🔍 Meta nell'occhio del ciclone: indagata dall'UE per violazione delle normative elettorali
Il colosso dei social media, Meta, è al centro di un'indagine lanciata dall'UE. L'accusa? Aver infranto le nuove normative predisposte per tutelare l'integrità del prossimo voto per il Parlamento europeo, fissato per giugno.
L'indagine è scaturita dalle recenti disposizioni del DMA che prevedono che le aziende tecnologiche di grande calibro adottino misure adeguate per contrastare operazioni che possano influenzare eventi politici di rilevanza, compresi ovviamente, i processi elettorali.
Un elemento che ha fatto scattare l’indagine è l’operazione Doppelgänger, che la stessa Meta ha portato alla luce nel 2022. In questa operazione di influenza segreta, sono stati pubblicati articoli fasulli travestiti da autentici pezzi di Washington Post e Fox News, mirati a screditare l'influenza occidentale nel panorama politico mondiale.
Un altro punto di preoccupazione per la Commissione europea è l'abbandono di CrowdTangle da parte di Meta. Questo è uno strumento open source che permetteva di monitorare i contenuti sui social media. Nonostante Meta sostenga di essere al lavoro su una libreria specifica per offrire a ricercatori e giornalisti l’accesso all'archivio pubblico completo di contenuti di Facebook e Instagram, tale soluzione non è ancora disponibile al pubblico.
La Commissione Europea ha altresì criticato il meccanismo predisposto da Meta per consentire agli utenti di segnalare contenuti illegali, affermando che non rispetta i requisiti del DMA. È stato inoltre enfatizzato come il sistema interno per la gestione dei reclami sulle decisioni di moderazione dei contenuti sia inefficiente.
L'attenzione dell'UE non è concentrata solo sul rispetto delle norme relative alla pubblicità e ai contenuti politici. È evidente che la questione va oltre, rivolgendo lo sguardo anche verso la messa a disposizione di strumenti adeguati per il monitoraggio e l'analisi dei dati pubblici.
L'indagine su Meta evidenzia l'impegno dell'Unione Europea nell'applicare nuove regole sui servizi digitali, con l'obiettivo di proteggere le elezioni dalle interferenze straniere e dalla disinformazione. I risultati di quest’indagine, in vista delle imminenti elezioni del Parlamento Europeo, potrebbero avere ripercussioni significative sul panorama politico della regione.
Il colosso dei social media, Meta, è al centro di un'indagine lanciata dall'UE. L'accusa? Aver infranto le nuove normative predisposte per tutelare l'integrità del prossimo voto per il Parlamento europeo, fissato per giugno.
L'indagine è scaturita dalle recenti disposizioni del DMA che prevedono che le aziende tecnologiche di grande calibro adottino misure adeguate per contrastare operazioni che possano influenzare eventi politici di rilevanza, compresi ovviamente, i processi elettorali.
Un elemento che ha fatto scattare l’indagine è l’operazione Doppelgänger, che la stessa Meta ha portato alla luce nel 2022. In questa operazione di influenza segreta, sono stati pubblicati articoli fasulli travestiti da autentici pezzi di Washington Post e Fox News, mirati a screditare l'influenza occidentale nel panorama politico mondiale.
Un altro punto di preoccupazione per la Commissione europea è l'abbandono di CrowdTangle da parte di Meta. Questo è uno strumento open source che permetteva di monitorare i contenuti sui social media. Nonostante Meta sostenga di essere al lavoro su una libreria specifica per offrire a ricercatori e giornalisti l’accesso all'archivio pubblico completo di contenuti di Facebook e Instagram, tale soluzione non è ancora disponibile al pubblico.
La Commissione Europea ha altresì criticato il meccanismo predisposto da Meta per consentire agli utenti di segnalare contenuti illegali, affermando che non rispetta i requisiti del DMA. È stato inoltre enfatizzato come il sistema interno per la gestione dei reclami sulle decisioni di moderazione dei contenuti sia inefficiente.
L'attenzione dell'UE non è concentrata solo sul rispetto delle norme relative alla pubblicità e ai contenuti politici. È evidente che la questione va oltre, rivolgendo lo sguardo anche verso la messa a disposizione di strumenti adeguati per il monitoraggio e l'analisi dei dati pubblici.
L'indagine su Meta evidenzia l'impegno dell'Unione Europea nell'applicare nuove regole sui servizi digitali, con l'obiettivo di proteggere le elezioni dalle interferenze straniere e dalla disinformazione. I risultati di quest’indagine, in vista delle imminenti elezioni del Parlamento Europeo, potrebbero avere ripercussioni significative sul panorama politico della regione.
🕵️ CryptVPN Malware: l'inusuale lotta alla pedofilia
I ricercatori hanno svelato una campagna contro individui che cercano materiale pedopornografico online. CryptVPN, un noto malware, è la nuova arma utilizzata per estorcere denaro ai pedofili. Gli hacker hanno da tempo cercato di contrastare la diffusione della pedopornografia, utilizzando vari malware e ransomware specificatamente destinati agli individui coinvolti in questi crimini, con la tendenza che è cominciata a diventare evidente negli anni 2010.
Uno dei primi ransomware di questo tipo fu l'Anti-Child Porn Spam Protection (ACCDFISA), che inizialmente bloccava semplicemente il desktop di Windows, ma nelle versioni successive è stato modificato per crittografare i file dell'utente. Il caso di alto profilo della violazione della sicurezza della darknet Freedom Hosting II nel 2017 ha messo in luce una nuova tattica, con gli hacker che compromisero 10,613 .onion URL. Questo attacco è stato descritto dagli stessi hacker come una vendetta per la vasta pubblicazione di materiale pedopornografico.
La settimana scorsa, MalwareHunterTeam, un team di ricercatori di sicurezza informatica, ha scoperto un file eseguibile campione di CryptVPN che prende di mira i pedofili. Gli autori di questo malware hanno creato un falso sito web che imita UsenetClub, un servizio in abbonamento che offre accesso a immagini e video non censurati di Usenet, noto per essere una fonte di pornografia infantile.
Il falso sito propone tre tipi di abbonamento. I due abbonamenti a pagamento variano tra 69,99 dollari al mese e 279,99 dollari all'anno, mentre la terza opzione, che sembra fornire accesso gratuito, richiede l'installazione del software CryptVPN per accedere al contenuto.
Se un utente scarica l'archivio CryptVPN.zip dal sito, troverà all'interno un collegamento CLICCA-QUI-PER-INSTALLARE che in realtà è un file eseguibile PowerShell.exe con argomenti per scaricare e salvare il file eseguibile CryptVPN.exe in C:\Windows\Tasks.exe per l'esecuzione successiva. L'autore ha chiamato il malware PedoRansom.
Una volta eseguito, il malware cambia lo sfondo del desktop dell'utente con una richiesta di estorsione, e lascia un messaggio di riscatto simile nel file README.TXT. L'utente è poi obbligato a pagare 500 dollari all'indirizzo Bitcoin bc1q4zfspf0s2gfmuu8h5k0679sxgxjkd7aj5e6qyl entro dieci giorni, altrimenti le sue informazioni personali verranno rese pubbliche.
I ricercatori hanno svelato una campagna contro individui che cercano materiale pedopornografico online. CryptVPN, un noto malware, è la nuova arma utilizzata per estorcere denaro ai pedofili. Gli hacker hanno da tempo cercato di contrastare la diffusione della pedopornografia, utilizzando vari malware e ransomware specificatamente destinati agli individui coinvolti in questi crimini, con la tendenza che è cominciata a diventare evidente negli anni 2010.
Uno dei primi ransomware di questo tipo fu l'Anti-Child Porn Spam Protection (ACCDFISA), che inizialmente bloccava semplicemente il desktop di Windows, ma nelle versioni successive è stato modificato per crittografare i file dell'utente. Il caso di alto profilo della violazione della sicurezza della darknet Freedom Hosting II nel 2017 ha messo in luce una nuova tattica, con gli hacker che compromisero 10,613 .onion URL. Questo attacco è stato descritto dagli stessi hacker come una vendetta per la vasta pubblicazione di materiale pedopornografico.
La settimana scorsa, MalwareHunterTeam, un team di ricercatori di sicurezza informatica, ha scoperto un file eseguibile campione di CryptVPN che prende di mira i pedofili. Gli autori di questo malware hanno creato un falso sito web che imita UsenetClub, un servizio in abbonamento che offre accesso a immagini e video non censurati di Usenet, noto per essere una fonte di pornografia infantile.
Il falso sito propone tre tipi di abbonamento. I due abbonamenti a pagamento variano tra 69,99 dollari al mese e 279,99 dollari all'anno, mentre la terza opzione, che sembra fornire accesso gratuito, richiede l'installazione del software CryptVPN per accedere al contenuto.
Se un utente scarica l'archivio CryptVPN.zip dal sito, troverà all'interno un collegamento CLICCA-QUI-PER-INSTALLARE che in realtà è un file eseguibile PowerShell.exe con argomenti per scaricare e salvare il file eseguibile CryptVPN.exe in C:\Windows\Tasks.exe per l'esecuzione successiva. L'autore ha chiamato il malware PedoRansom.
Una volta eseguito, il malware cambia lo sfondo del desktop dell'utente con una richiesta di estorsione, e lascia un messaggio di riscatto simile nel file README.TXT. L'utente è poi obbligato a pagare 500 dollari all'indirizzo Bitcoin bc1q4zfspf0s2gfmuu8h5k0679sxgxjkd7aj5e6qyl entro dieci giorni, altrimenti le sue informazioni personali verranno rese pubbliche.
🔒 Sequestro del famoso forum underground Breach Forum
Quattro giorni dopo l'uscita dei dati di Europol su Breach Forums, noto forum underground, quest'ultimo è stato sequestrato dalle forze dell'ordine in una lotta senza confini geografici. Non è la prima volta che il forum subisce un sequestro e, come un database, viene messo in vendita o chiuso dal suo amministratore per poi rinascere dalle sue ceneri. Si tratta di uno dei forum underground per criminali informatici più seguiti, luogo di molte attività criminali e fonte di guadagni illeciti.
Un'immagine sul forum rimanda più a un deface “hacktivista” che a un vero sequestro da parte delle forze dell'ordine. Inoltre, il canale Telegram associato è stato oscurato. Esiste infatti un messaggio delle forze dell'ordine che riporta che il canale è ora sotto il controllo dell'FBI. L'azione ha portato al sequestro del sito, che fungeva da mercato per la compravendita di dati rubati, informazioni sensibili e strumenti per il cybercrime.
Nonostante questa ultima azione delle forze dell'ordine dimostri un impegno continuo nel combattere le attività illegali online, è probabile che il forum risorgerà nuovamente con un nome differente, ma con la stessa sostanza. Le autorità hanno riferito che il sequestro di Breach Forums è stato possibile grazie alla collaborazione internazionale tra diverse agenzie di applicazione della legge. Questo indica una cooperazione importante tra paesi per contrastare le attività criminali che spesso operano al di là delle frontiere nazionali, sfruttando la natura globale di Internet per commettere reati.
Gli utenti di Breach Forums erano coinvolti in una vasta gamma di attività criminali, che includevano il furto di identità, la vendita di informazioni di carte di credito rubate, il phishing e molto altro ancora. Il sequestro del sito avrà un impatto significativo sulle reti criminali online, interrompendo le attività e mettendo in pericolo la sicurezza delle informazioni personali online. In definitiva, il sequestro di Breach Forums rappresenta una significativa vittoria nella lotta al cybercrime, dimostrando che le forze dell'ordine sono intenzionate a smantellare le reti criminali online e a proteggere gli utenti da possibili violazioni della loro sicurezza online.
Quattro giorni dopo l'uscita dei dati di Europol su Breach Forums, noto forum underground, quest'ultimo è stato sequestrato dalle forze dell'ordine in una lotta senza confini geografici. Non è la prima volta che il forum subisce un sequestro e, come un database, viene messo in vendita o chiuso dal suo amministratore per poi rinascere dalle sue ceneri. Si tratta di uno dei forum underground per criminali informatici più seguiti, luogo di molte attività criminali e fonte di guadagni illeciti.
