Connect with us

Editoriali

Bit contro bombe

Condividi questo contenuto

Tempo di lettura: 3 minuti. Osservazioni sulle operazioni cibernetiche offensive russe in Ucraina

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Quando il 24 febbraio i carri armati russi hanno attraversato il confine ucraino e sono emerse notizie di un attacco parallelo contro il provider satellitare Viasat, è stato lanciato un segnale inquietante: la guerra si è intensificata anche nel cyberspazio.

Dopo l’invasione, tuttavia, l’incidente di Viasat – che ha provocato interruzioni nelle comunicazioni satellitari, ma che si è rivelato avere effetti tattici limitati – rimane una delle operazioni cibernetiche distruttive più degne di nota nella guerra in corso. La mancanza di operazioni cibernetiche distruttive su larga scala che abbiano un impatto a lungo termine e influenzino significativamente la campagna militare ha sorpreso molti osservatori. Esplorare i motivi per cui le operazioni cibernetiche distruttive sono state finora di uso o successo limitato permette di comprendere meglio il ruolo delle operazioni cibernetiche nei conflitti moderni e di aumentare la consapevolezza della minaccia rappresentata dalla Russia.

In primo luogo, le ragioni della natura limitata dei conflitti informatici distruttivi sono innegabilmente radicate in difese efficaci. La resilienza degli ucraini sul campo di battaglia fisico si riflette nelle loro capacità nel cyberspazio. Dopo la rivoluzione di Maidan, l’Ucraina è stata costretta a rafforzare le proprie difese attraverso un duro e singolare “addestramento”, in quanto è diventata un banco di prova per le operazioni informatiche avanzate della Russia, compresi due attacchi di un certo successo contro le sue infrastrutture energetiche nel 2015 e nel 2016. Anche i forti legami con le agenzie governative occidentali e il settore tecnologico si sono rivelati notevolmente efficaci e un importante fattore di successo dopo l’invasione. Anche i fallimenti militari russi sul campo forniscono un segnale rilevante: la mancanza di coordinamento e la sopravvalutazione delle capacità basate sulle prime fasi dell’invasione sono probabilmente correlate al livello di preparazione ed efficacia delle sue “forze informatiche”.

In secondo luogo, le fasi iniziali dell’invasione dimostrano ancora una volta che l’idea che le operazioni informatiche siano un’alternativa competitiva alle misure cinetiche per causare effetti decisivi, su larga scala, duraturi e distruttivi è stata esagerata. Tali operazioni cibernetiche tendono a richiedere un notevole dispendio di risorse, una forza lavoro di grande talento e un lungo periodo di preparazione. Inoltre, una volta innescate, è complicato ottenere effetti in un arco di tempo significativo. In parole povere, è ancora più efficiente per un operatore umano sabotare fisicamente una centrale elettrica o per le forze militari sparare apertamente missili per terrorizzare la popolazione civile, piuttosto che sviluppare un’arma cibernetica sofisticata e segreta, che può utilizzare vulnerabilità che possono essere rattoppate in tempi relativamente brevi. Finora, le operazioni informatiche offensive hanno invece integrato altri settori del combattimento bellico.

In terzo luogo, le attività russe nel cyberspazio hanno riguardato le informazioni, sia in termini di ottenimento di informazioni per lo spionaggio che di produzione di informazioni per sostenere le operazioni di influenza. Avere accesso a informazioni utilizzabili rimanendo inosservati il più a lungo possibile può fornire un vantaggio strategico significativo. Nel bilanciamento tra causare distruzione e ottenere informazioni, di solito prevale la seconda. Per quanto riguarda la conduzione di operazioni di influenza supportate da attività offensive informatiche, la storia recente non lascia dubbi sul fatto che la Russia sia un attore astuto e attività di questo tipo non dovrebbero sorprendere. Inoltre, nella maggior parte dei casi, anche se l’effetto immediato di un attacco può essere qualificato come distruttivo – che si tratti di cancellazione di dati, denial of service o persino di causare un blackout di breve durata – l’obiettivo reale di queste operazioni sembra essere di natura cognitiva: il valore (spesso limitato) risiede nell’inviare un certo messaggio o nel causare disagio e confusione.

