Cex.io

BuyBitcoinswithCreditCard

venerdì 6 marzo 2026

​Il "Netflix del crimine" va offline: smantellata LabHost, la piattaforma di Phishing-as-a-Service

​Il mondo del cybercrimine è diventato incredibilmente "aziendalizzato". Se un tempo per lanciare un attacco informatico servivano competenze tecniche avanzate, oggi basta un abbonamento mensile. È questo il cuore del caso LabHost, una colossale piattaforma di Phishing-as-a-Service (PhaaS) recentemente smantellata da un'operazione internazionale guidata da Europol e dalla Metropolitan Police di Londra.
​Cos'era LabHost?
​LabHost non era un semplice gruppo di hacker, ma un vero e proprio fornitore di servizi per aspiranti truffatori. Funzionava esattamente come una piattaforma SaaS (Software as a Service):
​Abbonamenti "Premium": I criminali pagavano una quota mensile (da circa 180 a 300 dollari).
​Kit pronti all'uso: Con pochi clic potevano generare pagine clone perfette di banche, servizi di streaming (come Netflix) o uffici postali.
​Automazione: Il sistema gestiva l'invio massivo di email e la raccolta dei dati rubati in tempo reale.
​I numeri del sequestro
​L'operazione, che ha coinvolto 19 paesi, ha rivelato una portata inquietante:
​10.000 utenti criminali attivi sulla piattaforma.
​40.000 domini fraudolenti creati per ingannare gli utenti.
​480.000 carte di credito compromesse.
​Oltre 1 milione di password rubate in tutto il mondo.
​Un colpo di scena "social"
​La parte più interessante dell'operazione è stata la comunicazione della polizia. Invece di un semplice avviso di sequestro, gli agenti hanno sostituito il sito di LabHost con un video personalizzato chiamato "LabHost Wrapped" (chiara parodia del formato di Spotify).
​Il video mostrava ai singoli criminali un riepilogo delle loro attività illecite, informandoli che la polizia era ormai in possesso dei loro dati, dei pagamenti effettuati e delle loro conversazioni. Un modo psicologico per dire: "Sappiamo chi siete".
​Cosa impariamo da questo caso?
​La chiusura di LabHost è una vittoria importante, ma ci ricorda che il phishing è ormai un'industria scalabile. Per i lettori di Computermente, il consiglio resta lo stesso:
​Diffidate delle urgenze: Le banche non chiedono mai di inserire codici tramite link via SMS o email.
​Verificate l'URL: Spesso i siti di LabHost erano indistinguibili dagli originali, tranne che per una piccola variazione nell'indirizzo web.
​Attivate il 2FA: L'autenticazione a due fattori rimane l'ostacolo più grande per questi kit automatizzati.
​Ti è piaciuto questo approfondimento? Se vuoi restare aggiornato sulle ultime minacce informatiche e su come difenderti, continua a seguire Computermente!

