Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Software

Una foto, trent’anni di storia. Gates incontra Torvalds

Non so se fosse già successo dietro le quinte, ma questa volta è stato pubblico: Bill Gates e Linus Torvalds seduti allo stesso tavolo, a cena, accanto a due figure centrali della storia tecnica di Microsoft, David Cutler e Mark Russinovich. Una foto che in altri tempi sarebbe stata impensabile. Per chi è cresciuto negli anni in cui le contrapposizioni tra software libero e software proprietario erano nette e spesso ideologiche, questa immagine colpisce. Non perché oggi ci sia davvero da stupirsi – il mondo è cambiato, i modelli si sono contaminati – ma perché rappresenta qualcosa che, simbolicamente, chiude un’epoca. Negli anni della giovinezza informatica, quando si scopre il terminale come si scopre un mondo, ho vissuto con convinzione le posizioni della Free Software Foundation, leggendo Stallman e partecipando, anche solo mentalmente, a quella visione etica della tecnologia. C’era qualcosa di potente, allora, in quell’idea di libertà assoluta, di codice aperto, di comunità. E in p...

Webmail e sicurezza, cosa ci insegna l’ultima ondata di attacchi XSS

Ho letto il report di ESET che documenta una nuova campagna di attacchi mirati alle piattaforme di webmail, basati su vulnerabilità Cross-Site Scripting (XSS). La portata è significativa: centinaia di sistemi compromessi, utenze aziendali colpite, e attori molto ben organizzati dietro le quinte. A colpire è la semplicità dell’attacco e la sua efficacia, soprattutto quando la superficie esposta è proprio l’interfaccia web della posta elettronica. Nel caso specifico, l’attacco sfrutta vulnerabilità XSS persistenti o riflessive per iniettare codice JavaScript direttamente all’interno della sessione utente. L’obiettivo è ottenere accesso alle email, sottrarre credenziali, intercettare sessioni attive o propagarsi all’interno di ambienti aziendali sfruttando la condivisione della piattaforma. Questa ennesima campagna riporta al centro una questione spesso trascurata: è più sicuro usare un client email installato rispetto a una webmail? Da un punto di vista tecnico, la risposta è sì, per una...

I governi devono poter vedere il codice

Ho letto con grande interesse la notizia secondo cui la Danimarca sta valutando seriamente l’idea di sostituire il software Microsoft nei suoi uffici pubblici con soluzioni open source come Linux e LibreOffice. E trovo che sia una decisione non solo coraggiosa, ma anche profondamente sensata dal punto di vista della sicurezza informatica. Quando si parla di software governativo, si parla di infrastrutture critiche, di gestione dei dati dei cittadini, di processi decisionali delicatissimi. Eppure, per anni, molti governi hanno affidato tutto questo a software chiuso, spesso straniero, senza sapere davvero cosa ci sia sotto il cofano. Il codice sorgente, in questi casi, è una scatola nera. Nessuno può ispezionarlo, verificarne la qualità, controllare la presenza di vulnerabilità o — peggio — di comportamenti nascosti. L’open source non è la soluzione magica a tutti i problemi, ma almeno offre un principio fondamentale: la trasparenza. Se posso leggere il codice, posso capire cosa fa il s...

Patch Tuesday giugno 2025, Microsoft corregge 67 falle, due zero-day attivamente sfruttate

Il Patch Tuesday di giugno 2025 ha visto Microsoft correggere 67 vulnerabilità, di cui 11 classificate come “Critiche” e 2 zero-day già attivamente sfruttate. L’attenzione principale va rivolta a CVE-2025-33053 e CVE-2025-31152, entrambe con impatti significativi su client desktop e ambienti enterprise. CVE-2025-33053 è una falla di esecuzione di codice remoto (RCE) nel protocollo WebDAV di Windows, con CVSS 8.8. Questa vulnerabilità viene attivamente sfruttata in campagne mirate da gruppi APT, incluso Stealth Falcon, secondo quanto riportato da Microsoft e analisti di threat intelligence. L’exploit si attiva quando l’utente interagisce con un link WebDAV appositamente predisposto, spesso veicolato tramite phishing o documenti malevoli. Una volta eseguito, l’attaccante può ottenere esecuzione di codice arbitrario con i privilegi dell’utente corrente, bypassando i meccanismi UAC su molte configurazioni standard. Un’altra vulnerabilità critica, CVE-2025-31152, riguarda il client SMB di W...

