<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>security &#8211; Associazione ROOT APS</title>
	<atom:link href="https://www.rootclub.it/tag/security/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.rootclub.it</link>
	<description>APS ROOT il circolo più nerd nel raggio di 12 parsec.</description>
	<lastBuildDate>Tue, 07 Apr 2026 04:04:38 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.rootclub.it/wp-content/uploads/2018/10/cropped-logo14c-1-32x32.png</url>
	<title>security &#8211; Associazione ROOT APS</title>
	<link>https://www.rootclub.it</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">153411733</site>	<item>
		<title>Anubis vs. Bot Army: Wesnoth si difende con il Proof-of-Work</title>
		<link>https://www.rootclub.it/anubis-vs-bot-army-wesnoth-si-difende-con-il-proof-of-work/</link>
					<comments>https://www.rootclub.it/anubis-vs-bot-army-wesnoth-si-difende-con-il-proof-of-work/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 04:04:38 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[Gaming]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[open source]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[web development]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/anubis-vs-bot-army-wesnoth-si-difende-con-il-proof-of-work/</guid>

					<description><![CDATA[Il sito di Battle for Wesnoth ha attivato Anubis per fermare gli scraper aggressivi. Ma cosa significa per noi smanettoni? Scopriamolo insieme!]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/04/Anubis-vs.-Bot-Army-Wesnoth-si-difende-con-il-Proof-of-Work-1775534674.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/04/Anubis-vs.-Bot-Army-Wesnoth-si-difende-con-il-Proof-of-Work-1775534674.png" alt="Anubis vs. Bot Army: Wesnoth si difende con il Proof-of-Work" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Ti è mai capitato di voler scaricare una mod per Wesnoth e trovarti di fronte a un muro di codice JavaScript che ti chiede di dimostrare che non sei un bot? Bene, ora è ufficiale: anche i giochi open-source si devono difendere dagli scraper famelici.</p>
<p>Il team di Wesnoth ha implementato Anubis, un sistema Proof-of-Work ispirato a Hashcash, per rallentare i bot che cercano di succhiare dati dal loro server. In pratica, se arrivi con un headless browser o un crawler aggressivo, ti tocca risolvere un problema di calcolo prima di poter accedere al sito. Per gli umani, dovrebbe essere trasparente (a meno che non usi estensioni come JShelter, in quel caso sei fritto).</p>
<p>Per noi che amiamo smanettare con il codice, questa è una notizia interessante. Anubis è un esempio pratico di come il Proof-of-Work possa essere usato per altri scopi oltre al mining di criptovalute. Certo, non è perfetto: qualche utente legittimo potrebbe avere problemi, e se sei un maker che usa browser modificati, preparati a qualche grattacapo.</p>
<p>Ma la domanda vera è: quanto è efficace? Gli scraper troveranno un modo per aggirarlo (come sempre), ma nel frattempo Wesnoth guadagna tempo per lavorare su soluzioni più sofisticate, come il fingerprinting dei browser. Insomma, è una soluzione temporanea, ma meglio di niente.</p>
<p>Se sei un appassionato di Wesnoth, probabilmente avrai già notato il cambiamento. Se invece sei uno sviluppatore, potrebbe valere la pena dare un&#8217;occhiata al codice di Anubis per vedere come funziona sotto il cofano. E se sei un bot? Beh, speriamo che ti tocchi un bel po&#8217; di lavoro inutile prima di poter rubare i dati.</p>
<p>In conclusione, è una mossa che dimostra quanto sia importante proteggere i progetti open-source dagli abusi. E se anche tu hai un sito che soffre di scraper, forse vale la pena dare un&#8217;occhiata ad Anubis. Intanto, buon divertimento con le tue campagne su Wesnoth, e ricordati di disabilitare JShelter se vuoi giocare senza problemi!</p>
<p class="aing-source"><em>Source: <a href="https://www.wesnoth.org" target="_blank" rel="noopener noreferrer">Battle for Wesnoth: open-source, turn-based strategy game</a></em></p>
<p><!-- AI News Generator | Content: RSS Feed | Feed: 1195 chars | Final: 1195 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/anubis-vs-bot-army-wesnoth-si-difende-con-il-proof-of-work/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11173</post-id>	</item>
		<item>
		<title>Axios Hackato: Quando il Tuo Pacchetto Preferito Diventa un Trojan</title>
		<link>https://www.rootclub.it/axios-hackato-quando-il-tuo-pacchetto-preferito-diventa-un-trojan/</link>
					<comments>https://www.rootclub.it/axios-hackato-quando-il-tuo-pacchetto-preferito-diventa-un-trojan/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 04:05:42 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[javascript]]></category>
		<category><![CDATA[npm]]></category>
		<category><![CDATA[security]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/axios-hackato-quando-il-tuo-pacchetto-preferito-diventa-un-trojan/</guid>

					<description><![CDATA[Il popolare axios è stato compromesso su npm, e i cybercriminali hanno usato un RAT per infettare milioni di installazioni. Ecco cosa è successo e cosa possiamo imparare da questa storia.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/04/Axios-Hackato-Quando-il-Tuo-Pacchetto-Preferito-Diventa-un-Trojan-1775016337.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/04/Axios-Hackato-Quando-il-Tuo-Pacchetto-Preferito-Diventa-un-Trojan-1775016337.png" alt="Axios Hackato: Quando il Tuo Pacchetto Preferito Diventa un Trojan" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Sai quella sensazione quando scarichi un pacchetto npm e ti dici: &#8220;Ma chi me lo fa fare di usare qualcosa che non ho scritto io&#8221;? Bene, ora hai un motivo in più per essere paranoico. Axios, il client HTTP più usato nel mondo JavaScript, è stato appena compromesso in modo elegante e subdolo.</p>
