Passa ai contenuti principali

Post

Quando tre anni non bastano, riflessioni su chi tradisce il segreto di Stato

Quando ho letto la notizia della condanna a 37 mesi di carcere per un ex analista della CIA, tratto in giudizio per aver trasmesso a un giornalista informazioni classificate riguardanti piani militari israeliani, la prima reazione è stata una stretta allo stomaco. Non solo per il contenuto della vicenda, ma per la pena: appena tre anni e un mese. Poco più di mille giorni per aver violato un dovere che dovrebbe essere sacro, soprattutto per chi lavora in ambito intelligence o in posizioni sensibili per la sicurezza nazionale. In un mondo dove i dati sono potere e il potere può significare vita o morte, mi sembra francamente troppo poco. L’uomo, secondo le fonti giudiziarie statunitensi, ha passato a un giornalista dettagli altamente classificati, legati a potenziali operazioni militari. Informazioni coperte dal livello “Top Secret”, quello che negli Stati Uniti indica dati la cui diffusione non autorizzata può provocare “grave danno alla sicurezza nazionale”. Il massimo livello. Eppure,...

Quando ti rubano il segnale, Israele dentro la tv iraniana IRIB

Oggi la tv di stato iraniana IRIB è stata interrotta da un attacco informatico. Le immagini regolari sono state sostituite da slogan antigovernativi, video di proteste e messaggi contro il regime. I media israeliani parlano apertamente di un’operazione condotta da Israele. L’Iran accusa “il nemico sionista” e ammette che la trasmissione del canale IRIB-1 è stata effettivamente compromessa. Non è la prima volta che succede qualcosa del genere. Era già accaduto nel 2022, sempre contro IRIB. Ma stavolta lo scenario è più sofisticato. Il punto debole, quasi sicuramente, è stato l’uplink: il momento in cui il segnale televisivo viene inviato al satellite. Compromettendo quel passaggio, è possibile sostituire il segnale e trasmettere contenuti alternativi. Serve accesso fisico o remoto a una stazione di trasmissione, oppure la capacità di simulare il segnale con un attacco SDR ben calibrato. In alternativa, se si ha già il controllo della sorgente del feed – per esempio da dentro l’infrastru...

Credo che lo Stato israeliano sfrutti Predatory Sparrow per paralizzare l’Iran da dentro (Dati distrutti, pompe ferme, stipendi bloccati, etc.)

Negli ultimi giorni il collettivo hackers autodenominatosi Predatory Sparrow (in persiano Gonjeshke Darande) ha rivendicato di aver paralizzato la Bank Sepah, la più grande banca statale dell’Iran, collegata ai Guardiani della Rivoluzione (IRGC) e gravemente sanzionata dagli USA per il suo ruolo nel finanziare programmi bellici. Secondo diverse fonti, il sito della banca è offline, gli sportelli ATM non funzionano e le transazioni sono bloccate. Disruption che si estende anche alle stazioni di servizio, dove molte pompe non riescono a processare pagamenti perché connesse a Bank Sepah. A rendere il tutto ancora più significativo, poche ore fa Nobitex, il principale exchange di criptovalute in Iran, ha confermato di essere stato vittima di un grave attacco informatico: oltre 48 milioni di dollari in asset digitali sono stati sottratti, principalmente Tether (USDT) sulla rete Tron. L’exchange rappresentava una delle poche vie alternative al sistema bancario ufficiale iraniano, spesso usat...

Iron Dome non è stato hackerato

Negli ultimi giorni, alcune testate iraniane e fonti vicine a canali non ufficiali hanno diffuso la notizia che l’Iran sarebbe riuscito a “hackerare” il sistema di difesa israeliano Iron Dome durante gli attacchi missilistici di ieri. Secondo queste affermazioni, i sistemi difensivi sarebbero stati manipolati o confusi, al punto da intercettare in modo errato i missili in arrivo, o addirittura colpire obiettivi non previsti. Questa narrazione è tanto spettacolare quanto, a mio parere, priva di fondamento tecnico. Credo sia doveroso chiarire una cosa: non esistono ad oggi prove concrete che attestino un hacking del sistema Iron Dome. Nessun dato pubblico, nessun dettaglio tecnico, nessuna analisi credibile che dimostri un'intrusione cibernetica diretta nei meccanismi di targeting, comando o comunicazione del sistema. Quello che invece è ben documentato è l’uso da parte dell’Iran di una tattica di saturazione: centinaia di missili e droni lanciati in simultanea, con l’obiettivo di so...

Handala colpisce ancora

Negli ultimi giorni, il conflitto tra Israele e Iran ha oltrepassato il piano militare e politico, invadendo apertamente anche il cyberspazio. Dopo il bombardamento israeliano su obiettivi nucleari in Iran, il gruppo di hacktivisti pro-Palestinesi noto come Handala ha rivendicato una serie di attacchi informatici contro infrastrutture e organizzazioni israeliane. Li avevamo già visti in azione qualche mese fa, poi sembravano spariti. Adesso sono tornati, e lo hanno fatto con un messaggio chiaro: vendetta e visibilità. Quando si parla di cyberwar, è facile pensare subito agli stati e ai servizi segreti. Ma in realtà, dietro gran parte di questi attacchi ci sono gruppi ideologici, che si muovono fra attivismo politico, vandalismo digitale e operazioni semi-organizzate di disturbo. Handala, ad esempio, ha lanciato attacchi DDoS e sostenuto di aver trafugato dati sensibili, e anche se la portata effettiva non è sempre verificabile, la narrativa che si costruisce attorno a questi eventi pu...

