Minacce informatiche
Le aziende redditizie nel mirino dei cybercriminali: rischi e impatti del cybercrimeAnalisi dell'American Enterprise Institute rivela come le grandi aziende con risorse finanziarie significative siano bersagli preferiti per attacchi informatici, con gravi ripercussioni economiche sull'intero...La ricerca del think tank American Enterprise Institute (AEI) ha evidenziato che i cybercriminali tendono ad attaccare aziende molto redditizie, con abbondanti riserve di liquidità e che investono generosamente in pubblicità. L'analisi degli attacchi informatici dal gennaio 1999 al gennaio 2022 suggerisce c...
Volt Typhoon: l'emergente minaccia del cyber-spionaggio cineseUn'analisi dettagliata rivela tecniche di hacking avanzate utilizzate da Volt Typhoon, un nuovo gruppo di cyber-spionaggio cinese, noto anche come Vanguard PandaÈ stato recentemente scoperto un nuovo attore statale cinese nel panorama della cyber-guerra, noto come Volt Typhoon, attivo dal 2020. Questo gruppo di hacker ha mostrato tecniche operative inedite per mantenere l'accesso remoto ai suoi obiettivi. Le scoperte provengono da CrowdStrike, che tiene sotto...
Sicurezza informatica: sei nuove vulnerabilità nel catalogo dell'agenzia USAApple, VMware e Zyxel coinvolte: l'elenco delle vulnerabilità conosciute e sfruttate della CISA si aggiorna con sei nuovi difetti evidenziati da attività di cyber spionaggioL'Agenzia per la Sicurezza Informatica e la Sicurezza delle Infrastrutture degli Stati Uniti (CISA) ha recentemente aggiornato il suo catalogo di Vulnerabilità Conosciute e Sfruttate (KEV), inserendo sei nuovi difetti. La decisione è stata presa sulla base di evidenze di sfruttamento attivo delle vulnerabilità.Tre vu...
Truffa finanziaria: le compagnie di corriere nel mirinoNuova minaccia online: CEO di Zerodha rivela un'allarmante frode che sfrutta i nomi di FedEx e Blue DartLe frodi finanziarie, sempre più sofisticate nell'era dell'internet pervasivo, sono diventate un fenomeno regolare. L'ultima in ordine di tempo coinvolge le aziende di corriere, con una truffa che si sta rapidamente diffondendo.Sotto il nome di FedEx: un esempio preoccupante dal CEO di ZerodhaNithin...
Scoperta backdoor firmware in schede madri Gigabyte: cosa fare per proteggere i datiIl rischio per la sicurezza dei dati personali è elevato: ecco cosa fare per prevenire l'accesso non autorizzatoÈ stato scoperta una backdoor firmware in diverse schede madri prodotte da Gigabyte, uno dei maggiori produttori mondiali. La backdoor firmware sarebbe presente su 271 modelli di schede madri, tra cui quelle più utilizzate per i PC da gioco di fascia alta del marchio Aorus e Gaming. I PC che utilizzano q...
MULTI#STORM: nuovo attacco phishing mira a India e Stati UnitiUn sofisticato attacco cyber tramite file JavaScript sfrutta RATs come Warzone e Quasar per compromettere sistemi digitali, creando insidie per utenti inconsapevoliUna recente campagna di phishing, identificata come MULTI#STORM, ha lanciato un attacco mirato all'India e agli Stati Uniti. Sfruttando file JavaScript, l'attacco mira a introdurre trojan per l'accesso remoto nei sistemi compromessi. Ricercatori di Securonix, tra cui Den Iuzvyk, Tim Peck, e Oleg Kolesnikov,...
Hacker russi attaccano infrastrutture ucraine: il software Roundcube è il bersaglioGruppo APT russo sfrutta vulnerabilità del webmail open-source per infiltrarsi in entità governative e militari ucraineUn noto gruppo di attacchi persistenti avanzati (APT), legato al governo russo, è stato scoperto mentre sfruttava vulnerabilità di sicurezza nel software di posta elettronica open-source Roundcube per spiare le organizzazioni in Ucraina. Questi includono istituzioni governative e entità militari coinvolte ne...
