🌦️ Controlli spesso il meteo? Potresti essere tracciato senza accorgertene
Molte app meteo, anche quelle più diffuse, raccolgono dati sulla posizione dell’utente in modo continuo per fornire previsioni localizzate. Questo significa che, oltre alle informazioni meteorologiche, possono essere registrati spostamenti, abitudini e routine quotidiane, dati estremamente preziosi per inserzionisti e broker di dati.
Il tracciamento può avvenire tramite GPS, reti Wi-Fi e celle telefoniche, tecnologie che permettono di stimare con precisione dove ti trovi e quando ti muovi. Queste informazioni vengono poi analizzate e utilizzate per creare profili comportamentali dettagliati, spesso senza che l’utente ne sia realmente consapevole.
Il rischio non riguarda solo la pubblicità: una raccolta massiva di dati sulla posizione può essere sfruttata anche in caso di violazioni o accessi non autorizzati, trasformando una semplice app meteo in una fonte sensibile di informazioni personali. Limitare i permessi, usare app affidabili e controllare le impostazioni di localizzazione resta quindi fondamentale per difendere la propria privacy.
🔗 Fonte: AVG
#Cybersecurity #Privacy #Tracking #App #Meteo #DataPrivacy #SicurezzaOnline #Infosec #ProtezioneDati #TechNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Molte app meteo, anche quelle più diffuse, raccolgono dati sulla posizione dell’utente in modo continuo per fornire previsioni localizzate. Questo significa che, oltre alle informazioni meteorologiche, possono essere registrati spostamenti, abitudini e routine quotidiane, dati estremamente preziosi per inserzionisti e broker di dati.
Il tracciamento può avvenire tramite GPS, reti Wi-Fi e celle telefoniche, tecnologie che permettono di stimare con precisione dove ti trovi e quando ti muovi. Queste informazioni vengono poi analizzate e utilizzate per creare profili comportamentali dettagliati, spesso senza che l’utente ne sia realmente consapevole.
Il rischio non riguarda solo la pubblicità: una raccolta massiva di dati sulla posizione può essere sfruttata anche in caso di violazioni o accessi non autorizzati, trasformando una semplice app meteo in una fonte sensibile di informazioni personali. Limitare i permessi, usare app affidabili e controllare le impostazioni di localizzazione resta quindi fondamentale per difendere la propria privacy.
🔗 Fonte: AVG
#Cybersecurity #Privacy #Tracking #App #Meteo #DataPrivacy #SicurezzaOnline #Infosec #ProtezioneDati #TechNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🕵️♂️ Smantellato LeakBase: colpito uno dei grandi marketplace del cybercrime
Un’importante operazione internazionale delle forze dell’ordine ha portato alla chiusura di LeakBase, un noto forum utilizzato da cybercriminali per vendere database rubati, password, log di infostealer e strumenti per attacchi informatici. L’operazione, coordinata da Europol e FBI, ha coinvolto le autorità di 14 paesi e ha portato al sequestro dei domini della piattaforma e dei suoi database.
LeakBase era diventato in pochi anni uno dei principali hub della criminalità informatica, con oltre 142.000 utenti registrati, dove venivano scambiati dati sensibili, credenziali rubate e servizi legati al cybercrime. Gli investigatori hanno inoltre identificato diversi membri attivi della community e raccolto prove utili per ulteriori indagini.
L’operazione dimostra come le autorità stiano intensificando le azioni contro l’ecosistema criminale online, che continua però a spostarsi rapidamente su nuove piattaforme e forum clandestini per continuare le proprie attività.
🔗 Fonte: TechRadar
#Cybersecurity #Cybercrime #DarkWeb #DataLeak #Infosec #Hacking #Europol #FBI #ThreatIntelligence #DataBreach
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Un’importante operazione internazionale delle forze dell’ordine ha portato alla chiusura di LeakBase, un noto forum utilizzato da cybercriminali per vendere database rubati, password, log di infostealer e strumenti per attacchi informatici. L’operazione, coordinata da Europol e FBI, ha coinvolto le autorità di 14 paesi e ha portato al sequestro dei domini della piattaforma e dei suoi database.
