ADS

mercoledì 18 febbraio 2026

Messaggio Truffa dal MIM

Questo messaggio è chiaramente fuffa!!!


Arriva non da ISTRUZIONE ma da ISTUNZIONE!!!

Fate Attenzione sempre....

Buon Lavoro

sabato 14 febbraio 2026

Estensioni fake

AiFrame: Estensioni fake AI per Chrome che colpiscono oltre 260k utenti

AiFrame: Estensioni Fake AI Assistant per Chrome che colpiscono oltre 260.000 utenti

Recenti analisi di sicurezza hanno portato alla luce una campagna massiccia di estensioni malevole per Google Chrome che si finge assistenti di intelligenza artificiale.

Cos’è “AiFrame”?

Il nome AiFrame identifica una campagna coordinata di estensioni per Chrome che si spacciano per strumenti di AI per sintesi, chat, traduzione e produttività in Gmail, ma in realtà sono veicoli per spionaggio e furto di dati. L’operazione ha raggiunto una diffusione enorme, con numeri stimati tra i 260.000 e oltre 300.000 utenti che hanno installato una di queste estensioni.

Come funzionano tecnicamente

Queste estensioni non eseguono realmente funzionalità AI “di per sé”: la loro UI viene caricata attraverso un iframe a tutto schermo che punta a un dominio remoto controllato dall’attaccante. Questo trucco consente ai creatori di cambiare dinamicamente il comportamento dell’estensione dopo l’installazione, bypassando così le verifiche statiche del Chrome Web Store.

Perché è un problema?

  • Comportamento remoto non verificabile: il codice importante non è incluso nell’estensione ma è servito da un server esterno, quindi non può essere analizzato in anticipo.
  • Accesso privilegiato al browser: con permessi come "leggi e modifica i dati su tutti i siti web", questi iframe possono intercettare contenuti sensibili.
  • Capacità di estrazione dati: possono leggere testo di pagine, cronologia di navigazione, email Gmail e persino bozze di email.

Esempi concreti di estensioni coinvolte

Le analisi di sicurezza hanno identificato molteplici estensioni che condividono lo stesso “backend” malevolo, come:

  • AI Sidebar – ~70.000 installazioni
  • AI Assistant – ~60.000 installazioni
  • ChatGPT Translate
  • AI GPT
  • Google Gemini

Le cifre sopra sono indicative, basate sui dati pubblicati da fonti di sicurezza.

Strategia di diffusione

Questa campagna usa una tecnica conosciuta come “extension spraying”: gli aggressori pubblicano molte varianti della stessa estensione con nomi e ID diversi. Se una viene rimossa dallo store, le altre rimangono o vengono rapidamente sostituite.

Potenziali rischi per la sicurezza

  • Furto di credenziali e password
  • Esfiltrazione di email e contenuti personali
  • Monitoraggio della navigazione
  • Possibile controllo remoto del browser

Tutto questo avviene senza che l’utente se ne accorga, sotto la maschera di un “assistente AI” apparentemente utile.

Cosa fare se hai installato una di queste estensioni

È fondamentale:

  • Rimuovere immediatamente qualsiasi estensione sospetta tramite chrome://extensions
  • Revocare sessioni e cambiare password di Gmail e di altri servizi usati col browser
  • Verificare permessi e attività di estensioni installate
  • Usare strumenti di protezione come antivirus e controlli di sicurezza periodici

Conclusione

La popolarità degli strumenti IDA (intelligenza artificiale) ha creato un terreno fertile per campagne di malware che sfruttano l’ecosistema delle estensioni di Chrome. Anche se un’estensione sembra legittima, architetture basate su iframe remoti e permessi ampi rappresentano un rischio reale per la privacy e la sicurezza degli utenti.

mercoledì 11 febbraio 2026

Avviso di sicurezza diramato da CSIRT-MIM

Gentile utente,

desideriamo informarla che nelle ultime settimane sta circolando su WhatsApp la cosiddetta truffa "del Vota Ballerina". Si tratta di una sofisticata forma di phishing veicolata tramite App di messaggistica, che sfrutta la fiducia per rubare il controllo degli account e propagarsi. 