Un'immagine sul forum rimanda più a un deface “hacktivista” che a un vero sequestro da parte delle forze dell'ordine. Inoltre, il canale Telegram associato è stato oscurato. Esiste infatti un messaggio delle forze dell'ordine che riporta che il canale è ora sotto il controllo dell'FBI. L'azione ha portato al sequestro del sito, che fungeva da mercato per la compravendita di dati rubati, informazioni sensibili e strumenti per il cybercrime.
Nonostante questa ultima azione delle forze dell'ordine dimostri un impegno continuo nel combattere le attività illegali online, è probabile che il forum risorgerà nuovamente con un nome differente, ma con la stessa sostanza. Le autorità hanno riferito che il sequestro di Breach Forums è stato possibile grazie alla collaborazione internazionale tra diverse agenzie di applicazione della legge. Questo indica una cooperazione importante tra paesi per contrastare le attività criminali che spesso operano al di là delle frontiere nazionali, sfruttando la natura globale di Internet per commettere reati.
Gli utenti di Breach Forums erano coinvolti in una vasta gamma di attività criminali, che includevano il furto di identità, la vendita di informazioni di carte di credito rubate, il phishing e molto altro ancora. Il sequestro del sito avrà un impatto significativo sulle reti criminali online, interrompendo le attività e mettendo in pericolo la sicurezza delle informazioni personali online. In definitiva, il sequestro di Breach Forums rappresenta una significativa vittoria nella lotta al cybercrime, dimostrando che le forze dell'ordine sono intenzionate a smantellare le reti criminali online e a proteggere gli utenti da possibili violazioni della loro sicurezza online.
🌍 Emergenza Web in Africa: malfunzionamenti nei cavi sottomarini provocano interruzioni nelle connessioni
Si sta sviluppando una crisi nel settore delle telecomunicazioni in Africa. L'emergenza è legata ai danneggiamenti dei cavi sottomarini, responsabili delle connessioni internet dei paesi africani, fatti che sollevano ulteriori preoccupazioni riguardo la vulnerabilità delle reti del continente. Questo episodio rappresenta la terza importante interruzione dal principio dell'anno.
Utenti di internet residenti in Kenya, Uganda, Tanzania e Ruanda hanno riscontrato diverse interruzioni di servizio tra domenica e lunedì, a causa delle avarie a due cavi sottomarini, l'EASSy (East Africa Submarine System) e Seacom. Secondo quanto riferito da Cloudflare, un'azienda americana specializzata nelle informazioni relative ai dati internet, tali interruzioni hanno causato disagi anche in Mozambico, Malawi e Madagascar.
L'Autorità per le Comunicazioni del Kenya ha sostenuto che il processo di recupero è già in atto, “
Le due maggiori compagnie di telecomunicazioni sudafricane, MTN e Telkom, operanti in Africa orientale, hanno affermato di stanno facendo il possibile per "minimizzare" l'interruzione.
I dati forniti dal progetto Internet Outage Detection and Analysis del Georgia Institute of Technology indicano che la situazione più critica si è verificata in Tanzania. L'ambasciata americana nel paese è rimasta chiusa per due giorni, fino al 15 maggio, a seguito dell'interruzione del servizio, con l'eccezione dei casi di emergenza coinvolgenti cittadini americani.
Questa situazione fa eco a un evento analogo avvenuto a marzo, quando il taglio di quattro cavi ha causato interruzioni di Internet in Nigeria, Ghana e altri paesi dell'Africa occidentale.
Per alcuni giorni, i fornitori di servizi hanno garantito ai loro utenti solo connessioni intermittenti, influenzando servizi essenziali come le transazioni bancarie online, la borsa del Ghana e altri servizi internet.
Anche nel mese di febbraio, la connettività in Africa orientale ha subito limitazioni a causa del danneggiamento di tre cavi sottomarini che attraversano il Mar Rosso. "
Si sta sviluppando una crisi nel settore delle telecomunicazioni in Africa. L'emergenza è legata ai danneggiamenti dei cavi sottomarini, responsabili delle connessioni internet dei paesi africani, fatti che sollevano ulteriori preoccupazioni riguardo la vulnerabilità delle reti del continente. Questo episodio rappresenta la terza importante interruzione dal principio dell'anno.
Utenti di internet residenti in Kenya, Uganda, Tanzania e Ruanda hanno riscontrato diverse interruzioni di servizio tra domenica e lunedì, a causa delle avarie a due cavi sottomarini, l'EASSy (East Africa Submarine System) e Seacom. Secondo quanto riferito da Cloudflare, un'azienda americana specializzata nelle informazioni relative ai dati internet, tali interruzioni hanno causato disagi anche in Mozambico, Malawi e Madagascar.
L'Autorità per le Comunicazioni del Kenya ha sostenuto che il processo di recupero è già in atto, “
Sebbene la lentezza delle connessioni potrebbe perdurare nei prossimi giorni. Stiamo cercando di procurarci capacità aggiuntiva con altri partner di cavi sottomarini", ha dichiarato Safaricom, un operatore di telecomunicazioni.Le due maggiori compagnie di telecomunicazioni sudafricane, MTN e Telkom, operanti in Africa orientale, hanno affermato di stanno facendo il possibile per "minimizzare" l'interruzione.
I dati forniti dal progetto Internet Outage Detection and Analysis del Georgia Institute of Technology indicano che la situazione più critica si è verificata in Tanzania. L'ambasciata americana nel paese è rimasta chiusa per due giorni, fino al 15 maggio, a seguito dell'interruzione del servizio, con l'eccezione dei casi di emergenza coinvolgenti cittadini americani.
Questa situazione fa eco a un evento analogo avvenuto a marzo, quando il taglio di quattro cavi ha causato interruzioni di Internet in Nigeria, Ghana e altri paesi dell'Africa occidentale.
Per alcuni giorni, i fornitori di servizi hanno garantito ai loro utenti solo connessioni intermittenti, influenzando servizi essenziali come le transazioni bancarie online, la borsa del Ghana e altri servizi internet.
Anche nel mese di febbraio, la connettività in Africa orientale ha subito limitazioni a causa del danneggiamento di tre cavi sottomarini che attraversano il Mar Rosso. "
Le rotture probabilmente sono state causate dall'ancora di una nave da carico, colpita da un gruppo ribelle Houthi basato nello Yemen", afferma l'International Cable Protection Committee. Questi cavi, rappresentando il 98% degli operatori di cavi sottomarini, non sono stati riparati a causa delle tensioni relative al diritto di accesso a quelle acque.🚗 Hacktivisti Filo-russi attaccano infrastrutture di trasporto italiane
Autostrade per L'Italia, ATAP e TTE nel mirino degli hacktivisti filo-russi sono per la seconda volta sotto attacchi informatici.
Il gruppo filo-russo NoName057(16) ha preso di mira con attacchi DDoS ATAP, la compagnia di autobus torinese, TTE, una società di trasporto pubblico, e Autostrade per L'Italia. Molti dei siti web di queste organizzazioni sono attualmente fuori servizio, altri invece hanno attivato il geo-blocking. Queste informazioni sono state comunicate attraverso il canale Telegram degli hacktivisti.
NoName057(16) è un gruppo di hacker che ha manifestato il suo sostegno alla Federazione Russa nel marzo 2022. Il gruppo ha rivendicato la responsabilità di attacchi informatici nei confronti di nazioni come l'Ucraina, gli Stati Uniti, e numerosi altri paesi europei. Questi attacchi vengono di solito lanciati contro agenzie governative, mezzi di informazione e siti web di aziende private. "
Un attacco DDoS (Distributed Denial of Service) è una tipologia di attacco informatico in cui vengono inviate ingenti quantità di richieste contemporaneamente a un server o a un sito web da diverse macchine, allo scopo di sovraccaricare le risorse del server e renderlo inaccessibile agli utenti legittimi.
L'obiettivo di un attacco DDoS è solitamente quello di interrompere le attività online di un'organizzazione o di un'azienda o di costringerla a pagare un riscatto per ristabilire l'accesso a propri servizi online. Gli attacchi DDoS possono causare danni significativi a un'organizzazione, tra cui tempi di inattività prolungati, la perdita di dati e danni all'immagine.
Per difendersi da questi attacchi, le organizzazioni possono attuare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l'uso di servizi di protezione contro attacchi DDoS o la progettazione di sistemi resistenti a tali attacchi. È importante notare che, nonostante gli attacchi DDoS provocano un disservizio temporaneo ai sistemi, non hanno impatto sulla privacy o l'integrità dei dati, ma solo sulla loro disponibilità. Quindi, una volta terminato l'attacco DDoS, il sito riprende a funzionare esattamente come prima.
Autostrade per L'Italia, ATAP e TTE nel mirino degli hacktivisti filo-russi sono per la seconda volta sotto attacchi informatici.
Il gruppo filo-russo NoName057(16) ha preso di mira con attacchi DDoS ATAP, la compagnia di autobus torinese, TTE, una società di trasporto pubblico, e Autostrade per L'Italia. Molti dei siti web di queste organizzazioni sono attualmente fuori servizio, altri invece hanno attivato il geo-blocking. Queste informazioni sono state comunicate attraverso il canale Telegram degli hacktivisti.
NoName057(16) è un gruppo di hacker che ha manifestato il suo sostegno alla Federazione Russa nel marzo 2022. Il gruppo ha rivendicato la responsabilità di attacchi informatici nei confronti di nazioni come l'Ucraina, gli Stati Uniti, e numerosi altri paesi europei. Questi attacchi vengono di solito lanciati contro agenzie governative, mezzi di informazione e siti web di aziende private. "
Stiamo lavorando su un attacco congiunto ad altri siti italiani" hanno riferito.Un attacco DDoS (Distributed Denial of Service) è una tipologia di attacco informatico in cui vengono inviate ingenti quantità di richieste contemporaneamente a un server o a un sito web da diverse macchine, allo scopo di sovraccaricare le risorse del server e renderlo inaccessibile agli utenti legittimi.
L'obiettivo di un attacco DDoS è solitamente quello di interrompere le attività online di un'organizzazione o di un'azienda o di costringerla a pagare un riscatto per ristabilire l'accesso a propri servizi online. Gli attacchi DDoS possono causare danni significativi a un'organizzazione, tra cui tempi di inattività prolungati, la perdita di dati e danni all'immagine.
Per difendersi da questi attacchi, le organizzazioni possono attuare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l'uso di servizi di protezione contro attacchi DDoS o la progettazione di sistemi resistenti a tali attacchi. È importante notare che, nonostante gli attacchi DDoS provocano un disservizio temporaneo ai sistemi, non hanno impatto sulla privacy o l'integrità dei dati, ma solo sulla loro disponibilità. Quindi, una volta terminato l'attacco DDoS, il sito riprende a funzionare esattamente come prima.
🔏 GhostStripe: come la visione artificiale può manipolare i sistemi di guida autonoma
Una squadra di studiosi ha creato un artificio capace di disturbare la funzionalità delle auto a conduzione autonoma, sfruttando la visione artificiale basata su telecamere. Di conseguenza, le automobili smettono di riconoscere correttamente i segnali stradali. Denominato come "GhostStripe", questo attacco verrà presentato minuziosamente alla prossima Conferenza internazionale sui sistemi mobili dell'ACM.
I ricercatori hanno rilasciato un rapporto che rivela come GhostStripe sia invisibile all'occhio umano, ma possa rappresentare un rischio notevole per i conducenti di marche come Tesla e Baidu Apollo. Infatti, interferisce con il funzionamento dei sensori presenti nelle automobili di questi marchi, in particolare i sensori per fotocamere CMOS.
Il principio dell'attacco consiste nel far brillare i LED sui segnali stradali con vari schemi di luce, in modo tale che il software dell'auto non riesca a riconoscerli. In questo modo avviene un attacco all'otturatore elettronico scorrevole dei sensori della fotocamera CMOS. I LED lampeggiano rapidamente con colori diversi sul cartello. Per questo, ad esempio, la tonalità del rosso in un segnale di stop potrebbe apparire diversa per ogni linea di scansione.