<p>La storia inizia con due versioni maligne (1.14.1 e 0.30.4) che sono state pubblicate su npm. L&#8217;attaccante ha preso il controllo dell&#8217;account di un maintainer e ha iniettato una dipendenza nascosta chiamata plain-crypto-js@4.2.1. Questa dipendenza non viene mai importata nel codice di axios, ma ha un solo scopo: eseguire uno script postinstall che scarica un Remote Access Trojan (RAT) cross-platform. Sì, avete capito bene: il tuo pacchetto preferito per le chiamate HTTP è diventato un cavallo di Troia.</p>
<p>Ma la cosa più inquietante? Dopo aver fatto il suo lavoro sporco, il malware si cancella e sostituisce il proprio package.json con una versione &#8220;pulita&#8221; per evitare di essere scoperto. Insomma, un lavoro da professionisti del crimine informatico.</p>
<p>Se pensavi che gli attacchi supply chain fossero roba da film, beh, ora è realtà. Questo attacco è stato così ben orchestrato che è stato rilevato solo grazie a strumenti avanzati come StepSecurity Harden-Runner, che ha notato connessioni sospette durante le build CI.</p>
<p>Per noi smanettoni, maker e hacker, questo è un promemoria importante: anche i pacchetti più affidabili possono essere compromessi. Ecco alcune lezioni pratiche:</p>
<p>1. **Sii paranoico**: Controlla sempre le dipendenze e usa strumenti come npm audit per rilevare vulnerabilità.</p>
<p>2. **Non fidarti, verifica**: Se vedi un pacchetto sospetto, ispeziona il codice prima di installarlo. Anche se è axios.</p>
<p>3. **Usa sandbox**: Se lavori su progetti importanti, considera l&#8217;uso di ambienti isolati per testare le dipendenze.</p>
<p>4. **Aggiorna con cautela**: Anche se un aggiornamento sembra legittimo, controlla sempre le note di rilascio e le firme delle versioni.</p>
<p>5. **Non sottovalutare il postinstall**: Gli script postinstall possono essere pericolosi. Leggi sempre cosa fanno prima di eseguirli.</p>
<p>La community di StepSecurity sta organizzando un webinar per spiegare meglio l&#8217;attacco e le contromisure. Se sei interessato, registrati pure. Ma nel frattempo, fate attenzione a cosa installate. Il mondo npm è pieno di insidie, e oggi abbiamo visto quanto possa essere pericoloso.</p>
<p>E ora, torniamo a smanettare con i nostri Raspberry Pi e Arduino, ma con un occhio di più sulle dipendenze. Stay safe, coders!</p>
<p class="aing-source"><em>Source: <a href="https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan" target="_blank" rel="noopener noreferrer">Axios compromised on NPM – Malicious versions drop remote access trojan</a></em></p>
<p><!-- AI News Generator | Content: RSS Feed | Feed: 4718 chars | Final: 4718 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/axios-hackato-quando-il-tuo-pacchetto-preferito-diventa-un-trojan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11012</post-id>	</item>
		<item>
		<title>Claude Code Leak: Quando il &#8216;map file&#8217; diventa un leak file</title>
		<link>https://www.rootclub.it/claude-code-leak-quando-il-map-file-diventa-un-leak-file/</link>
					<comments>https://www.rootclub.it/claude-code-leak-quando-il-map-file-diventa-un-leak-file/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 00:05:20 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[developer-life]]></category>
		<category><![CDATA[fail]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[open source]]></category>
		<category><![CDATA[security]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/claude-code-leak-quando-il-map-file-diventa-un-leak-file/</guid>

					<description><![CDATA[Sì, avete letto bene. Il codice sorgente di Claude è finito online perché qualcuno ha dimenticato di mettere il 'non condividere questa roba' nel file di mappatura. Ecco perché gli hacker hanno sempre ragione.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/04/Claude-Code-Leak-Quando-il-map-file-diventa-un-leak-file-1775001917.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/04/Claude-Code-Leak-Quando-il-map-file-diventa-un-leak-file-1775001917.png" alt="Claude Code Leak: Quando il &#039;map file&#039; diventa un leak file" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Avete mai avuto quella sensazione di quando lasci il portafoglio sul bancone di un bar e te ne accorgi solo dopo tre isolati? Ecco, qualcosa di simile è successo ai creatori di Claude Code: hanno appena scoperto che il loro prezioso codice sorgente è finito online perché un file di mappatura (map file) nell&#8217;NPM registry ha deciso di fare il fischietto.</p>
<p>Per chi non è del mestiere, un map file è un po&#8217; come il manuale di montaggio di un mobile IKEA: ti dice dove sono tutti i pezzi, ma non dovrebbe mai rivelare il design segreto del prodotto finito. E invece, boom, ecco che il codice di Claude fa il suo debutto su Twitter, grazie a un post di Fried_rice che ha scatenato il solito putiferio su Hacker News.</p>