 

Il  messaggio arriva da un contatto reale e già salvato in rubrica e contiene il testo: 

“Ciao! Puoi votare per Federica (o altri nomi)? È la figlia di una mia amica / la nipote di… Sta partecipando a un concorso di danza e con il tuo voto può vincere una borsa di studio per un anno di corsi gratuiti. Non costa niente, basta un click qui: [link]”

 

Il link non porta ovviamente a nessun concorso di danza né a una pagina di voto legittima. Cliccandoci sopra, l’utente viene reindirizzato a un sito falso che imita l’aspetto di una piattaforma ufficiale (a volte simile a Facebook o a un portale di sondaggi). La pagina chiede di: inserire il proprio numero di telefono inserire un codice di verifica ricevuto via SMS da WhatsApp (il famoso codice di 6 cifre usato per registrare l’account su un nuovo dispositivo). Fornendo quel codice, la vittima consegna inconsapevolmente le chiavi del proprio account WhatsApp ai truffatori. 

 


Come difendersi: 

- Non apra mai link sospetti ricevuti su WhatsApp, anche se arrivano da amici o parenti, in caso di dubbio, chiami subito il mittente con una telefonata vocale, non via chat e richiedere conferma.

- Attivi la verifica in due passaggi su WhatsApp (Impostazioni → Account → Verifica in due passaggi) aggiunga un PIN di sicurezza che rende molto più difficile il furto dell’account.

- Controlli i dispositivi collegati: se sospetta di essere stato colpito, vada su Impostazioni → Dispositivi collegati e disconnetta tutti i dispositivi che non riconosce.

- Se ha cliccato e perso in controllo dell’account, occorre informare subito la Polizia Postale (online o tramite commissariato).

- Se l'account è stato rubato, cerchi di informare amici e familiari il prima possibile tramite altri canali (chiamata, email, app di messaggistica, social).

 

La consapevolezza è la prima e la miglior difesa in caso di attacchi informatici!

Grazie per l'attenzione.

  

                                                                                                                    CSIRT-MIM

venerdì 6 febbraio 2026

Addio Pubblicità: La mia scoperta musicale dell'anno (e come installarla in sicurezza!)

Siamo onesti: non c'è niente di peggio che essere nel mezzo della tua canzone preferita, quella che ti fa cantare a squarciagola, ed essere interrotti bruscamente da una pubblicità rumorosa.

Se anche voi, come me, siete stanchi dei limiti della versione gratuita di Spotify (niente skip, riproduzione casuale obbligatoria e spot infiniti), oggi ho una notizia fantastica per voi.

Ho scoperto una piccola "perla" nel mondo delle app che ha cambiato totalmente il modo in cui ascolto musica sul telefono. Si chiama Harmony Music.



Cos'è Harmony Music?

Immaginate un'app che ha la stessa interfaccia pulita, colorata e moderna di Spotify (si adatta persino ai colori del vostro sfondo!), ma con un "motore" sotto il cofano che pesca direttamente dall'immenso database di YouTube.

Il risultato?

  • 🎵 Tutta la musica che volete: Se esiste su YouTube, esiste su Harmony.

  • 🚫 Zero Pubblicità: Musica ininterrotta, per sempre.

  • Gratuita e Open Source: Niente abbonamenti nascosti, sviluppata dalla comunità per la comunità.

Perché non la trovo sul Play Store?

Domanda legittima! Google non permette sul suo Play Store app che bloccano la pubblicità di YouTube (perché è così che guadagnano).

Per questo motivo, Harmony Music va scaricata direttamente dalla sua "casa madre", ovvero GitHub. GitHub è il sito dove gli sviluppatori di tutto il mondo caricano il codice originale dei loro progetti. Scaricare da lì significa ottenere l'app sicura, originale e non modificata da terzi.

Sembra complicato? Vi assicuro che è facilissimo. Ecco la guida passo dopo passo per averla sul vostro Android in due minuti.


Guida all'installazione: 4 semplici passi

Seguite questi passaggi direttamente dal vostro smartphone.

