Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Forze dell'Ordine

Italia, via libera al contrattacco cyber. Il nostro Paese ora può rispondere colpo su colpo

Immagina una stanza blindata, luci basse, grafici e mappe digitali proiettati sulle pareti: in mezzo al tavolo, una decisione da prendere in pochi minuti. È lo scenario che la nuova norma italiana rende possibile, dando al Presidente del Consiglio il potere di autorizzare, dopo consultazione con CISR e Copasir, un contrattacco cibernetico vero e proprio. Non parliamo di alzare firewall o bloccare un IP, ma di operazioni offensive su scala statale, condotte da AISE e AISI, con il coordinamento del DIS e il supporto del Ministero della Difesa. Il quadro è stato reso operativo con il Decreto Sicurezza (DL 48/2025, legge dal 9 giugno), che ha messo nero su bianco procedure, ruoli e condizioni. La norma prevede tre requisiti fondamentali: il bersaglio dev’essere identificabile con alto grado di certezza (ad esempio un gruppo APT o un’infrastruttura C2 specifica), le difese convenzionali devono essersi dimostrate inefficaci e la minaccia deve riguardare la sicurezza nazionale o quella di un...

DEF CON Franklin, Hacker volontari difendono l’acqua americana

Nel cuore della conferenza DEF CON 2025 di Las Vegas nasce un’iniziativa che unisce etica hacker, urgenza nazionale e difesa delle infrastrutture critiche. Un gruppo di volontari composto da professionisti della cybersecurity, esperti di sistemi OT, ricercatori universitari, attivisti digitali e membri della community si sta organizzando per offrire supporto diretto e gratuito alle piccole utenze idriche statunitensi. Si tratta di realtà spesso trascurate dai finanziamenti pubblici, prive di risorse per proteggere i propri impianti da attacchi informatici sempre più frequenti. Il progetto, battezzato DEF CON Franklin, nasce come risposta concreta alla recente escalation di offensive cyber contro municipi e impianti rurali. Molti degli attacchi sono stati attribuiti a gruppi APT come i CyberAv3ngers, già noti per sabotaggi contro infrastrutture idriche in Israele e negli Stati Uniti. L’iniziativa prevede un’azione sinergica tra la comunità hacker e organizzazioni come la National Rural ...

Il modello ranDecepter, rilevare e bloccare il ransomware in tempo reale è (quasi) realtà

Negli ultimi anni, l'evoluzione delle minacce ransomware ha seguito una traiettoria prevedibile quanto allarmante: da attacchi opportunistici a colpi chirurgici, mirati, capaci di bloccare intere infrastrutture critiche in pochi minuti. A questa corsa all’armamento offensivo non è seguita un’adeguata accelerazione sul fronte della difesa in tempo reale, perché identificare un attacco ransomware nel momento esatto in cui si innesca, e fermarlo prima che abbia criptato anche solo un decimo dei dati, è ancora un’impresa per pochi. Il lavoro presentato nel paper "ranDecepter: Real-time Identification and Deterrence of Ransomware Attacks", pubblicato il 1° agosto 2025 su arXiv, propone un approccio tecnico concreto e, soprattutto, scalabile, per affrontare questo problema alla radice: riconoscere l’attacco mentre è in atto e rispondere con una deterrenza immediata, attiva, ma non distruttiva. La logica di ranDecepter si distanzia dai soliti sistemi di detection ex post, che no...

Più consapevolezza, il nuovo Vademecum ACN (Agenzia per la Cybersicurezza Nazionale) per i dipendenti pubblici

Il nuovo Vademecum pubblicato dall’Agenzia per la Cybersicurezza Nazionale (ACN), approvato dal Consiglio dei Ministri il 22 luglio 2025, rappresenta un passo essenziale nel rafforzamento della cultura della sicurezza digitale all’interno della Pubblica Amministrazione italiana. Il documento, intitolato “ Buone pratiche di cybersecurity di base per i dipendenti delle Pubbliche Amministrazioni ”, nasce con l’obiettivo di fornire indicazioni semplici, pratiche e accessibili a tutto il personale, anche a chi non ha competenze tecniche specifiche. Nel 2024, gli attacchi informatici rilevati contro le PA sono stati ben 756. Più della metà di questi sono stati causati da errori umani. Basta questo dato per comprendere che la vulnerabilità non è solo tecnologica, ma comportamentale. Phishing, furti di credenziali, uso scorretto di password deboli, clic su allegati dannosi: tutto ciò può trasformare una distrazione quotidiana in un disastro informatico. Ed è proprio su questo che il Vademecu...

