Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
299 subscribers
358 photos
16 videos
118 files
8.12K links
Tecnologia, politica, cybersecurity. Post automatici e rassegna personale.
Download Telegram
In corso uno smishing ai danni di Autostrade per l’Italia
Il CERT-AGID ha avuto evidenza di una nuova campagna di smishing veicolata tramite finti SMS che sfruttano il nome di Autostrade per l’Italia. I messaggi fanno riferimento a un presunto "pedaggio non saldato” e presentano un link che indirizza la vittima alla pagina malevola.

by CERT-AgID - https://r.zerozone.it/post/KsWVjV3UpKG86hshw
Cybersecurity Sanità: strategie di resilienza operativa e conformità. Intervista a Simone Mantello (Inix) 
Il settore sanitario è oggi, più che mai, un obiettivo primario e vulnerabile agli attacchi informatici. La natura critica dei dati trattati (cartelle cliniche, dati sensibili) e l’essenzialità dei servizi erogati trasformano la protezione cibernetica da un’opzione a un imperativo di salute pubblica e sicurezza nazionale.  L’intervista a Simone Mantello, Sales Manager [...]

by ForumPA - https://r.zerozone.it/post/gjAgZJyzhtVpWqnNS
"Silvio, ci hanno attaccato."

Il colpevole: GlassWorm. Non è un virus. È un WORM di nuova generazione diffuso in questo Ottobre. Si muove da solo. Obiettivo: VS Code. Il tempio sacro di ogni sviluppatore. Un attacco alla supply chain semplicemente perfetto.

L'anatomia di un attacco geniale
1. L'esca invisibile: Hanno infettato estensioni approvate da Microsoft usando caratteri Unicode invisibili. Potevi letteralmente fissare il codice sorgente e non vedere assolutamente nulla. Progettato per fregare gli esperti.

2. L'aggiornamento fidato: Si è diffuso tramite gli aggiornamenti automatici delle estensioni di VS Code. Non hai fatto nulla di sbagliato. Sei stato infettato perché ti fidavi del tuo strumento.

3. L'infrastruttura C2 (Il capolavoro criminale): Per dare ordini al malware, non usavano un server. Usavano un sistema a tre livelli irrintracciabile:

La Blockchain di SOLANA: Comandi inviati tramite la blockchain. Decentralizzata. Impossibile da bloccare.

Google Calendar: Comandi di backup nascosti nelle descrizioni degli eventi. Chi ca**o blocca il traffico di Google?

Un IP diretto, per le emergenze.

Cosa voleva? Tutto. Rubare credenziali (NPM, GitHub). Svuotare 49 tipi di wallet crypto. Installare un VNC per accesso remoto totale. Trasformare il tuo PC in un proxy SOCKS per i loro crimini.


https://www.linkedin.com/feed/update/urn:li:activity:7389224881520832512/
😱1
Verso la PA del futuro: sicurezza, IA etica e l’ecosistema digitale “seamless”
Il contesto odierno delle PA è profondamente ibrido. Il servizio non si esaurisce più nello sportello fisico, ma si estende agli uffici, al lavoro da remoto e all’interazione continua con cittadini e imprese. In questo scenario, come è emerso nel corso del dibattito nato sul tavolo di lavoro organizzato da FPA e [...]

by ForumPA - https://r.zerozone.it/post/xv8G73gw7taX64yTV
Sintesi riepilogativa delle campagne malevole nella settimana del 25 – 31 ottobre
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 86 campagne malevole, di cui 52 con obiettivi italiani e 34 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 774 indicatori di compromissione (IoC) individuati.

by CERT-AgID - https://r.zerozone.it/post/C00PYhq3Xdndjq3J6
This media is not supported in your browser
VIEW IN TELEGRAM
Un interessante video di Alessandro Curioni (https://www.linkedin.com/in/alessandro-curioni) che merita di essere visto. Tranquilli, dura pochi secondi!
👍1
"Nel periodo da gennaio 2025 a settembre 2025 il numero complessivo degli eventi cyber è aumentato di circa il 40% rispetto allo stesso intervallo del 2024. Il CSIRT Italia ha infatti censito 60 eventi a fronte dei 42 rilevati nell’anno recedente. Il numero di incidenti è diminuito: 23 rispetto ai 47 del 2024, anno in cui un unico attacco di tipo supply chain causò 31 incidenti in altrettanti soggetti."

https://www.acn.gov.it/portale/w/sanita-nel-mirino-dei-cybercriminali-cresce-del-40-il-numero-di-attacchi-nel-2025
Come difendersi nell'Era della post-verità mediatica?

https://proofmode.org
In corso una campagna di phishing ai danni di Banca d’Italia
Il CERT-AGID ha avuto evidenza di una nuova campagna di phishing che sfrutta in modo illecito il nome e il logo di Banca d’Italia, mirando a carpire dati personali e bancari di cittadini italiani attraverso una pagina web malevola. Il sito fraudolento si presenta come una piattaforma per l’aggiornamento dei [...]

by CERT-AgID - https://r.zerozone.it/post/FABXnZdpJPfQmMGFN
Phishing ai danni di AdE: falsa “Dichiarazione Fiscale Criptovalute”
Il CERT-AGID ha scoperto una campagna di phishing che abusa del nome e del logo dell’Agenzia delle Entrate per indurre gli utenti a compilare una “Dichiarazione Fiscale Criptovalute”. La pagina fraudolenta fa leva su presunte scadenze per sollecitare l’azione immediata della vittime e, inoltre, replica layout istituzionali, FAQ e riferimenti [...]

by CERT-AgID - https://r.zerozone.it/post/rP5hQEtPRmUf27fX0
Di fronte alle ricadute quotidiane del capitalismo digitale espresse dalle sue piattaforme tecnologiche, spesso leggiamo un richiamo al “pensiero critico” per opporci alla retorica della Silicon Valley. Ma in cosa consiste questo pensiero critico così tanto mitizzato? Verso cosa dovremmo indirizzare la nostra critica?

https://www.doppiozero.com/il-potere-del-capitalismo-digitale
Sintesi riepilogativa delle campagne malevole nella settimana del 1 – 7 novembre
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 91 campagne malevole, di cui 54 con obiettivi italiani e 37 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 853 indicatori di compromissione (IoC) individuati.

by CERT-AgID - https://r.zerozone.it/post/H1zUEKMGySZzZHcSR