I cybercriminali Diicot scatenano una nuova ondata di attacchi DDoSL'attore di minacce rumeno Diicot mostra capacità avanzate e strategie di attacco diversificate, ponendo notevoli problemi di sicurezza informaticaNel regno della sicurezza informatica, i ricercatori hanno portato alla luce alcuni nuovi payload che non erano stati registrati prima, legati a un gruppo di minacce informatiche rumeno denominato Diicot. Si sospetta che questo gruppo sia in grado di avviare attacchi DDoS (Distributed Denial-of-Service)....
Mystic Stealer: la nuova minaccia informatica emergenteMalware sofisticato in affitto sui forum di hacking e nel darknet, con un impatto preoccupante su browser, criptovalute e gestori di passwordDa aprile 2023, un malware emergente, chiamato Mystic Stealer, si sta rapidamente diffondendo all'interno della comunità di cybercriminali. Questo software malevolo viene offerto in affitto per 150 dollari al mese nei mercati nascosti del darknet e sui forum di hacking. Le sue vittime includono 40 browser...
Navigare sicuri nel mare del telelavoro: 10 minacce informatiche chiaveScopri i rischi più frequenti del lavoro remoto per proteggere i tuoi dati e mantenere salda la tua barriera di sicurezza digitaleCon l'ascesa del lavoro da remoto, catalizzato dalla pandemia di Covid-19, la cybersecurity è diventata fondamentale per le aziende. Il telelavoro, se da un lato offre flessibilità lavorativa e risparmio sui costi, dall'altro introduce una serie di rischi per la sicurezza informatica che è necessario af...
Disinformazione e cybersecurity: l'oscura connessioneDecifrando il ruolo della disinformazione nelle minacce alla sicurezza informatica e nell'ingegneria socialeIl panorama globale è sempre più soggetto al fenomeno della disinformazione, che ha fatto discutere molti nel corso degli anni. Esponenti politici di primo piano, come Donald Trump con le sue continue affermazioni su "notizie false" o Vladimir Putin con il suo stile retorico provocatorio, hanno alimentato q...
Diicot: dal cryptojacking agli attacchi DDoSIl gruppo di minaccia rumeno estende le sue capacità: nuovi dettagli sulla strategia di attacco e consigli per la difesaRicercatori di cybersecurity hanno individuato carichi di lavoro non precedentemente documentati collegati a Diicot, un gruppo di minaccia rumeno, mettendo in luce il potenziale di tale gruppo per lanciare attacchi DDoS (Distributed Denial of Service). Il nome Diicot riveste una certa rilevanza, in quanto...
L'innovazione nel crimine cibernetico nell'era post-pandemicaGli attaccanti si adattano alle nuove realtà tecnologiche: dalla decadenza delle macro di Office all'ascesa del bypass dell'autenticazione multifattore e delle minacce nel cloudCon l'allentamento delle misure mediche ed economiche legate al COVID-19, gli attaccanti hanno dovuto reinventarsi per trovare nuove modalità di guadagno, affinando le loro competenze di ingegneria sociale, mercificando tecniche d'attacco una volta sofisticate e cercando creativamente nuove opportunità i...
Boom delle truffe SMS: persi 330 milioni di dollari nel solo ultimo annoDal rapporto della FTC emerge un aumento preoccupante delle truffe via messaggio: l'FBI e gli esperti di cybersecurity condividono consigli su come riconoscerle e prevenirleIl report pubblicato la scorsa settimana dalla Federal Trade Commission (FTC) rivela una realtà inquietante: le truffe perpetrare via SMS hanno causato un danno economico superiore ai 330 milioni di dollari nel solo ultimo anno. Questa cifra segna un incremento notevole rispetto ai 131 milioni dell'anno...
Intrusione fraudolenta su GitHub: falsi account diffondono malwareUna rete di finti ricercatori utilizza GitHub per diffondere codici malevoli mascherati da prove di concetto per vulnerabilità sconosciuteDiverse falsi account GitHub associati a una società di sicurezza informatica fraudolenta sono stati individuati per aver diffuso repository dannosi sul servizio di hosting di codice. Sette di questi repository, ancora accessibili al momento della scrittura, si presentano come exploit di prova (PoC)...