Anche se gli scenari hollywoodiani di un “Armageddon cibernetico” non si sono realizzati, è innegabile che l’Ucraina stia affrontando un livello di attività cibernetiche offensive senza precedenti. È altrettanto innegabile che il comportamento russo è sempre più opportunistico e imprevedibile. L’apparente mancanza di operazioni informatiche con effetti distruttivi su larga scala non deve essere presa a pretesto per ignorare la minaccia informatica russa o l’importanza dell’assistenza occidentale all’Ucraina per sostenere tutti i settori militari. Qualunque sia il corso della guerra, le operazioni informatiche rimarranno un vettore praticabile per la Russia per perseguire i suoi obiettivi. L’Ucraina e i suoi alleati devono rimanere vigili, basandosi sugli accordi di cooperazione internazionale già stabiliti per assicurarsi che siano sostenuti e in grado di adattarsi a qualsiasi cambiamento improvviso nel comportamento dell’avversario.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Editoriali

Guasto Libero e Virgilio: cosa è successo, cosa non torna

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Lunedì mattina ricevo una segnalazione da un utente di Libero Mail di un guasto alla sua casella di posta “a pagamento”.

Matricedigitale da la notizia è sospetta un attacco informatica. dopo poche ore la piattaforma smentisce il dolo di alcuni criminali annunciando che i dati degli utenti non sono persi.

Intanto passano più di 72 ore e sbucano le tarantelle di uno scarico di responsabilità tra Italia On Line e Libero con scuse ai propri utenti per via dello straordinario evento dopo 25 anni di attività.

Mentre molti si domandano come sia possibile un guasto di 72 ore e più, che dovrebbe terminare entro domani secondo le ultime dichiarazioni della società, negli ambienti di chi sa le cose dal punto di vista tecnico, non coincide con la causa ufficiale del “bug informatico sul servizio di storage aggiornato per fornirvi un servizio migliore”.

Nel frattempo circola una lista di appena 500.000 mail libero.it con password annesse e la speculazione sul guasto si fa più rumorosa perché ricorre la notizia di un attacco informatico.

In poche parole le opzioni sono 3 e scegliete voi quale potrebbe essere quella che fa al caso vostro:

Disaster recovery (la cronaca non ci parla di incidenti fisici)
Bug software ( possibile solo se avete a che fare con i tecnici incapaci che non sanno gestire una migrazione ed un eventuale backup a riparo di danni collaterali)
Attacco informatico (c’è una lista di mail ma non è detto che sia riferita a questi giorni)

Però state tranquilli, venerdì riavrete le mail ed il bug sarà risolto.

Prosegui la lettura

Editoriali

A causa di Chatgpt, Google deve correre ai ripari per salvare il suo algoritmo

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 1 minuto.

Una notizia che arriva dagli Stati Uniti e che non sorprende affatto. Quando sei in una posizione di monopolio ti è consentito di essere rilassato perché tanto ”decidi tu le condizioni del mercato”.

E Google il monopolio l’ha conquistato nella maggior parte del mondo occidentale grazie a favoritismi della sua influenza politica nei palazzi che contano.

Peccato che Big G sia una piattaforma abituata a trasgredire se stessa anche per colpa del suo algoritmo che non sarà una intelligenza artificiale, ma impone ai suoi utenti e clienti un linguaggio di comunicazione simile.

Il caso dell’indicizzazione delle notizie rappresenta un vero problema per il giornalismo perché impone gli stessi titoli e lo stesso momento di pubblicazione per guadagnare i primi posti nella sezione news.

Oppure nel suo motore di ricerca dove richiede contenuti originali che in realtà presentano quasi sempre lo stesso cappello iniziale di fuffa inutile, quando si tratta di ottenere spiegazioni, per raggiungere la lunghezza necessaria.

ChatGPT in poche parole diventa un problema per Google che impone a noi clienti in cerca di visibilità di essere originali, copiandoci a vicenda, mentre adesso deve far fronte alla vera originalità dei contenuti proposta da una intelligenza artificiale.