LeakBase era diventato in pochi anni uno dei principali hub della criminalità informatica, con oltre 142.000 utenti registrati, dove venivano scambiati dati sensibili, credenziali rubate e servizi legati al cybercrime. Gli investigatori hanno inoltre identificato diversi membri attivi della community e raccolto prove utili per ulteriori indagini.
L’operazione dimostra come le autorità stiano intensificando le azioni contro l’ecosistema criminale online, che continua però a spostarsi rapidamente su nuove piattaforme e forum clandestini per continuare le proprie attività.
🔗 Fonte: TechRadar
#Cybersecurity #Cybercrime #DarkWeb #DataLeak #Infosec #Hacking #Europol #FBI #ThreatIntelligence #DataBreach
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🔐 TikTok dice no alla crittografia end-to-end nei messaggi privati
TikTok ha confermato che non introdurrà la crittografia end-to-end (E2EE) per i messaggi diretti della piattaforma, una scelta che la distingue da molte app di messaggistica concorrenti come WhatsApp, Signal e iMessage, dove questa tecnologia è ormai lo standard.
La crittografia end-to-end permette solo al mittente e al destinatario di leggere il contenuto dei messaggi, impedendo anche alla piattaforma stessa di accedervi. TikTok sostiene però che questa protezione potrebbe rendere più difficile individuare abusi, contenuti illegali o comportamenti pericolosi, soprattutto per la tutela dei minori.
Al posto dell’E2EE, l’azienda utilizza una crittografia standard simile a quella di servizi come Gmail, che consente in alcuni casi l’accesso ai messaggi da parte di personale autorizzato, ad esempio per indagini interne o richieste delle autorità. La decisione ha riacceso il dibattito tra privacy degli utenti e capacità di moderazione delle piattaforme social.
🔗 Fonte: TechCrunch
#TikTok #Cybersecurity #Privacy #Crittografia #SocialMedia #DataPrivacy #Infosec #SicurezzaOnline #TechNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
TikTok ha confermato che non introdurrà la crittografia end-to-end (E2EE) per i messaggi diretti della piattaforma, una scelta che la distingue da molte app di messaggistica concorrenti come WhatsApp, Signal e iMessage, dove questa tecnologia è ormai lo standard.
La crittografia end-to-end permette solo al mittente e al destinatario di leggere il contenuto dei messaggi, impedendo anche alla piattaforma stessa di accedervi. TikTok sostiene però che questa protezione potrebbe rendere più difficile individuare abusi, contenuti illegali o comportamenti pericolosi, soprattutto per la tutela dei minori.
Al posto dell’E2EE, l’azienda utilizza una crittografia standard simile a quella di servizi come Gmail, che consente in alcuni casi l’accesso ai messaggi da parte di personale autorizzato, ad esempio per indagini interne o richieste delle autorità. La decisione ha riacceso il dibattito tra privacy degli utenti e capacità di moderazione delle piattaforme social.
🔗 Fonte: TechCrunch
#TikTok #Cybersecurity #Privacy #Crittografia #SocialMedia #DataPrivacy #Infosec #SicurezzaOnline #TechNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
💬 Attacchi via Microsoft Teams: quando la fiducia diventa la porta d’ingresso per gli hacker
I cybercriminali stanno sfruttando sempre più spesso Microsoft Teams come vettore di attacco, puntando sull’elemento più fragile della sicurezza: la fiducia degli utenti. In molti casi l’attacco avviene tramite messaggi o chiamate che sembrano provenire dal supporto IT, in cui l’aggressore convince la vittima a concedere accesso remoto o a condividere credenziali. Una volta ottenuto l’accesso iniziale, gli attaccanti possono muoversi nella rete aziendale e compromettere altri sistemi.
Questi attacchi funzionano perché sfruttano strumenti di collaborazione molto diffusi e considerati affidabili: funzionalità come chat, riunioni e condivisione dello schermo possono essere manipolate durante diverse fasi della catena di attacco per ingannare gli utenti.