martedì 3 marzo 2026

Bug Informatico: Cos’è, perché si chiama così e come nasce un errore software

Ti è mai capitato di premere un tasto e veder chiudersi improvvisamente un’app? O magari di riscontrare un errore bizzarro in un videogioco che fa volare il tuo personaggio nel vuoto? In gergo tecnico, questi piccoli (o grandi) disastri hanno un nome preciso: Bug.
Oggi su Computermente esploriamo le origini di questo termine e cerchiamo di capire perché, nonostante la tecnologia faccia passi da gigante, i bug continuano a farci compagnia.
Che cos’è esattamente un Bug?
​In informatica, un bug (letteralmente "insetto") è un errore, un difetto o un guasto nel software che causa un comportamento imprevisto o errato. Può trattarsi di un semplice glitch grafico o di una falla di sicurezza critica che mette a rischio i dati degli utenti.
​Il processo di ricerca e rimozione di questi errori è chiamato debugging, un’attività che occupa gran parte del tempo di ogni programmatore.
La leggenda della falena: un po' di storia
​Perché usiamo il nome di un insetto per descrivere un errore di codice? La storia più famosa risale al 9 settembre 1947.
​La pioniera dell'informatica Grace Hopper e il suo team stavano lavorando al computer Harvard Mark II quando si accorsero che la macchina restituiva errori inspiegabili. Dopo un'ispezione fisica all'interno dell'hardware, scoprirono che una falena era rimasta incastrata in un relè, impedendo il corretto funzionamento dei circuiti.
​Hopper incollò l'insetto sul diario di bordo del laboratorio scrivendo: "First actual case of bug being found" (Primo caso reale di bug trovato). Da quel momento, il termine è diventato universale.
Come nasce un bug?
​Contrariamente a quanto si possa pensare, i bug raramente sono colpa del computer "che impazzisce". Quasi sempre, la causa risiede in un errore umano durante la fase di scrittura del codice. Ecco le cause principali:
​Errori di sintassi: Come un punto e virgola dimenticato che confonde il compilatore.
​Errori di logica: Il programma gira correttamente, ma il ragionamento dietro è sbagliato (es. chiedere al software di dividere un numero per zero).
​Incompatibilità: Quando un software aggiornato non comunica più bene con il sistema operativo o con altri componenti hardware.
​Condizioni impreviste: L'utente esegue un'azione che lo sviluppatore non aveva minimamente considerato.
Le conseguenze: dal fastidio al disastro
​Non tutti i bug sono innocui. Se un errore nel menu di un sito è solo fastidioso, un bug in un sistema bancario o in un software medico può essere catastrofico.
​Basti pensare al famoso Bug del Millennio (Y2K), che tenne il mondo con il fiato sospeso nel 1999, o al recente caso CrowdStrike che ha paralizzato aeroporti e ospedali in tutto il mondo nel 2024.
Conclusione
​I bug sono una componente inevitabile dell'informatica. Finché sarà l'essere umano a scrivere il codice, ci sarà sempre spazio per una piccola "falena" digitale pronta a nascondersi tra le righe. La sfida della tecnologia moderna non è creare software perfetti, ma essere sempre più veloci e capaci nel trovarli e risolverli.
Ti è piaciuto questo articolo? 
Se hai qualche aneddoto su un bug assurdo che hai incontrato, scrivicelo nei commenti!

mercoledì 25 febbraio 2026

Samsung riuscirà a ripetere il miracolo?

Proprio oggi, 25 febbraio 2026, Samsung presenta ufficialmente la nuova serie Galaxy S26. Ma la domanda che tutti si pongono è: riuscirà a ripetere il miracolo?

Gli analisti sono cauti, e ci sono diversi fattori "pro" e "contro" da considerare.
🟢 Perché la serie S26 potrebbe vendere di più

​Intelligenza Artificiale Evoluta: Samsung punta tutto sulla nuova generazione di AI (si parla di integrazioni profonde con Perplexity e Bixby 2.0) per convincere chi ha un modello di 2 o 3 anni fa a fare il salto.
​Target ambizioso: Samsung ha dichiarato internamente di puntare a 35-36 milioni di unità per la serie S26, una cifra che supererebbe i record precedenti se venisse raggiunta.
​Ciclo di sostituzione: Molti utenti che hanno acquistato la serie S21 o S22 sono ora "maturi" per un cambio, il che crea un bacino di potenziali acquirenti molto vasto.

​🔴 Le sfide (Perché potrebbe vendere meno)
​Prezzi in aumento: Questa è la nota dolente. A causa della crisi dei chip di memoria (DRAM) e dei costi di produzione dei nuovi processori, si prevede un aumento dei prezzi di listino che potrebbe frenare l'entusiasmo iniziale.
​Novità incrementali: Le indiscrezioni suggeriscono che, esteticamente e a livello hardware "puro" (fotocamere, batteria), la serie S26 non sarà una rivoluzione rispetto alla S25. Senza un "effetto wow" visibile, molti potrebbero preferire l'acquisto di un S25 a prezzo scontato.
​Concorrenza: I produttori cinesi sono sempre più aggressivi nella fascia premium, erodendo quote di mercato che prima erano dominio quasi esclusivo di Samsung e Apple.
​In sintesi
​Mentre la serie S25 ha beneficiato di un mercato in ripresa e di un ottimo bilanciamento tra prezzo e novità, la serie S26 si trova ad affrontare un vento contrario dovuto ai costi dei componenti. Se i prezzi saliranno troppo, eguagliare il successo dell'anno scorso sarà una sfida davvero ardua per Samsung.