Tradire lo Stato non è un semplice crimine, riflessioni su un furto di segreti

Secondo me ci vogliono pene più severe per chi ruba segreti industriali e, soprattutto, segreti di Stato. Non è solo una questione di giustizia penale: è una questione di sicurezza nazionale e resilienza strategica. Ed è arrivato il momento di iniziare a trattare certi reati per quello che sono: atti di guerra asimmetrica. Il caso è quello di Yihao Pu, ingegnere 39enne, ex dipendente di una società appaltatrice della difesa statunitense. Ha appena ammesso di aver copiato illegalmente file sensibili contenenti informazioni tecniche riservate su sistemi d’arma americani, tra cui componenti elettronici per il sistema missilistico Patriot (PAC-3). Questi dati sono stati poi trasferiti a un’entità legata al governo cinese, usando dispositivi di archiviazione rimovibili e account personali. Non parliamo di una semplice fuga di dati. Parliamo di un furto controllato di proprietà intellettuale strategica che coinvolge non solo brevetti e schede tecniche, ma anche algoritmi, layout di circuiti,...

Hai letto l’ultima PEC? No? Potresti aver perso una causa

È una domanda semplice, quasi sciocca se vogliamo, ma con conseguenze che possono essere devastanti: se vi arriva una PEC, siete sicuri di accorgervene in tempo? Di leggerla? Di capirne l’urgenza e reagire come si deve, magari entro quei pochi giorni che la legge vi concede prima che la macchina giudiziaria vi travolga? Può sembrare un’esagerazione, ma esistono casi in cui un processo è andato avanti senza una delle parti perché questa, semplicemente, non ha letto in tempo una PEC di notifica. Non si è costituita. Non ha potuto difendersi. E ha perso. A quel punto si tenta, quando possibile, la remissione in termini: chiedere cioè al giudice di tornare indietro perché la parte era impossibilitata a conoscere l’atto nei tempi previsti. Ma si tratta comunque di un rimedio, non di una garanzia. La posta elettronica certificata ha pieno valore legale, e l’onere di monitorarla è tutto in capo al destinatario. Le ragioni per cui una PEC può passare inosservata sono tante – e spesso banali: m...

Arresti contro Noname057(16), ma la guerra cyber non si ferma (Operazione Eastwood)

L’operazione internazionale contro il gruppo filorusso Noname057(16), annunciata ieri, segna un passaggio importante nella storia recente della cyber-sicurezza europea. Si parla di cinque mandati d’arresto, centinaia di server smantellati, coordinamento tra Europol, Eurojust e diverse forze di polizia europee. Un evento che, per chi lavora in sicurezza informatica, non rappresenta solo una notizia da condividere, ma un’occasione per fermarsi a riflettere su come stiamo evolvendo come società digitale e come Paese. Il gruppo Noname057(16) non è nuovo alle cronache italiane. Attivo da almeno tre anni, ha costruito la sua reputazione attorno ad attacchi DDoS coordinati su larga scala, rivolti contro enti pubblici, aeroporti, porti, banche, media e infrastrutture critiche. La loro logica è semplice nella forma ma insidiosa nella sostanza: bloccare temporaneamente i servizi, provocare disagio, colpire l’immagine di efficienza e sicurezza di uno Stato. L'Italia è stata bersaglio privileg...

Operazione ELICIUS, anatomia di un ransomware group smantellato dalla Polizia Postale

L’Operazione ELICIUS, nota anche come smantellamento della gang “Diskstation”, è stata condotta dalla Polizia Postale di Milano con il supporto di Europol e la collaborazione delle forze di polizia rumene e francesi. L’indagine ha preso avvio dalle segnalazioni di aziende italiane e onlus vittime di attacchi ransomware mirati, in cui i criminali cifravano sistemi e dati e richiedevano riscatti in criptovalute. Gli hacker utilizzavano payload ransomware per cifrare file critici sui server aziendali, interrompendo ogni attività fino al pagamento richiesto. Dietro questi attacchi si celava un’infrastruttura avanzata: reti di comando e controllo distribuite, server in Romania (e migrati in alternativa su VPN/relay in Francia e altri paesi) e canali comunicativi criptati . Il gruppo impiegava tecniche OSINT per selezionare obiettivi vulnerabili, avviando campagne di phishing mirato e sfruttando falle note o credenziali rubate. Dopo l’accesso iniziale, installavano ransomware e strumenti di ...