Per difendersi è fondamentale verificare sempre l’identità di chi richiede assistenza tecnica, evitare di concedere accesso remoto tramite strumenti come Quick Assist senza conferme ufficiali e segnalare immediatamente attività sospette al team IT.
🔗 Fonte: TechRadar
#Cybersecurity #MicrosoftTeams #Phishing #SocialEngineering #Infosec #SicurezzaInformatica #CyberThreats #DataSecurity
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
I cybercriminali stanno sfruttando sempre più spesso Microsoft Teams come vettore di attacco, puntando sull’elemento più fragile della sicurezza: la fiducia degli utenti. In molti casi l’attacco avviene tramite messaggi o chiamate che sembrano provenire dal supporto IT, in cui l’aggressore convince la vittima a concedere accesso remoto o a condividere credenziali. Una volta ottenuto l’accesso iniziale, gli attaccanti possono muoversi nella rete aziendale e compromettere altri sistemi.
Questi attacchi funzionano perché sfruttano strumenti di collaborazione molto diffusi e considerati affidabili: funzionalità come chat, riunioni e condivisione dello schermo possono essere manipolate durante diverse fasi della catena di attacco per ingannare gli utenti.
Per difendersi è fondamentale verificare sempre l’identità di chi richiede assistenza tecnica, evitare di concedere accesso remoto tramite strumenti come Quick Assist senza conferme ufficiali e segnalare immediatamente attività sospette al team IT.
🔗 Fonte: TechRadar
#Cybersecurity #MicrosoftTeams #Phishing #SocialEngineering #Infosec #SicurezzaInformatica #CyberThreats #DataSecurity
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
📧 Campagna di phishing “a tre messaggi” prende di mira contribuenti italiani
Una nuova massiccia ondata di phishing sta colpendo migliaia di cittadini italiani fingendosi una comunicazione ufficiale dell’Agenzia delle Entrate. L’aspetto più insidioso di questa truffa è la tecnica dei “tre messaggi”: i cyber‑criminali inviano più email simili in rapida successione sfruttando un’anomalia nei filtri antispam, che dopo il terzo messaggio tende a non contrassegnare più i messaggi come SPAM, aumentando così la probabilità che la truffa raggiunga la Posta in Arrivo dell’utente.
Le email appaiono molto curate, includono riferimenti a “Notifiche amministrative” e loghi istituzionali, ma il mittente reale utilizza domini estranei come
Per difendersi da questa e altre campagne simili è importante controllare sempre l’indirizzo del mittente, non cliccare link sospetti e, se si ha motivo di dubitare, accedere manualmente via browser ai servizi ufficiali dell’Agenzia delle Entrate.
🔗 Fonte: S3K Group
#Phishing #AgenziadelleEntrate #Cybersecurity #EmailTruffa #ProtezioneDeiDati #SicurezzaOnline #Infosec #Italia2026 #MinacceCyber
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Una nuova massiccia ondata di phishing sta colpendo migliaia di cittadini italiani fingendosi una comunicazione ufficiale dell’Agenzia delle Entrate. L’aspetto più insidioso di questa truffa è la tecnica dei “tre messaggi”: i cyber‑criminali inviano più email simili in rapida successione sfruttando un’anomalia nei filtri antispam, che dopo il terzo messaggio tende a non contrassegnare più i messaggi come SPAM, aumentando così la probabilità che la truffa raggiunga la Posta in Arrivo dell’utente.
Le email appaiono molto curate, includono riferimenti a “Notifiche amministrative” e loghi istituzionali, ma il mittente reale utilizza domini estranei come
@propiski.com, e i link presenti conducono a siti contraffatti che imitano portali ufficiali per rubare credenziali email e password. Dopo aver inserito i dati sulla pagina falsa, la vittima può essere reindirizzata verso un sito credibile o ricevere errori tecnici per nascondere l’inganno.Per difendersi da questa e altre campagne simili è importante controllare sempre l’indirizzo del mittente, non cliccare link sospetti e, se si ha motivo di dubitare, accedere manualmente via browser ai servizi ufficiali dell’Agenzia delle Entrate.
