Connect with us

Editoriali

Guerra Cibernetica: la tesi della fuffa mediatica proposta da Matrice Digitale insiste al di fuori dei confini italici

Pubblicato

in data

Tempo di lettura: 3 minuti.

Contrariamente alle aspettative diffuse, l’uso di armi informatiche nella guerra russa con l’Ucraina è stato finora limitato. Ad oggi, le uniche operazioni significative e sofisticate con sospetto coinvolgimento russo sono gli attacchi alle reti satellitari del gigante delle comunicazioni Viasat, i tentativi di installare malware per cancellare i dati sui sistemi del governo ucraino, e gli attacchi contro due grandi aziende di telecomunicazioni ucraine.

Ci sono diverse ragioni che possono plausibilmente spiegare perché le operazioni informatiche sono rimaste marginali nel conflitto. In primo luogo, gli ucraini hanno fatto un buon lavoro nel rafforzare le loro difese digitali, aiutati in parte dai loro alleati americani.

Ci sono anche le limitazioni intrinseche dei cyberattacchi: in una guerra cinetica totale, i missili offrono un mezzo più veloce ed efficace per raggiungere obiettivi strategici rispetto alle linee di codice.

Infine, ma certamente non meno importante, vale la pena ricordare che siamo nelle prime fasi di una guerra che si trascinerà, potenzialmente per mesi, lasciando un sacco di tempo per nuove operazioni informatiche russe. L’apparente riluttanza a utilizzare le capacità informatiche al di là di limitati colpi a livello operativo o campagne di disinformazione potrebbe diminuire man mano che diminuiscono i timori di ricadute o di risposte informatiche occidentali di ritorsione. L’Unione europea (UE) deve agire ora, mentre l’intensità del conflitto informatico al di fuori dell’Ucraina è ancora relativamente bassa, per rafforzare le sue difese e prepararsi per lo spettro di ampie e dannose operazioni informatiche più avanti nel conflitto.

Guerra informatica e dell’informazione: La pietra angolare della prossima mossa della Russia?

Anche se i russi accettano una tregua, gli sforzi informatici e di disinformazione sarebbero una delle poche vie a loro disposizione per infliggere danni all’Ucraina nella zona grigia sotto la soglia del confronto diretto. Come l’esercito russo sposta i suoi obiettivi, le risorse e la larghezza di banda saranno liberate per combattere dalle retrovie. Una Mosca messa all’angolo con poche altre opzioni rimaste sul tavolo è probabile che ricorra al dominio cibernetico, come hanno fatto altri stati, come vettore ideale per aggirare l’isolamento, spiare e interrompere i piani di difesa occidentali, rubare tecnologia e proprietà intellettuale da cui sarà tagliata fuori, e aumentare il suo fastidio globale con operazioni di disinformazione. I recenti attacchi a un’importante società di telecomunicazioni ucraina, Ukrtelecom, hanno aumentato i timori che la campagna militare della Russia, in stallo, potrebbe indurla a rivolgersi alle operazioni informatiche come un altro mezzo per raggiungere i suoi obiettivi.

Cosa dovrebbe fare l’Unione europea nell’immediato?

L’UE ha adottato nuove strutture, compresa la sua tanto decantata Bussola strategica, che, a lungo termine, migliorerà la sicurezza informatica nel blocco, e potenzialmente ridurrà il rischio di catastrofici cyberattacchi russi.

Tuttavia, l’UE ha bisogno di fare più passi nel breve termine per rafforzare le difese informatiche e mitigare la minaccia delle operazioni informatiche russe.

In primo luogo, l’UE dovrebbe mettere ordine in casa propria. La direttiva riveduta sulla sicurezza delle reti e delle informazioni (NIS) meglio conosciuta nei circoli di Bruxelles come NIS 2 , dovrebbe essere finalizzata nei prossimi mesi e mirerà a rafforzare ulteriormente la sicurezza delle catene di approvvigionamento, semplificare gli obblighi di segnalazione degli incidenti, e introdurre misure di supervisione più severe per un gran numero di operatori di servizi essenziali e imprese in tutta l’UE. Mentre la NIS 2 rappresenta un passo nella giusta direzione, l’UE ha ancora un po’ di strada da fare nell’implementazione di regole di cybersecurity armonizzate tra le istituzioni del blocco.

In secondo luogo, l’UE e i suoi Stati membri hanno un ruolo da svolgere per scoraggiare e dissuadere i cyberattacchi, dimostrando la volontà di agire e imporre costi ai perpetratori. Il primo dispiegamento operativo in assoluto del Cyber Rapid Response Team dell’UE in Ucraina, insieme a squadre simili degli Stati Uniti, è stato un segnale positivo in questo senso. Un modo per imporre ulteriori costi sarebbe quello di spingere per l’attribuzione coordinata dei cyberattacchi a livello europeo. Sul lato offensivo e deterrente, l’UE dovrebbe adottare una messa in comune delle capacità su base volontaria. Programmi simili esistono già tra altri gruppi, come il programma Sovereign Cyber Effects Provided Voluntarily by Allies (SCEPVA) della NATO, che l’UE potrebbe utilizzare come modello per i propri programmi.