Passo 1: Vai alla fonte ufficiale

Per prima cosa, dobbiamo andare sulla pagina del progetto su GitHub. Non preoccupatevi se la pagina sembra piena di scritte tecniche, a noi serve solo un pulsante!

👉 Clicca qui per andare alla pagina di download di Harmony Music su GitHub

(Nota: Il link ti porterà sempre all'ultima versione disponibile)

Passo 2: Trova il file giusto

Una volta aperta la pagina, scorri leggermente verso il basso. Vedrai una sezione intitolata "Assets" (a volte è nascosta, se c'è una freccina accanto, cliccaci sopra per espandere la lista).

In quella lista vedrai diversi file. Quello che serve a noi è quello che finisce con .apk. Solitamente si chiama: harmonymusic-x.yy.zz.apk

Clicca su quel file.

Passo 3: Non temere l'avviso!

Appena cliccato, il tuo browser (Chrome, o quello che usi) ti mostrerà un avviso: "Questo tipo di file potrebbe danneggiare il tuo dispositivo. Vuoi scaricarlo comunque?"

È tutto normale. Android mostra questo avviso ogni volta che scarichi un'app fuori dal Play Store, anche se è sicurissima come questa.

Clicca tranquillamente su Scarica comunque (o OK).

Passo 4: Installa e goditi la musica

Una volta finito il download (ci vorranno pochi secondi), clicca sulla notifica del file scaricato.

  • Se è la prima volta che lo fai, il telefono ti chiederà di autorizzare il browser a installare app. Clicca su Impostazioni e attiva la levetta "Consenti da questa sorgente".

  • Torna indietro e clicca su Installa.

Fatto! 🎉

Ora troverai l'icona di Harmony Music nel tuo menu delle app. Aprila, cerca il tuo artista preferito e preparati a un'esperienza musicale finalmente libera.

Fatemi sapere nei commenti se l'avete provata e cosa ne pensate! Buon ascolto! 🎧

Ah, esiste anche la versione per Windows... 

Come accedere con una VPN e Fritz!Box a casa tua!

Con un FRITZ!Box puoi usare WireGuard per accedere in modo cifrato alle risorse della tua LAN (NAS, stampanti, Home Assistant, RDP/SSH) quando sei fuori casa, mantenendo però la navigazione Internet “in locale” (split‑tunnel). La base è: creare un profilo “dispositivo singolo” sul FRITZ!Box, importarlo su PC/Android e poi rifinire routing, DNS e (se vuoi) togliere IPv6 dalla configurazione.




Prerequisiti chiave

Per funzionare dall’esterno, il FRITZ!Box deve avere o un IPv6 raggiungibile o un IPv4 pubblico assegnato dall’ISP (se sei sotto CGNAT senza IPv6 pubblico, la VPN in ingresso non si alza). Inoltre conviene registrare MyFRITZ! così il router è sempre raggiungibile a un indirizzo stabile (MyFRITZ! address). Ultimo punto spesso sottovalutato: le due reti ai capi della VPN devono essere diverse, perché se ti colleghi da una rete che usa la stessa sottorete del FRITZ!Box la comunicazione VPN può rompersi; molti FRITZ!Box nascono su 192.168.178.0/24.

FRITZ!Box: preparazione rete e MyFRITZ!

Attiva MyFRITZ!: FRITZ!Box UI → “Internet” → “MyFRITZ! Account”, inserisci l’email e conferma il link che ricevi.

(Consigliato) Cambia la LAN se sei ancora su 192.168.178.0/24: “Home Network” → “Network” → “Network Settings”, mostra le impostazioni LAN e imposta un IPv4 diverso (es. 192.168.10.1/255.255.255.0).

Nota importante per cavo: non usare indirizzi 192.168.100.x sulla LAN del FRITZ!Box (riservati in ambito DOCSIS).

FRITZ!Box: crea il profilo WireGuard (device singolo)

FRITZ!Box UI → “Internet” → “Permit Access” → scheda “VPN (WireGuard)” → “Add Connection”.