<p>La community, ovviamente, non si è fatta sfuggire l&#8217;occasione per sbatterci sopra le mani. C&#8217;è chi ha già analizzato il codice in cerca di bug, chi ha provato a reverse-engineer le funzionalità e chi, più semplicemente, si gode lo spettacolo di un altro colosso tech che inciampa nei propri piedi.</p>
<p>Da smanettone, non posso che trovare la situazione esilarante. È come se avessero lasciato le chiavi di casa sotto lo zerbino e poi si fossero lamentati quando il vicino ha usato la lavatrice. Certo, è una situazione imbarazzante per Claude, ma per noi che amiamo mettere le mani in pasta è una manna dal cielo: finalmente possiamo dare un&#8217;occhiata sotto il cofano e capire come funziona davvero.</p>
<p>E poi, ammettiamolo, queste storie sono un ottimo promemoria: la sicurezza non è un&#8217;opzione, ma un requisito. Quante volte abbiamo visto progetti open-source con password hardcoded o chiavi API esposte? Troppo spesso. Ecco perché, quando lavorate ai vostri progetti, ricordatevi di fare un controllo incrociato prima di pubblicare qualsiasi cosa. Perché sì, anche il file di mappatura più innocente potrebbe trasformarsi nel vostro peggior nemico.</p>
<p>E ora, mentre Claude cerca di limitare i danni, noi possiamo solo goderci lo spettacolo e imparare dalla loro disavventura. Dopotutto, come si dice: &#8220;Se non è rotto, non lo hai ancora smontato abbastanza.&#8221;</p>
<p class="aing-source"><em>Source: <a href="https://twitter.com/Fried_rice/status/2038894956459290963" target="_blank" rel="noopener noreferrer">Claude Code&#039;s source code has been leaked via a map file in their NPM registry</a></em></p>
<p><!-- AI News Generator | Content: RSS Feed | Feed: 443 chars | Final: 443 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/claude-code-leak-quando-il-map-file-diventa-un-leak-file/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">11009</post-id>	</item>
		<item>
		<title>Python, PyPI e un bel botto nel supply chain: il caso LiteLLM</title>
		<link>https://www.rootclub.it/python-pypi-e-un-bel-botto-nel-supply-chain-il-caso-litellm/</link>
					<comments>https://www.rootclub.it/python-pypi-e-un-bel-botto-nel-supply-chain-il-caso-litellm/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Tue, 24 Mar 2026 18:05:54 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[credential-stealing]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[supply-chain]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/python-pypi-e-un-bel-botto-nel-supply-chain-il-caso-litellm/</guid>

					<description><![CDATA[Un attacco supply chain colpisce LiteLLM, rubando credenziali e chiavi private. Ecco cosa è successo e perché dovresti preoccuparti.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/03/Python-PyPI-e-un-bel-botto-nel-supply-chain-il-caso-LiteLLM-1774375550.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/03/Python-PyPI-e-un-bel-botto-nel-supply-chain-il-caso-LiteLLM-1774375550.png" alt="Python, PyPI e un bel botto nel supply chain: il caso LiteLLM" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Immagina di installare un pacchetto Python per semplificarti la vita e invece di farti risparmiare tempo, ti ruba tutte le credenziali. È successo a LiteLLM, e il risultato è un bel casino.</p>
<p>Il pacchetto LiteLLM versione 1.82.8 è stato compromesso con un attacco supply chain che ha inserito un file nascosto (litellm_init.pth) in grado di rubare dati sensibili non appena avvii Python. Niente import necessario, niente avviso: il file si attiva automaticamente e inizia a raccogliere informazioni.</p>
<p>La lista delle cose rubate è impressionante: chiavi SSH, credenziali cloud (AWS, GCP, Azure), configurazioni di Docker, token CI/CD, e persino le tue crypto-wallets. Tutto questo viene compresso, crittografato e inviato a un server controllato dagli attaccanti. Il peggio? Il file è stato nascosto con un doppio encoding base64, quindi non lo becchi nemmeno con un semplice grep.</p>
<p>Come smanettoni, sappiamo che il supply chain è il nuovo fronte di battaglia. I pacchetti che scarichiamo sono come ingredienti per le nostre ricette: se uno è avariato, rovina tutto il piatto. E qui il piatto era proprio avariato di brutto.</p>
<p>Cosa possiamo imparare?<br />
1. **Verifica sempre i pacchetti che scarichi**: guarda le dipendenze, controlla le firme, usa strumenti come `pip check`.<br />
2. **Isola gli ambienti**: usa container o macchine virtuali per i progetti sensibili. Se qualcosa va storto, almeno non si propaga.<br />
3. **Rotazione credenziali**: se hai usato LiteLLM 1.82.8, cambia tutte le credenziali. Tutte. Sì, anche quelle che non pensavi fossero a rischio.<br />
4. **Monitora i tuoi progetti**: se vedi file sospetti in site-packages/, indaga. Non aspettare che sia troppo tardi.</p>
<p>E un ultimo pensiero per i vendor: PyPI, è ora di prendere sul serio la sicurezza del tuo ecosistema. Un attacco del genere è un segnale che il supply chain è un bersaglio facile, e senza misure più stringenti, sarà sempre la porta sul retro per gli hacker.</p>
<p>Se hai installato LiteLLM 1.82.8, corri a sistemare il casino. E se non l’hai fatto, considera questo un promemoria per essere sempre più paranoici del solito. Perché in questo gioco, la paranoia è la tua migliore amica.</p>
<p class="aing-source"><em>Source: <a href="https://github.com/BerriAI/litellm/issues/24512" target="_blank" rel="noopener noreferrer">LiteLLM Python package compromised by supply-chain attack</a></em></p>