Di conseguenza, la fotocamera cattura un'immagine con linee che non concorrono l'una con l'altra. L'immagine viene poi ritagliata e inviata al classificatore del software dell'auto, un sistema generalmente basato su una rete neurale. Dal momento che l'immagine avrà molte linee completamente differenti, il classificatore non riconoscerà l'immagine come un segnale stradale, e l'auto non risponderà di conseguenza.
Passaggio chiave per un attacco di successo è un preciso controllo del lampeggio dei LED. "
Il collettivo ha progettato due versioni del loro attacco. La prima (GhostStripe1) non richiede nemmeno l'accesso al veicolo bersaglio. Sfrutta un sistema di monitoraggio per rintracciare la posizione del veicolo bersaglio in tempo reale e regola dinamicamente il lampeggio dei LED, in modo che il segnale non possa essere letto correttamente.
La seconda versione dell'attacco (GhostStripe2) è invece specifica, ovvero richiede l'accesso a una specifica auto. Ipotizzando un accesso clandestino all'auto di un'altra persona, ad esempio durante una sessione di manutenzione, questo attacco prevede l'installazione di un particolare convertitore sul cavo di alimentazione della fotocamera.
I ricercatori affermano: "
Il gruppo ha testato il sistema su una strada reale e su un'auto dotata di una fotocamera Leopard Imaging AR023ZWDR, usata nell'hardware di riferimento Apollo di Baidu. GhostStripe è stato effettuato su segnali di stop, di precedenza e di velocità.
Di conseguenza, l'attacco GhostStripe1 ha avuto successo nel 94% dei casi, mentre l'attacco GhostStripe2 ha avuto un tasso di successo del 97%. Un rapporto rivela che la luce ambientale intensa riduce l'efficienza dell'attacco. I ricercatori sottolineano: "
Una squadra di studiosi ha creato un artificio capace di disturbare la funzionalità delle auto a conduzione autonoma, sfruttando la visione artificiale basata su telecamere. Di conseguenza, le automobili smettono di riconoscere correttamente i segnali stradali. Denominato come "GhostStripe", questo attacco verrà presentato minuziosamente alla prossima Conferenza internazionale sui sistemi mobili dell'ACM.
I ricercatori hanno rilasciato un rapporto che rivela come GhostStripe sia invisibile all'occhio umano, ma possa rappresentare un rischio notevole per i conducenti di marche come Tesla e Baidu Apollo. Infatti, interferisce con il funzionamento dei sensori presenti nelle automobili di questi marchi, in particolare i sensori per fotocamere CMOS.
Il principio dell'attacco consiste nel far brillare i LED sui segnali stradali con vari schemi di luce, in modo tale che il software dell'auto non riesca a riconoscerli. In questo modo avviene un attacco all'otturatore elettronico scorrevole dei sensori della fotocamera CMOS. I LED lampeggiano rapidamente con colori diversi sul cartello. Per questo, ad esempio, la tonalità del rosso in un segnale di stop potrebbe apparire diversa per ogni linea di scansione.
Di conseguenza, la fotocamera cattura un'immagine con linee che non concorrono l'una con l'altra. L'immagine viene poi ritagliata e inviata al classificatore del software dell'auto, un sistema generalmente basato su una rete neurale. Dal momento che l'immagine avrà molte linee completamente differenti, il classificatore non riconoscerà l'immagine come un segnale stradale, e l'auto non risponderà di conseguenza.
Passaggio chiave per un attacco di successo è un preciso controllo del lampeggio dei LED. "
È necessario basarsi sulle informazioni sulla funzionalità della telecamera della ritenuta vittima, e stimare in tempo reale la posizione e le dimensioni del segnale stradale nel campo di visione delle telecamere", affermano gli studiosi.Il collettivo ha progettato due versioni del loro attacco. La prima (GhostStripe1) non richiede nemmeno l'accesso al veicolo bersaglio. Sfrutta un sistema di monitoraggio per rintracciare la posizione del veicolo bersaglio in tempo reale e regola dinamicamente il lampeggio dei LED, in modo che il segnale non possa essere letto correttamente.
La seconda versione dell'attacco (GhostStripe2) è invece specifica, ovvero richiede l'accesso a una specifica auto. Ipotizzando un accesso clandestino all'auto di un'altra persona, ad esempio durante una sessione di manutenzione, questo attacco prevede l'installazione di un particolare convertitore sul cavo di alimentazione della fotocamera.
I ricercatori affermano: "
In questo modo l'attacco mira a un veicolo specifico e permette un controllo migliore sui risultati del riconoscimento dei segnali stradali". Il gruppo ha testato il sistema su una strada reale e su un'auto dotata di una fotocamera Leopard Imaging AR023ZWDR, usata nell'hardware di riferimento Apollo di Baidu. GhostStripe è stato effettuato su segnali di stop, di precedenza e di velocità.
Di conseguenza, l'attacco GhostStripe1 ha avuto successo nel 94% dei casi, mentre l'attacco GhostStripe2 ha avuto un tasso di successo del 97%. Un rapporto rivela che la luce ambientale intensa riduce l'efficienza dell'attacco. I ricercatori sottolineano: "
Questa degradazione avviene poiché la luce d'attacco (dei LED) viene soppressa dalla luce ambientale". Questo indica che gli aggressori dovranno tener conto del tempo e del luogo quando pianificano un attacco.🇮🇹 Democrazia Sovrana e Popolare sotto attacco: Anonymous grida alla propaganda
Anonymous Italia ha recentemente intrapreso l'operazione #OpDSP, al fine di esporre quello che ritiene essere un flusso perpetuo di propaganda. Secondo le accuse di Anonymous, la Democrazia Sovrana e Popolare (DSP) sarebbe la diretta promotrice di queste attività, assumendo posizioni che sembrano sostenere la disinformazione veicolata dalla Russia.
Dopo una sequela di dispute, Anonymous ha proceduto con la strategia del deface dei siti web coinvolti, rivelando al mondo intero una serie di dati che asseriscono provenire dai siti web ancoraitaliasp.it e democraziasovranapopolare.net. Questo avviene come ritorsione per gli avvertimenti ignorati.
Nel dettaglio, sia sul canale Telegram di Anonymous Italia che sul sito internet dell'organizzazione, si sostiene che il Presidente russo Vladimir Putin abbia innescato una forma di guerra ibrida in Europa.
Quest'ultima conterrebbe strategie insidiose, incluse l'uso della disinformazione per manipolare l'opinione pubblica. Il fine di questa guerra risiederebbe nel legittimare l'invasione dell'Ucraina, celando le responsabilità e addossandole alle democrazie occidentali.
Uno degli episodi cardine riportati da Anonymous ruota attorno alla proiezione del documentario “Donbass. Ieri. Oggi. Domani” presso Rovereto. Questo film, prodotto da Russia Today e finanziato dal Cremlino, ha creato non poche polemiche da parte di Anonymous.
L'associazione accusa la DSP di aver abusato del proprio peso politico per garantire la proiezione dell'evento, nonostante le critiche pervenute.
Uno dei membri di Anonymous ha dichiarato: “
Successivamente, nel medesimo post, Anonymous ha dichiarato l'avvenuta pubblicazione di alcuni dati. Questi comprendono una serie di materiali estratti dai due siti precedentemente menzionati: ancoraitaliasp.it e democraziasovranapopolare.net.
Anonymous Italia ha recentemente intrapreso l'operazione #OpDSP, al fine di esporre quello che ritiene essere un flusso perpetuo di propaganda. Secondo le accuse di Anonymous, la Democrazia Sovrana e Popolare (DSP) sarebbe la diretta promotrice di queste attività, assumendo posizioni che sembrano sostenere la disinformazione veicolata dalla Russia.
Dopo una sequela di dispute, Anonymous ha proceduto con la strategia del deface dei siti web coinvolti, rivelando al mondo intero una serie di dati che asseriscono provenire dai siti web ancoraitaliasp.it e democraziasovranapopolare.net. Questo avviene come ritorsione per gli avvertimenti ignorati.
Nel dettaglio, sia sul canale Telegram di Anonymous Italia che sul sito internet dell'organizzazione, si sostiene che il Presidente russo Vladimir Putin abbia innescato una forma di guerra ibrida in Europa.
Quest'ultima conterrebbe strategie insidiose, incluse l'uso della disinformazione per manipolare l'opinione pubblica. Il fine di questa guerra risiederebbe nel legittimare l'invasione dell'Ucraina, celando le responsabilità e addossandole alle democrazie occidentali.
Uno degli episodi cardine riportati da Anonymous ruota attorno alla proiezione del documentario “Donbass. Ieri. Oggi. Domani” presso Rovereto. Questo film, prodotto da Russia Today e finanziato dal Cremlino, ha creato non poche polemiche da parte di Anonymous.
L'associazione accusa la DSP di aver abusato del proprio peso politico per garantire la proiezione dell'evento, nonostante le critiche pervenute.
Uno dei membri di Anonymous ha dichiarato: “
Democrazia Sovrana e Popolare, nonostante le nostre richieste di rivedere le sue posizioni riguardanti il supporto incondizionato alla disinformazione russa, ha deciso di ignorare i nostri avvertimenti. Ha anzi scelto di amplificare la propaganda sfruttando le stesse strutture democratiche”. Il collettivo ha quindi sottolineato il significato vitale delle democrazie nella difesa delle proprie popolazioni dal diluvio della disinformazione.Successivamente, nel medesimo post, Anonymous ha dichiarato l'avvenuta pubblicazione di alcuni dati. Questi comprendono una serie di materiali estratti dai due siti precedentemente menzionati: ancoraitaliasp.it e democraziasovranapopolare.net.
📚 Codifica dietro le sbarre: migliorare la riabilitazione con HTML e JavaScript
I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell'Università del Massachusetts Lowell hanno fatto una scoperta sorprendente: l'insegnamento di web design e programmazione ai detenuti non solo migliora la loro autostima, ma fornisce competenze di alfabetizzazione digitale che li aiuta a evitare la reincarcerazione.
I risultati dello studio sono stati pubblicati in un documento di ricerca intitolato "From Prisons to Coding: Developing Self-Efficacy through Virtual Web Design Curriculums". L'autoefficacia è un termine che si riferisce alla fede di un individuo nelle proprie capacità di svolgere le azioni necessarie per raggiungere determinati risultati.
Il Brave Behind Bars è un corso accreditato di web design di 12 settimane, offerto in cinque istituti penitenziari statunitensi, che si svolge due volte a settimana. Come parte del programma, gli studenti imparano HTML, CSS e JavaScript e lavorano alla creazione del proprio sito Web come progetto di laurea.
Tra il 2022 e il 2023, è stato eseguito uno studio che ha rilevato un aumento significativo dei livelli di autostima nei detenuti partecipanti, che erano correlati a tassi di recidività più bassi. Infatti, le statistiche mostrano un diretto collegamento tra il livello di autostima e la probabilità di commettere nuovi crimini, tra cui guida in stato di ebbrezza, crimini sessuali e crimini legati alla droga.
Questa innovativa proposta educativa è stata osservata attentamente dalla professoressa April Pattavina dell'Università del Massachusetts Amherst. Ha sottolineato che Brave Behind Bars offre ai detenuti l'opportunità di sviluppare competenze di alfabetizzazione digitale, contribuendo così a costruire l'autoefficacia e a prepararli per il reinserimento nella società.
In più, i detenuti che completano questi corsi e sviluppano un certo portafoglio avranno sicuramente molti meno problemi nell'ottenere un impiego. Dopotutto, ottenere un lavoro regolare può essere difficile con un certificato di esecuzione di una pena detentiva. Tuttavia, con queste competenze, potrebbero lavorare come freelance nel web design, dove l'abilità pratica è ciò che conta, indipendentemente dal passato o dall'istruzione.
Il programma Brave Behind Bars ha portato anche altri benefici: i partecipanti al programma hanno riportato un incremento nella motivazione e nell' autostima grazie alle competenze di programmazione web acquisite. Il programma si svolge in un ambiente molto diversificato, comprendente istituti con vari livelli di sicurezza e detenuti con diversi background razziali ed educativi, rendendolo così uno straordinario strumento per la reintegrazione dei prigionieri.