giovedì 19 febbraio 2026

​🛡️ Cyber-spionaggio in Italia: hacker cinesi nel database della DIGOS? Cosa sta succedendo

​Non è la trama di una serie TV su Netflix, ma la cruda realtà della cybersecurity nazionale. Recentemente, un’indagine ha sollevato il velo su un’operazione di spionaggio informatico senza precedenti: pare che gruppi hacker legati a Pechino siano riusciti a mettere le mani su dati sensibilissimi appartenenti ad agenti della DIGOS e di altre forze di polizia italiane.
​Il bersaglio: Non solo nomi, ma identità operative
​L'attacco non ha colpito un semplice sito vetrina. I cybercriminali avrebbero puntato a database critici, sottraendo informazioni che includono:
​Dati anagrafici e contatti di agenti impegnati in operazioni delicate.
​Informazioni logistiche e strutturali.
​Dettagli su indagini in corso e profili monitorati.
​Chi c'è dietro? L'ombra degli APT cinesi
​Secondo gli esperti, l'attacco porta la firma di gruppi APT (Advanced Persistent Threat). Questi non sono "ragazzini in cameretta", ma vere e proprie unità militari o governative che operano con una pazienza infinita.
​Il modus operandi: Non usano un "ariete" per sfondare la porta, ma entrano silenziosamente sfruttando vulnerabilità zero-day o campagne di phishing miratissime (spear-phishing), restando silenti nel sistema per mesi prima di esfiltrare i dati.
​Perché proprio l'Italia?
​L'Italia non è un bersaglio casuale. Come membro della NATO e dell'UE, i nostri database contengono informazioni preziose sugli equilibri geopolitici europei e sulle strategie di sicurezza interna. Rubare i dati della DIGOS significa, di fatto, mappare chi controlla chi nel nostro Paese.
​Cosa ci insegna questo attacco (Lato Computermente)
​Questo episodio accende un faro enorme su tre criticità della nostra infrastruttura:
​L'obsolescenza dei sistemi: Molti database statali poggiano ancora su infrastrutture datate, facili prede per exploit moderni.
​L'importanza della crittografia: I dati devono essere illeggibili anche se vengono rubati. Se gli hacker li leggono "in chiaro", la battaglia è persa in partenza.
​Il fattore umano: Spesso il punto d'ingresso è un'email aperta per sbaglio da un dipendente. La formazione sulla sicurezza non è più un optional, è difesa nazionale.
​Conclusione: La guerra oggi non si combatte solo sul campo, ma tra i bit dei server. Se persino la DIGOS finisce nel mirino, è chiaro che nessuno di noi può dormire sonni tranquilli senza una solida strategia di difesa digitale.
​Voi cosa ne pensate? La nostra PA è pronta a reggere l'urto di una cyber-guerra mondiale o siamo ancora all'età della pietra digitale? Parliamone nei commenti!
​Ti piace questo taglio per il blog?
​Se vuoi, posso aggiungere una sezione tecnica su quali vulnerabilità specifiche vengono solitamente usate in questi attacchi, o magari creare una grafica testuale per i social per lanciare l'articolo. Fammi sapere!

giovedì 12 febbraio 2026

AdGuard nel mirino: 20.000 righe di JavaScript iniettate in ogni pagina. Cosa rischiamo davvero?

Recentemente, una serie di post pubblicati da Andrew Morris, esperto di sicurezza e fondatore di GreyNoise, ha scosso la community della privacy online. Al centro della bufera c'è AdGuard per iOS, uno dei content blocker più popolari al mondo, accusato di un comportamento tecnicamente invasivo che solleva seri dubbi sulla sicurezza della "filiera" (supply chain).
​Il cuore della questione: L'iniezione di codice
​Secondo l'analisi di Morris, AdGuard inietta circa 20.000 righe di codice JavaScript in ogni singola pagina web visitata tramite Safari su iOS.