BatCloak: il nuovo malware invisibile agli antivirusNell'underground criminale digitale, BatCloak emerge come uno strumento essenziale per l'offuscamento di codici malevoliDa settembre 2022, un nuovo malware denominato BatCloak ha attirato l'attenzione dei cyber criminali per le sue funzioni avanzate di offuscamento, rendendolo virtualmente indetectable dalle soluzioni antivirus tradizionali. BatCloak si distingue per la sua capacità di trasformare i codici maliziosi...
Dark Frost Botnet: la minaccia silenziosa dietro le interruzioni dell'industria dei giochiSmascherare l'autore dietro la minaccia: una dissezione completa della sua struttura, obiettivi e capacità devastantiL'attività insolita di un'applicazione specifica ha suscitato l'interesse della società Akamai, spingendola ad indagare. Notando una serie di richieste HTTP insolite e binari etichettati "roof", Akamai ha iniziato l'analisi tecnica. Sebbene le scansioni iniziali utilizzando vari strumenti di terze p...
Gli USA temono attacchi cinesi alle infrastrutture criticheIn un clima di tensione crescente, le autorità statunitensi prevedono un potenziale sabotaggio delle loro infrastrutture da parte di hacker cinesiUn alto funzionario della sicurezza informatica degli Stati Uniti ha espresso il lunedì scorso, preoccupazione riguardo alla probabilità che hacker cinesi possano causare disfunzioni nelle infrastrutture critiche americane, come oleodotti e ferrovie, in caso di un conflitto con gli Stati Uniti. Durante u...
Nuova backdoor Spectralviper impiegata in un attacco contro le aziende pubbliche vietnamiteL'utilizzo di progetti open source come strategia di personalizzazione dei malwareUna nuova backdoor denominata Spectralviper è stata impiegata in un attacco a danno delle aziende pubbliche vietnamite. Elastic Security Labs ha scoperto che si tratta di una backdoor a 64 bit altamente oscurata, precedentemente sconosciuta, che fornisce il caricamento e l'iniezione di PE, il caricamento...
Microsoft rileva attacchi informatici multi-stage a banche e organizzazioni finanziarieIl nuovo phishing multi-stage e la compromissione di posta elettronica sono tra le minacce maggiori denunciateMicrosoft ha individuato una serie di attacchi informatici multi-stage di tipo phishing e di compromissione di posta elettronica aziendale (BEC) a banche e organizzazioni finanziarie. Gli attacchi sono stati effettuati tramite un fornitore di fiducia compromesso e sono proseguiti con diversi attacchi...
Aggiornamenti di sicurezza Android di giugno 2023: correzione della vulnerabilità critica CVE-202...Risolta una grave vulnerabilità che metteva a rischio la sicurezza dei dispositivi mobiliGoogle ha rilasciato l’Android Security Bulletin di giugno 2023, che contiene le correzioni per 56 vulnerabilità riscontrate nel suo sistema operativo, in tutte le sue versioni dall’11 al 13. Tra le 56 vulnerabilità, ne sono state classificate 5 come critiche. Il sfruttamento delle vulnerabilità può ca...
Il malware di spionaggio Stealth Soldier colpisce in Nord AfricaAttacchi altamente mirati e personalizzati in evoluzione costanteUn nuovo backdoor personalizzato, chiamato Stealth Soldier, è stato utilizzato come parte di un insieme di attacchi altamente mirati di spionaggio in Nord Africa. Check Point, un'azienda di sicurezza informatica, ha dichiarato in un rapporto tecnico che il malware Stealth Soldier è un backdoor non d...
Contrastare il gruppo di ransomware CL0P: consigli del CISA e dell'FBICome difendersi dagli attacchi informatici: prevenzione, rilevamento e protezione delle risorse digitali nel mirino dei cybercriminaliLa Cybersecurity and Infrastructure Security Agency (CISA) e la Federal Bureau of Investigation (FBI) hanno recentemente emesso una serie di raccomandazioni con l'obiettivo di proteggere le organizzazioni da possibili attacchi perpetrati dal Gruppo di Ransomware CL0P. Mercoledì scorso, la CISA ha annunciato...
La sfida della cybersecurity: difendersi dalle minacce AI e sfruttarne le opportunitàAnalisi approfondita delle nuove minacce e delle strategie innovative di difesa proattiva efficace basate su intelligenza artificialeLe tecnologie basate sull'intelligenza artificiale (AI) stanno rapidamente trasformando il mondo, ma allo stesso tempo, rappresentano una fonte di rischio per la sicurezza informatica. Le nuove minacce informatiche sono sempre più sofisticate grazie alla facilità di accesso a strumenti e metodologie i...