I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell'Università del Massachusetts Lowell hanno fatto una scoperta sorprendente: l'insegnamento di web design e programmazione ai detenuti non solo migliora la loro autostima, ma fornisce competenze di alfabetizzazione digitale che li aiuta a evitare la reincarcerazione.
I risultati dello studio sono stati pubblicati in un documento di ricerca intitolato "From Prisons to Coding: Developing Self-Efficacy through Virtual Web Design Curriculums". L'autoefficacia è un termine che si riferisce alla fede di un individuo nelle proprie capacità di svolgere le azioni necessarie per raggiungere determinati risultati.
Il Brave Behind Bars è un corso accreditato di web design di 12 settimane, offerto in cinque istituti penitenziari statunitensi, che si svolge due volte a settimana. Come parte del programma, gli studenti imparano HTML, CSS e JavaScript e lavorano alla creazione del proprio sito Web come progetto di laurea.
Tra il 2022 e il 2023, è stato eseguito uno studio che ha rilevato un aumento significativo dei livelli di autostima nei detenuti partecipanti, che erano correlati a tassi di recidività più bassi. Infatti, le statistiche mostrano un diretto collegamento tra il livello di autostima e la probabilità di commettere nuovi crimini, tra cui guida in stato di ebbrezza, crimini sessuali e crimini legati alla droga.
Questa innovativa proposta educativa è stata osservata attentamente dalla professoressa April Pattavina dell'Università del Massachusetts Amherst. Ha sottolineato che Brave Behind Bars offre ai detenuti l'opportunità di sviluppare competenze di alfabetizzazione digitale, contribuendo così a costruire l'autoefficacia e a prepararli per il reinserimento nella società.
In più, i detenuti che completano questi corsi e sviluppano un certo portafoglio avranno sicuramente molti meno problemi nell'ottenere un impiego. Dopotutto, ottenere un lavoro regolare può essere difficile con un certificato di esecuzione di una pena detentiva. Tuttavia, con queste competenze, potrebbero lavorare come freelance nel web design, dove l'abilità pratica è ciò che conta, indipendentemente dal passato o dall'istruzione.
Il programma Brave Behind Bars ha portato anche altri benefici: i partecipanti al programma hanno riportato un incremento nella motivazione e nell' autostima grazie alle competenze di programmazione web acquisite. Il programma si svolge in un ambiente molto diversificato, comprendente istituti con vari livelli di sicurezza e detenuti con diversi background razziali ed educativi, rendendolo così uno straordinario strumento per la reintegrazione dei prigionieri.
🤖 Interruzione dei servizi di Intelligenza Artificiale globale: Copilot, Bing e ChatGPT disfunzionali
Ieri mattina, gli utenti globali hanno riscontrato gravi difficoltà nell'uso dei servizi Microsoft e OpenAI. Un'interruzione è iniziata intorno alle 13:00 coinvolgendo gli utenti in Asia ed Europa. Il motore di ricerca Bing ha subito il contraccolpo principale.
Gli utenti affermano di vedere una pagina vuota o un messaggio di errore con un codice HTTP 429 quando tentano di accedere alla homepage di Bing. Tuttavia, curiosamente, il servizio sembra funzionare se si accede direttamente alla pagina di ricerca di Bing. Ciò sembra peculiare in quanto il problema sembra riguardare soltanto la pagina principale.
Oltre a Bing, Copilot è andato totalmente fuori servizio, sia nella versione web che nell'applicazione mobile, compresa l'integrazione in Windows. Gli utenti che facevano affidamento su Copilot per cercare supporto sono rimasti senza accesso a questo strumento.
Anche gli utenti di ChatGPT che utilizzavano il servizio per le ricerche su internet hanno riscontrato gravi problemi. La radice della questione sembra essere la dipendenza di ChatGPT dall'API di Bing. Pertanto, il problema ha avuto ripercussioni anche su DuckDuckGo, che usa anche l'API di Bing per le sue ricerche. A migliaia di utenti è apparso il messaggio di errore DuckDuckGo, generando scontento sui social network.
In un tweet, Microsoft ha confermato un problema con l'accesso a Copilot: “
La situazione ha portato a grande preoccupazione tra gli utenti, molti dei quali dipendono dai servizi interessati per il lavoro e per la vita quotidiana. L'estensione e la gravità dell'interruzione sono evidenziate dal fatto che il malfunzionamento ha interessato diversi servizi chiave allo stesso tempo.
Ieri mattina, gli utenti globali hanno riscontrato gravi difficoltà nell'uso dei servizi Microsoft e OpenAI. Un'interruzione è iniziata intorno alle 13:00 coinvolgendo gli utenti in Asia ed Europa. Il motore di ricerca Bing ha subito il contraccolpo principale.
Gli utenti affermano di vedere una pagina vuota o un messaggio di errore con un codice HTTP 429 quando tentano di accedere alla homepage di Bing. Tuttavia, curiosamente, il servizio sembra funzionare se si accede direttamente alla pagina di ricerca di Bing. Ciò sembra peculiare in quanto il problema sembra riguardare soltanto la pagina principale.
Oltre a Bing, Copilot è andato totalmente fuori servizio, sia nella versione web che nell'applicazione mobile, compresa l'integrazione in Windows. Gli utenti che facevano affidamento su Copilot per cercare supporto sono rimasti senza accesso a questo strumento.
Anche gli utenti di ChatGPT che utilizzavano il servizio per le ricerche su internet hanno riscontrato gravi problemi. La radice della questione sembra essere la dipendenza di ChatGPT dall'API di Bing. Pertanto, il problema ha avuto ripercussioni anche su DuckDuckGo, che usa anche l'API di Bing per le sue ricerche. A migliaia di utenti è apparso il messaggio di errore DuckDuckGo, generando scontento sui social network.
In un tweet, Microsoft ha confermato un problema con l'accesso a Copilot: “
Stiamo lavorando per isolare la causa del problema. Maggiori informazioni possono essere trovate nel centro amministrativo con il codice CP795190”. Parallelamente, OpenAI ha confermato problemi con la ricerca Internet ChatGPT sulla sua pagina di supporto.La situazione ha portato a grande preoccupazione tra gli utenti, molti dei quali dipendono dai servizi interessati per il lavoro e per la vita quotidiana. L'estensione e la gravità dell'interruzione sono evidenziate dal fatto che il malfunzionamento ha interessato diversi servizi chiave allo stesso tempo.
📰 NMA contro Apple: il blocco annunci su iOS 18 minaccia il settore editoriale
Apple sfida il mondo del giornalismo con l'implementazione di un blocco annunci nella futura versione iOS 18. La notizia ha sollevato le preoccupazioni della News Media Association (NMA), un'associazione britannica che difende gli interessi dell'editoria. La NMA ha inviato una lettera di avvertimento ad Apple riguardo le possibili ripercussioni che questa mossa potrebbe avere sulle entrate delle testate giornalistiche.
Apple, infatti, sta pianificando di lanciare uno strumento chiamato Web Eraser, che sarà incluso nel prossimo aggiornamento iOS 18. Questo strumento offrirà agli utenti la possibilità di eliminare elementi indesiderati dalle pagine web, tra cui annunci e banner pubblicitari.
La NMA si è espressa preoccupata per il fatto che un ulteriore blocco degli annunci possa agire a discapito del mondo del giornalismo. Già oggi, infatti, le redazioni stanno subendo il contraccolpo di una ridotta distribuzione delle notizie via social media. "
"
La NMA chiede quindi ad Apple di dialogare con l'associazione stessa e sottolinea che è già in contatto con i legislatori britannici riguardo alla legge sui mercati digitali, sulla concorrenza e sui diritti dei consumatori.
Apple sfida il mondo del giornalismo con l'implementazione di un blocco annunci nella futura versione iOS 18. La notizia ha sollevato le preoccupazioni della News Media Association (NMA), un'associazione britannica che difende gli interessi dell'editoria. La NMA ha inviato una lettera di avvertimento ad Apple riguardo le possibili ripercussioni che questa mossa potrebbe avere sulle entrate delle testate giornalistiche.
Apple, infatti, sta pianificando di lanciare uno strumento chiamato Web Eraser, che sarà incluso nel prossimo aggiornamento iOS 18. Questo strumento offrirà agli utenti la possibilità di eliminare elementi indesiderati dalle pagine web, tra cui annunci e banner pubblicitari.
La NMA si è espressa preoccupata per il fatto che un ulteriore blocco degli annunci possa agire a discapito del mondo del giornalismo. Già oggi, infatti, le redazioni stanno subendo il contraccolpo di una ridotta distribuzione delle notizie via social media. "
Il giornalismo professionale necessita di finanziamenti e gli introiti pubblicitari sono una fonte di reddito fondamentale per molti editori" sottolinea la NMA nella sua lettera."
Il blocco degli annunci è uno strumento ottuso", sostiene l'associazione, "che rende difficile per i creatori di contenuti finanziare in modo sostenibile il proprio lavoro. Inoltre, può privare i consumatori di informazioni importanti. L'uso dell'intelligenza artificiale nel nuovo strumento Web Eraser di Apple potrebbe sollevare questioni serie relative alla responsabilità editoriale, in quanto l'IA potrebbe rimuovere o modificare selettivamente il contenuto degli articoli e il contesto in cui si colloca".La NMA chiede quindi ad Apple di dialogare con l'associazione stessa e sottolinea che è già in contatto con i legislatori britannici riguardo alla legge sui mercati digitali, sulla concorrenza e sui diritti dei consumatori.
🔒 Positive Technologies scopre la violazione degli Exchange Server: agenzie governative nel mirino
La nota azienda per la sicurezza delle informazioni, Positive Technologies ha svelato una serie di attacchi informatici mirati eseguiti tramite Microsoft Exchange Server. Questi attacchi furono scoperti durante un'operazione di risposta ad un incidente informatico.
Il gruppo di analisi di Positive Technologies Expert Security Center (PT ESC) ha scoperto che era stato impiantato uno sconosciuto keylogger nell'interfaccia principale del server Microsoft Exchange di uno dei loro clienti. Compito di questo keylogger era raccogliere le credenziali di accesso e immagazzinarle in un file, fruibile attraverso un preciso percorso web.
Secondo quanto rilevato, PT ESC ha riconosciuto più di 30 vittime di tale attacco cybernetico. La maggior parte delle vittime sono agenzie governative estere, con il primo attacco identificato che risale al 2021. Le vittime sono prevalentemente localizzate in Africa e in Medio Oriente.
Per spiegare brevemente lo scenario di attacco: gli hacker hanno sfruttato ProxyShell, una prolifica vulnerabilità di Microsoft Exchange Server, così come rivelato dallo studio di Positive Technologies. Questo ha permesso loro di iniettare lo stealer. Successivamente hanno incorporato il codice del keylogger nella pagina principale del server.
Gli hacker hanno inoltre inserito un codice logon.aspx, che analizza il risultato dell'azione del ladro e indirizza le credenziali dell'account in un file accessibile da Internet.
Tra le vittime identificate, si contano più di 30 entità, principalmente agenzie governative di diverse nazioni. Tra questi, anche banche, società di informatica e istituti di formazione. I paesi maggiormente colpiti comprendono Russia, Emirati Arabi Uniti, Kuwait, Oman, Niger, Nigeria, Etiopia, Mauritius, Giordania e Libano. Tutte le vittime sono state informate della violazione.
Per verificare una potenziale compromissione, è possibile cercare il codice stealer nella pagina principale del proprio server Microsoft Exchange. Se il server è stato compromesso, si raccomanda di identificare le credenziali dell'account che sono state rubate e cancellare il file in cui queste informazioni sono state archiviate dagli hacker. Il percorso di questo file può essere rintracciato nel file logon.aspx. È altresì consigliato utilizzare la versione più recente di Microsoft Exchange Server, o installare gli aggiornamenti in sospeso.
Questa scoperta mette in luce ancora una volta l'importanza della sicurezza informatica e dell'aggiornamento costante dei sistemi. Una minaccia come ProxyShell può rappresentare un rischio notevole se non viene prontamente affrontata. Positive Technologies riferisce che continuerà a monitorare la situazione e fornirà ulteriori aggiornamenti non appena saranno disponibili nuove informazioni.