Apple non fa miracoli, il malware gira eccome anche su macOS

Per lavoro mi occupo principalmente di ambienti basati su Windows Server, nella mia sfera personale, però, coltivo da sempre la curiosità per i sistemi operativi in generale: ho più computer, tra cui un MacBook Pro con chip Apple M1, e mi piace sperimentare sia con macOS che con Linux e Windows. Non ho un sistema “preferito” in assoluto, perché ognuno ha i suoi punti di forza e i suoi contesti ideali. Per l’uso server Linux è spesso imbattibile, mentre per l’esperienza desktop trovo validi sia macOS che Windows, ognuno a modo suo. Cerco solo di restare aperto e continuare a imparare. Proprio per questo mi ha colpito l’ultima campagna malevola scoperta da CloudSEK e riportata da The Hacker News: un nuovo attacco che sfrutta il famigerato Atomic macOS Stealer (AMOS). Chi pensa che macOS sia “invulnerabile” farebbe bene a leggere due volte. Il vettore d’attacco è geniale nella sua semplicità: un finto CAPTCHA, su siti che emulano portali reali (in questo caso un clone di Spectrum), induce...

Otter.ai e le riunioni registrate a tua insaputa: un rischio sottovalutato

In ambito cybersec si parla spesso di malware, phishing e violazioni clamorose, ma ci sono rischi ben più silenziosi, legati a servizi che usiamo ogni giorno con troppa leggerezza. Uno di questi è Otter.ai, noto tool di trascrizione automatica che, se connesso al proprio account Google, può comportarsi in modo decisamente invasivo. Molti utenti, semplicemente registrandosi con l’account Google e senza modificare le impostazioni predefinite, si ritrovano con Otter.ai che si inserisce automaticamente in tutte le riunioni con link presenti nel calendario (Google Meet, Zoom, Teams). Il software entra in silenzio, registra l’audio, trascrive e – dettaglio ancora più critico – può condividere il contenuto con tutti i partecipanti alla call. Nessun popup, nessuna richiesta di conferma: tutto avviene in background, perché da policy Otter si considera "autorizzato" a intervenire su ogni evento del calendario una volta concessi i permessi iniziali. Il rischio? Partecipare (o peggio, fa...

L’ingegneria sociale funziona ancora (e ce lo dimostrano gli attacchi via Salesforce): Kevin Mitnick lo aveva già previsto

Kevin Mitnick lo diceva da anni: “ L’anello debole della sicurezza informatica non è la tecnologia, sono le persone. ” E aveva ragione. In questi giorni ho letto della campagna messa in atto dal gruppo UNC6040, che ha utilizzato una versione malevola del Salesforce Data Loader per colpire aziende in Europa e America. Nessuna falla tecnica, nessuna vulnerabilità zero-day: solo ingegneria sociale ben fatta. Hanno convinto i dipendenti a installare il tool “truccato” fingendosi operatori IT, sfruttando la fiducia e la distrazione di chi si trova a lavorare sotto pressione. Funziona? Sì. Funziona ancora nel 2025, nonostante firewall, MFA e mille strumenti di sicurezza. Perché alla fine, basta una telefonata fatta bene. Non si sa ancora se tra le vittime ci siano aziende italiane, ma il punto non è chi è stato colpito oggi, bensì chi è vulnerabile domani. E la verità è che molte aziende italiane, soprattutto PMI, usano strumenti come Salesforce senza avere reali politiche di sicurezza o for...

Una mail per bucarti

Negli ultimi giorni mi sono imbattuto in diversi articoli che parlano di una vulnerabilità piuttosto seria in Roundcube Webmail, un sistema open source che usano molti provider per offrire accesso alla posta via browser. In realtà, questa falla – tracciata come CVE-2024-37383 – non è nuova: è stata scoperta e corretta già a metà 2024. Quello che però è emerso in queste ore è che l’exploit è stato recentemente condiviso o venduto in forum underground, e che diversi gruppi (anche ben organizzati) stanno sfruttando attivamente la vulnerabilità. Il punto è che molti server non sono ancora stati aggiornati, e quindi l’attacco continua a funzionare. Di fatto, alcuni ricercatori hanno osservato una campagna attiva in cui l’attaccante invia email apparentemente innocue, spesso con un allegato .doc, ma in realtà manipolate in modo da far eseguire codice JavaScript nel contesto del browser dell’utente Roundcube. Una semplice apertura dell’email basta: non c’è bisogno che la vittima clicchi nulla...