50 euro in Bitcoin nel 2011. Oggi avresti 840.000 euro, ma volevi solo una canna da Silk Road

Nel magico mondo del Deep Web, c’è stato un tempo in cui i 50 euro nel portafoglio non servivano solo a comprare un panino e una birra a Milano. No, parlo di Silk Road, l’eBay della droga, l’Amazon del crimine, o per dirla con poesia: “il primo vero marketplace decentralizzato del dark web”. Era il 2011. Bitcoin era roba da nerd squattrinati e libertari estremi. Un BTC costava circa 5 dollari. Con 50 euro (che all’epoca erano circa 70 dollari), ti portavi a casa 14 Bitcoin. Roba da ridere oggi, ma era tutto tranne che uno scherzo. E cosa ci facevano in tanti con quei BTC? Li spendevano su Silk Road per ordinare erba, hashih, LSD, pasticche, o magari solo per vedere se davvero il postino ti recapitava qualcosa oltre le bollette. Spoiler: sì, funzionava. E pure bene. Ma ora facciamo due conti. Nel 2025, 1 BTC vale circa 65.000 dollari. Quindi: 14 BTC × 65.000 $ = 910.000 $, ovvero circa 840.000 €. Ottocentoquarantamila euro. Con quei 50 euro “investiti male”, oggi avresti potuto comprart...

La guerra invisibile, Israele e Iran si sfidano anche nel cyberspazio

Il conflitto iniziato il 13 giugno 2025 tra Israele e Iran segna l’inizio di una guerra ibrida senza precedenti, dove agli attacchi fisici si affianca un fronte invisibile ma altrettanto strategico: quello digitale. Israele ha lanciato l’operazione “Rising Lion” colpendo obiettivi chiave del programma nucleare iraniano attraverso raid aerei, cyber sabotaggi e droni kamikaze. Dall’altra parte, l’Iran ha risposto con centinaia di missili e droni in volo su Israele, nel tentativo di infliggere danni materiali e destabilizzare il nemico anche dal punto di vista psicologico. Sul fronte cyber, l’Iran ha intensificato le attività di spionaggio e disinformazione, prendendo di mira giornalisti, istituzioni e civili israeliani. Campagne di spear-phishing sempre più sofisticate sono state attribuite a gruppi iraniani legati ai servizi di intelligence. In uno dei casi più eclatanti, un noto giornalista israeliano è stato ingannato da un’e-mail mascherata da comunicazione ufficiale firmata Jason Gr...

Kali Linux 2025.2, un'analisi delle novità della recente release

Il team di Kali Linux ha annunciato il rilascio della versione 2025.2, introducendo una serie di aggiornamenti e nuove funzionalità mirate a migliorare l'efficienza e l'usabilità per professionisti della sicurezza e ricercatori. Di seguito, un'analisi dettagliata delle principali modifiche. Riorganizzazione del Menù Kali Una delle modifiche più significative riguarda il Menù di Kali, che è stato riorganizzato per allinearsi al framework MITRE ATT&CK. Questo approccio mira a fornire una navigazione più logica e intuitiva tra gli strumenti disponibili, facilitando la localizzazione degli strumenti pertinenti in base alle diverse fasi di un'operazione di sicurezza. Aggiornamenti agli Ambienti Desktop La release 2025.2 integra aggiornamenti per gli ambienti desktop, includendo GNOME 48 e KDE Plasma 6.3. Questi aggiornamenti apportano miglioramenti alle prestazioni complessive e introducono nuove funzionalità che contribuiscono a un'esperienza utente più raffinata e ...

I governi devono poter vedere il codice

Ho letto con grande interesse la notizia secondo cui la Danimarca sta valutando seriamente l’idea di sostituire il software Microsoft nei suoi uffici pubblici con soluzioni open source come Linux e LibreOffice. E trovo che sia una decisione non solo coraggiosa, ma anche profondamente sensata dal punto di vista della sicurezza informatica. Quando si parla di software governativo, si parla di infrastrutture critiche, di gestione dei dati dei cittadini, di processi decisionali delicatissimi. Eppure, per anni, molti governi hanno affidato tutto questo a software chiuso, spesso straniero, senza sapere davvero cosa ci sia sotto il cofano. Il codice sorgente, in questi casi, è una scatola nera. Nessuno può ispezionarlo, verificarne la qualità, controllare la presenza di vulnerabilità o — peggio — di comportamenti nascosti. L’open source non è la soluzione magica a tutti i problemi, ma almeno offre un principio fondamentale: la trasparenza. Se posso leggere il codice, posso capire cosa fa il s...

Steal, Deal and Repeat, i cybercriminali monetizzano i nostri dati (e collaborare è l’unica via)

L’11 giugno 2025 Europol ha pubblicato il suo ultimo report strategico sulla criminalità informatica, intitolato Steal, Deal and Repeat. Si tratta di una vera e propria radiografia del modo in cui i dati rubati – credenziali, accessi, identità digitali – diventano moneta sonante nelle mani della criminalità organizzata. Il quadro che emerge è chiaro: il furto non è l’ultimo atto del crimine, ma solo l’inizio. Secondo Europol, esiste oggi un intero ecosistema criminale che sfrutta le credenziali rubate come risorsa commerciabile, riutilizzabile, e vendibile più volte. Le vittime non sono solo individui, ma aziende, enti pubblici, persino infrastrutture critiche. I criminali accedono ai dati tramite phishing, infostealer, exploit di vulnerabilità, quindi li scambiano su marketplace clandestini, spesso in formato “access-as-a-service”. I dati diventano quindi una valuta: si vendono, si comprano, si barattano. Alcuni gruppi criminali li usano direttamente per estorcere denaro, altri li riv...