Scattered Spider, l’FBI lancia l’allarme, obiettivo il settore aereo

Il gruppo di criminali informatici noto come Scattered Spider ha ripreso a colpire, questa volta mirando a compagnie aeree e fornitori di servizi tecnologici collegati al settore dell’aviazione. L’FBI ha emesso un'allerta formale. Il gruppo è già noto per attacchi ad alto impatto nel 2023 contro MGM Resorts e Caesars Entertainment. I loro attacchi si basano su un’evoluzione sofisticata del social engineering. Fingendosi dipendenti legittimi, i membri del gruppo contattano l’helpdesk IT delle aziende vittime. Puntano a ottenere l’aggiunta di nuovi dispositivi di autenticazione multifattore (MFA) o il reset delle credenziali di accesso. In alcuni casi riescono a convincere gli operatori a disabilitare temporaneamente l’MFA. Tutto questo avviene senza l’utilizzo di malware tradizionale. La tecnica di base è il cosiddetto "MFA fatigue", ma potenziata da pretexting convincente e spoofing di chiamate. Utilizzano dati precedentemente sottratti da altre intrusioni o acquistati ne...

Un telefono sotto sorveglianza. Cartello di Sinaloa vs FBI

Sai, quando ho letto quella notizia l’altro giorno, la prima cosa che mi è venuta in mente è stata: ma davvero il cartello di Sinaloa ha hackerato un agente dell’FBI? Non è roba da film, eppure pare che sia successo sul serio. A quanto emerge da un documento ufficiale del Dipartimento di Giustizia americano, reso pubblico solo di recente, nel 2018 un hacker legato ai narcos messicani è riuscito a entrare in possesso dei dati del telefono di un agente dell’FBI assegnato all’ambasciata americana a Città del Messico. La notizia non era mai uscita prima d’ora. È riemersa adesso, nel 2025, grazie al procedimento giudiziario contro il responsabile, arrestato e processato negli Stati Uniti. Non stiamo parlando di un cyberattacco ai server federali, ma di qualcosa di molto più diretto e, paradossalmente, più “banale”: la sorveglianza tecnica di un telefono personale. Con i registri delle chiamate, la geolocalizzazione attiva e un uso strategico delle telecamere cittadine, l’hacker è riuscito a...

La fine (di nuovo) di BreachForums, presi in Francia cinque presunti admin

RaidForums, BreachForums, e ora… nulla. Uno dei forum più noti del sottobosco cybercriminale internazionale ha subito un altro duro colpo: cinque presunti amministratori di BreachForums sono stati arrestati in Francia, a quanto pare nel corso di un’operazione coordinata della polizia giudiziaria francese specializzata in crimini informatici. Per chi segue la scena da anni, questo non è un fulmine a ciel sereno, ma sa comunque di epilogo atteso. RaidForums, il predecessore di BreachForums, era diventato celebre (o famigerato, a seconda dei punti di vista) come un punto d’incontro per chi vendeva e comprava database rubati, vulnerabilità 0-day, script per phishing e materiali vari. Ma non solo. Molti, come il sottoscritto, ci sono finiti anche solo per leggere writeup tecnici, tool condivisi o semplici thread su bug bounty e Hack The Box. Il confine tra black, grey e white hat era sempre sfumato. Dopo la chiusura di RaidForums nel 2022, BreachForums nacque come “versione 2.0”, nel tentat...

Quando tre anni non bastano, riflessioni su chi tradisce il segreto di Stato

Quando ho letto la notizia della condanna a 37 mesi di carcere per un ex analista della CIA, tratto in giudizio per aver trasmesso a un giornalista informazioni classificate riguardanti piani militari israeliani, la prima reazione è stata una stretta allo stomaco. Non solo per il contenuto della vicenda, ma per la pena: appena tre anni e un mese. Poco più di mille giorni per aver violato un dovere che dovrebbe essere sacro, soprattutto per chi lavora in ambito intelligence o in posizioni sensibili per la sicurezza nazionale. In un mondo dove i dati sono potere e il potere può significare vita o morte, mi sembra francamente troppo poco. L’uomo, secondo le fonti giudiziarie statunitensi, ha passato a un giornalista dettagli altamente classificati, legati a potenziali operazioni militari. Informazioni coperte dal livello “Top Secret”, quello che negli Stati Uniti indica dati la cui diffusione non autorizzata può provocare “grave danno alla sicurezza nazionale”. Il massimo livello. Eppure,...