​Perché lo fa?
Non è necessariamente un atto malevolo. Apple impone forti restrizioni alle estensioni di Safari tramite le sue Content Blocking API. Per eliminare gli annunci più complessi (quelli che queste API non riescono a vedere) e "riparare" il layout della pagina eliminando gli spazi vuoti, AdGuard utilizza la cosiddetta Advanced Protection. Questa funzione richiede l'iniezione di script per manipolare direttamente il DOM (la struttura) della pagina web.
​I tre segnali d'allarme per la sicurezza
​Sebbene la funzionalità possa giustificare il codice, Morris evidenzia tre criticità che non possono essere ignorate:
• ​Aggiornamenti remoti non controllati: Lo script JavaScript iniettato non è statico. Viene scaricato dai server di AdGuard circa ogni 6 ore. Questo significa che l'azienda può modificare radicalmente il comportamento dell'estensione sui dispositivi degli utenti senza passare per la revisione dell'App Store di Apple.
• ​Privilegi eccessivi: Essendo eseguito nel contesto della pagina web, lo script ha teoricamente accesso a tutto ciò che l'utente vede o digita (password, dati bancari, messaggi), agendo come un "Man-in-the-Middle" autorizzato.
• ​Il fattore geopolitico: Nonostante la sede legale a Cipro, Morris ha rilevato che la stragrande maggioranza dello sviluppo (commit su GitHub e orari di attività) avviene in Russia. In un contesto di cybersicurezza globale, l'origine del codice da giurisdizioni con forti pressioni governative rappresenta un rischio di "Supply Chain Attack" non trascurabile.

​Trasparenza o necessità tecnica?
​AdGuard ha risposto alle critiche sottolineando che il loro motore di filtraggio è open source e che l'iniezione di script è l'unico modo tecnico per offrire un blocco pubblicitario di alto livello su iOS. Tuttavia, l'analisi di Morris suggerisce che molte componenti critiche del codice siano "vecchie" o difficili da verificare completamente nella loro interazione in tempo reale.
Cosa dovrebbero fare gli utenti?
​Non c'è bisogno di farsi prendere dal panico: ad oggi non esistono prove che AdGuard stia rubando dati. Tuttavia, la prudenza è d'obbligo.
• ​Per gli utenti "Casual": Se la pulizia estetica delle pagine è prioritaria, AdGuard resta imbattibile, ma è bene essere consapevoli del "permesso in bianco" che gli si concede.
• ​Per gli utenti attenti alla sicurezza: Il consiglio è di disattivare la Protezione Avanzata nelle impostazioni di AdGuard. In questo modo, l'app userà solo le API native di Apple, che sono molto più limitate ma intrinsecamente più sicure, poiché non permettono l'iniezione di codice arbitrario.

domenica 25 gennaio 2026

Sicurezza delle Informazioni nel 2026: Perché non è più solo una questione di "Password"

Nel mondo iper-connesso di oggi, i nostri dati sono diventati la valuta più preziosa. Se un tempo la sicurezza delle informazioni era un argomento confinato agli uffici IT delle grandi multinazionali, oggi riguarda chiunque possieda uno smartphone o un termostato intelligente.
​Ma cosa significa davvero proteggere le proprie informazioni oggi? Non si tratta solo di scegliere il nome del gatto come password, ma di costruire una vera e propria cultura della difesa digitale.

​I Tre Pilastri: La Triade CIA
​Per capire la sicurezza informatica, dobbiamo partire dalle basi. Gli esperti utilizzano un modello chiamato Triade CIA (dall'inglese):
Riservatezza (Confidentiality): Garantire che i dati siano accessibili solo a chi ne ha diritto.
​Integrità (Integrity): Assicurarsi che le informazioni non vengano modificate o rimosse da persone non autorizzate.

​Disponibilità (Availability): Fare in modo che i dati siano pronti all'uso quando servono (evitando, ad esempio, i blocchi da ransomware).