Putin ordina di "strozzare" Microsoft e Zoom in Russia, chi ha ragione?

Il presidente russo Vladimir Putin ha dichiarato che i servizi tecnologici stranieri, come Microsoft e Zoom, che operano contro gli interessi russi, dovrebbero essere "strozzati" o limitati in Russia. Questa affermazione è stata fatta durante un incontro con imprenditori russi, dove è stato sottolineato l'importanza di sviluppare soluzioni software nazionali come priorità strategica. Perché la Russia potrebbe avere ragione Sovranità digitale : La Russia ha il diritto di proteggere la propria sicurezza nazionale e la sovranità digitale, limitando l'influenza di aziende straniere nel suo spazio informatico. Sostituzione di servizi stranieri : Con l'uscita di numerose aziende occidentali dal mercato russo, la Russia ha promosso lo sviluppo di alternative locali, come MyOffice di Kaspersky Lab, per ridurre la dipendenza da software esteri. Conformità alle leggi locali : Le aziende straniere sono state multate per non aver rispettato le leggi russe, come que...

Commvault sotto attacco: vulnerabilità zero-day sfruttata da hacker sponsorizzati da stati

Il 1° maggio 2025, Commvault, leader globale nelle soluzioni di protezione dei dati, ha confermato di essere stata vittima di un attacco informatico sofisticato. Un gruppo di hacker sponsorizzati da uno stato ha sfruttato una vulnerabilità zero-day, identificata come CVE-2025-3928, per violare l'ambiente Microsoft Azure dell'azienda.​ Dettagli della vulnerabilità CVE-2025-3928 La falla, con un punteggio di gravità CVSS di 8.7, risiedeva nel modulo Web Server di Commvault. Consentiva ad attaccanti remoti autenticati con privilegi limitati di installare webshells, ottenendo così accesso non autorizzato ai sistemi. La vulnerabilità interessava diversi componenti software, tra cui CommServe, Web Server e Command Center, su piattaforme Windows e Linux.​ Scoperta e risposta all'incidente L'attacco è stato rilevato il 20 febbraio 2025, quando Microsoft ha notificato attività sospette nell'ambiente Azure di Commvault. L'azienda ha immediatamente attivato il proprio pian...

Eccome come funziona lo spyware Graphite sviluppato da Paragon Solutions

Immagina di essere spiato sul tuo smartphone… senza cliccare nulla. Nessun link sospetto, nessuna app strana installata. Eppure, ogni tuo messaggio, ogni chiamata, ogni spostamento è sotto controllo. Fantascienza? Purtroppo no. È esattamente quello che può fare Graphite, uno spyware avanzato sviluppato dalla società israeliana Paragon Solutions, recentemente finito sotto i riflettori in Italia per motivi tutt’altro che rassicuranti. Chi è finito nel mirino di Graphite? Tra le vittime accertate ci sono nomi noti del panorama civile italiano: Luca Casarini, fondatore dell’ONG Mediterranea Saving Humans Francesco Cancellato, direttore di Fanpage Don Mattia Ferrari, cappellano della stessa ONG Tutti sono stati avvisati da Meta di essere stati bersaglio di un attacco “sofisticato, sostenuto da entità governative”. E no, non si tratta di teorie complottistiche: il Guardian ha confermato che Paragon ha interrotto i rapporti con l’Italia, proprio in seguito all’utilizzo non autorizzato del su...

Un primo sguardo alle operazioni di spyware proliferanti di Paragon: un'analisi approfondita

Negli ultimi anni, il mercato dello spyware è cresciuto in modo esponenziale, con aziende che sviluppano strumenti sempre più sofisticati per la sorveglianza digitale. Tra queste, Paragon si è distinta come uno dei principali attori, con operazioni che hanno sollevato numerose preoccupazioni riguardo alla privacy e alla sicurezza dei cittadini. Un recente rapporto di Citizen Lab ha gettato luce sulle attività di Paragon, rivelando dettagli inquietanti sulle sue operazioni di spyware. Chi è Paragon? Paragon è un'azienda che opera nel settore della sorveglianza digitale, fornendo strumenti di monitoraggio e spyware a governi e agenzie di intelligence. Fondata da ex membri di unità militari e di intelligence, Paragon si presenta come un'azienda all'avanguardia nella lotta al terrorismo e al crimine organizzato. Tuttavia, le sue attività hanno spesso oltrepassato i confini della legalità, sollevando interrogativi etici e legali. Le operazioni di spyware Secondo il rapporto di C...