#SicurezzaInformatica #CyberAttacks #MicrosoftExchange #ProxyShell #Keylogger
La nota azienda per la sicurezza delle informazioni, Positive Technologies ha svelato una serie di attacchi informatici mirati eseguiti tramite Microsoft Exchange Server. Questi attacchi furono scoperti durante un'operazione di risposta ad un incidente informatico.
Il gruppo di analisi di Positive Technologies Expert Security Center (PT ESC) ha scoperto che era stato impiantato uno sconosciuto keylogger nell'interfaccia principale del server Microsoft Exchange di uno dei loro clienti. Compito di questo keylogger era raccogliere le credenziali di accesso e immagazzinarle in un file, fruibile attraverso un preciso percorso web.
Secondo quanto rilevato, PT ESC ha riconosciuto più di 30 vittime di tale attacco cybernetico. La maggior parte delle vittime sono agenzie governative estere, con il primo attacco identificato che risale al 2021. Le vittime sono prevalentemente localizzate in Africa e in Medio Oriente.
Per spiegare brevemente lo scenario di attacco: gli hacker hanno sfruttato ProxyShell, una prolifica vulnerabilità di Microsoft Exchange Server, così come rivelato dallo studio di Positive Technologies. Questo ha permesso loro di iniettare lo stealer. Successivamente hanno incorporato il codice del keylogger nella pagina principale del server.
Gli hacker hanno inoltre inserito un codice logon.aspx, che analizza il risultato dell'azione del ladro e indirizza le credenziali dell'account in un file accessibile da Internet.
Tra le vittime identificate, si contano più di 30 entità, principalmente agenzie governative di diverse nazioni. Tra questi, anche banche, società di informatica e istituti di formazione. I paesi maggiormente colpiti comprendono Russia, Emirati Arabi Uniti, Kuwait, Oman, Niger, Nigeria, Etiopia, Mauritius, Giordania e Libano. Tutte le vittime sono state informate della violazione.
Per verificare una potenziale compromissione, è possibile cercare il codice stealer nella pagina principale del proprio server Microsoft Exchange. Se il server è stato compromesso, si raccomanda di identificare le credenziali dell'account che sono state rubate e cancellare il file in cui queste informazioni sono state archiviate dagli hacker. Il percorso di questo file può essere rintracciato nel file logon.aspx. È altresì consigliato utilizzare la versione più recente di Microsoft Exchange Server, o installare gli aggiornamenti in sospeso.
Questa scoperta mette in luce ancora una volta l'importanza della sicurezza informatica e dell'aggiornamento costante dei sistemi. Una minaccia come ProxyShell può rappresentare un rischio notevole se non viene prontamente affrontata. Positive Technologies riferisce che continuerà a monitorare la situazione e fornirà ulteriori aggiornamenti non appena saranno disponibili nuove informazioni.
#SicurezzaInformatica #CyberAttacks #MicrosoftExchange #ProxyShell #Keylogger
👾 Microsoft introduce il linguaggio Rust nel kernel Linux
Durante il termine del 2023, il codice VFS (Virtual File System) del kernel Linux ha visto l'introduzione delle astrazioni del linguaggio Rust. Questa patch è stata sviluppata dall'ingegnere Microsoft, Wedson Almeida Filho, che ha recentemente presentato una seconda iterazione.
Oltre a vari miglioramenti ai collegamenti VFS di Rust, le nuove patch integrano un driver del filesystem EXT2 in stadi di sviluppo scritto in Rust.
Lo scorso ottobre, sono state presentate due implementazioni di file system che utilizzano le suddette astrazioni: Tarfs e PuzzleFS. PuzzleFS è un file system per contenitori, mentre Tarfs è basato su file Tar. Ora, con il rilascio delle patch RFC v2, è stato aggiunto un driver Rust EXT2, attualmente in fase di elaborazione, per testare le astrazioni.
Da notare che si tratta di EXT2, non di EXT4. Pur risalendo agli anni '90 e non essendo spesso utilizzato sui moderni sistemi Linux, implementare EXT2 in Rust è un punto di ingresso più agevole rispetto a EXT4.
L'ingegnere Microsoft Wedson Almeida Filho si occupa di implementare questo driver EXT2 di base, attualmente in modalità di sola lettura, scritto in Rust. Microsoft sta infatti lavorando attivamente per introdurre il linguaggio Rust nel kernel Linux.
La versione base attuale del driver EXT2 in Rust è costituita da meno di 600 righe di codice ed è utile per testare le nuove interfacce Rust.
Gli aggiornamenti dei collegamenti di Rust VFS continuano a puntare sui file system di sola lettura. Le nuove patch introducono il supporto iomap, rimuovono le intestazioni del buffer e implementano altre funzionalità.
Durante il termine del 2023, il codice VFS (Virtual File System) del kernel Linux ha visto l'introduzione delle astrazioni del linguaggio Rust. Questa patch è stata sviluppata dall'ingegnere Microsoft, Wedson Almeida Filho, che ha recentemente presentato una seconda iterazione.
Oltre a vari miglioramenti ai collegamenti VFS di Rust, le nuove patch integrano un driver del filesystem EXT2 in stadi di sviluppo scritto in Rust.
Lo scorso ottobre, sono state presentate due implementazioni di file system che utilizzano le suddette astrazioni: Tarfs e PuzzleFS. PuzzleFS è un file system per contenitori, mentre Tarfs è basato su file Tar. Ora, con il rilascio delle patch RFC v2, è stato aggiunto un driver Rust EXT2, attualmente in fase di elaborazione, per testare le astrazioni.
Da notare che si tratta di EXT2, non di EXT4. Pur risalendo agli anni '90 e non essendo spesso utilizzato sui moderni sistemi Linux, implementare EXT2 in Rust è un punto di ingresso più agevole rispetto a EXT4.
L'ingegnere Microsoft Wedson Almeida Filho si occupa di implementare questo driver EXT2 di base, attualmente in modalità di sola lettura, scritto in Rust. Microsoft sta infatti lavorando attivamente per introdurre il linguaggio Rust nel kernel Linux.
La versione base attuale del driver EXT2 in Rust è costituita da meno di 600 righe di codice ed è utile per testare le nuove interfacce Rust.
Gli aggiornamenti dei collegamenti di Rust VFS continuano a puntare sui file system di sola lettura. Le nuove patch introducono il supporto iomap, rimuovono le intestazioni del buffer e implementano altre funzionalità.
📱 Brokewell: la minaccia che trasforma il tuo Android in uno strumento di sorveglianza
ThreatFabric ha rilevato una nuova e dannosa applicazione chiamata Brokewell, capace di registrare tutte le operazioni svolte su un dispositivo Android. Questa si annida nei meccanismi del tuo smartphone, registrando ogni cosa, dai semplici clic all'immissione di testi, lanciando applicazioni in modo clandestino. Il diffondersi di questo Trojan avviene tramite un falso aggiornamento del browser Google Chrome che colpisce gli utenti Android.
In maniera subdola, i truffatori hanno già impiegato il trojan mascherandolo come servizi finanziari che consentono l'acquisto con pagamento posticipato, come ad esempio Klarna, oltre ad applicazioni di autenticazione digitale austriaca come ID Austria.
Le azioni principali di Brokewell comprendono il furto di dati e la concessione di accesso remoto agli attaccanti. Tra le altre cose può:
• Simulare schermate di accesso per rubare credenziali;
• Intercettare e recuperare i cookie attraverso la propria interfaccia WebView dopo che l'utente ha effettuato l'accesso a un sito legittimo;
• Catturare le interazioni dell'utente con un dispositivo, inclusi tocchi, scrolling e immissione di testo, per rubare dati inseriti;
• Raccolta di informazioni riguardanti le caratteristiche hardware e software del dispositivo;
• Accedere a registrazioni di chiamate e geolocalizzazione del dispositivo;
• Registrazione dell'audio tramite il microfono del dispositivo.
Inoltre, le funzionalità di acquisizione del dispositivo comprendono:
• Visualizzazione dello schermo del dispositivo in tempo reale;
• Esecuzione dei gesti di tocco e scorrimento su un dispositivo infetto;
• Clic remoto sugli elementi dello schermo;
• Immissione di testo nei campi specificati e simulazione della pressione dei pulsanti del sistema.
Gli esperti hanno identificato un nuovo strumento chiamato Brokewell Android Loader, sviluppato da Baron Samedit. Questo bootloader viene utilizzato per aggirare le restrizioni introdotte in Android 13, volte a impedire alle app installate da fonti non ufficiali di abusare del servizio di accessibilità.
Gli specialisti della sicurezza avvertono che le capacità di dirottamento dei dispositivi sono molto ricercate dai criminali informatici, dal momento che consentono di effettuare transazioni fraudolente direttamente dal dispositivo dell'utente, rendendo più difficile l'individuazione del problema. Per proteggere il proprio smartphone da queste sorprese indesiderate, si raccomanda di non scaricare applicazioni o aggiornamenti al di fuori dello store ufficiale Google Play, e di attivare la funzione Play Protect.
ThreatFabric ha rilevato una nuova e dannosa applicazione chiamata Brokewell, capace di registrare tutte le operazioni svolte su un dispositivo Android. Questa si annida nei meccanismi del tuo smartphone, registrando ogni cosa, dai semplici clic all'immissione di testi, lanciando applicazioni in modo clandestino. Il diffondersi di questo Trojan avviene tramite un falso aggiornamento del browser Google Chrome che colpisce gli utenti Android.
In maniera subdola, i truffatori hanno già impiegato il trojan mascherandolo come servizi finanziari che consentono l'acquisto con pagamento posticipato, come ad esempio Klarna, oltre ad applicazioni di autenticazione digitale austriaca come ID Austria.
Le azioni principali di Brokewell comprendono il furto di dati e la concessione di accesso remoto agli attaccanti. Tra le altre cose può:
• Simulare schermate di accesso per rubare credenziali;
• Intercettare e recuperare i cookie attraverso la propria interfaccia WebView dopo che l'utente ha effettuato l'accesso a un sito legittimo;
• Catturare le interazioni dell'utente con un dispositivo, inclusi tocchi, scrolling e immissione di testo, per rubare dati inseriti;
• Raccolta di informazioni riguardanti le caratteristiche hardware e software del dispositivo;
• Accedere a registrazioni di chiamate e geolocalizzazione del dispositivo;
• Registrazione dell'audio tramite il microfono del dispositivo.
Inoltre, le funzionalità di acquisizione del dispositivo comprendono:
• Visualizzazione dello schermo del dispositivo in tempo reale;
• Esecuzione dei gesti di tocco e scorrimento su un dispositivo infetto;
• Clic remoto sugli elementi dello schermo;
• Immissione di testo nei campi specificati e simulazione della pressione dei pulsanti del sistema.
Gli esperti hanno identificato un nuovo strumento chiamato Brokewell Android Loader, sviluppato da Baron Samedit. Questo bootloader viene utilizzato per aggirare le restrizioni introdotte in Android 13, volte a impedire alle app installate da fonti non ufficiali di abusare del servizio di accessibilità.
Gli specialisti della sicurezza avvertono che le capacità di dirottamento dei dispositivi sono molto ricercate dai criminali informatici, dal momento che consentono di effettuare transazioni fraudolente direttamente dal dispositivo dell'utente, rendendo più difficile l'individuazione del problema. Per proteggere il proprio smartphone da queste sorprese indesiderate, si raccomanda di non scaricare applicazioni o aggiornamenti al di fuori dello store ufficiale Google Play, e di attivare la funzione Play Protect.
🔭 Dal Regno Unito: la prima prova di navigazione quantistica volante
Un passo epocale è stato compiuto nel Regno Unito, dove si sono conclusi i primi test di volo utilizzando la tecnologia di navigazione quantistica. Questo sistema innovativo, immune a disturbi o falsificazioni, rappresenta un'alternativa avanzata ai tradizionali sistemi satellite di posizionamento.