🔗 Fonte: S3K Group
#Phishing #AgenziadelleEntrate #Cybersecurity #EmailTruffa #ProtezioneDeiDati #SicurezzaOnline #Infosec #Italia2026 #MinacceCyber
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🇪🇺 Chat Control: l’UE proroga i controlli mirati contro la pedopornografia online
L’Unione Europea ha approvato la proroga della deroga alle norme sulla privacy che consente alle piattaforme di individuare contenuti legati all’abuso sui minori, evitando un vuoto normativo dopo la scadenza prevista per aprile 2026. Le misure resteranno attive fino al 2027, mentre proseguono i negoziati per una legge definitiva.
A differenza delle proposte più controverse del passato, il nuovo approccio punta su un monitoraggio mirato e non indiscriminato: i controlli possono riguardare solo contenuti già segnalati o utenti sospettati dalle autorità, escludendo in linea generale le comunicazioni protette da crittografia end-to-end.
Il tema resta però fortemente divisivo: da un lato la necessità di contrastare la diffusione di materiale illegale, dall’altro le preoccupazioni per la privacy e la sorveglianza delle comunicazioni private, che continuano ad alimentare il dibattito politico e tecnologico in Europa.
🔗 Fonte: Parlamento Europeo
#Cybersecurity #Privacy #ChatControl #UE #Crittografia #DataProtection #Infosec #SicurezzaOnline #TechNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
L’Unione Europea ha approvato la proroga della deroga alle norme sulla privacy che consente alle piattaforme di individuare contenuti legati all’abuso sui minori, evitando un vuoto normativo dopo la scadenza prevista per aprile 2026. Le misure resteranno attive fino al 2027, mentre proseguono i negoziati per una legge definitiva.
A differenza delle proposte più controverse del passato, il nuovo approccio punta su un monitoraggio mirato e non indiscriminato: i controlli possono riguardare solo contenuti già segnalati o utenti sospettati dalle autorità, escludendo in linea generale le comunicazioni protette da crittografia end-to-end.
Il tema resta però fortemente divisivo: da un lato la necessità di contrastare la diffusione di materiale illegale, dall’altro le preoccupazioni per la privacy e la sorveglianza delle comunicazioni private, che continuano ad alimentare il dibattito politico e tecnologico in Europa.
🔗 Fonte: Parlamento Europeo
#Cybersecurity #Privacy #ChatControl #UE #Crittografia #DataProtection #Infosec #SicurezzaOnline #TechNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🧠 Qwen: AI open‑source, senza censura e installabile on‑premise
Il modello Qwen si distingue per essere completamente open‑source, installabile on‑premise e progettato senza i filtri di censura tipici delle grandi AI commerciali. A differenza di molte soluzioni basate su cloud dove i contenuti vengono filtrati o moderati secondo policy specifiche, Qwen permette agli sviluppatori e alle aziende di eseguire l’intelligenza artificiale localmente, controllando in prima persona come viene addestrata e utilizzata.
Questa libertà porta vantaggi importanti per chi ha esigenze di privacy, personalizzazione o integrazione profonda con sistemi esistenti, ma solleva anche interrogativi su come gestire contenuti sensibili, rischi etici e sicurezza operativa quando non sono presenti meccanismi di moderazione integrati. La comunità tech vede in Qwen una soluzione flessibile per progetti avanzati di apprendimento automatico, ricerca e applicazioni enterprise, soprattutto in contesti in cui il controllo completo del modello è prioritario.
🔗 Fonte: AI Weekly
#AI #OpenSource #Qwen #IntelligenzaArtificiale #OnPremise #Privacy #CustomAI #Tecnologia #MachineLearning #Innovation #AITrends
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Il modello Qwen si distingue per essere completamente open‑source, installabile on‑premise e progettato senza i filtri di censura tipici delle grandi AI commerciali. A differenza di molte soluzioni basate su cloud dove i contenuti vengono filtrati o moderati secondo policy specifiche, Qwen permette agli sviluppatori e alle aziende di eseguire l’intelligenza artificiale localmente, controllando in prima persona come viene addestrata e utilizzata.