Estensioni illegittime e downloader Satacom: una nuova minaccia malware per il furto di criptovaluteCome la recente campagna di malware abusa dei browser basati su Chromium e prende di mira le principali piattaforme di criptovalutaRecentemente è stata identificata una nuova operazione di software dannoso, che utilizza il downloader Satacom come veicolo per diffondere malware nascosto, volto a estrarre segretamente criptovalute attraverso un'estensione illecita per i browser web basati su Chromium. L'obiettivo principale del virus,...
Verizon 2023: esplosione di attacchi ransomware e minacce cyberIl rapporto sulle violazioni dei dati di Verizon sottolinea la crescente ondata di attacchi ransomware, l'aumento dei costi correlati e l'importanza dell'elemento umano nelle violazioni della sicur...Martedì, Verizon ha rilasciato il suo 16° Rapporto Annuale sulle Violazioni dei Dati (DBIR). Questo rapporto fornisce alle organizzazioni informazioni preziose, derivanti da incidenti analizzati dal suo Centro di Ricerca e Consulenza sulle Minacce. Il DBIR è tra i rapporti più attesi nel settore del...
Ransomware Cyclops: emergono nuove minacce con funzionalità di furto di datiUna sofisticata strategia di cybercriminalità mette a segno attacchi multi-piattaforma, colpendo Windows, macOS e Linux con furto di dati sensibiliSono state osservate minacce legate al ransomware Cyclops che offrono un malware progettato per catturare dati sensibili dagli host infetti. Il noto ransomware si distingue per la sua capacità di colpire tutti i principali sistemi operativi desktop, tra cui Windows, macOS e Linux. È inoltre progettato p...
Scoperte oltre 30 estensioni dannose nel Chrome Web StoreLe estensioni, usate da milioni di utenti, contenevano codici maligni volti a visualizzare annunci non richiesti e manipolare i risultati di ricercaRecentemente, gli esperti in sicurezza hanno identificato più di 30 estensioni malevole che si erano infiltrate nel Chrome Web Store, con la possibilità di aver infettato milioni di utenti. La scoperta è stata inizialmente fatta dal ricercatore di sicurezza Wladimir Palant, che tre settimane fa si è...
Nuovo attacco web skimmer: Akamai rivela la minaccia ai siti di e-commerceUn'indagine condotta da Akamai espone la crescente pericolosità delle tecniche di e-skimming, mettendo a rischio dati personali e informazioni di carte di creditoAkamai, azienda leader nella sicurezza informatica, ha recentemente rilevato una campagna sofisticata di web skimming in stile Magecart, avente come obiettivo il furto di Informazioni Personali Identificative (PII) e dati delle carte di credito dai portali di e-commerce. Durante l'operazione, gli aggressori...
Dall'outsourcing IT all'hack-for-hire: la nuova faccia del mercato digitale indianoCome i cybermercenari stanno rivoluzionando l'industria tecnologica in India, tra pericoli per la sicurezza e opportunità di mercatoIl mercato globale dell'outsourcing IT ha subito una drastica evoluzione. Inizialmente, era dominato dalla migrazione di servizi IT di aziende multinazionali americane ed europee verso aziende indiane, grazie alla combinazione di competenza tecnica e costi inferiori. Tuttavia, con l'avvento dell'intelligenza...
La corsa all'intelligenza artificiale: l'allarme di Josh LospinosoL'esperto di cybersecurity sottolinea le minacce dell'AI e la necessità di sicurezza nelle operazioni militari e commercialiPrima di fondare la sua attuale startup, Shift5, che collabora con l'esercito americano, i gestori ferroviari e compagnie aeree come JetBlue, Josh Lospinoso aveva già creato una startup di cybersecurity che venne acquistata nel 2017 da Raytheon/Forcepoint. Ex capitano dell'esercito e laureato a West...
Vulnerabilità di SQL injection colpisce MOVEit Transfer: un appello alla sicurezzaProgress software conferma un grave rischio per le organizzazioni. Ricercatori e professionisti della sicurezza indagano sull'impatto dell'incidenteLa società Progress Software ha recentemente aggiornato un avviso di sicurezza confermando l'esistenza di una vulnerabilità di tipo SQL Injection nell'applicazione web MOVEit Transfer. Nonostante non sia stata ancora assegnata un numero CVE, questa vulnerabilità potrebbe consentire a un aggressore no...