Scegli “Connect a single device”, assegna un nome (es. “Notebook‑FuoriCasa” / “Pixel‑FuoriCasa”) e completa.

Per PC scarica il file “Download Settings” in formato .conf. Per Android puoi usare direttamente il QR code nella schermata del FRITZ!Box (in alternativa import da file).

Tratta .conf e QR come credenziali: chi li ottiene può connettersi come quel dispositivo, quindi non inviarli in chiaro e non conservarli in posti “pubblici”.

PC Windows: import, split‑tunnel, DNS e “niente IPv6”

Installa WireGuard e importa il tunnel: apri WireGuard → “Add Tunnel” → seleziona il .conf scaricato dal FRITZ!Box → “Activate”. Tieni presente che la configurazione standard può instradare tutte le richieste web attraverso il FRITZ!Box (full‑tunnel); tu invece vuoi split‑tunnel, quindi va rifinito il routing.

Modifiche pratiche nel file .conf (prima di importarlo, oppure da WireGuard dopo l’import):

Split‑tunnel (accedi alla LAN di casa ma navighi su Internet dalla rete in cui ti trovi): in [Peer] imposta AllowedIPs solo sulle sottoreti di casa, ad esempio:


Text

AllowedIPs = 192.168.10.0/24, 192.168.20.0/24

(aggiungi qui eventuali altre VLAN/sottoreti locali).


DNS “giusto” per risorse locali: in [Interface] metti come DNS l’IP del FRITZ!Box nella LAN (es. DNS = 192.168.10.1) oppure un tuo DNS interno (Pi‑hole/AdGuard/Home Assistant). Se vuoi che anche la risoluzione dei siti pubblici resti “in locale” (non via casa), valuta di non impostare DNS nel tunnel e usare invece record/hosts per i nomi interni.

Eliminare IPv6 “per ora”: rimuovi dal .conf eventuali righe IPv6, tipicamente Address = ...:.../128 e qualunque AllowedIPs = ::/0 o reti ...::/ (lascia solo IPv4). Se vuoi essere drastico anche lato FRITZ!Box, nella scheda IPv6 puoi agire sull’opzione “IPv6 support enabled”, ma fallo solo se il tuo ISP non dipende da meccanismi IPv6/DS‑Lite: il FRITZ!Box supporta sia IPv4 sia IPv6 e alcune linee lavorano proprio in Dual‑Stack/DS‑Lite.

Android: QR code, split‑tunnel, test rapido

Installa l’app WireGuard, poi “+” → “Scan from QR code” e inquadra il QR mostrato dal FRITZ!Box; salva e attiva il tunnel con l’interruttore On/Off. Se non riesci a scansionare, puoi anche scaricare le impostazioni e importarle da file/archivio nell’app.

Controlli veloci (valido sia PC sia Android):

Da remoto apri una risorsa LAN (es. http://192.168.10.2, \\NAS\share, RDP su 192.168.10.x) per verificare che le rotte locali passino nel tunnel.

Se navighi “in locale” come desideri, il tuo IP pubblico sui siti di test deve risultare quello della rete in cui sei (4G/ufficio), non quello di casa; se invece esce quello di casa, hai ancora un full‑tunnel (AllowedIPs troppo ampio, tipo 0.0.0.0/0).

Se non risolvi nomi tipo nas.lan, il problema è quasi sempre DNS: o imposti un DNS raggiungibile via VPN (FRITZ!Box o DNS interno), o usi IP/hosts per i servizi locali.

mercoledì 4 febbraio 2026

Aggiornamento sull’applicazione del CCNL Istruzione e Ricerca

Applicazione degli adeguamenti economici previsti dal CCNL del comparto Istruzione e Ricerca, relativo al periodo 2022-2024.

Il Sistema NoiPA ha provveduto all’applicazione del CCNL 2022/2024 per il personale del comparto Istruzione e Ricerca in tre fasi:

  1. Aggiornamento importi tabellari – con decorrenza economica 01/01/2026 sono stati aggiornati gli importi degli stipendi tabellari; pertanto, il cedolino ordinario del mese di gennaio 2026 risulta adeguato alle disposizioni economiche contenute nel CCNL.