Il sistema quantistico per il posizionamento, la navigazione e il timing (PNT) è frutto delle ricerche condotte da Infleqtion. Tale tecnologia porta in dote una precisione e stabilità di navigazione eccezionali, permettendo di integrare e migliorare i sistemi satellitari esistenti.
Durante le prove di volo, realizzate con la collaborazione delle aziende aerospaziali BAE Systems e QinetiQ, Infleqtion ha dimostrato l'efficacia di due tecnologie quantistiche: il sistema atomico ultrafreddo e l'orologio atomico ottico compatto Tiqker. Entrambi i sistemi sono stati rigorosamente testati a bordo di un aereo modello QinetiQ RJ100 modificato.
"
Il lavoro svolto da Infleqtion contribuisce allo sviluppo del sistema di navigazione inerziale quantistica (Q-INS). Questo sistema promette di rivoluzionare le funzionalità del PNT attraverso un'elevata accuratezza e affidabilità. Operando in modo autonomo, il Q-INS si distanzia dalla necessità di utilizzare il tradizionale GPS.
I sistemi PNT rappresentano un elemento fondamentale per determinare la posizione, assistere la navigazione e garantire un timing accurato. Gli orologi di precisione risultano irrinunciabili per la tecnologia PNT moderna e vengono impiegati in diverse applicazioni.
Tra gli aspetti fondamentali vi è la generazione portatile di atomi ultrafreddi. Questi atomi, raffreddati a temperature prossime allo zero assoluto, si rivelano ideali per la creazione di accelerometri e giroscopi quantistici, componenti chiave di Q-INS.
Il vantaggio maggiore offerto da questa tecnologia risiede nella riduzione della dipendenza dai sistemi di posizionamento globale, prevenendo così possibili rischi legati a disturbi o falsificazioni dei segnali GPS.
Sostenuto dal governo con un finanziamento di quasi 8 milioni di sterline nell'ambito della strategia nazionale sulla tecnologia quantistica da 2,5 miliardi di sterline, il progetto di Infleqtion punta a consolidare la posizione del Regno Unito come "economia quantistica". L'obiettivo è quello di installare sistemi di navigazione quantistica sugli aerei entro il 2030, fornendo maggiore precisione e affidabilità senza l'uso di segnali satellitari.
Si prevede che questo progresso contribuirà significativamente allo sviluppo della prossima generazione di sistemi aerei da combattimento.
Un passo epocale è stato compiuto nel Regno Unito, dove si sono conclusi i primi test di volo utilizzando la tecnologia di navigazione quantistica. Questo sistema innovativo, immune a disturbi o falsificazioni, rappresenta un'alternativa avanzata ai tradizionali sistemi satellite di posizionamento.
Il sistema quantistico per il posizionamento, la navigazione e il timing (PNT) è frutto delle ricerche condotte da Infleqtion. Tale tecnologia porta in dote una precisione e stabilità di navigazione eccezionali, permettendo di integrare e migliorare i sistemi satellitari esistenti.
Durante le prove di volo, realizzate con la collaborazione delle aziende aerospaziali BAE Systems e QinetiQ, Infleqtion ha dimostrato l'efficacia di due tecnologie quantistiche: il sistema atomico ultrafreddo e l'orologio atomico ottico compatto Tiqker. Entrambi i sistemi sono stati rigorosamente testati a bordo di un aereo modello QinetiQ RJ100 modificato.
"
Il test è stato il primo volo al mondo riconosciuto utilizzando una tecnologia così innovativa", ha affermato la compagnia.Il lavoro svolto da Infleqtion contribuisce allo sviluppo del sistema di navigazione inerziale quantistica (Q-INS). Questo sistema promette di rivoluzionare le funzionalità del PNT attraverso un'elevata accuratezza e affidabilità. Operando in modo autonomo, il Q-INS si distanzia dalla necessità di utilizzare il tradizionale GPS.
I sistemi PNT rappresentano un elemento fondamentale per determinare la posizione, assistere la navigazione e garantire un timing accurato. Gli orologi di precisione risultano irrinunciabili per la tecnologia PNT moderna e vengono impiegati in diverse applicazioni.
Tra gli aspetti fondamentali vi è la generazione portatile di atomi ultrafreddi. Questi atomi, raffreddati a temperature prossime allo zero assoluto, si rivelano ideali per la creazione di accelerometri e giroscopi quantistici, componenti chiave di Q-INS.
Il vantaggio maggiore offerto da questa tecnologia risiede nella riduzione della dipendenza dai sistemi di posizionamento globale, prevenendo così possibili rischi legati a disturbi o falsificazioni dei segnali GPS.
Sostenuto dal governo con un finanziamento di quasi 8 milioni di sterline nell'ambito della strategia nazionale sulla tecnologia quantistica da 2,5 miliardi di sterline, il progetto di Infleqtion punta a consolidare la posizione del Regno Unito come "economia quantistica". L'obiettivo è quello di installare sistemi di navigazione quantistica sugli aerei entro il 2030, fornendo maggiore precisione e affidabilità senza l'uso di segnali satellitari.
Si prevede che questo progresso contribuirà significativamente allo sviluppo della prossima generazione di sistemi aerei da combattimento.
🔒 LastPass, sicurezza rafforzata grazie alla criptografia degli URL
LastPass, un rinomato gestore di password, ha recentemente comunicato che presto inizierà a criptografare l'URL dello store delle password dei suoi utenti. Questa decisione è stata presa al fine di aumentare la privacy dei dati e proteggerli da possibili perdite o accessi indesiderati. La nuova funzionalità rappresenta un considerevole passo in avanti verso la realizzazione di un'architettura a "knowledge zero", il che significa che nemmeno LastPass potrà avere accesso ai dati degli utenti.
"
Era il 2008 quando gli ingegneri di LastPass, a causa delle limitazioni della potenza di calcolo dell'epoca, decisero di non cifrare gli URL per ridurre il carico della CPU e minimizzare il consumo energetico. Con l'evoluzione della tecnologia, queste restrizioni sono diventate irrilevanti e l'azienda ha deciso di cifrare e decifrare gli URL senza apportare ritardi significativi nel funzionamento del prodotto.
La crittografia degli URL risulta fondamentale per migliorare la sicurezza degli utenti e le precondizioni per una architettura a knowledge zero . Gli URL possono rivelare dettagli importanti relativi alla natura degli account, come servizi bancari, e-mail o social network. La crittografia di questi dati contribuirà a mantenere la riservatezza e a limitare i rischi.
Purtroppo, LastPass ha registrato nel 2022 due violazioni dei dati in cui i malware hanno ottenuto l'accesso al codice sorgente, ai dati degli utenti e ai backup, tra cui anche gli archivi di password cifrate.
"
Diverse password principali deboli sono state decrittografate e utilizzate per hackerare piattaforme di trading di criptovalute, provocando il furto di oltre 4 milioni di dollari. Questo grave evento sottolinea quanto sia importante avere una crittografia performante e, se possibile, proteggere tutti i dati archiviati in servizi sensibili come LastPass.
L'implementazione della crittografia URL in LastPass richiederà una riprogettazione dei componenti client e server. La prima fase di implementazione sarà avviata a giugno 2024 e includerà la crittografia automatica dei campi URL principali. La seconda fase sarà completata nella seconda metà dello stesso anno e coprirà i restanti sei campi URL.
Gli utenti non dovranno intraprendere alcuna azione in quanto LastPass invierà automaticamente tutte le istruzioni per l'utilizzo delle nuove funzionalità grazie al processo di distribuzione.
LastPass, un rinomato gestore di password, ha recentemente comunicato che presto inizierà a criptografare l'URL dello store delle password dei suoi utenti. Questa decisione è stata presa al fine di aumentare la privacy dei dati e proteggerli da possibili perdite o accessi indesiderati. La nuova funzionalità rappresenta un considerevole passo in avanti verso la realizzazione di un'architettura a "knowledge zero", il che significa che nemmeno LastPass potrà avere accesso ai dati degli utenti.
"
La crittografia dell'URL si svolgerà automaticamente e senza interruzioni", si legge nelle note dell'azienda, sottolineando il contributo delle elevate performance dell'hardware moderno in quest'operazione.Era il 2008 quando gli ingegneri di LastPass, a causa delle limitazioni della potenza di calcolo dell'epoca, decisero di non cifrare gli URL per ridurre il carico della CPU e minimizzare il consumo energetico. Con l'evoluzione della tecnologia, queste restrizioni sono diventate irrilevanti e l'azienda ha deciso di cifrare e decifrare gli URL senza apportare ritardi significativi nel funzionamento del prodotto.
La crittografia degli URL risulta fondamentale per migliorare la sicurezza degli utenti e le precondizioni per una architettura a knowledge zero . Gli URL possono rivelare dettagli importanti relativi alla natura degli account, come servizi bancari, e-mail o social network. La crittografia di questi dati contribuirà a mantenere la riservatezza e a limitare i rischi.
Purtroppo, LastPass ha registrato nel 2022 due violazioni dei dati in cui i malware hanno ottenuto l'accesso al codice sorgente, ai dati degli utenti e ai backup, tra cui anche gli archivi di password cifrate.
"
Sebbene fosse necessaria una password principale per decrittografare questi depositi, la fuga di informazioni includeva URL non crittografati", dichiara l'azienda, "consentendo agli aggressori di prendere di mira specificamente vari account".Diverse password principali deboli sono state decrittografate e utilizzate per hackerare piattaforme di trading di criptovalute, provocando il furto di oltre 4 milioni di dollari. Questo grave evento sottolinea quanto sia importante avere una crittografia performante e, se possibile, proteggere tutti i dati archiviati in servizi sensibili come LastPass.
L'implementazione della crittografia URL in LastPass richiederà una riprogettazione dei componenti client e server. La prima fase di implementazione sarà avviata a giugno 2024 e includerà la crittografia automatica dei campi URL principali. La seconda fase sarà completata nella seconda metà dello stesso anno e coprirà i restanti sei campi URL.
Gli utenti non dovranno intraprendere alcuna azione in quanto LastPass invierà automaticamente tutte le istruzioni per l'utilizzo delle nuove funzionalità grazie al processo di distribuzione.
🔒 Il Regno Unito migliora la lotta al ransomware: bando ai pagamenti e obbligo di denuncia
Il Regno Unito ha intenzione di cambiare drasticamente l'approccio al fenomeno del ransomware. Questo cambiamento radicale comprende l'imposizione dell'obbligo di denuncia di tali incidenti al governo, nonché l'obbligo di ottenere una licenza prima di effettuare qualsiasi pagamento per i ransomware.
Le proposte verranno discusse in una consultazione pubblica prevista per il prossimo mese, come riporta The Record.
Una parte fondamentale di queste nuove regolamentazioni è la messa al bando totale dei pagamenti di riscatto per le organizzazioni che gestiscono infrastrutture critiche. L'obiettivo di questo bando è di disincentivare gli hacker a mirare a questi servizi vitali. I funzionari britannici sostengono che l'obbligo di denuncia permetterà di comprendere più pienamente la reale portata del problema.
Secondo i funzionari britannici, l'obbligo di segnalazione permetterebbe di comprendere meglio la reale portata del problema, che al momento è in gran parte sconosciuta.
L'anno scorso, il National Cyber Security Center e l'Ufficio del Commissario per l'informazione hanno esposto le loro preoccupazioni riguardo il fatto che numerose vittime di attacchi ransomware scegliessero di non denunciare gli incidenti.
Il corso di applicazione di questa nuova misura dipenderà in gran parte dalla sostituzione di Action Fraud, la piattaforma ufficiale britannica per la segnalazione di frodi e crimini informatici. Tuttavia, il suo rilascio, sviluppato dall'azienda Capita, sta subendo ritardi.
L'approccio combinato di bando dei pagamenti e obbligo di denuncia potrebbe offrire alle vittime alternative al pagamento del riscatto. Tuttavia, esiste la preoccupazione che il processo per ottenere la licenza possa ritardare il recupero dai danni causati dagli attacchi ransomware, aggravando il problema invece di risolverlo.