Questa libertà porta vantaggi importanti per chi ha esigenze di privacy, personalizzazione o integrazione profonda con sistemi esistenti, ma solleva anche interrogativi su come gestire contenuti sensibili, rischi etici e sicurezza operativa quando non sono presenti meccanismi di moderazione integrati. La comunità tech vede in Qwen una soluzione flessibile per progetti avanzati di apprendimento automatico, ricerca e applicazioni enterprise, soprattutto in contesti in cui il controllo completo del modello è prioritario.
🔗 Fonte: AI Weekly
#AI #OpenSource #Qwen #IntelligenzaArtificiale #OnPremise #Privacy #CustomAI #Tecnologia #MachineLearning #Innovation #AITrends
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
⚠️ Telegram nel mirino: analisi di una possibile vulnerabilità “0-click” RCE
Un report tecnico pubblicato su GitHub analizza una presunta vulnerabilità 0-click Remote Code Execution (RCE) legata a Telegram, una tipologia di attacco estremamente pericolosa perché non richiede alcuna interazione da parte della vittima. In scenari simili, basta ricevere un contenuto malevolo (come file o media) per attivare l’exploit e compromettere il dispositivo.
Le ricerche più recenti nel settore confermano che vulnerabilità di questo tipo possono sfruttare l’elaborazione automatica dei contenuti da parte dell’app, permettendo l’esecuzione di codice durante la generazione di anteprime o il parsing dei file. In alcuni casi documentati, attacchi 0-click su Telegram potrebbero essere veicolati tramite media appositamente modificati, portando a controllo completo del dispositivo e accesso a dati sensibili.
Tuttavia, è importante sottolineare che alcune di queste vulnerabilità sono ancora oggetto di dibattito: Telegram ha negato l’esistenza di specifici exploit segnalati, dichiarando che i contenuti vengono validati lato server per prevenire abusi.
Il caso evidenzia ancora una volta quanto le piattaforme di messaggistica siano un target critico per exploit avanzati, soprattutto quando automatizzano la gestione dei contenuti. Monitorare aggiornamenti, limitare l’esposizione a contatti sconosciuti e mantenere i dispositivi aggiornati resta fondamentale.
Fonte: Security Affairs
#Cybersecurity #Telegram #ZeroClick #RCE #Hacking #Infosec #Vulnerabilità #DataSecurity #TechNews #CyberThreats
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Un report tecnico pubblicato su GitHub analizza una presunta vulnerabilità 0-click Remote Code Execution (RCE) legata a Telegram, una tipologia di attacco estremamente pericolosa perché non richiede alcuna interazione da parte della vittima. In scenari simili, basta ricevere un contenuto malevolo (come file o media) per attivare l’exploit e compromettere il dispositivo.
Le ricerche più recenti nel settore confermano che vulnerabilità di questo tipo possono sfruttare l’elaborazione automatica dei contenuti da parte dell’app, permettendo l’esecuzione di codice durante la generazione di anteprime o il parsing dei file. In alcuni casi documentati, attacchi 0-click su Telegram potrebbero essere veicolati tramite media appositamente modificati, portando a controllo completo del dispositivo e accesso a dati sensibili.
Tuttavia, è importante sottolineare che alcune di queste vulnerabilità sono ancora oggetto di dibattito: Telegram ha negato l’esistenza di specifici exploit segnalati, dichiarando che i contenuti vengono validati lato server per prevenire abusi.
Il caso evidenzia ancora una volta quanto le piattaforme di messaggistica siano un target critico per exploit avanzati, soprattutto quando automatizzano la gestione dei contenuti. Monitorare aggiornamenti, limitare l’esposizione a contatti sconosciuti e mantenere i dispositivi aggiornati resta fondamentale.