Aggiornare Windows, Microsoft ricorda l'Importanza degli Aggiornamenti

Negli ultimi anni, la sicurezza informatica è diventata una priorità assoluta per utenti e aziende. Con il crescente numero di minacce informatiche, come malware, ransomware e phishing, proteggere i propri dispositivi è fondamentale. Microsoft, da sempre in prima linea nella lotta contro le minacce digitali, ha recentemente pubblicato un articolo sul suo sito ufficiale che sottolinea l'importanza di aggiornare il proprio sistema operativo Windows per garantire la massima sicurezza del PC. Perché Aggiornare Windows è Così Importante? Gli aggiornamenti di Windows non sono solo una questione di nuove funzionalità o miglioramenti estetici. Essi includono patch di sicurezza che riparano vulnerabilità scoperte nel sistema operativo. Queste vulnerabilità, se non corrette, possono essere sfruttate da hacker per accedere ai tuoi dati personali, installare software dannoso o compromettere l'intero sistema. Microsoft rilascia regolarmente aggiornamenti per affrontare queste minacce. Tutta...

Graphite, lo Spyware di Paragon tra Sorveglianza e Privacy

Negli ultimi anni, la crescente diffusione di spyware avanzati ha sollevato seri interrogativi sulla privacy e sulla sicurezza delle informazioni. Uno dei nomi più recenti a emergere nel panorama della sorveglianza digitale è Graphite , uno spyware sviluppato dalla società israeliana Paragon Solutions . Questo strumento ha attirato l’attenzione internazionale per il suo utilizzo da parte di governi e agenzie di intelligence, ma anche per le preoccupazioni legate ai diritti fondamentali e alla libertà di stampa. Cos’è Graphite? Graphite è uno spyware di livello governativo progettato per infiltrare dispositivi mobili e raccogliere informazioni sensibili. A differenza di altri spyware commerciali, Graphite viene venduto esclusivamente a enti statali per attività di intelligence e contrasto al crimine organizzato. Tuttavia, recenti rivelazioni indicano che è stato utilizzato anche per monitorare giornalisti e attivisti, sollevando interrogativi sulla sua gestione e sulle sue implicazioni ...

Modelli di machine learning maliziosi su Hugging Face sfruttano il formato Pickle corrotto per eludere la rilevazione

Recenti ricerche hanno rivelato la presenza di due modelli di machine learning (ML) maliziosi sulla piattaforma Hugging Face, i quali utilizzano una tecnica insolita di "pickle corrotto" per eludere i sistemi di rilevamento. Questi modelli sfruttano il formato di serializzazione Pickle di Python, noto per i suoi rischi di sicurezza, poiché può eseguire codice arbitrario al momento del caricamento e della deserializzazione. Tecnica "NullifAI" e Implicazioni per la Sicurezza La tecnica impiegata, denominata "NullifAI", consiste nell'inserimento di un payload malizioso all'inizio del file Pickle. Questo approccio consente al codice dannoso di essere eseguito prima che la deserializzazione dell'oggetto venga completata, evitando così la rilevazione da parte degli strumenti di sicurezza esistenti. In entrambi i casi analizzati, il payload malizioso è un reverse shell che si connette a un indirizzo IP predefinito. Modelli Coinvolti e Implicazioni per...

Grave vulnerabilità nell'app DeepSeek. Trasmissione di dati sensibili senza crittografia

Recenti analisi hanno messo in luce gravi vulnerabilità nell'applicazione DeepSeek per iOS, in particolare la trasmissione di dati sensibili degli utenti su Internet senza alcuna crittografia. Questo rende i dati vulnerabili a intercettazioni e manipolazioni. I principali problemi riscontrati L'audit condotto da NowSecure ha rivelato che l'app non segue le migliori pratiche di sicurezza, raccogliendo una quantità significativa di informazioni sull'utente e sul dispositivo. Inoltre, l'app impiega algoritmi di crittografia deboli, come il 3DES , utilizza chiavi di crittografia hard-coded e riutilizza vettori di inizializzazione. Questi fattori contribuiscono a un aumento significativo dei rischi per la sicurezza. Trasmissione dei dati a server non sicuri I dati vengono inviati a server gestiti da Volcano Engine , una piattaforma di cloud computing e storage di proprietà di ByteDance , la stessa azienda che possiede TikTok . Questo ha alimentato ulteriori preoccupazio...