Il Regno Unito ha intenzione di cambiare drasticamente l'approccio al fenomeno del ransomware. Questo cambiamento radicale comprende l'imposizione dell'obbligo di denuncia di tali incidenti al governo, nonché l'obbligo di ottenere una licenza prima di effettuare qualsiasi pagamento per i ransomware.
Le proposte verranno discusse in una consultazione pubblica prevista per il prossimo mese, come riporta The Record.
Una parte fondamentale di queste nuove regolamentazioni è la messa al bando totale dei pagamenti di riscatto per le organizzazioni che gestiscono infrastrutture critiche. L'obiettivo di questo bando è di disincentivare gli hacker a mirare a questi servizi vitali. I funzionari britannici sostengono che l'obbligo di denuncia permetterà di comprendere più pienamente la reale portata del problema.
Secondo i funzionari britannici, l'obbligo di segnalazione permetterebbe di comprendere meglio la reale portata del problema, che al momento è in gran parte sconosciuta.
L'anno scorso, il National Cyber Security Center e l'Ufficio del Commissario per l'informazione hanno esposto le loro preoccupazioni riguardo il fatto che numerose vittime di attacchi ransomware scegliessero di non denunciare gli incidenti.
Il corso di applicazione di questa nuova misura dipenderà in gran parte dalla sostituzione di Action Fraud, la piattaforma ufficiale britannica per la segnalazione di frodi e crimini informatici. Tuttavia, il suo rilascio, sviluppato dall'azienda Capita, sta subendo ritardi.
L'approccio combinato di bando dei pagamenti e obbligo di denuncia potrebbe offrire alle vittime alternative al pagamento del riscatto. Tuttavia, esiste la preoccupazione che il processo per ottenere la licenza possa ritardare il recupero dai danni causati dagli attacchi ransomware, aggravando il problema invece di risolverlo.
📤 Vulnerabilità su TikTok: un Exploit mette a rischio aziende e celebrità
Un Exploit 0day è stato usato per hackerare numerosi account di TikTok di alto profilo di diverse aziende e celebrità, tra cui Sony, CNN e Paris Hilton. Gli hacker hanno sfruttato una vulnerabilità non ancora corretta, per mandare messaggi personalizzati. Secondo quanto riportato da Forbes, l’exploit richiede minima o nessuna interazione da parte dell’utente. Basta aprire un messaggio privato infetto per compromettere l'account, senza necessità di scaricare alcun contenuto o cliccare su link.
In risposta agli attacchi, gli account di TikTok di Sony, CNN e Paris Hilton sono stati temporaneamente sospesi per prevenire ulteriori danni. "
È importante ricordare che questa non è la prima volta che TikTok affronta problemi di sicurezza. Nel 2022, ad esempio, gli esperti di Microsoft hanno identificato una grave vulnerabilità nell'applicazione di TikTok per Android che permetteva agli hacker di prendere il controllo degli account altrui dopo un click su un link dannoso.
#TikTok #CyberAttacco #SicurezzaInformatica
Un Exploit 0day è stato usato per hackerare numerosi account di TikTok di alto profilo di diverse aziende e celebrità, tra cui Sony, CNN e Paris Hilton. Gli hacker hanno sfruttato una vulnerabilità non ancora corretta, per mandare messaggi personalizzati. Secondo quanto riportato da Forbes, l’exploit richiede minima o nessuna interazione da parte dell’utente. Basta aprire un messaggio privato infetto per compromettere l'account, senza necessità di scaricare alcun contenuto o cliccare su link.
In risposta agli attacchi, gli account di TikTok di Sony, CNN e Paris Hilton sono stati temporaneamente sospesi per prevenire ulteriori danni. "
Il nostro team di sicurezza è allertato riguardo a un potenziale exploit che mira a profilati di alto livello", ha dichiarato Alex Haurek, portavoce di TikTok, a Forbes. "Abbiamo adottato misure per bloccare questo attacco e prevenire future incursioni. Stiamo collaborando attivamente con i proprietari degli account per assisterli nel recuperare l’accesso, se necessario". Haurek aggiunge che solo un numero limitato di account è stato compromesso, anche se l'azienda non ha rivelato il numero esatto di vittime ne i dettagli specifici sulla vulnerabilità sfruttata dagli hacker.È importante ricordare che questa non è la prima volta che TikTok affronta problemi di sicurezza. Nel 2022, ad esempio, gli esperti di Microsoft hanno identificato una grave vulnerabilità nell'applicazione di TikTok per Android che permetteva agli hacker di prendere il controllo degli account altrui dopo un click su un link dannoso.
#TikTok #CyberAttacco #SicurezzaInformatica
📚 IA e Educazione: il carico di lavoro degli insegnanti potrebbe ridursi del 90% entro il 2030
L'integrazione dell'Intelligenza Artificiale (IA) nel processo educativo potrebbe portare a una riduzione significativa del carico di lavoro degli insegnanti. Secondo quanto riportato da realnoevremya, gli esperti dell'Alleanza per l'IA, che include giganti del settore come Yandex, Gazprom Neft, Sber, VK Group, MTS e RDIF della Federazione Russa, affermano che l'IA sta già contribuendo a ridurre il carico di lavoro degli insegnanti di 4-5 volte.
Entro il 2030, l'esperto Igor Bederov di SafeNet, prevede che questa riduzione potrebbe moltiplicarsi fino a 10 volte. Il lavoro amministrativo eccessivo a carico degli insegnanti è stato un problema emerso chiaramente durante un incontro tenutosi il 18 aprile con la partecipazione del primo ministro Mikhail Mishustin ed il capo di Rosobrnadzor, Anzor Musaev.
Mishustin ha ribadito che la mole di documenti di rendicontazione impedisce agli insegnanti di dedicarsi completamente all'insegnamento. Musaev ha preso l'impegno di diminuire il numero di sistemi informativi duplicati ed i controlli per l'anno scolastico successivo.
L'IA ha la capacità di automatizzare molti dei compiti di routine degli insegnanti. Secondo un rapporto, l'IA può ridurre drasticamente il tempo necessario per creare test, da ore a soli 10 minuti, inclusa la correzione delle risposte. L'IA, inoltre, può assegnare voti basandosi sull'analisi del lessico, della struttura e dello stile dei lavori degli studenti.
Nonostante i numerosi vantaggi offerti, la presenza dell'IA nel processo educativo in Federazione Russa è ancora limitata. La professoressa Irina Abankina dell'Istituto di Educazione dell'HSE, sostiene che l'IA generativa venga adoperata principalmente a livello universitario.
Nell'insegnamento della fisica, l'impiego dell'IA è più complesso a causa della sua linearità. Tuttavia, il docente del dipartimento di fisica generale del MIPT, Leonid Koldunov, prevede che in futuro potrebbe essere possibile delegare parte dell'insegnamento all'IA, permettendo così agli insegnanti di concentrarsi sulle attività creative.
L'integrazione dell'Intelligenza Artificiale (IA) nel processo educativo potrebbe portare a una riduzione significativa del carico di lavoro degli insegnanti. Secondo quanto riportato da realnoevremya, gli esperti dell'Alleanza per l'IA, che include giganti del settore come Yandex, Gazprom Neft, Sber, VK Group, MTS e RDIF della Federazione Russa, affermano che l'IA sta già contribuendo a ridurre il carico di lavoro degli insegnanti di 4-5 volte.
Entro il 2030, l'esperto Igor Bederov di SafeNet, prevede che questa riduzione potrebbe moltiplicarsi fino a 10 volte. Il lavoro amministrativo eccessivo a carico degli insegnanti è stato un problema emerso chiaramente durante un incontro tenutosi il 18 aprile con la partecipazione del primo ministro Mikhail Mishustin ed il capo di Rosobrnadzor, Anzor Musaev.
Mishustin ha ribadito che la mole di documenti di rendicontazione impedisce agli insegnanti di dedicarsi completamente all'insegnamento. Musaev ha preso l'impegno di diminuire il numero di sistemi informativi duplicati ed i controlli per l'anno scolastico successivo.
L'IA ha la capacità di automatizzare molti dei compiti di routine degli insegnanti. Secondo un rapporto, l'IA può ridurre drasticamente il tempo necessario per creare test, da ore a soli 10 minuti, inclusa la correzione delle risposte. L'IA, inoltre, può assegnare voti basandosi sull'analisi del lessico, della struttura e dello stile dei lavori degli studenti.
Nonostante i numerosi vantaggi offerti, la presenza dell'IA nel processo educativo in Federazione Russa è ancora limitata. La professoressa Irina Abankina dell'Istituto di Educazione dell'HSE, sostiene che l'IA generativa venga adoperata principalmente a livello universitario.
Nell'insegnamento della fisica, l'impiego dell'IA è più complesso a causa della sua linearità. Tuttavia, il docente del dipartimento di fisica generale del MIPT, Leonid Koldunov, prevede che in futuro potrebbe essere possibile delegare parte dell'insegnamento all'IA, permettendo così agli insegnanti di concentrarsi sulle attività creative.
🖥 PC-AI: l'avvento della nuova rivoluzione digitale
Le recenti uscite del chip M4 di Apple e del Qualcomm Snapdragon X, unitamente all'introduzione di “Copilot+PC” di Microsoft, hanno focalizzato l'attenzione sull'inaspettato e promettente mercato dei PC AI. Secondo Morgan Stanley, entro il 2028, il tasso di penetrazione dei PC AI potrebbe balzare dal 2% al 65%, rendendoli un elemento cruciale per il mercato.
Equipaggiati con unità di elaborazione neurale (NPU) e capaci di svolgere sino a 40 trilioni di operazioni al secondo (TOPS), i PC AI rappresentano una valida alternativa al cloud computing tradizionale, offrendo vantaggi quali costi operativi ridotti, bassa latenza e un livello di sicurezza superiore.
Michael Dell, CEO di Dell Technologies, mette in evidenza come l'AI eco-efficiente all'edge si riveli più conveniente del 75% rispetto al cloud computing. Egli prevede un progressivo spostamento dei carichi di lavoro AI dal cloud all'edge. Morgan Stanley prospetta che le spedizioni di PC toccheranno quota 262 milioni di unità nel 2024 e 276 milioni nel 2025, con una penetrazione del mercato del 20% nel 2025 che favorirà ulteriormente la crescita.
I PC AI commerciali, come quelli equipaggiati con Microsoft Copilot+PC, saranno inizialmente impiegati come strumenti di produttività, con un prezzo base oltre i 1.000 dollari. L'avvento completo dell'AI nei PC, accompagnato da nuovi processori di AMD e Intel in grado di eseguire più di 40 TOPS, è atteso per il 2025. Ciò potrebbe abbreviare il ciclo globale di aggiornamento dei PC, da 4,8 anni nel 2023 a 3,8 anni nel 2026.
Lenovo e Dell sembrerebbero essere le due aziende più predisposte a beneficiare di questa nuova tendenza. Lenovo, con la più importante quota di vendite di laptop nella fascia di prezzo che supera i 1.000 dollari (subito dopo Apple), e Dell, grazie ai suoi vantaggi innati nella gestione dei dati, sono ben posizionate per dominare il mercato. La catena di fornitura di chip, che include produttori come SK Hynix, MediaTek, Delta Electronics e Advantest, avrà un ruolo cardine in questa rivoluzione.
Con l'introduzione dei PC AI, è prevedibile un rilevante cambiamento nella produttività, nella creazione di contenuti e nelle comunicazioni, che porteranno l'innovazione tecnologica a nuovi livelli e apriranno porte in campi finora considerati pura fantascienza.
Le recenti uscite del chip M4 di Apple e del Qualcomm Snapdragon X, unitamente all'introduzione di “Copilot+PC” di Microsoft, hanno focalizzato l'attenzione sull'inaspettato e promettente mercato dei PC AI. Secondo Morgan Stanley, entro il 2028, il tasso di penetrazione dei PC AI potrebbe balzare dal 2% al 65%, rendendoli un elemento cruciale per il mercato.
Equipaggiati con unità di elaborazione neurale (NPU) e capaci di svolgere sino a 40 trilioni di operazioni al secondo (TOPS), i PC AI rappresentano una valida alternativa al cloud computing tradizionale, offrendo vantaggi quali costi operativi ridotti, bassa latenza e un livello di sicurezza superiore.