​Le Minacce Più Comuni (e come riconoscerle)
​Il panorama dei rischi si evolve velocemente. Ecco cosa monitorare quest'anno:
​Phishing Evoluto: Non sono più solo email scritte male. Oggi gli hacker usano l'AI per creare messaggi personalizzati e deepfake audio incredibilmente convincenti.
Ransomware-as-a-Service: Veri e propri pacchetti software venduti nel dark web che permettono anche a criminali meno esperti di "sequestrare" i dati di aziende e privati.
​Vulnerabilità IoT: Ogni dispositivo connesso (lampadine, telecamere, frigoriferi) è una potenziale porta d'accesso alla tua rete domestica.

​5 Consigli Pratici per Mettersi al Sicuro
​Non serve essere un hacker per proteggersi. Ecco alcuni passaggi fondamentali:

Conclusione
​La sicurezza delle informazioni non è un prodotto che si compra, ma un processo continuo. Con l'avvento dell'intelligenza artificiale, le minacce diventeranno più sofisticate, ma anche i nostri strumenti di difesa lo saranno. La chiave rimane la consapevolezza: restare informati è la prima e più forte linea di difesa.

​Nota dell'autore: La tecnologia cambia, ma l'errore umano resta il punto debole principale. Investi dieci minuti oggi per proteggere la tua identità digitale di domani.

giovedì 22 gennaio 2026

Miglior Rete Mobile 2025: Vodafone domina le prestazioni, ma Iliad e WindTre non stanno a guardare

Il panorama delle telecomunicazioni in Italia è in continua evoluzione e i nuovi dati Ookla (Speedtest) relativi al primo semestre del 2025 delineano un quadro molto chiaro: non esiste più un unico "re" assoluto, ma diversi leader a seconda delle necessità dell’utente.
​Ecco l’analisi dettagliata di chi ha vinto la sfida della connettività in questa prima metà dell'anno.
​Vodafone: Velocità pura e Gaming al top
​Per chi cerca la potenza bruta, Vodafone si conferma l'operatore da battere. Con uno Speedtest Connectivity Score di 75,95, ha ottenuto il titolo di migliore rete mobile generale e migliore rete 5G per velocità.
​I numeri parlano chiaro:
​Velocità mediana di download: quasi 73 Mbps.
​Performance in 5G: picchi che superano i 241 Mbps, ideali per chi lavora con file pesanti o consuma contenuti 4K in mobilità.
​Gaming: Vodafone è l'operatore di riferimento per i videogiocatori, offrendo la stabilità necessaria per le sessioni online senza rivali.
​WindTre: Il primato della copertura 5G
​Se Vodafone vince sulla velocità, WindTre trionfa sulla disponibilità. Con il 74,8% degli utenti che riesce a restare agganciato al segnale 5G per la maggior parte del tempo, è l'operatore che garantisce la connessione di nuova generazione più capillare.
Inoltre, WindTre si dimostra agguerrita sul territorio: è risultata la più veloce in ben cinque regioni italiane, confermando un'ottima capillarità locale.
​Iliad: Regina della fiducia e della Fibra
​Il "terremoto" Iliad continua a farsi sentire, ma su un terreno diverso. L'operatore francese batte tutti (Vodafone, TIM, WindTre e Fastweb) per quanto riguarda la fiducia del consumatore.
Ma la vera sorpresa arriva dalle connessioni domestiche: secondo Ookla, Iliad è il provider più veloce in Italia per la rete fissa (Fibra ottica/ADSL). Un dato fondamentale per chi cerca un unico operatore affidabile sia per lo smartphone che per la casa.
​Geografia delle prestazioni: Padova e Bologna battono le metropoli
​Un dato curioso emerge dall'analisi urbana. Sebbene ci si aspetti il primato da Milano o Roma, sono Padova e Bologna le città italiane con le reti mobili più performanti in assoluto nel 2025.
​In sintesi: quale operatore scegliere?
​Scegli Vodafone se sei un power user, un gamer o se scarichi file enormi in mobilità.
​Scegli WindTre se vuoi la certezza di avere l'icona "5G" sempre attiva sul tuo smartphone, ovunque ti trovi.
​Scegli Iliad se cerchi il miglior rapporto qualità-prezzo, trasparenza e una fibra domestica fulminea.
​E voi, quale operatore state usando in questo 2025? Siete soddisfatti delle prestazioni nella vostra città? Fatecelo sapere nei commenti!