  2. Liquidazione arretrati contrattuali – con emissione speciale con esigibilità 23 gennaio 2026, NoiPA ha erogato le differenze tra gli importi previsti dal CCNL e quelli già riscossi per gli anni precedenti, ovvero le Indennità di Vacanza Contrattuale (IVC - assegni 119 e 129) e gli Anticipi rinnovo CCNL 2022-2024 (assegni 975 e 976). Si precisa che, nel calcolo degli arretrati, si è tenuto conto delle aspettative non retribuite, dei congedi biennali, delle assenze con impatto economico, dei part-time, assoggettando l’Irpef con aliquota media personale.

  3. Pagamento una tantum – il pagamento degli importi dell’una tantum previsti dall’articolo 16 del CCNL sarà effettuato sulla rata ordinaria di febbraio 2026, con i seguenti importi: 111,70 euro per il personale docente e 270,70 euro per il personale ATA. Il riconoscimento dell’una tantum è subordinato alla condizione che il rapporto di lavoro sia iniziato entro il 31 dicembre 2023 e non sia cessato anticipatamente rispetto alla scadenza prevista. Inoltre, al personale con rapporto di lavoro a tempo parziale, l’emolumento è corrisposto in proporzione alla percentuale di part-time in godimento. Infine, il completamento delle lavorazioni relative all’applicazione del CCNL avverrà con l’emissione speciale di febbraio 2026, esigibile entro lo stesso mese.

Per il personale con contratto di supplenza breve e saltuaria verrà effettuata una specifica lavorazione nel mese di marzo 2026. 
Pertanto, il complesso delle elaborazioni già effettuate e di quelle di prossima realizzazione, garantiscono il completo rispetto delle misure economiche previste dal citato CCNL.
 
03/02/2026

Impazzire con la carta ATE nella Scuola

Guida al Recupero PIN/PUK Carta ATE: Il "muro" dell'Intranet e la Soluzione SIDI

Molti assistenti amministrativi, dopo aver ricevuto la nuova Carta ATE, si scontrano con un problema paradossale: la mail inviata da portaleate@difesa.it contiene link a portali intranet non raggiungibili dalle reti scolastiche standard.

http://portalecmd.difesa.it/sezione_ate/ate_web.aspx?ancora=ATE1035&sub=1

1. Il problema del Link Intranet

La mail di notifica inviata dal Ministero della Difesa punta spesso a link interni (Intranet o VPN). Se clicchi e ricevi un errore di "timeout" o "sito non raggiungibile", non è la tua connessione: è che quel portale è "chiuso" all'esterno.

2. La soluzione tramite Portale SIDI

Nonostante l'intoppo del link, puoi gestire la procedura autonomamente passando per il SIDI, a patto di avere a disposizione i due codici fondamentali ricevuti via mail:

  • Codice di Emergenza

  • Codice di Visualizzazione

I passaggi da seguire:

  1. Accedi al portale SIDI.

  2. Vai nella sezione dedicata alla Firma Digitale.

  3. Cerca il link al Portale per il recupero PIN/PUK (gestito in collaborazione con Difesa).

  4. Inserisci i codici ricevuti via mail per sbloccare la visualizzazione delle credenziali della tua carta.

La schermata del SIDI (Entrare con SPID o CIE)

3. Attivazione Finale

Una volta recuperati i codici tramite il SIDI, la procedura si sposta sul "fisico":

  • Utilizza il Kit di Firma (lettore di smart card e software da prendere qui).

  • Inserisci la carta ATE e procedi con l'attivazione o il cambio PIN se richiesto dal software.

Per Attivare usare la Funzione Evidenziata


Nota Tecnica: Assicuratevi che i driver del lettore siano aggiornati. Spesso i problemi di mancata lettura della carta non dipendono dal chip, ma dal middleware (il software che fa parlare PC e Carta) non aggiornato alle ultime specifiche della Difesa.

martedì 3 febbraio 2026

Synology Blindato: Come bloccare tutto il mondo (tranne l'Italia) con il Firewall Geo-IP

Se, come me, esponete servizi del vostro NAS Synology su Internet, sapete bene che il web è una giungla. Botnet russe, scanner cinesi e script automatici bussano alla vostra porta digitale migliaia di volte al giorno.