Michael Dell, CEO di Dell Technologies, mette in evidenza come l'AI eco-efficiente all'edge si riveli più conveniente del 75% rispetto al cloud computing. Egli prevede un progressivo spostamento dei carichi di lavoro AI dal cloud all'edge. Morgan Stanley prospetta che le spedizioni di PC toccheranno quota 262 milioni di unità nel 2024 e 276 milioni nel 2025, con una penetrazione del mercato del 20% nel 2025 che favorirà ulteriormente la crescita.
I PC AI commerciali, come quelli equipaggiati con Microsoft Copilot+PC, saranno inizialmente impiegati come strumenti di produttività, con un prezzo base oltre i 1.000 dollari. L'avvento completo dell'AI nei PC, accompagnato da nuovi processori di AMD e Intel in grado di eseguire più di 40 TOPS, è atteso per il 2025. Ciò potrebbe abbreviare il ciclo globale di aggiornamento dei PC, da 4,8 anni nel 2023 a 3,8 anni nel 2026.
Lenovo e Dell sembrerebbero essere le due aziende più predisposte a beneficiare di questa nuova tendenza. Lenovo, con la più importante quota di vendite di laptop nella fascia di prezzo che supera i 1.000 dollari (subito dopo Apple), e Dell, grazie ai suoi vantaggi innati nella gestione dei dati, sono ben posizionate per dominare il mercato. La catena di fornitura di chip, che include produttori come SK Hynix, MediaTek, Delta Electronics e Advantest, avrà un ruolo cardine in questa rivoluzione.
Con l'introduzione dei PC AI, è prevedibile un rilevante cambiamento nella produttività, nella creazione di contenuti e nelle comunicazioni, che porteranno l'innovazione tecnologica a nuovi livelli e apriranno porte in campi finora considerati pura fantascienza.
💾 Blaustahl di Machdyne: la chiavetta USB che dura fino a due secoli!
Nel mercato high-tech si è fatta strada una chiavetta USB con caratteristiche decisamente inusuali. Non promette straordinarie capacità di memoria o performance eccezionali, ma offre solo 8 KB di spazio. Tuttavia, il plus di questa chiavetta è incredibile: la memoria può durare fino a 200 anni! Il prezzo è di 29,95€ e il dispositivo è dotato di un LED blu. Stiamo parlando della chiavetta "Blaustahl" di Machdyne.
I componenti distinti del dispositivo sono un microcontrollore Raspberry Pi RP2040 ed uno spazio di memoria di 8KB FRAM. L'obiettivo principale della chiavetta è l'archiviazione a lungo termine di testo. L'uso del suddetto microcontrollore le consente di durare oltre 200 anni, rendendo così possibile un'archiviazione sicura dei dati, seppur con una quantità minima di memoria.
La tecnologia FRAM (Ferroelectric Random Access Memory) utilizzata ha un consumo energetico eccezionalmente basso, velocità di scrittura elevata e resistenza alla scrittura straordinariamente robusta. Resiste a un milione di miliardi di cicli di scrittura/lettura, superando così le prestazioni di EEPROM e flash NOR, sebbene a un costo maggiore.
"Cosa può essere memorizzato su un dispositivo da 8KB?" si chiederà qualcuno. La risposta è semplice: diverse pagine di testo, a seconda della formattazione utilizzata. Per facilitare l'uso, Blaustahl include un editor di testo integrato, accessibile tramite programmi di comunicazione seriale come PuTTY e Tera Term. Questo rende il dispositivo ideale per memorizzare in modo sicuro password, chiavi di criptovaluta, note personali e dati geocaching.
C'è da sottolineare che la FRAM si distingue per la sua durata e affidabilità rispetto ad altre soluzioni storage. È in grado di conservare dati per oltre 200 anni a 35°C. Questo la rende superiore alla flash NOR e alla flash NAND, che offrono un ciclo di vita tra i 16 e i 20 anni in condizioni similari. Anche la EEPROM garantisce un'ottima conservazione dei dati, ma con tempi di scrittura più lunghi e meno cicli di scrittura rispetto alla FRAM.
In conclusione, un ulteriore punto di forza del dispositivo è che futuri aggiornamenti del firmware includeranno funzionalità di crittografia. La sicurezza del dispositivo ne risulterà ulteriormente migliorata. Tutti gli schemi, i progetti di case e i file di firmware sono disponibili su GitHub, consentendo agli utenti di esplorare e personalizzare il dispositivo in base alle proprie necessità.
Nel mercato high-tech si è fatta strada una chiavetta USB con caratteristiche decisamente inusuali. Non promette straordinarie capacità di memoria o performance eccezionali, ma offre solo 8 KB di spazio. Tuttavia, il plus di questa chiavetta è incredibile: la memoria può durare fino a 200 anni! Il prezzo è di 29,95€ e il dispositivo è dotato di un LED blu. Stiamo parlando della chiavetta "Blaustahl" di Machdyne.
I componenti distinti del dispositivo sono un microcontrollore Raspberry Pi RP2040 ed uno spazio di memoria di 8KB FRAM. L'obiettivo principale della chiavetta è l'archiviazione a lungo termine di testo. L'uso del suddetto microcontrollore le consente di durare oltre 200 anni, rendendo così possibile un'archiviazione sicura dei dati, seppur con una quantità minima di memoria.
La tecnologia FRAM (Ferroelectric Random Access Memory) utilizzata ha un consumo energetico eccezionalmente basso, velocità di scrittura elevata e resistenza alla scrittura straordinariamente robusta. Resiste a un milione di miliardi di cicli di scrittura/lettura, superando così le prestazioni di EEPROM e flash NOR, sebbene a un costo maggiore.
"Cosa può essere memorizzato su un dispositivo da 8KB?" si chiederà qualcuno. La risposta è semplice: diverse pagine di testo, a seconda della formattazione utilizzata. Per facilitare l'uso, Blaustahl include un editor di testo integrato, accessibile tramite programmi di comunicazione seriale come PuTTY e Tera Term. Questo rende il dispositivo ideale per memorizzare in modo sicuro password, chiavi di criptovaluta, note personali e dati geocaching.
C'è da sottolineare che la FRAM si distingue per la sua durata e affidabilità rispetto ad altre soluzioni storage. È in grado di conservare dati per oltre 200 anni a 35°C. Questo la rende superiore alla flash NOR e alla flash NAND, che offrono un ciclo di vita tra i 16 e i 20 anni in condizioni similari. Anche la EEPROM garantisce un'ottima conservazione dei dati, ma con tempi di scrittura più lunghi e meno cicli di scrittura rispetto alla FRAM.
In conclusione, un ulteriore punto di forza del dispositivo è che futuri aggiornamenti del firmware includeranno funzionalità di crittografia. La sicurezza del dispositivo ne risulterà ulteriormente migliorata. Tutti gli schemi, i progetti di case e i file di firmware sono disponibili su GitHub, consentendo agli utenti di esplorare e personalizzare il dispositivo in base alle proprie necessità.
💼 Microsoft dice addio a VBScript: eliminazione prevista per il 2027
Microsoft si prepara a un'importante pulizia; dopo l'eliminazione di NTLM, anche VBScript è in programma per essere depennato dall'architettura di Windows. La software house prevede di escludere progressivamente il linguaggio di scripting VBScript (Visual Basic Script) dal sistema operativo Windows. Quest'operazione si articolerà in tre fasi, iniziando dalla seconda metà del 2024.
Nella prima fase, la futura versione di Windows 11 24H2, che dovrebbe essere rilasciata alla fine dell'anno in corso, il supporto VBScript sarà spostato nella categoria dei componenti aggiuntivi (Feature on Demand, FOD). Componenti opzionali come .NET Framework, Hyper-V e il Sottosistema Windows Linux, che non sono installati come impostazione standard, ma possono essere aggiunti a scelta dell'utente.
"
Nella seconda fase, intorno al 2027, VBScript sarà ancora presente nei componenti aggiuntivi, ma non sarà più preinstallato su Windows. Infine, nell'ultima fase di ritiro, VBScript sparirà completamente dalle future build di Windows. Tutte le librerie dinamiche (file .dll) associate a esso saranno completamente rimosse e i progetti che utilizzavano questo linguaggio non funzioneranno più.
VBScript, nato circa 30 anni fa insieme al browser Internet Explorer, aveva l'obiettivo di automatizzare le attività e gestire le applicazioni tramite Windows Script. Tuttavia, nel tempo, gli hacker hanno cominciato ad utilizzarlo come strumento per distribuire malware, tra cui i famosi Lokibit, Emotet, Qbot e il recentemente scoperto virus DarkGate.
La disattivazione di VBScript fa parte di una strategia più ampia di Microsoft volta a limitare i componenti potenzialmente vulnerabili di Windows e Office. Tali sistemi possono infatti servire come vettori di attacco e consentire al malware di infettare i sistemi degli utenti. Microsoft ha già inibito VBScript di default in Internet Explorer 11 per Windows 10, ha vietato l'uso delle macro Excel 4.0 (XLM), ha introdotto il blocco obbligatorio delle macro VBA nella suite per ufficio, ha introdotto la protezione contro le macro XLM e ha iniziato a bloccare gli add-on XLL indesiderati.
Queste misure risalgono al 2018, quando Microsoft ha ampliato la propria Antimalware Scanning Interface (AMSI) alle applicazioni client di Office 365, limitando così gli attacchi tramite le macro VBA di Office.
Microsoft si prepara a un'importante pulizia; dopo l'eliminazione di NTLM, anche VBScript è in programma per essere depennato dall'architettura di Windows. La software house prevede di escludere progressivamente il linguaggio di scripting VBScript (Visual Basic Script) dal sistema operativo Windows. Quest'operazione si articolerà in tre fasi, iniziando dalla seconda metà del 2024.
Nella prima fase, la futura versione di Windows 11 24H2, che dovrebbe essere rilasciata alla fine dell'anno in corso, il supporto VBScript sarà spostato nella categoria dei componenti aggiuntivi (Feature on Demand, FOD). Componenti opzionali come .NET Framework, Hyper-V e il Sottosistema Windows Linux, che non sono installati come impostazione standard, ma possono essere aggiunti a scelta dell'utente.
"
Nel corso degli anni si sono sviluppati linguaggi di programmazione più moderni ed efficienti, come JavaScript e PowerShell, che si adattano meglio allo sviluppo di applicazioni web e all'automazione delle attività", ha dichiarato Naveen Shankar, program manager di Microsoft.Nella seconda fase, intorno al 2027, VBScript sarà ancora presente nei componenti aggiuntivi, ma non sarà più preinstallato su Windows. Infine, nell'ultima fase di ritiro, VBScript sparirà completamente dalle future build di Windows. Tutte le librerie dinamiche (file .dll) associate a esso saranno completamente rimosse e i progetti che utilizzavano questo linguaggio non funzioneranno più.
VBScript, nato circa 30 anni fa insieme al browser Internet Explorer, aveva l'obiettivo di automatizzare le attività e gestire le applicazioni tramite Windows Script. Tuttavia, nel tempo, gli hacker hanno cominciato ad utilizzarlo come strumento per distribuire malware, tra cui i famosi Lokibit, Emotet, Qbot e il recentemente scoperto virus DarkGate.
La disattivazione di VBScript fa parte di una strategia più ampia di Microsoft volta a limitare i componenti potenzialmente vulnerabili di Windows e Office. Tali sistemi possono infatti servire come vettori di attacco e consentire al malware di infettare i sistemi degli utenti. Microsoft ha già inibito VBScript di default in Internet Explorer 11 per Windows 10, ha vietato l'uso delle macro Excel 4.0 (XLM), ha introdotto il blocco obbligatorio delle macro VBA nella suite per ufficio, ha introdotto la protezione contro le macro XLM e ha iniziato a bloccare gli add-on XLL indesiderati.
Queste misure risalgono al 2018, quando Microsoft ha ampliato la propria Antimalware Scanning Interface (AMSI) alle applicazioni client di Office 365, limitando così gli attacchi tramite le macro VBA di Office.