Quanto possono essere pericolose ChatGPT e la tecnologia NLP per la sicurezza informatica?

ChatGPT è la app di intelligenza artificiale (AI) del momento. Nel caso in cui tu sia uno dei pochi che non la conosca, è fondamentalmente un chatbot di intelligenza artificiale generativa molto sofisticato alimentato dal modello di linguaggio di grandi dimensioni GPT-3 (LLM) di OpenAI. Fondamentalmente, ciò significa che è un programma per computer in grado di capirci e "parlare" con noi in un modo che è molto vicino alla conversazione con un vero essere umano. Un essere umano molto intelligente e ben informato, che conosce circa 175 miliardi di informazioni ed è in grado di richiamarle quasi all'istante. La pura potenza e capacità di ChatGPT hanno alimentato l'immaginazione del pubblico su ciò che potrebbe essere possibile con l'IA. Già, ci sono molte speculazioni su come avrà un impatto su un numero enorme di ruoli lavorativi umani, dal servizio clienti alla programmazione di computer . Qui, però, voglio dare una rapida occhiata a cosa potrebbe significare per ...

Avviso di sicurezza WordPress: nuovo malware Linux

I siti WordPress sono presi di mira da un ceppo precedentemente sconosciuto di malware Linux che sfrutta i difetti in oltre due dozzine di plugin e temi per compromettere i sistemi vulnerabili. "Se i siti utilizzano versioni obsolete di tali componenti aggiuntivi, prive di correzioni cruciali, le pagine Web mirate vengono iniettate con JavaScript dannosi", ha affermato il fornitore di sicurezza russo Doctor Web in un rapporto pubblicato la scorsa settimana. "Di conseguenza, quando gli utenti fanno clic su qualsiasi area di una pagina attaccata, vengono reindirizzati ad altri siti". Gli attacchi comportano l'armamento di un elenco di vulnerabilità di sicurezza note in 19 diversi plug-in e temi che sono probabilmente installati su un sito WordPress, utilizzandolo per distribuire un impianto che può prendere di mira un sito Web specifico per espandere ulteriormente la rete. È anche in grado di iniettare codice JavaScript recuperato da un server remoto per reindiriz...

Canarytokens Nest, come tracciare chi tocca i tuoi file senza permesso

Ciao! Oggi voglio parlarti di uno strumento che ho scoperto da poco e che trovo davvero interessante per chi, come me, vuole migliorare la sicurezza digitale senza impazzire con sistemi complicati: Canarytokens Nest. Canarytokens è una piattaforma che ti permette di creare “esche” digitali, cioè piccoli trappole da inserire nei tuoi file, siti o email per capire se qualcuno sta ficcando il naso dove non dovrebbe. La versione Nest è una specie di “nido” che raccoglie tutte le notifiche in un unico posto, così da tenere tutto sotto controllo facilmente. Immagina di inserire nei tuoi documenti o nelle tue cartelle un “token” speciale: un piccolo file o link che non serve a nulla se non a segnalarti che qualcuno ha aperto o toccato quel file. Se un malintenzionato o un utente non autorizzato apre quel file o clicca quel link, il sistema ti invia subito una notifica via email o webhook. In questo modo, puoi scoprire subito se c’è stata una possibile intrusione, prima che succeda qualcosa ...

Octo, nuovo Trojan bancario si diffonde tramite app fake su Google Play Store

Un certo numero di app Android canaglia che sono state installate cumulativamente dal Google Play Store ufficiale più di 50.000 volte vengono utilizzate per prendere di mira banche e altri enti finanziari. Si dice che il trojan bancario a noleggio, soprannominato Octo, sia un rebranding di un altro malware Android chiamato ExobotCompact, che, a sua volta, è un sostituto "leggero" del suo predecessore Exobot, ha affermato la società di sicurezza mobile olandese ThreatFabric. Si dice anche che Exobot abbia aperto la strada a un discendente separato chiamato Coper, che è stato inizialmente scoperto come bersaglio degli utenti colombiani intorno a luglio 2021, con infezioni più recenti rivolte agli utenti Android in diversi paesi europei. Come altri trojan bancari Android, le app non sono altro che contagocce, la cui funzione principale è distribuire il payload dannoso incorporato al loro interno. L'elenco dei contagocce Octo e Coper utilizzati da più attori delle minacce è d...