Fonte: Security Affairs
#Cybersecurity #Telegram #ZeroClick #RCE #Hacking #Infosec #Vulnerabilità #DataSecurity #TechNews #CyberThreats
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🎮 Rockstar sotto attacco: ShinyHunters minaccia il leak dei dati rubati
La software house Rockstar Games, famosa per la saga *GTA*, è stata colpita da un nuovo attacco informatico rivendicato dal gruppo ShinyHunters, noto per operazioni di estorsione e data breach. Gli hacker affermano di aver ottenuto accesso ai sistemi tramite una vulnerabilità legata a un servizio terzo (Anodot), sfruttando credenziali e token per entrare nei database cloud senza essere rilevati.
Il gruppo ha lanciato un ultimatum: pagare un riscatto oppure subire la pubblicazione dei dati rubati entro metà aprile 2026. Rockstar ha confermato l’incidente, ma ha dichiarato che è stato compromesso solo un “limitato quantitativo di informazioni interne non critiche”, senza impatti su utenti o operazioni.
Nonostante ciò, i dati sottratti potrebbero includere documenti aziendali, piani marketing e informazioni finanziarie, elementi comunque sensibili per un’azienda di questo livello, soprattutto in vista del lancio di titoli come *GTA VI*.
L’attacco evidenzia ancora una volta un problema crescente: le vulnerabilità nella supply chain, dove anche servizi esterni possono diventare il punto d’ingresso per compromissioni su larga scala.
🔗 Fonte: TechRadar
#Cybersecurity #RockstarGames #GTA6 #DataBreach #ShinyHunters #Hacking #Cybercrime #Infosec #ThreatIntel #CloudSecurity
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
La software house Rockstar Games, famosa per la saga *GTA*, è stata colpita da un nuovo attacco informatico rivendicato dal gruppo ShinyHunters, noto per operazioni di estorsione e data breach. Gli hacker affermano di aver ottenuto accesso ai sistemi tramite una vulnerabilità legata a un servizio terzo (Anodot), sfruttando credenziali e token per entrare nei database cloud senza essere rilevati.
Il gruppo ha lanciato un ultimatum: pagare un riscatto oppure subire la pubblicazione dei dati rubati entro metà aprile 2026. Rockstar ha confermato l’incidente, ma ha dichiarato che è stato compromesso solo un “limitato quantitativo di informazioni interne non critiche”, senza impatti su utenti o operazioni.
Nonostante ciò, i dati sottratti potrebbero includere documenti aziendali, piani marketing e informazioni finanziarie, elementi comunque sensibili per un’azienda di questo livello, soprattutto in vista del lancio di titoli come *GTA VI*.
L’attacco evidenzia ancora una volta un problema crescente: le vulnerabilità nella supply chain, dove anche servizi esterni possono diventare il punto d’ingresso per compromissioni su larga scala.
🔗 Fonte: TechRadar
#Cybersecurity #RockstarGames #GTA6 #DataBreach #ShinyHunters #Hacking #Cybercrime #Infosec #ThreatIntel #CloudSecurity
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
💸 Maxi furto crypto: hacker rubano oltre 50 BTC a Bitcoin Depot
Il colosso degli ATM crypto Bitcoin Depot è stato vittima di un nuovo attacco informatico che ha portato al furto di circa 50,9 BTC, pari a oltre 3,6 milioni di dollari. Gli aggressori sono riusciti a compromettere i sistemi interni dell’azienda, ottenendo accesso alle credenziali dei conti di regolamento e trasferendo i fondi verso wallet sotto il loro controllo.
L’intrusione è stata scoperta il 23 marzo 2026, ma quando il team di sicurezza ha rilevato l’attività sospetta, i fondi erano già stati spostati. L’azienda ha dichiarato che l’incidente ha colpito solo l’infrastruttura interna, senza impatti su clienti, dati personali o rete di ATM.
Non è però il primo episodio: Bitcoin Depot era già stata coinvolta in un precedente data breach, evidenziando criticità nella gestione della sicurezza. Il caso sottolinea ancora una volta un problema chiave del settore crypto: anche senza vulnerabilità della blockchain, il punto debole resta spesso l’infrastruttura centralizzata e la gestione delle credenziali.