Inoltre, Google ha una sua intelligenza artificiale, ma sembrerebbe non essere tanto intelligente. Nella sua piattaforma pubblicitaria, ad esempio, se un sito internet ha un picco di traffico notevole rispetto al solito, Google gli riduce l’esposizione degli annunci per una anomalia, anche se le visite sono arrivate dalla sua stessa piattaforma.

Per non parlare dei ban che sferza su YouTube dove accusa creatori di contenuti di compiere dei veri e propri reati senza diritto di replica.

ChatGPT sta cambiando le regole di Internet attraverso un processo evolutivo senza imporre nulla a nessuno attraverso una lobby d’affari personale e nemmeno l’ausilio del Governo di turno. 

Prosegui la lettura

Editoriali

Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

In questi giorni è caduto definitivamente il racconto di un Trump imbroglione più degli altri politici.

Anche Biden aveva documentazioni top secret in casa.

C’è però una cosa grave che non è chiara a molti ed è giusto che venga esplicitata: prima delle elezioni di MidTerm, Trump è stato perquisito nella sua dimora.

Prima delle elezioni di Midterm anche Biden è stato perquisito e trovato con sei documenti scottanti.

Perché allora l’FBI non ha dato notizia, facendolo solo ora?

Quindi possiamo dire che l’opinione pubblica sia stata informata a metà sotto le elezioni? Così come quando omisero le informazioni, facendo pressioni su social media e giornali, del figlio di Biden nella prima tornata.

Altro punto, sulla base di una denuncia dello stesso Trump, Biden potrebbe fare chiarezza sui suoi rapporti personali con l’ucraina dove ha fomentato una guerra con investimenti militari ed economici finanziari.

Lo stesso paese dove il figlio siede con un contratto milionario nella società Burisma.

Attendiamo che la Casa Bianca, capitanata dal padre di hunter, dia il via libera alla pubblicazione di tutti gli atti.

Aggiungiamo anche una coincidenza che è passata inosservata a molti in italia, ma non negli usa: il capo dell’FBI ha parlato al world economic forum dove si detta l’agenda DEM globale per i prossimi anni.

Sintesi: può un presidente avere materiale riservato in casa? O si o no, li hanno tutti.

Perché allora l’FBI ha dato notizia nelle elezioni solo per Trump ? Era quindi una manovra politica più che giudiziaria?

Adesso ho un’ultima domanda: questo tipo di giustizia ad orologeria, l’abbiamo imparata dagli USA oppure l’abbiamo esportata noi a loro?

Scusate ancora … Simo ancora convinti che la disinformazione può viziare il risultato elettorale di un paese senza ricorrere a rivolte in stile euromaidan?

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie3 giorni fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie2 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua2 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Inchieste2 settimane fa

NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano

Tempo di lettura: 3 minuti. Esclusiva mondiale al gruppo di hacktivisti che hanno colpito diversi paesi europei tra cui l'Italia

Notizie2 settimane fa

NoName057 rivendica gli attacchi informatici ai siti web danesi

Tempo di lettura: < 1 minuto. Gli hacktivisti russi sostengono di aver attaccato la banca centrale danese, il ministero delle...

Notizie2 settimane fa

ESET svela l’attività di StrongPity: malevola con l’app Telegram troianizzata

Tempo di lettura: 3 minuti. Condividi questo contenutoI ricercatori ESET hanno identificato una campagna attiva del gruppo StrongPity APT che...

Notizie2 settimane fa

Il curioso caso delle capacità informatiche estoni

Tempo di lettura: 4 minuti. Condividi questo contenutoDutch Ruppersberger, un deputato degli Stati Uniti, una volta ha dovuto rispondere a...

Notizie2 settimane fa

APT Dark Pink prende di mira governi e militari nella regione APAC

Tempo di lettura: 2 minuti. Condividi questo contenutoLe organizzazioni governative e militari della regione Asia-Pacifico sono prese di mira da...

Notizie3 settimane fa

Iran: banche sotto attacco DDOS. Rischio sventato

Tempo di lettura: < 1 minuto. Condividi questo contenutoL’Iran ha sventato un attacco informatico alla sua banca centrale, ha dichiarato...

Truffe recenti

Truffe online2 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 settimane fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi1 mese fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online4 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online4 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online4 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Tendenza