La crescente minaccia di cyberattacchi nel settore automobilisticoLe moderne tecnologie dei veicoli accentuano la vulnerabilità ai rischi cibernetici, creando sfide urgenti per la sicurezza nel futuro dell'automobilismoNell'era digitale, i veicoli, soprattutto quelli con sofisticati sistemi elettronici, stanno diventando sempre più esposti ai rischi di attacchi cibernetici. La minaccia non è solo limitata alle auto elettriche, ma si estende anche alle berline moderne e ai veicoli utilitari, che sono in grado di essere v...
Reti 5G: scopri i rischi e come mitigarliDal lento dispiegamento del 5G alle sfide di sicurezza informatica, esploriamo il panorama del 5G e offriamo strategie per proteggere i tuoi dispositiviL'introduzione di reti 5G si è rivelata un processo più lento del previsto. Sebbene il concetto sia stato presentato nel 2016, la sua disponibilità a livello globale è stata raggiunta solo nel 2019. Quattro anni dopo, la quota di popolazione con dispositivi abilitati al 5G rimane limitata nella maggior par...
Falla critica scoperta nel ReportLab Toolkit: rischio esecuzione remota di codiceUn exploit per una vulnerabilità di ReportLab, usata per generare PDF da HTML, mette a rischio milioni di utenti. Disponibile un aggiornamento di sicurezzaUn ricercatore ha rivelato un esperimento pratico di una falla che permette l'esecuzione remota di codice, nota come RCE, che colpisce il ReportLab Toolkit. Questo strumento, una libreria Python molto utilizzata da numerosi progetti per convertire i file HTML in PDF, ha un volume di download mensile...
Rivelate falle critiche nei diffusori Sonos OneGli specialisti di sicurezza informatica hanno esposto difetti che permettono l'esecuzione di codice remoto e la divulgazione di dati sensibiliLa Zero Day Initiative (ZDI) ha rivelato la scorsa settimana, nel suo ultimo rapporto, una serie di problematiche di sicurezza riguardanti i diffusori wireless Sonos One. Questi difetti potrebbero essere sfruttati per ottenere la divulgazione di informazioni sensibili e l'esecuzione remota di codice.Particolari...
Espansione della minaccia cibernetica: GobRAT mira ai router Linux in GiapponeL'attacco rilevato dal JPCERT Coordination Center compromette la sicurezza del router, offuscando il malware come processo Apache e stabilendo un pericoloso accesso remotoIl mondo della sicurezza informatica è stato recentemente scosso da un nuovo trojan per accesso remoto, scritto in Golang e noto come GobRAT. Il bersaglio di questo insidioso software sono i router Linux in Giappone, e la sua strategia di attacco iniziale prevede l'individuazione di un router il cui...
Problema di sicurezza nel plugin Gravity Forms di WordPressPiù di 930.000 siti web potrebbero essere esposti a rischi di sicurezza a causa di un'iniezione non autenticata di oggetti PHP nel popolare pluginIl rinomato plugin "Gravity Forms" di WordPress, attualmente utilizzato da oltre 930.000 siti web, è vulnerabile a un'iniezione non autenticata di oggetti PHP. "Gravity Forms" è uno strumento personalizzabile per la creazione di moduli utilizzato dai proprietari di siti web per realizzare pagamenti, r...
Zyxel corregge importante vulnerabilità in dispositivi NAS domesticiGli utenti sono invitati ad aggiornare immediatamente i loro sistemi per evitare potenziali attacchi informaticiZyxel, una società rinomata per la produzione di dispositivi di storage connessi in rete (NAS) per uso domestico, ha risolto un significativo problema di sicurezza. La vulnerabilità, denominata CVE-2023-27988, rappresentava un rischio di elevata gravità per la sicurezza, con implicazioni di command in...
Spyware SpinOk trovato in oltre 100 app android con 421 milioni di downloadIl software dannoso, identificato da Doctor Web, sottrae dati e interagisce con gli utenti attraverso giochi e premi fasulli, mettendo a rischio la privacyLa compagnia di antivirus, Doctor Web, ha individuato un software spia in più di 100 applicazioni Android. Queste applicazioni hanno accumulato oltre 421 milioni di download su Google Play. L'entità dannosa, denominata 'SpinOk' da Doctor Web, si presenta sotto forma di SDK di marketing.Funzioni nascoste d...