Steal, Deal and Repeat, i cybercriminali monetizzano i nostri dati (e collaborare è l’unica via)

L’11 giugno 2025 Europol ha pubblicato il suo ultimo report strategico sulla criminalità informatica, intitolato Steal, Deal and Repeat. Si tratta di una vera e propria radiografia del modo in cui i dati rubati – credenziali, accessi, identità digitali – diventano moneta sonante nelle mani della criminalità organizzata. Il quadro che emerge è chiaro: il furto non è l’ultimo atto del crimine, ma solo l’inizio. Secondo Europol, esiste oggi un intero ecosistema criminale che sfrutta le credenziali rubate come risorsa commerciabile, riutilizzabile, e vendibile più volte. Le vittime non sono solo individui, ma aziende, enti pubblici, persino infrastrutture critiche. I criminali accedono ai dati tramite phishing, infostealer, exploit di vulnerabilità, quindi li scambiano su marketplace clandestini, spesso in formato “access-as-a-service”. I dati diventano quindi una valuta: si vendono, si comprano, si barattano. Alcuni gruppi criminali li usano direttamente per estorcere denaro, altri li riv...

Collaborare con lo Stato dopo averlo bucato. Gratteri, la cybersicurezza e una legge che ha funzionato

Negli ultimi mesi si è parlato spesso della Legge 90/2024, entrata in vigore quasi un anno fa, come uno degli strumenti più concreti nella lotta alla criminalità informatica. E stavolta non si tratta di teoria o promesse da convegno. A raccontare un'applicazione concreta e sorprendente è stato Nicola Gratteri, oggi Procuratore della Repubblica a Napoli, ma per noi calabresi da sempre un punto di riferimento, visto il suo passato alla guida della Procura di Catanzaro. Durante un intervento pubblico, Gratteri ha spiegato come questa nuova normativa abbia permesso allo Stato di agire in maniera decisa in un contesto in cui, fino a poco tempo fa, era quasi impotente: il dark web. Il caso di cui ha parlato sembra uscito da una serie TV, ma è tutto reale. Un giovane hacker – capace di penetrare il dominio del Ministero della Giustizia – aveva accesso potenziale alle procure italiane. Avrebbe potuto cancellare nomi da un fascicolo, iscrivere qualcuno a caso (persino lo stesso Gratteri, ...

Cybermafia, la nuova frontiera del crimine secondo il rapporto DIA

La recente Relazione 2024 della Direzione Investigativa Antimafia (DIA) offre uno spaccato inquietante sull'evoluzione delle mafie italiane nel cyberspazio, delineando un panorama in cui la tecnologia diventa strumento chiave per le attività illecite. Le mafie nell'era digitale: tra criptazione e dark web Secondo il rapporto, le organizzazioni criminali stanno sfruttando sempre più le tecnologie avanzate per comunicare e operare in maniera clandestina. L'uso di piattaforme di messaggistica crittografata, social network e applicazioni anonime è diventato prassi comune. Inoltre, il dark web rappresenta un nuovo canale per il traffico di sostanze stupefacenti e altre attività illecite, permettendo alle mafie di espandere la loro influenza a livello transnazionale. Criptovalute e NFT: i nuovi strumenti del crimine Il denaro elettronico e le criptovalute sono sempre più utilizzati per movimentare fondi in modo rapido e anonimo. Le mafie stanno anche esplorando l'uso ...

Operazione Moonlander: smantellata una botnet da 7.000 dispositivi IoT e router obsoleti

Una vasta operazione congiunta tra le autorità statunitensi e olandesi ha portato allo smantellamento di una botnet composta da oltre 7.000 dispositivi compromessi, tra cui router domestici e dispositivi IoT obsoleti. Questa rete criminale, attiva da circa 20 anni, è stata utilizzata per fornire servizi proxy a pagamento, consentendo ad attori malintenzionati di mascherare le proprie attività online. Cosa è successo Il Dipartimento di Giustizia degli Stati Uniti ha annunciato l'incriminazione di tre cittadini russi e un cittadino kazako: Alexey Viktorovich Chertkov (37 anni), Kirill Vladimirovich Morozov (41), Aleksandr Aleksandrovich Shishkin (36) e Dmitriy Rubtsov (38). Sono accusati di aver gestito e tratto profitto dai servizi proxy illegali offerti attraverso i siti Anyproxy.net e 5socks.net, attivi dal 2004. Questi servizi vendevano l'accesso a router compromessi, permettendo agli utenti di navigare in modo anonimo e di compiere attività illecite online . Come funzion...