<p><!-- AI News Generator | Content: RSS Feed | Feed: 6055 chars | Final: 6055 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/python-pypi-e-un-bel-botto-nel-supply-chain-il-caso-litellm/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">10930</post-id>	</item>
		<item>
		<title>GitHub Hackato con il Trucco dei Caratteri Invisibili: Chi ha detto che i Bug non si Nascondono Bene?</title>
		<link>https://www.rootclub.it/github-hackato-con-il-trucco-dei-caratteri-invisibili-chi-ha-detto-che-i-bug-non-si-nascondono-bene/</link>
					<comments>https://www.rootclub.it/github-hackato-con-il-trucco-dei-caratteri-invisibili-chi-ha-detto-che-i-bug-non-si-nascondono-bene/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 22:03:20 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[coding]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[open source]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[supply-chain]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/github-hackato-con-il-trucco-dei-caratteri-invisibili-chi-ha-detto-che-i-bug-non-si-nascondono-bene/</guid>

					<description><![CDATA[Scopri come gli hacker stanno usando caratteri Unicode invisibili per attaccare i repository e cosa significa per noi smanettoni.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/03/GitHub-Hackato-con-il-Trucco-dei-Caratteri-Invisibili-Chi-ha-detto-che-i-Bug-non-si-Nascondono-Bene-1773439395.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/03/GitHub-Hackato-con-il-Trucco-dei-Caratteri-Invisibili-Chi-ha-detto-che-i-Bug-non-si-Nascondono-Bene-1773439395.png" alt="GitHub Hackato con il Trucco dei Caratteri Invisibili: Chi ha detto che i Bug non si Nascondono Bene?" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Hai mai pensato che la cosa più pericolosa in un progetto open source potesse essere qualcosa che non riesci nemmeno a vedere? Bene, benvenuto nel futuro degli attacchi informatici.</p>
<p>Arstechnica ha appena rivelato un attacco supply-chain che sfrutta caratteri Unicode invisibili per infettare repository su GitHub e altre piattaforme. Sì, hai capito bene: codice che non vedi, ma che può farti un sacco di danni.</p>
<p>La storia inizia con l&#8217;abbandono di caratteri Unicode invisibili, che sembravano destinati a finire nel dimenticatoio. Finché, ovviamente, qualcuno non ha pensato: &#8220;E se li usassi per hackerare?&#8221;. E così è stato. Gli attaccanti hanno iniziato a inserire codice malizioso nascosto in caratteri che non vengono visualizzati, ma che i computer eseguono comunque. Il risultato? Progetti apparentemente puliti che, in realtà, contengono backdoor pronte a scattare.</p>
<p>Come smanettoni, questo dovrebbe farci riflettere. Abbiamo sempre sottovalutato l&#8217;importanza di strumenti di analisi del codice che vanno oltre il semplice &#8220;controllo visivo&#8221;. Ora, dobbiamo essere ancora più attenti, perché il nemico è diventato invisibile.</p>
<p>E non parliamo solo di GitHub. Altri repository potrebbero essere colpiti, e il problema è che questi attacchi sono difficili da rilevare. Anche se usi Git con diff, potresti non notare la differenza. Ecco perché è fondamentale integrare strumenti di analisi statica e dinamica nel nostro flusso di lavoro. Sì, so che odiate aggiungere altri passaggi, ma meglio prevenire che piangere su un server compromesso.</p>
<p>E poi c&#8217;è la questione della responsabilità. GitHub e gli altri giganti del cloud dovrebbero fare di più per proteggere i developer. Non è accettabile che un attacco così subdolo possa passare inosservato. Forse è ora di smetterla di fidarsi ciecamente dei vendor e iniziare a chiedere trasparenza e strumenti migliori.</p>
<p>Ma non tutto è perduto. Questo attacco ci ricorda l&#8217;importanza di essere sempre un passo avanti. Se siete tra quelli che amano smanettare con il codice, ecco alcuni consigli pratici:</p>
<p>1. **Usa strumenti di analisi del codice**: Non fidarti solo del tuo occhio. Strumenti come SonarQube o CodeQL possono aiutarti a rilevare anomalie.</p>
<p>2. **Controlla i log**: Se qualcosa sembra strano, indaga. Anche se non vedi nulla, i log potrebbero rivelare attività sospette.</p>
<p>3. **Aggiorna sempre**: Sì, lo so, è noioso. Ma gli aggiornamenti spesso includono patch di sicurezza critiche.</p>
<p>4. **Fai backup**: Non sottovalutare l&#8217;importanza di avere copie di sicurezza. Anche se non riesci a vedere il codice dannoso, un backup può salvarti.</p>
<p>In conclusione, questo attacco è un promemoria che il mondo del coding è pieno di insidie. Ma con un po&#8217; di attenzione e gli strumenti giusti, possiamo evitare di diventare le prossime vittime. E ora, tornate a smanettare, ma con gli occhi ben aperti!</p>
<p class="aing-source"><em>Source: <a href="https://arstechnica.com/security/2026/03/supply-chain-attack-using-invisible-code-hits-github-and-other-repositories/" target="_blank" rel="noopener noreferrer">Supply-chain attack using invisible code hits GitHub and other repositories</a></em></p>
<p><!-- AI News Generator | Content: RSS content:encoded | Feed: 94 chars | Final: 94 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/github-hackato-con-il-trucco-dei-caratteri-invisibili-chi-ha-detto-che-i-bug-non-si-nascondono-bene/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">10825</post-id>	</item>
		<item>
		<title>Lumma Stealer torna più agguerrito che mai: attenzione, smanettoni!</title>