Non serve essere paranoici, basta essere previdenti. Oggi vi spiego come configurare il firewall del Synology per accettare connessioni solo dall'Italia (e dai paesi che vi servono davvero), rendendo il vostro NAS invisibile al 99% del globo.

È una configurazione che ho testato personalmente sul mio NAS Synology e che mi permette di dormire sonni "abbastanza" tranquilli senza dover gestire VPN complicate quando non posso.

Perché il Geo-Blocking?

Il concetto è semplice: se abito a Varese e lavoro a Varese, perché il mio NAS dovrebbe rispondere a un IP proveniente da Taiwan o dal Kansas?
Bloccando intere nazioni a livello di firewall, riduciamo drasticamente la "superficie d'attacco". Il firewall scarta i pacchetti malevoli prima che arrivino al servizio specifico o DSM, risparmiando CPU e rischi.

La Regola d'Oro: "Prima la LAN, poi il resto"

Attenzione: Prima di toccare qualsiasi cosa, dobbiamo creare una "scialuppa di salvataggio". Se sbagliate le regole e vi chiudete fuori, ma avete permesso l'accesso alla rete locale, potrete sempre entrare da casa per correggere.

Guida Passo-Passo

Ecco come configurare il DSM (funziona sia su DSM 6 che 7):

1. Abilitare il Firewall

Andate in Pannello di Controllo > Sicurezza > Firewall.
Assicuratevi che la spunta "Attiva firewall" sia presente.
Sotto "Profilo firewall", cliccate su Modifica regole.

2. Regola 1: Salva te stesso (Accesso LAN)

Questa regola deve essere sempre IN CIMA alla lista.

  • Crea nuova regola

  • Porte: Tutte

  • IP Sorgente: Seleziona "IP Specifico" > "Sottorete".

    • Inserisci la tua classe IP locale (es. 192.168.1.0 o 192.168.178.0 per i fan del Fritzbox).

    • Subnet mask: 255.255.255.0

  • Azione: Consenti.

3. Regola 2: L'Italia (e gli amici)

Ora apriamo la porta solo a chi vogliamo.

  • Crea nuova regola

  • Porte: Seleziona "Seleziona da un elenco...".

    • Scegliete i servizi da esporre (es. WebDAV porta 5005/5006 o la vostra porta personalizzata tipo 7234).

  • IP Sorgente: Seleziona Posizione (Location).

    • Nella lista, cercate e spuntate Italia.

    • Tip: Se avete operatori mobili particolari (come Spusu o Fastweb che a volte usano IP esteri), potreste voler aggiungere anche Austria o Svizzera per evitare falsi positivi.

  • Azione: Consenti.

4. Regola 3: Il Muro Finale

Ora diciamo al firewall cosa fare con "tutti gli altri".

  • In basso a destra nella finestra, trovate l'opzione: "Se nessuna regola è soddisfatta:".

  • Impostate su: Nega Accesso.

L'ordine finale deve essere:

  1. ✅ LAN Locale (Consenti)

  2. ✅ Italia - Porte del Servizio che vuoi attivare (Consenti)

  3. ⛔ Tutto il resto del mondo (Nega - Implicito dall'impostazione finale)

Come testare se funziona?

Non fidatevi sulla parola. Usate un tool esterno come Check-Host.net (selezionando "TCP Port").
Inserite il vostro IP:PORTA.


Dovreste vedere una sfilza di "Connection timed out" (Rosso) da New York, Mosca, Londra... e un bel "Connected" (Verde) solo sul nodo di Milano.

Oppure usate una VPN come Proton VPN gratuita e selezionate un Paese diverso dall'Italia!

Conclusione

Con 5 minuti di configurazione avete trasformato il vostro NAS da un bersaglio pubblico a una fortezza accessibile solo da casa nostra. Comodità e sicurezza possono convivere, basta configurarle bene.

Buon setup a tutti!