🔗bFonte: Bitcoin.com
#Cybersecurity #Bitcoin #Crypto #DataBreach #Hacking #Infosec #CryptoSecurity #Cybercrime #Blockchain #ThreatIntel
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Il colosso degli ATM crypto Bitcoin Depot è stato vittima di un nuovo attacco informatico che ha portato al furto di circa 50,9 BTC, pari a oltre 3,6 milioni di dollari. Gli aggressori sono riusciti a compromettere i sistemi interni dell’azienda, ottenendo accesso alle credenziali dei conti di regolamento e trasferendo i fondi verso wallet sotto il loro controllo.
L’intrusione è stata scoperta il 23 marzo 2026, ma quando il team di sicurezza ha rilevato l’attività sospetta, i fondi erano già stati spostati. L’azienda ha dichiarato che l’incidente ha colpito solo l’infrastruttura interna, senza impatti su clienti, dati personali o rete di ATM.
Non è però il primo episodio: Bitcoin Depot era già stata coinvolta in un precedente data breach, evidenziando criticità nella gestione della sicurezza. Il caso sottolinea ancora una volta un problema chiave del settore crypto: anche senza vulnerabilità della blockchain, il punto debole resta spesso l’infrastruttura centralizzata e la gestione delle credenziali.
🔗bFonte: Bitcoin.com
#Cybersecurity #Bitcoin #Crypto #DataBreach #Hacking #Infosec #CryptoSecurity #Cybercrime #Blockchain #ThreatIntel
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🤖 AI in Italia corre veloce, ma senza regole il rischio aumenta
L’adozione dell’intelligenza artificiale in Italia sta crescendo rapidamente, con un mercato che ha raggiunto circa 1,8 miliardi di euro e un aumento significativo dei progetti attivi nelle aziende. Sempre più imprese stanno integrando strumenti di AI nei propri processi, spinte da efficienza e innovazione.
Il problema è che questa crescita non è accompagnata da una governance adeguata: solo una piccola parte delle aziende dispone di processi strutturati per gestire rischi, sicurezza e conformità. In molti casi mancano policy chiare, responsabilità definite e controlli efficaci, creando un gap pericoloso tra utilizzo e controllo.
Senza una strategia solida, l’AI può introdurre criticità come bias nei modelli, uso improprio dei dati e vulnerabilità operative, oltre al fenomeno della “shadow AI”, dove strumenti vengono usati senza supervisione. Il vero punto non è più adottare l’intelligenza artificiale, ma farlo in modo sicuro, trasparente e conforme alle normative europee.
🔗 Fonte: Logotel
#AI #IntelligenzaArtificiale #Italia #AIGovernance #Cybersecurity #Innovazione #TechNews #DataProtection #DigitalTransformation
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
L’adozione dell’intelligenza artificiale in Italia sta crescendo rapidamente, con un mercato che ha raggiunto circa 1,8 miliardi di euro e un aumento significativo dei progetti attivi nelle aziende. Sempre più imprese stanno integrando strumenti di AI nei propri processi, spinte da efficienza e innovazione.
Il problema è che questa crescita non è accompagnata da una governance adeguata: solo una piccola parte delle aziende dispone di processi strutturati per gestire rischi, sicurezza e conformità. In molti casi mancano policy chiare, responsabilità definite e controlli efficaci, creando un gap pericoloso tra utilizzo e controllo.
Senza una strategia solida, l’AI può introdurre criticità come bias nei modelli, uso improprio dei dati e vulnerabilità operative, oltre al fenomeno della “shadow AI”, dove strumenti vengono usati senza supervisione. Il vero punto non è più adottare l’intelligenza artificiale, ma farlo in modo sicuro, trasparente e conforme alle normative europee.
🔗 Fonte: Logotel
#AI #IntelligenzaArtificiale #Italia #AIGovernance #Cybersecurity #Innovazione #TechNews #DataProtection #DigitalTransformation
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup