La psicologia delle password. Non proteggono i sistemi: raccontano le persone La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurity da un’angolazione diversa: quella delle persone. Nel mondo digitale contiamo tutto: attacchi, patch, CVE, indicatori. Eppure l’elemento più determinante continua a sfuggire alle metriche: i comportamenti umani. Le password lo dimostrano ogni giorno. Non nascono in laboratorio, ma nella nostra testa: tra ricordi, abitudini, scorciatoie, ansie, buoni propositi e quel pizzico di convinzione di “essere imprevedibili” mentre facciamo esattamente il contrario. Dentro una password si nascondono routine, affetti, nostalgie, momenti di fretta, false sicurezze, piccoli autoinganni quotidiani. Non descrivono i sistemi: descrivono noi. Questa rubrica nasce per raccontare proprio questo. Ogni puntata esplora un gesto reale: il post-it sul monitor, la password affettiva ereditata da anni, il “la cambio domani” diventato rito aziendale, la creatività disperata del “tanto chi vuoi che lo indovini”. Non servono moralismi, né tecnicismi inutili. L’obiettivo è capire perché facciamo ciò che facciamo e come questi automatismi diventano vulnerabilità senza che ce ne accorgiamo. E, soprattutto, capire come possiamo affrontarli: non con ricette magiche, ma con scelte più consapevoli, meno istintive e più vicine a come funzioniamo davvero. Perché la sicurezza non è soltanto una questione di strumenti: è soprattutto una questione di consapevolezza. Le password parlano di noi. È ora di ascoltarle. PARTIAMO DALLA FINE… Il mito dell’hacker genio Hollywood ci ha venduto una narrativa irresistibile: l’hacker solitario, geniale, insonne, che digita comandi impossibili mentre luci verdi scorrono su schermi impenetrabili. Un essere mezzo mago, mezzo matematico, capace di entrare in qualunque sistema grazie a colpi di genio improvvisi. Un’immagine talmente potente che ha finito persino per distorcere le parole: oggi chiamiamo “hacker” ciò che, nella realtà, ha un altro nome. L’hacker autentico costruisce, studia, migliora; chi viola davvero i sistemi è l’attaccante, il cracker. Ma il mito ha ribaltato i ruoli, regalando al criminale la gloria del creativo. La verità, però, è molto meno cinematografica e molto più efficace. Non sempre serve essere un genio per violare un sistema. Serve conoscere la matematica delle abitudini umane. Gli attaccanti moderni non sono mostri di creatività. Sono ingegneri dell’ovvio: delle abitudini, dei percorsi ripetuti, delle password prevedibili. E l’ovvio, quando diventa statistica, è devastante. Il cervello ha smesso di collaborare: ecco le prove C’è un momento preciso – quello in cui appare “Crea una nuova password” – in cui l’essere umano moderno abbandona tutta la sua dignità digitale e regredisce allo stadio primitivo del: “Basta che me la ricordo.” Un secondo prima siamo concentrati. Un secondo dopo il cervello si siede, sbadiglia e attiva la modalità risparmio energetico. La neuroscienza la chiama riduzione del carico cognitivo. Noi la chiamiamo: “Uff… di nuovo?” Il problema è semplice: la nostra memoria non è fatta per ricordare caos. Ricorda “gatto”. Non ricorda fY9!rB2kQz. Non per stupidità: per fisiologia. Una password complessa non ha storia, non ha associazioni, non ha un motivo per restare. E così, nell’attimo di fatica, il cervello pigro prende il comando. “Dai… metti Marco1984. Tanto chi vuoi che la indovini?” Ah sì? Prova a digitarla su Have I Been Pwned. Ed ecco la sfilata delle soluzioni creative: nome del cane + 1 compleanno del partner (che la password ricorda meglio di noi) il cognome dell’ex con cui non parli da dieci anni piatto preferito + punto esclamativo, perché fa “professionale” Non è ignoranza digitale. È psicologia applicata alla sopravvivenza quotidiana. Il bias di disponibilità fa il resto: il cervello pesca dal primo cassetto aperto. Ricordi recenti, affetti, date, luoghi, emozioni. Non stiamo creando una password: stiamo scegliendo un ricordo comodo. È umano. Naturale, quasi inevitabile. E il risultato, spesso, è disastroso Nessuna policy può cambiare questo dato: una password complessa è innaturale quanto memorizzare il numero di serie del frigorifero. E infatti non la memorizziamo. Facciamo quello che fa qualunque cervello in difficoltà: cerchiamo scorciatoie. post-it WhatsApp a noi stessi email con oggetto “Password nuova” salvata nella rubrica del telefono altre fantasie Siamo esseri biologici con trenta chiavi digitali da gestire. È ovvio che la mente collassi sulla prima scorciatoia che trova. Dietro le password peggiori c’è sempre un desiderio innocente: semplificarsi la vita. “Chi vuoi che venga proprio da me?” “Non ho niente di interessante.” “È solo temporanea…” Il cervello ci convince che siamo troppo piccoli per essere un bersaglio. Il problema è che, nel mondo digitale, siamo tutti bersagli grandi uguale. I numeri che non vorremmo vedere E prima di pensare che siano esagerazioni, ecco qualche numero reale (a volte più spietato delle battute): solo il 69% degli utenti che conoscono le passkey ne ha attivata una (FIDO Alliance) il 57% degli utenti salva le password su post-it o foglietti (Keeper Security – Workplace Password – Habits Report) solo il 63% usa la 2FA su almeno un account, e molto meno su tutti (Bitwarden) il 60–65% ricicla la stessa password su più servizi (NordPass) il 52% continua a usare password già compromesse in passato (DeepStrike) il 43% cambia solo un carattere quando “aggiorna” la password (DeepStrike) l’80% delle violazioni confermate coinvolge credenziali deboli o riutilizzate (Varonis) È qui che l’ironia finisce e la statistica diventa spietata: ciò che è prevedibile, per un attaccante, è sfruttabile. E questo è solo l’inizio: la mente dietro le password ha ancora molto da raccontare. Adesso analizziamo il primo problema: dove finisce la sicurezza, inizia la cartoleria. E i problemi veri. Il santuario segreto dei post-it C’è un ecosistema che nessun SOC monitora, nessun SIEM registra e nessun threat actor deve davvero violare: l’ecosistema dei post-it. Un luogo sacro, mistico, sotterraneo, dove l’utente medio compie i suoi rituali più intimi. Lo trovi ovunque: sul monitor, sotto la tastiera, appiccicato al modem come un ex-voto digitale. La frase più frequente? “La password non la reggo più.” A quel punto il post-it interviene come una specie di badante analogica: ti tiene il segreto, ti regge la memoria, e ti ricorda che la sicurezza è bella finché non devi farla tu. Le password sui post-it non nascono dalla stupidità. Nascono dalla stanchezza esistenziale. Dopo l’ennesimo tentativo fallito e il solito messaggio “La nuova password non può essere uguale alle ultime 12”, l’utente compie il gesto definitivo: “Basta. Me la scrivo.” È un momento liberatorio. Quasi catartico. Per alcuni, il primo vero atto di disobbedienza informatica. Il paradosso è spietato: un post-it è un segreto che tutti possono leggere tranne chi dovrebbe custodirlo. Per l’utente diventa invisibile, parte dell’arredo digitale dell’ufficio. Lo notano solo due categorie: chi lo cerca professionalmente chi non dovrebbe vederlo professionalmente Nel mezzo, il deserto. Quando prova a mimetizzarsi, l’utente dà il meglio: scrive metà password usa nomi in codice (“PIN CARTA”) aggiunge simboli indecifrabili Risultato: la password non la capisce nessuno. Nemmeno lui. È il primo ransomware umano: i dati ci sono, ma l’utente non li sa più decrittare. Aprire un cassetto d’ufficio significa avviare uno scavo archeologico: post-it sovrapposti, codici cancellati, numeri che sembrano OTP ma risalgono a 5 anni prima, misteriose note “NON TOCCARE” senza autore. Ogni foglietto è un reperto della battaglia quotidiana con la memoria digitale. Ed è qui che emerge un dettaglio che la cybersecurity ignora: il rispetto quasi ancestrale per la carta. La trattiamo come un oggetto affidabile, concreto, degno di fiducia. Il digitale può tradirti senza preavviso. La memoria può svanire nel momento sbagliato. Ma il foglietto no: rimane lì, fisico, domestico, comprensibile. Gli utenti non scrivono le password sui post-it perché sono negligenti, ma perché hanno un’istintiva fiducia nella materia. La carta non chiede aggiornamenti, non scade, non cambia policy. È l’ultimo baluardo dell’analogico in un mondo che ci chiede di ricordare sempre di più e capire sempre meno. Il post-it sopravvive perché dà sicurezza. Tangibile, non teorica. A meno che non voli via. O si incolli al maglione. O finisca nel cestino. Ma questa è la sua poesia tragica. Finché inventeremo password, inventeremo anche modi per ricordarle male. E i post-it resteranno la nostra piccola, ostinata resistenza analogica nel mondo delle minacce digitali. Una vulnerabilità? Certo. Un problema? Assolutamente. Ma anche una delle più grandi verità antropologiche della cybersecurity. Perché, in fondo, le password ci rivelano una cosa semplice: non cambiamo comportamento finché non comprendiamo l’origine del comportamento stesso. Nella prossima puntata scenderemo ancora più in profondità, dove la psicologia diventa design: l’Effetto IKEA – l’illusione che ci fa affezionare alle password peggiori solo perché “le abbiamo costruite noi”. E subito dopo, la tragedia del Cambia Password – il rito aziendale che rischia di produrre più incidenti che sicurezza. Continua… L'articolo La psicologia delle password. Non proteggono i sistemi: raccontano le persone proviene da Red Hot Cyber.
WiFi Menorah for Eight Nights of Bandwidth Hanukkah is upon us, and if that’s your jam [Brian] has you covered with this stylish WiFi menorah. While we can’t say if it’ll stretch your last gigabyte of connectivity into eight, it’s certainly going to provide awesome signal with all those antennae. You could perhaps coax us to make one of these. [Brian] was inspired by the enterprise version of the Hak5 “WiFi Pineapple”, a high-powered pentesting device. Seeing its plethora of antennae, he was struck with the idea of mounting them all onto a menorah, so he did. The menorah itself is 3D printed (of course) with lots of coax running through it down to the base, where presumably it would be connected to a Pineapple or high-powered router. The project is presented as more of an art piece than a functional device, as there’s no evidence that [Brian] has actually hooked it up to anything yet. But consider the possibilities — along with the traditional candles, you could “light” one WiFi antenna each night, bringing the holiday glow to 2.4 GHz or 5 GHz. If you prefer more visible wavelengths, perhaps this LED menorah would be more to your tastes. If you’ve got a hack for your culturally-relevant holiday festival, be it Christmas, Hanukkah, or Festivus, we’d love to see it. The tips line is open all year round. hackaday.com/2025/12/17/wifi-m…
Nave italiana bloccata in Francia per sospetto cyber-spionaggio: indagini su un marinaio lettone Secondo quanto riportato da Leparisien, la nave Fantastic della compagnia genovese GNV è stata bloccata venerdì 12 dicembre nel porto di Sète, nel sud della Francia, causando ore di attesa a circa 650 passeggeri. Il ritardo è stato determinato da un’operazione di sicurezza avviata dalle autorità francesi a seguito di una segnalazione proveniente dall’intelligence italiana. Come riferito dal quotidiano francese, agenti della DGSI, il servizio di sicurezza interna di Parigi, sono saliti a bordo del traghetto ed hanno condotto perquisizioni riservate, fermando due membri dell’equipaggio. I controlli avrebbero portato al rinvenimento di un dispositivo contenente un malware di tipo RAT (Remote Access Tool), in grado di consentire l’accesso remoto ai sistemi informatici della nave, inclusi quelli di navigazione. L’intervento delle autorità francesi è stato preceduto da un’informativa trasmessa dall’Italia. La Fantastic, di proprietà di GNV, era infatti finita sotto osservazione dopo una segnalazione relativa a due marinai: un cittadino lettone poco più che ventenne, assunto da poco tempo, e un cittadino bulgaro, entrambi ritenuti potenzialmente collegati agli interessi di una potenza straniera. Gli accertamenti successivi hanno portato al rilascio del marinaio bulgaro, mentre il cittadino lettone è rimasto in stato di fermo ed è stato trasferito a Parigi. Dopo due giorni, la Procura francese ha formalizzato nei suoi confronti le accuse di associazione a delinquere finalizzata al perseguimento degli interessi di una potenza straniera, tentata intrusione nei sistemi informatici e detenzione ingiustificata di dispositivi destinati a interferire con i sistemi automatici di navigazione. Le autorità francesi non hanno indicato ufficialmente lo Stato per conto del quale l’operazione sarebbe stata condotta. Tuttavia, secondo Le Parisien, l’indagine si inserirebbe nel quadro delle attività di guerra ibrida attribuite alla Russia, che negli ultimi mesi avrebbero interessato diversi Paesi europei, con episodi concentrati anche nelle acque e nei cieli francesi. Nei giorni precedenti, la marina francese aveva aperto il fuoco contro droni non identificati avvistati nei pressi della base di Île Longue, in Bretagna, infrastruttura strategica per la deterrenza nucleare di Parigi. Lo scorso 13 ottobre, sempre in Bretagna, era stato inoltre individuato il sottomarino russo Novorossiysk in avaria, successivamente scortato fuori dalle acque francesi con il supporto della marina danese. In una nota inviata a Il Sole 24 Ore, GNV ha comunicato di aver individuato e neutralizzato un tentativo di intrusione che non ha avuto conseguenze sui sistemi aziendali, grazie alle misure di sicurezza adottate. La compagnia ha inoltre riferito di aver denunciato l’accaduto alle autorità competenti e di collaborare pienamente alle indagini, garantendo nel contempo assistenza e aggiornamenti ai passeggeri durante le operazioni di polizia. L'articolo Nave italiana bloccata in Francia per sospetto cyber-spionaggio: indagini su un marinaio lettone proviene da Red Hot Cyber.
DK 10x15 - Sveglia, Europa Sulla inutilità dei molluschi politici e la necessità di una schiena diritta. spreaker.com/episode/dk-10x15-…
Sandworm colpisce sfruttando device mal configurati piuttosto che costosi 0-day Emergono nuovi dettagli da un rapporto di Amazon Threat Intelligence che mettono in luce un’allarmante trasformazione nelle attività di cyber operazioni supportate dal governo russo. Gli exploit 0day di alto livello, spesso attribuiti ad attori finanziati dallo Stato, hanno fatto registrare un calo significativo secondo i dati di Amazon relativi al periodo 2021-2025 In precedenza, questi gruppi erano considerati i principali responsabili di tali operazioni. Tuttavia, sembra che essi stiano ora concentrandosi su un diverso approccio, puntando a sfruttare le occasioni trascurate dagli amministratori di sistema. Abbandonando la precedente strategia basata su complessi exploit software, il gruppo associato al temibile Sandworm (conosciuto anche come APT44) ha adottato un approccio più occulto e diretto. Sulla base di modelli di targeting coerenti e sovrapposizioni infrastrutturali, Amazon Threat Intelligence valuta con “elevata sicurezza che questo cluster di attività sia associato alla Direzione principale dell’intelligence russa (GRU)”. Questo modello implica di concentrarsi su dispositivi di rete periferici mal configurati al fine di compromettere infrastrutture critiche in tutto l’Occidente. Emerge da tale rapporto che un elemento strategico fondamentale abbia permesso a questi soggetti di assicurarsi una presenza stabile all’interno di reti essenziali, senza per questo aumentare la loro visibilità in modo significativo. “Colpire i ‘frutti a portata di mano’, come i dispositivi dei clienti probabilmente mal configurati con interfacce di gestione esposte, consente di raggiungere gli stessi obiettivi strategici”, osserva il rapporto. Concentrandosi su router, concentratori VPN e dispositivi di gestione di rete non aggiornati o scarsamente protetti, gli aggressori possono raccogliere credenziali e spostarsi lateralmente senza bruciare costosi exploit software. “L’intervallo di tempo tra la compromissione del dispositivo e i tentativi di autenticazione contro i servizi delle vittime suggerisce una raccolta passiva piuttosto che un furto attivo di credenziali”, hanno osservato gli analisti. Queste credenziali rubate vengono poi trasformate in armi in “attacchi sistematici contro i servizi online delle organizzazioni vittime”, consentendo alle spie di passare dagli apparecchi di rete alle piattaforme di collaborazione cloud e ai sistemi di gestione dei progetti. L’impatto della campagna si sovrappone alle operazioni precedentemente attribuite a Sandworm, un gruppo noto per i suoi attacchi destabilizzanti alla rete elettrica ucraina. I ricercatori hanno anche trovato collegamenti a un cluster che Bitdefefem traccia come “Curly COMrades”, suggerendo una potenziale divisione del lavoro in cui un team gestisce l’accesso iniziale mentre un altro gestisce la persistenza. Una volta all’interno di un dispositivo edge compromesso, gli aggressori non si limitano a colpire e rubare; ascoltano. Il rapporto suggerisce che il gruppo utilizza funzionalità native di acquisizione dei pacchetti per intercettare passivamente il traffico di autenticazione. L'articolo Sandworm colpisce sfruttando device mal configurati piuttosto che costosi 0-day proviene da Red Hot Cyber.
Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome Un significativo aggiornamento di sicurezza è stato distribuito da Google per il canale stabile desktop, il quale risolve due vulnerabilità molto gravi che possono esporre gli utenti a possibili attacchi che compromettono la memoria. Nei prossimi giorni, con la distribuzione dell’aggiornamento, gli specialisti della sicurezza raccomandano agli amministratori e agli utenti di eseguire immediatamente l’aggiornamento, al fine di ridurre i rischi legati alle vulnerabilità nel rendering del browser e nei motori JavaScript. Le versioni aggiornate saranno la 143.0.7499.146/.147 per Windows e Mac e la 143.0.7499.146 per gli utenti Linux. Due particolari problemi, classificati come “Alta” gravità, segnalati da ricercatori esterni, vengono risolti con questo aggiornamento. CVE-2025-14765: Use-After-Free in WebGPU La correzione più importante risolve una vulnerabilità “Use After Free” (UAF) in WebGPU, l’API grafica di nuova generazione per il web. I bug UAF sono una classe di falle di corruzione della memoria in cui un programma continua a utilizzare un puntatore anche dopo che la memoria a cui punta è stata liberata. Gli hacker spesso sfruttano questi errori per eseguire codice arbitrario o bloccare le applicazioni. Google ha assegnato una ricompensa di 10.000 dollari a un ricercatore anonimo per aver segnalato questa falla il 30 settembre 2025, sottolineandone la potenziale gravità. CVE-2025-14766: Corruzione della memoria V8 La seconda patch è rivolta a V8, il motore JavaScript e WebAssembly open source ad alte prestazioni di Google. Questa falla è stata segnalata dal ricercatore di sicurezza Shaheen Fazim l’8 dicembre 2025. La vulnerabilità , descritta come “lettura e scrittura fuori dai limiti”, consente a un aggressore di leggere o modificare la memoria al di fuori dei limiti previsti. In un contesto browser, questo può essere in genere sfruttato per uscire dalla sandbox del rendering o per divulgare informazioni sensibili. Nonostante l’aggiornamento automatico di Chrome per numerosi utenti, la criticità di tali vulnerabilità nella sicurezza della memoria rende necessaria una verifica manuale. È fondamentale che gli amministratori di sistema, responsabili della gestione dei dispositivi aziendali, provvedano a garantire la distribuzione immediata della nuova versione su tutti gli endpoint. L'articolo Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome proviene da Red Hot Cyber.
Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando) Una recente proposta per il modulo TSEM, concepito per attuare un modello di sicurezza universale, ha riacceso il dibattito tra gli sviluppatori del kernel Linux in merito ai moduli di sicurezza. L’autore del modulo afferma che nonostante siano trascorsi tre anni dalla presentazione iniziale, il suo codice non ha subito una revisione significativa e non è stato integrato nel kernel principale. Un collaboratore ha rilanciato la questione, sollecitando nuovamente l’attenzione sulla proposta, che aveva ricevuto scarsa considerazione fino ad ora. Torvalds ha replicato manifestando chiaramente la sua insoddisfazione riguardo alla situazione, affermando che il numero di queste iniziative da tempo ha superato ogni limite accettabile. Secondo lui, gli sforzi degli sviluppatori per realizzare soluzioni personalizzate finiscono per accrescere il disordine nell’ecosistema, fornendo nel contempo scarsi vantaggi concreti. La mancanza di direttive precise per l’integrazione di nuove funzionalità di sicurezza ha indotto l’autore a richiedere spiegazioni agli sviluppatori del kernel e allo stesso Linus Torvalds. La situazione avrebbe potuto essere portata all’attenzione del Comitato Consultivo Tecnico della Linux Foundation, nel caso in cui gli sforzi per progredire fossero stati fermati. Torvalds ha sottolineato che le nuove idee devono essere sviluppate in collaborazione con i responsabili della manutenzione dei sottosistemi esistenti, piuttosto che bypassare i processi consolidati. In particolare, ha osservato che se gli autori non fossero riusciti a convincere i responsabili del sottosistema del modulo di sicurezza del valore del loro lavoro, difficilmente sarebbero riusciti a convincere lui. Lo sviluppatore del kernel ha inoltre osservato che l’idea stessa di dover mantenere numerosi modelli di sicurezza distinti all’interno del kernel è diventata uno svantaggio piuttosto che un vantaggio. Approcci divergenti, ha sostenuto, complicano la manutenzione e ostacolano lo sviluppo a lungo termine. Invece di inventare continuamente nuove architetture di sicurezza, la comunità dovrebbe concentrarsi sul miglioramento di quelle già esistenti, anziché insistere sul fatto che ogni nuova proposta debba inevitabilmente superare le precedenti. In seguito al duro rimprovero di Torvalds, è emersa una controproposta: vietare formalmente l’aggiunta di nuovi moduli di sicurezza. Il suo proponente ha tuttavia avvertito che la comunità deve rimanere aperta all’innovazione tecnologica, per evitare che Linux segua la strada dei sistemi Unix commerciali, frammentati in varianti incompatibili sotto l’influenza degli interessi aziendali. Anche questa parte del dibattito ha segnalato la propria disponibilità a promuovere una discussione a livello di Comitato Consultivo Tecnico. L’escalation del conflitto ha gettato nuova luce su una questione irrisolta e di lunga data all’interno dell’ecosistema Linux: la mancanza di regole chiare e concordate per l’introduzione di nuovi meccanismi di sicurezza. Con ogni sviluppatore che ha una visione diversa di come dovrebbe essere una soluzione ideale, la tensione rimane alta e il dibattito potrebbe presto proseguire in un forum più formalizzato. L'articolo Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando) proviene da Red Hot Cyber.
Arriva Spiderman: il nuovo PhaaS che colpisce banche e criptovalute in Europa I ricercatori di Varonis hanno scoperto una nuova piattaforma PhaaS, chiamata Spiderman , che prende di mira gli utenti di banche e servizi di criptovaluta in Europa. Gli aggressori utilizzano il servizio per creare copie di siti web legittimi per rubare credenziali di accesso, codici 2FA e informazioni sulle carte di credito. Secondo gli esperti, la piattaforma è rivolta a istituti finanziari di cinque paesi europei e a grandi banche come Deutsche Bank, ING, Comdirect, Blau, O2, CaixaBank, Volksbank e Commerzbank. Tuttavia, gli attacchi non si limitano alle banche. Spiderman può anche creare pagine di phishing per servizi fintech come Klarna e PayPal in Svezia. Inoltre, la piattaforma supporta il furto di seed per wallet di criptovalute come Ledger, Metamask ed Exodus. “Poiché Spiderman è modulare, può facilmente adattarsi a nuove banche, portali e metodi di autenticazione. Man mano che i paesi europei aggiornano i loro sistemi di online banking, è probabile che il servizio si evolverà parallelamente”, osservano i ricercatori di Varonis. Attraverso la dashboard web di Spiderman, gli operatori possono monitorare le sessioni delle vittime in tempo reale, esportare i dati con un solo clic, intercettare al volo credenziali, PhotoTAN e password monouso e raccogliere informazioni sulle carte di credito. PhotoTAN è un sistema di password monouso ampiamente utilizzato dalle banche europee. Quando si effettua l’accesso o si conferma una transazione, all’utente viene mostrato un mosaico colorato che deve essere scansionato tramite l’app della banca. L’app decripta il mosaico, genera un codice OTP per la transazione specifica e l’utente inserisce questo codice sul sito web. Gli operatori di Spiderman hanno anche accesso alle impostazioni di targeting tramite il pannello di controllo: possono limitare gli attacchi a paesi specifici, inserire i provider nella whitelist, filtrare le vittime in base al tipo di dispositivo (utenti mobili o desktop) e impostare reindirizzamenti per i visitatori non adatti al phishing. I ricercatori sottolineano che tutti i kit di phishing si basano sul fatto che la vittima clicchi su un link e venga reindirizzata a una pagina di accesso falsa. Pertanto, la migliore difesa contro tali attacchi è controllare sempre attentamente il dominio prima di inserire le proprie credenziali. Vale anche la pena prestare attenzione alle finestre “browser-in-the-browser” false , che potrebbero visualizzare l’URL corretto. L'articolo Arriva Spiderman: il nuovo PhaaS che colpisce banche e criptovalute in Europa proviene da Red Hot Cyber. image
La polizia di Changsha in Cina adotta occhiali intelligenti AI per il controllo stradale La polizia stradale di Changsha ha avviato l’impiego operativo di occhiali intelligenti basati su intelligenza artificiale nelle attività di controllo quotidiane. A confermarlo è l’Ufficio di Pubblica Sicurezza della città, che ha già distribuito il nuovo dispositivo agli agenti in servizio. Gli occhiali consentono di ottenere informazioni complete su un veicolo semplicemente osservandolo: l’intero processo richiede da uno a due secondi. Il sistema integra una fotocamera grandangolare da 12 megapixel affiancata da un algoritmo avanzato di stabilizzazione dell’immagine, progettato per garantire riprese nitide anche durante il movimento dell’operatore. Dal punto di vista tecnico, l’autonomia operativa raggiunge le otto ore senza necessità di ricarica, coprendo di fatto un turno di lavoro completo. Il modulo di riconoscimento automatico delle targhe funziona in modalità autonoma e mantiene un livello di accuratezza superiore al 99%, con tempi di risposta inferiori al secondo. Le prestazioni restano stabili anche in condizioni di illuminazione sfavorevoli. Una volta identificata la targa, il sistema AI si collega in tempo reale ai database della polizia stradale. Le informazioni vengono visualizzate direttamente davanti all’agente e includono dati sulla registrazione del veicolo, lo stato della revisione, eventuali infrazioni e altri parametri rilevanti. La piattaforma supporta inoltre il riconoscimento facciale, la traduzione vocale in oltre dieci lingue e la registrazione video delle operazioni. Secondo le autorità locali, l’adozione di questi occhiali ha ridotto drasticamente i tempi di verifica dei veicoli: il controllo di una singola corsia è passato da circa 30 secondi a uno o due secondi. Questo ha determinato un incremento dell’efficienza del traffico stimato intorno all’80%. Questa tecnologia consente di ridurre il carico di lavoro manuale degli agenti, migliorare la precisione dei controlli e favorire modalità di intervento senza contatto diretto. L’obiettivo dichiarato è rendere più sicure le operazioni di polizia, limitare i potenziali conflitti e rafforzare la tutela degli operatori sul campo. L'articolo La polizia di Changsha in Cina adotta occhiali intelligenti AI per il controllo stradale proviene da Red Hot Cyber.
Make Your Own Tires For RC Cars You can buy a wide range of RC car tires off the shelf. Still, sometimes it can be hard to find exactly what you’re looking for, particularly if you want weird sizes, strange treads, or something that is very specifically scale-accurate. In any of these cases, you might like to make your own tires. [Build It Better] shows us how to do just that! Making your own tires is fairly straightforward once you know how. You start out by producing a 3D model of your desired tire. You then create a two-piece negative mold of the tire, which can then be printed out on a 3D printer; [Build It Better] provides several designs online. From there, it’s simply a matter of filling the tire molds with silicone rubber, degassing, and waiting for them to set. All you have to do then is demold the parts, do a little trimming and post-processing, and you’ve got a fresh set of boots for your favorite RC machine. [Build It Better] does a great job of demonstrating the process, including the basic steps required to get satisfactory results. We’ve featured some other great molding tutorials before, too. Video after the break. youtube.com/embed/OA6iUYAr_bk?… hackaday.com/2025/12/16/make-y… image