Allarme “Gruppo 764”: il nuovo pericolo online che minaccia i nostri figli

Negli Stati Uniti, l’FBI ha avviato un’indagine su un gruppo online denominato “764” , responsabile di crimini orribili: adescamento di minori, istigazione all’autolesionismo, crudeltà su animali e persino suicidi trasmessi in diretta. Il gruppo, nato su piattaforme come Discord e Telegram, ha coinvolto minori tra gli 8 e i 17 anni. Sebbene l’indagine sia partita dagli USA, il rischio che simili dinamiche si diffondano anche in Europa, e in Italia, è reale e concreto. Cosa devono sapere i genitori italiani Il gruppo “764” adotta tecniche di manipolazione mentale molto sottili, spesso travestendosi da comunità di aiuto per giovani “incompresi”. Ma dietro queste finte amicizie, si nasconde una rete tossica che spinge le vittime all’obbedienza cieca. Genitori, attenzione a questi segnali: Comportamenti improvvisamente chiusi, segreti o aggressivi. Lesioni inspiegabili (graffi, tagli, bruciature). Isolamento crescente dai coetanei e dalla famiglia. Presenza costante su app c...

Eccome come funziona lo spyware Graphite sviluppato da Paragon Solutions

Immagina di essere spiato sul tuo smartphone… senza cliccare nulla. Nessun link sospetto, nessuna app strana installata. Eppure, ogni tuo messaggio, ogni chiamata, ogni spostamento è sotto controllo. Fantascienza? Purtroppo no. È esattamente quello che può fare Graphite, uno spyware avanzato sviluppato dalla società israeliana Paragon Solutions, recentemente finito sotto i riflettori in Italia per motivi tutt’altro che rassicuranti. Chi è finito nel mirino di Graphite? Tra le vittime accertate ci sono nomi noti del panorama civile italiano: Luca Casarini, fondatore dell’ONG Mediterranea Saving Humans Francesco Cancellato, direttore di Fanpage Don Mattia Ferrari, cappellano della stessa ONG Tutti sono stati avvisati da Meta di essere stati bersaglio di un attacco “sofisticato, sostenuto da entità governative”. E no, non si tratta di teorie complottistiche: il Guardian ha confermato che Paragon ha interrotto i rapporti con l’Italia, proprio in seguito all’utilizzo non autorizzato del su...

Un primo sguardo alle operazioni di spyware proliferanti di Paragon: un'analisi approfondita

Negli ultimi anni, il mercato dello spyware è cresciuto in modo esponenziale, con aziende che sviluppano strumenti sempre più sofisticati per la sorveglianza digitale. Tra queste, Paragon si è distinta come uno dei principali attori, con operazioni che hanno sollevato numerose preoccupazioni riguardo alla privacy e alla sicurezza dei cittadini. Un recente rapporto di Citizen Lab ha gettato luce sulle attività di Paragon, rivelando dettagli inquietanti sulle sue operazioni di spyware. Chi è Paragon? Paragon è un'azienda che opera nel settore della sorveglianza digitale, fornendo strumenti di monitoraggio e spyware a governi e agenzie di intelligence. Fondata da ex membri di unità militari e di intelligence, Paragon si presenta come un'azienda all'avanguardia nella lotta al terrorismo e al crimine organizzato. Tuttavia, le sue attività hanno spesso oltrepassato i confini della legalità, sollevando interrogativi etici e legali. Le operazioni di spyware Secondo il rapporto di C...

La CIA recluta spie russe attraverso i social media

La CIA ha creato un nuovo canale Telegram per fare appello ai russi contrari alla guerra in Ucraina La principale agenzia di intelligence degli Stati Uniti si è rivolta alla piattaforma di social media preferita in Russia nota come Telegram per lanciare il suo ultimo sforzo di reclutamento e fare appello ai russi contrari alla guerra in Ucraina. Lunedì sera la CIA ha pubblicato un video di reclutamento in russo non solo su Telegram , ma anche su YouTube, Twitter e Facebook. "La CIA vuole sapere la verità sulla Russia, e stiamo cercando persone affidabili che la sappiano e possano dircela", ha detto l'agenzia in una dichiarazione con il video pubblicato su YouTube. "Le tue informazioni potrebbero essere più preziose di quanto pensi." L'agenzia di intelligence statunitense ha compiuto passi simili l'anno scorso quando ha fatto appello ai cittadini russi disillusi dalla guerra in Ucraina e al presidente Vladimir Putin lanciando una campagna sui social media...