Assistenti virtuali: da protagonisti a comparsa nel palcoscenico dell'intelligenza artificialeUna stasi preoccupante mentre l'intelligenza artificiale moderna avanza a passi da giganteNegli ultimi anni, il ruggito dei giganti tecnologici come Google e Amazon ha risuonato in ogni angolo del pianeta, grazie a personaggi molto noti: Google Assistant e Alexa. Questi assistenti virtuali hanno invaso le nostre case, promettendo di rivoluzionarne la vita quotidiana con un semplice comando...
Emergenza cyber sicurezza: scacco matto al tribunale di DallasLa contea di Brazos risponde agli attacchi informatici: dalle conseguenze drammatiche alla creazione di una forte linea di difesaGli attacchi informatici minano la sicurezza dei dati vitali, potendo causare conseguenze drammatiche. Un esempio emblematico si è verificato recentemente negli Stati Uniti, quando il tribunale municipale di Dallas è diventato il bersaglio di un simile attacco. Il risultato è stato catastrofico: l'edificio è...
Abuso di IA generativa: una minaccia crescente alla sicurezza onlineUn rapporto di ActiveFence rivela come l'IA generativa venga usata per la produzione di materiale di abuso sui minori, la propagazione di disinformazione e l'estremismoGli attori malevoli stanno abusando dell'intelligenza artificiale generativa (AI) per commettere abusi sessuali su minori (CSAM), disinformazione, frode ed estremismo, afferma ActiveFence. Secondo Noam Schwartz, CEO e fondatore di ActiveFence, "L'esplosione dell'IA generativa ha implicazioni di vasta...
DogeRAT: Il nuovo pericolo open source per AndroidMessa in guardia agli utenti: un malware sofisticato si insinua attraverso applicazioni apparentemente sicure, con l'India come principale obiettivoIn una campagna di malware sofisticata, DogeRAT, un nuovo trojan di accesso remoto (RAT) open source, è rivolto principalmente agli utenti Android in India. Questo malware viene distribuito attraverso piattaforme di social media e di messaggistica, mascherandosi come applicazioni legittime come Opera...
Il piano della Spagna per frenare la crittografia suscita polemiche: uno sguardo approfondito ai problemi...Dalla multa GDPR record di Meta alle accuse contro lo spyware Pegasus di NSO GroupIn un documento recentemente esposto, è stato svelato che i funzionari spagnoli stanno cercando di imporre restrizioni sulla crittografia end-to-end in tutta l'Unione Europea. Ciò è venuto alla luce nell'ambito di una più ampia indagine europea riguardante proposte per controllare i messaggi privati all...
L'approccio innovativo al phishing sfrutta l'archiviazione dei file basata su browserL'ultimo metodo di attacco informatico imita il vero software di archiviazione dei file all'interno dei browser web, sfruttando i nuovi domini di primo livelloUn innovativo approccio di phishing denominato "archiviazione di file basata su browser" offre un modo per impersonare un software di archiviazione di file, come WinRAR, in un browser Web, che si verifica quando una vittima arriva su un sito Web .ZIP.Rivelata dal ricercatore di sicurezza mr.d0x, la tattica...
Cyber attacchi dimezzati in un annoAllerta per i dispositivi medicali: non abbassiamo la guardiaI cyber attacchi in Italia sono in declino a inizio 2023. Tuttavia aumenta il rischio legato ai dispositivi medicali. Lo riporta Exprivia.L’azienda di consulenza informatica ha rilevato un calo del 50% degli attacchi informatici rispetto all’anno precedente. Ma nonostante questo dato positivo, gli esp...
Sicurezza informatica: attacchi in crescita e nuovi piani di protezioneCyberattacchi in aumento del 7% a livello globale e nuovi piani di protezione contro il ransomwareL'aumento dei cyberattacchi su scala globale è un fenomeno preoccupante, con il ransomware che continua ad essere la principale minaccia per il pubblico. Questa è la conclusione emersa dall'ultima relazione pubblicata da Check Point Research, un'azienda specializzata in sicurezza informatica. Secondo g...