		<link>https://www.rootclub.it/lumma-stealer-torna-piu-agguerrito-che-mai-attenzione-smanettoni/</link>
					<comments>https://www.rootclub.it/lumma-stealer-torna-piu-agguerrito-che-mai-attenzione-smanettoni/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Thu, 12 Feb 2026 02:01:43 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[maker]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[security]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/lumma-stealer-torna-piu-agguerrito-che-mai-attenzione-smanettoni/</guid>

					<description><![CDATA[Il malware Lumma Stealer è tornato con nuove lusinghe che potrebbero far cadere anche i più attenti. Ecco cosa significa per noi maker e hacker.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/02/Lumma-Stealer-torna-piu-agguerrito-che-mai-attenzione-smanettoni-1770861688.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/02/Lumma-Stealer-torna-piu-agguerrito-che-mai-attenzione-smanettoni-1770861688.png" alt="Lumma Stealer torna più agguerrito che mai: attenzione, smanettoni!" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Se pensavi che i malware fossero roba da corporate IT, preparati a ricrederti. Lumma Stealer, quel fastidioso parassita digitale che sembrava essersi ritirato in buon ordine, è tornato con una nuova versione che fa venire voglia di cliccare anche ai più scettici. E sì, purtroppo per noi, le vittime preferite sono proprio quelli come noi: smanettoni, curiosi e sempre alla ricerca di qualcosa di nuovo da provare.</p>
<p>La novità? Lumma ha imparato a nascondersi meglio, grazie a un nuovo meccanismo di infezione che sfrutta il ClickFix bait e il malware Castleloader. In pratica, si è trasformato in un&#8217;astuta trappola che sfrutta la nostra naturale curiosità per software aggiornamenti e patch di sicurezza. Insomma, il classico &#8220;trojan horse&#8221; ma con un look più moderno e un approccio più subdolo.</p>
<p>Ma perché dovrebbe interessarci? Beh, perché noi che passiamo le notti a smanettare con Arduino e Raspberry Pi siamo anche quelli che scaricano più facilmente software da sorgenti non ufficiali, che testano beta di programmi sconosciuti e che cliccano su link sospetti &#8220;solo per vedere cosa succede&#8221;. Ecco, Lumma ha imparato a sfruttare proprio questo nostro lato più&#8230; esplorativo.</p>
<p>Allora, cosa possiamo fare per proteggerci? Innanzitutto, ricordiamo che la prudenza non è mai troppa. Installare un buon antivirus (sì, lo so, sembra una cosa da nonni, ma fidati), aggiornare sempre i sistemi operativi e, soprattutto, evitare di scaricare software da fonti non verificare. Se devi provare qualcosa di nuovo, fallo in un ambiente virtuale o su una macchina dedicata. E se qualcosa ti sembra troppo bello per essere vero, probabilmente lo è.</p>
<p>Un&#8217;ultima cosa: se sei un maker o un hacker, sei anche una potenziale vittima. Non sottovalutare il rischio solo perché ti credi immune. Lumma Stealer non fa distinzioni tra professionisti e dilettanti, tra esperti e principianti. Quindi, teniamo gli occhi aperti e continuiamo a smanettare&#8230; ma con più cautela.</p>
<p>E ora, tornate pure ai vostri progetti. Ma prima, fate un backup. Grazie.</p>
<p class="aing-source"><em>Source: <a href="https://arstechnica.com/security/2026/02/once-hobbled-lumma-stealer-is-back-with-lures-that-are-hard-to-resist/" target="_blank" rel="noopener noreferrer">Once-hobbled Lumma Stealer is back with lures that are hard to resist</a></em></p>
<p><!-- AI News Generator | Content: RSS content:encoded | Feed: 91 chars | Final: 91 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/lumma-stealer-torna-piu-agguerrito-che-mai-attenzione-smanettoni/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">10410</post-id>	</item>
		<item>
		<title>Notepad++: quando l&#8217;aggiornamento è un regalo&#8230; non richiesto</title>
		<link>https://www.rootclub.it/notepad-quando-laggiornamento-e-un-regalo-non-richiesto/</link>
					<comments>https://www.rootclub.it/notepad-quando-laggiornamento-e-un-regalo-non-richiesto/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Tue, 10 Feb 2026 16:02:25 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[coding]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[open source]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[supply-chain]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/notepad-quando-laggiornamento-e-un-regalo-non-richiesto/</guid>

					<description><![CDATA[Sei un utente di Notepad++? Meglio dare un'occhiata al tuo editor: per sei mesi ha servito una versione con backdoor. Ecco cosa è successo e cosa imparare da questa storia.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/02/Notepad-quando-laggiornamento-e-un-regalo.-non-richiesto-1770739340.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/02/Notepad-quando-laggiornamento-e-un-regalo.-non-richiesto-1770739340.png" alt="Notepad++: quando l&#039;aggiornamento è un regalo... non richiesto" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Immagina di aprire il tuo editor di testo preferito, Notepad++, e scoprire che per sei mesi ha installato aggiornamenti&#8230; da parte di hacker statali cinesi. Sì, hai letto bene. </p>
<p>La notizia arriva fresca fresca da Ars Technica e riguarda un attacco supply-chain che ha sfruttato l&#8217;infrastruttura di aggiornamento di Notepad++ per distribuire una versione backdoored. In parole povere, mentre pensavi di stare tranquillo a smanettare con il tuo codice, qualcuno ha approfittato della tua fiducia per installare un bel cavallo di Troia sul tuo sistema. </p>
<p>L&#8217;attacco è stato scoperto solo dopo sei mesi di attività, il che significa che migliaia di utenti potrebbero essere stati compromessi senza saperlo. La domanda sorge spontanea: come è possibile che un software open-source così diffuso abbia subito un attacco del genere? </p>
<p>Da smanettone a smanettone, posso dirvi che questa storia è un promemoria importante: anche i tool che usiamo tutti i giorni possono nascondere insidie. Notepad++ è un editor fantastico, ma come tutti i software, dipende da chi lo mantiene e da come gestisce gli aggiornamenti. </p>
<p>Per noi che amiamo mettere le mani in pasta, questa vicenda è un&#8217;occasione per riflettere su alcune buone pratiche: </p>
<p>1. **Controlla sempre gli aggiornamenti**: prima di installare un aggiornamento, chiediti se è davvero necessario e se proviene da una fonte attendibile.<br />
2. **Usa alternative open-source**: se Notepad++ ti ha deluso, potresti dare un&#8217;occhiata a Visual Studio Code, Sublime Text o altri editor con community attive e trasparenti.<br />
3. **Fai backup**: perché quando le cose vanno male, è sempre meglio avere un piano B. </p>
<p>E poi, diciamocelo, questa storia è anche un po&#8217; ironica: un editor di testo usato da sviluppatori per scrivere codice sicuro è diventato il punto debole di una catena di attacco. La vita è strana, no? </p>
<p>In conclusione, se sei un utente di Notepad++, è il momento di fare un po&#8217; di pulizie e controllare se il tuo sistema è stato compromesso. E ricordate: la prossima volta che vedete un aggiornamento, chiedetevi se è davvero un regalo&#8230; o un tranello. </p>
<p>Buon hacking a tutti!</p>
<p class="aing-source"><em>Source: <a href="https://arstechnica.com/security/2026/02/notepad-updater-was-compromised-for-6-months-in-supply-chain-attack/" target="_blank" rel="noopener noreferrer">Notepad++ users take note: It&#039;s time to check if you&#039;re hacked</a></em></p>
<p><!-- AI News Generator | Content: RSS content:encoded | Feed: 87 chars | Final: 87 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/notepad-quando-laggiornamento-e-un-regalo-non-richiesto/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">10377</post-id>	</item>
		<item>
		<title>Microsoft rilascia LiteBox: quando anche i giganti tecnologici vogliono giocare con i mattoncini di sicurezza</title>
		<link>https://www.rootclub.it/microsoft-rilascia-litebox-quando-anche-i-giganti-tecnologici-vogliono-giocare-con-i-mattoncini-di-sicurezza/</link>
					<comments>https://www.rootclub.it/microsoft-rilascia-litebox-quando-anche-i-giganti-tecnologici-vogliono-giocare-con-i-mattoncini-di-sicurezza/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Sat, 07 Feb 2026 09:06:29 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[open source]]></category>
		<category><![CDATA[rust]]></category>
		<category><![CDATA[sandboxing]]></category>
		<category><![CDATA[security]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/microsoft-rilascia-litebox-quando-anche-i-giganti-tecnologici-vogliono-giocare-con-i-mattoncini-di-sicurezza/</guid>

					<description><![CDATA[Microsoft ha open-sourced LiteBox, un sistema operativo libreria focalizzato sulla sicurezza. Scopriamo cosa c'è sotto il cofano e perché potrebbe interessare agli smanettoni come noi.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/02/Microsoft-rilascia-LiteBox-quando-anche-i-giganti-tecnologici-vogliono-giocare-con-i-mattoncini-di-sicurezza-1770455183.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/02/Microsoft-rilascia-LiteBox-quando-anche-i-giganti-tecnologici-vogliono-giocare-con-i-mattoncini-di-sicurezza-1770455183.png" alt="Microsoft rilascia LiteBox: quando anche i giganti tecnologici vogliono giocare con i mattoncini di sicurezza" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Avete mai pensato a come sarebbe un mondo in cui anche i giganti della tech si mettono a costruire giocattoli per smanettoni? Bene, Microsoft ha appena fatto un passo in questa direzione con LiteBox, un sistema operativo libreria open-source che promette di rivoluzionare la sicurezza del software.</p>
<p>LiteBox è un progetto che punta a ridurre al minimo l&#8217;attacco superficie delle applicazioni, offrendo un ambiente sandboxed in cui eseguire codice in modo sicuro. Ma cosa significa davvero tutto questo? In parole povere, LiteBox è come un Lego per sviluppatori: ti dà i mattoncini per costruire ambienti isolati in cui far girare programmi senza che possano combinare troppi guai.</p>
<p>Il progetto è scritto principalmente in Rust, quel linguaggio che tutti noi amiamo per la sua sicurezza e la sua eleganza. Ma non è solo questo: LiteBox supporta sia l&#8217;esecuzione in modalità kernel che user-mode, il che lo rende incredibilmente flessibile. Puoi usarlo per eseguire programmi Linux su Windows, sandboxare applicazioni Linux su Linux stesso, o addirittura far girare codice su piattaforme come SEV-SNP o OP-TEE.</p>
<p>Ora, voi vi chiederete: &#8220;Ma perché dovrebbe interessarmi? Io sono solo uno smanettone che passa le notti a programmare su Arduino!&#8221; Beh, ecco perché: LiteBox è open-source e sotto licenza MIT, il che significa che potete prenderlo, smontarlo, modificarlo e farci quello che volete. È un giocattolo perfetto per chi ama sperimentare con la sicurezza, testare nuovi ambienti isolati o semplicemente capire come funzionano le cose sotto il cofano.</p>
<p>Certo, non è tutto rose e fiori. LiteBox è ancora in fase di sviluppo attivo, il che significa che alcune API e interfacce potrebbero cambiare. Se siete alla ricerca di stabilità a lungo termine, potrebbe essere meglio aspettare una release ufficiale. Ma per noi smanettoni, questo è un invito a nozze: finalmente un progetto che possiamo contribuire a plasmare fin dalle prime fasi.</p>
<p>E poi, ammettiamolo: è sempre bello vedere i giganti della tech fare qualcosa di utile per la community. Microsoft ha fatto un bel passo avanti con questo rilascio, e noi non possiamo che apprezzare. Ora, però, tocca a noi: è il momento di mettersi le mani in pasta, esplorare il codice e vedere cosa si può fare con LiteBox.</p>
<p>Quindi, cosa state aspettando? Andate a dare un&#8217;occhiata al repository su GitHub, scaricate il codice e iniziate a sperimentare. Chi lo sa, magari la prossima grande innovazione nella sicurezza del software potrebbe partire proprio da uno di noi.</p>
<p class="aing-source"><em>Source: <a href="https://github.com/microsoft/litebox" target="_blank" rel="noopener noreferrer">Microsoft open-sources LiteBox, a security-focused library OS</a></em></p>
<p><!-- AI News Generator | Content: RSS Feed | Feed: 4784 chars | Final: 4784 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/microsoft-rilascia-litebox-quando-anche-i-giganti-tecnologici-vogliono-giocare-con-i-mattoncini-di-sicurezza/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">10284</post-id>	</item>
		<item>
		<title>Quando la sicurezza diventa un crimine: la contea che ha sborsato 600mila dollari ai pentesters che ha arrestato</title>
		<link>https://www.rootclub.it/quando-la-sicurezza-diventa-un-crimine-la-contea-che-ha-sborsato-600mila-dollari-ai-pentesters-che-ha-arrestato/</link>
					<comments>https://www.rootclub.it/quando-la-sicurezza-diventa-un-crimine-la-contea-che-ha-sborsato-600mila-dollari-ai-pentesters-che-ha-arrestato/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Fri, 30 Jan 2026 15:15:21 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[legal]]></category>
		<category><![CDATA[pentesting]]></category>
		<category><![CDATA[security]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/quando-la-sicurezza-diventa-un-crimine-la-contea-che-ha-sborsato-600mila-dollari-ai-pentesters-che-ha-arrestato/</guid>

					<description><![CDATA[Sapevate che testare la sicurezza di un tribunale può finire con le manette ai polsi? Ecco la storia assurda di due pentesters che hanno scoperto cosa succede quando la legge non capisce la cybersecurity.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/01/Quando-la-sicurezza-diventa-un-crimine-la-contea-che-ha-sborsato-600mila-dollari-ai-pentesters-che-ha-arrestato-1769786116.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/01/Quando-la-sicurezza-diventa-un-crimine-la-contea-che-ha-sborsato-600mila-dollari-ai-pentesters-che-ha-arrestato-1769786116.png" alt="Quando la sicurezza diventa un crimine: la contea che ha sborsato 600mila dollari ai pentesters che ha arrestato" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Immagina di essere pagato per fare il tuo lavoro, solo per finire in galera. Questo è ciò che è successo a Gary DeMercurio e Justin Wynn, due pentesters che hanno testato la sicurezza di un tribunale. Il loro crimine? Avere fatto esattamente quello per cui erano stati ingaggiati.</p>
<p>La contea in questione ha deciso di pagare 600mila dollari per sistemare la situazione, ma la storia è molto più interessante di così. Vediamo insieme cosa è successo e cosa possiamo imparare da questo pasticcio.</p>
<p>Tutto è iniziato nel 2020, quando i due esperti di sicurezza sono stati ingaggiati per testare le vulnerabilità del tribunale. Hanno fatto il loro lavoro, hanno trovato problemi seri, e poi&#8230; sono stati arrestati. Sì, avete capito bene. La contea ha deciso che il modo migliore per gestire una falla di sicurezza era sbattere in prigione chi l&#8217;aveva scoperta.</p>
<p>Dopo oltre sei anni di battaglie legali, finalmente la contea ha capito che forse non era stata un&#8217;idea geniale. E così, invece di continuare a fare la guerra ai suoi stessi esperti di sicurezza, ha preferito pagare un bel po&#8217; di soldi per chiudere la faccenda.</p>
<p>Da smanettone, la prima cosa che mi viene in mente è: ma davvero? In un&#8217;epoca in cui la cybersecurity è più importante che mai, come si fa a non capire che arrestare chi cerca di proteggerti è l&#8217;ultimo dei buoni consigli? Se anche noi, quando troviamo un bug in un nostro progetto, venissimo arrestati per averlo segnalato, non credo che molti si sentirebbero motivati a continuare.</p>
<p>La lezione principale qui è che la sicurezza informatica non è un gioco. Se vuoi che la gente ti aiuti a proteggere i tuoi sistemi, devi trattarli con rispetto. Arrestarli non è esattamente il modo migliore per guadagnarsi la loro fiducia.</p>
<p>Per noi che amiamo smanettare, questo caso è un esempio perfetto di come la burocrazia possa trasformare una situazione semplice in un incubo. La prossima volta che qualcuno vi dice che la sicurezza è troppo complicata, ricordategli questa storia. E se qualcuno vi chiede di testare la sicurezza di un sistema, assicuratevi che abbiano capito bene cosa state facendo. Altrimenti, potreste finire nei guai.</p>
<p>In conclusione, la contea ha imparato la lezione a caro prezzo. Noi possiamo imparare da questo errore senza dover sborsare 600mila dollari. La prossima volta che qualcuno vi chiede di testare la sicurezza di qualcosa, assicuratevi che sappiano cosa stanno facendo. Altrimenti, potreste finire nei guai.</p>
<p>E ricordate: se vi arrestano per aver fatto il vostro lavoro, forse è il caso di cambiare lavoro.</p>
<p class="aing-source"><em>Source: <a href="https://arstechnica.com/security/2026/01/county-pays-600000-to-pentesters-it-arrested-for-assessing-courthouse-security/" target="_blank" rel="noopener noreferrer">County pays $600,000 to pentesters it arrested for assessing courthouse security</a></em></p>
<p><!-- AI News Generator | Content: RSS content:encoded | Feed: 88 chars | Final: 88 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/quando-la-sicurezza-diventa-un-crimine-la-contea-che-ha-sborsato-600mila-dollari-ai-pentesters-che-ha-arrestato/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">10072</post-id>	</item>
		<item>
		<title>Copilot Hackato: Come un Click Ha Rubato i Tuoi Chat Segreti (E Perché Dovresti Preoccuparti)</title>
		<link>https://www.rootclub.it/copilot-hackato-come-un-click-ha-rubato-i-tuoi-chat-segreti-e-perche-dovresti-preoccuparti/</link>
					<comments>https://www.rootclub.it/copilot-hackato-come-un-click-ha-rubato-i-tuoi-chat-segreti-e-perche-dovresti-preoccuparti/#respond</comments>
		
		<dc:creator><![CDATA[Lamberto Tedaldi]]></dc:creator>
		<pubDate>Mon, 19 Jan 2026 03:08:26 +0000</pubDate>
				<category><![CDATA[webnews]]></category>
		<category><![CDATA[ai]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[maker]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[security]]></category>
		<guid isPermaLink="false">https://www.rootclub.it/copilot-hackato-come-un-click-ha-rubato-i-tuoi-chat-segreti-e-perche-dovresti-preoccuparti/</guid>

					<description><![CDATA[Un attacco multistadio ha sfruttato una vulnerabilità in Copilot, rubando dati anche dopo la chiusura delle chat. Ecco perché dovresti fare attenzione a cosa condividi con gli AI assistant, specialmente se sei un maker.]]></description>
										<content:encoded><![CDATA[<figure class="aing-post-image wp-block-image size-full alignwide" style="margin-bottom: 1.5em;width: 100%"><a href="https://www.rootclub.it/wp-content/uploads/2026/01/Copilot-Hackato-Come-un-Click-Ha-Rubato-i-Tuoi-Chat-Segreti-E-Perche-Dovresti-Preoccuparti-1768792100.png"><img decoding="async" src="https://www.rootclub.it/wp-content/uploads/2026/01/Copilot-Hackato-Come-un-Click-Ha-Rubato-i-Tuoi-Chat-Segreti-E-Perche-Dovresti-Preoccuparti-1768792100.png" alt="Copilot Hackato: Come un Click Ha Rubato i Tuoi Chat Segreti (E Perché Dovresti Preoccuparti)" style="width: 100% !important;max-width: 100% !important;height: auto !important" /></a></figure>
<p></p>
<p>Immagina di chiudere una chat con un assistente AI, convinto che la conversazione sia al sicuro. E invece? Un click malevolo può aver già rubato tutto. </p>
<p>Sì, avete letto bene. Un recente attacco ha dimostrato che Copilot può essere sfruttato per esfiltrate dati dalle chat storiche, anche dopo che l’utente ha chiuso la finestra. Niente di nuovo sotto il sole, direte voi, ma il punto è che questo exploit è stato particolarmente subdolo: si è nascosto in un click, ha fatto il suo sporco lavoro e poi è sparito senza lasciare tracce. </p>
<p>Per noi smanettoni che usiamo questi tool per automatizzare il lavoro o per esperimenti geek, la notizia dovrebbe suonare come un campanello d’allarme. Se pensavate che chiudere una chat fosse sufficiente a proteggere i vostri dati, beh, è ora di rivedere le vostre abitudini. </p>
<p>Ma non è solo questione di sicurezza. Questo attacco solleva anche domande scomode sul vendor lock-in di Microsoft e su quanto possiamo davvero fidarci degli assistenti AI. Se anche i big del settore hanno falle così evidenti, cosa possiamo aspettarci dai tool open-source che usiamo nei nostri progetti? </p>
<p>Per noi maker, la lezione è chiara: se state usando Copilot (o qualsiasi altro AI assistant) per gestire dati sensibili, fate attenzione. Non solo per l’esfiltrate, ma anche per il fatto che questi tool potrebbero non essere così “intelligenti” come vogliono farci credere. </p>
<p>E poi, ammettiamolo: c’è qualcosa di profondamente inquietante nel pensiero che un click possa rubare i nostri segreti. Forse è tempo di tornare a smanettare con soluzioni più trasparenti, anche se meno “cool”. </p>
<p>In conclusione, se c’è una cosa che questo attacco ci insegna, è che la tecnologia, per quanto avanzata, non è mai immune da vulnerabilità. E per noi che viviamo di codice e circuiti, è un promemoria utile: la sicurezza è sempre l’ultimo step, mai il primo.</p>
<p class="aing-source"><em>Source: <a href="https://arstechnica.com/security/2026/01/a-single-click-mounted-a-covert-multistage-attack-against-copilot/" target="_blank" rel="noopener noreferrer">A single click mounted a covert, multistage attack against Copilot</a></em></p>
<p><!-- AI News Generator | Content: Web Scraping | Feed: 1497 chars | Final: 90 chars --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.rootclub.it/copilot-hackato-come-un-click-ha-rubato-i-tuoi-chat-segreti-e-perche-dovresti-preoccuparti/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">9873</post-id>	</item>
	</channel>
</rss>