In terzo luogo, l’Ue dovrebbe assicurarsi di essere meglio preparata sfruttando gli strumenti che ha già a disposizione. La condivisione dell’intelligence e la consapevolezza della situazione si sono dimostrate vitali prima e durante la guerra in Ucraina, ma l’efficacia futura di queste strategie nel dissuadere e mitigare i cyberattacchi dipenderà dalla volontà degli Stati membri di contribuire con informazioni tempestive e utilizzabili. A breve termine, il Cyber Crisis Liaison Organisation Network (CyCLONe), un gruppo creato di recente che riunisce i dirigenti delle ventisette autorità nazionali di cybersecurity dell’UE, dovrebbe essere utilizzato al massimo delle sue capacità e integrato con il resto dell’ecosistema informatico dell’UE. CyCLONe, con la sua ricchezza di esperienza a livello operativo, dovrebbe essere in grado di informare i decisori politici del Consiglio più frequentemente. Sul lato militare, l’UE manca ancora di un meccanismo di cooperazione pienamente sviluppato per gli allarmi di cybersecurity militari, nonostante questo sia un obiettivo fin dal 2014, quando l’EU Cyber Defence Policy Framework. Garantire la cooperazione tra i gruppi civili e militari è vitale dato lo spettro dei cyberattacchi russi.

Editoriali

Solo ora si accorgono del problema televoto e giornalismo musicale

Pubblicato

in data

Amadeus Geolier Sanremo 2024
Tempo di lettura: < 1 minuto.

Leggo molte critiche al “cartello di giornalisti” che ha boicottato la vittoria di Geolier a Sanremo. Sono davvero convinto che sia andata così, ma sono certo della tanta “colleganza” che oggi predica bene, ma ha sempre razzolato male per quel che concerne il discorso di “cartello”.

E non riguarda solo la musica, ma anche il calcio, la politica … quindi di cosa parliamo?

Qualche settimana fa fui molto chiaro: chi tratta moda, spettacolo, musica e gossip non si può considerare giornalista.

Chi lo fa dal punto di vista della critica diversamente lo è e vi assicuro che assistiamo a tanti giornalisti sportivi, che hanno visto milioni di partite, e non capiscono di calcio. Vediamo chi dei nostri farà un esposto all’Ordine per quel collega che ha commentato di non far votare la Campania.

Altra cosa: il 90% dei giornalisti che la criticano, non avrebbe avuto il coraggio di fare quell’indegna domanda, ma fondata, a Geolier sul risultato ottenuto “più per i suoi ospiti che per la sua performance”.

Così come hanno fatto più danni dei ladri di polli sanremesi quelli che hanno applaudito Presidenti del Consiglio e Ministri della Sanità nefasti.

Prosegui la lettura

Editoriali

Geolier a Sanremo rutta in napoletano. Perchè è un problema per i nativi digitali

Pubblicato

in data

Geolier Sanremo
Tempo di lettura: < 1 minuto.

Parliamoci chiaramente, questo qui, Geolier, è diventato famoso per una canzone che descrive il livello di tamarraggine napoletana che si manifesta “rint a n’audi nera opaca” dove magari ci si sballa pure.

Nello stesso brano cita tutte marche di lusso … che rappresentano quello stile di vita a cui ambiscono le baby gang che ieri hanno occupato la prima del tg5 nonostante a Napoli siamo in un periodo d’oro rispetto al resto del paese.

Amadeus quest’anno farà come la De Filippi, punta sul lato più becero della napoletanità fatto di lusso a debito che poi si sposa con il mondo degli influencer e della moda. Conferma anche di sapersi nascondere bene dietro l’equazione “è seguito, quindi può anche essere pericoloso e di scarsa qualità, ma è forte

Che poi è il modello che i genitori evitano di caldeggiare per i propri figli, ma puntualmente vengono smentiti da social e tv. E la risposta è “il ragazzo fa numeri”.

Tra l’altro, il monologo in napoletano dell’anno scorso al festival ha anticipato la sua presenza ed era davvero pessimo, tanto da farmi prendere le distanze da un mio compaesano.

Questa non è Napoli e soprattutto non è l’evoluzione della napoletanità da tramandare alle nuove generazioni.

Perchè qui non si discute Geolier l’artista, che merita di fare il suo percorso e di vincere Sanremo, ma di Geolier che parla a nome dei napoletani. Ognuno si sceglie gli ambasciatori che merita, di certo non è una casa di moda o un affarista come Amadeus che decidono chi debba rappresentare un’intera città.

 

Prosegui la lettura

Editoriali

Giovanna Pedretti: tra giornalismo, fiction e debunking a chiamata

Pubblicato

in data

giovanna pedretti
Tempo di lettura: < 1 minuto.

Dinanzi la morte c’è bisogno di rispetto. Troppo presto per parlare in modo definitivo della storia di Giovanna Pedretti che si è tolta la vita nel giorno in cui c’era più di un dubbio sulla veridicità della recensione che aveva portato alla ribalta lei e la sua pizzeria dopo aver difeso disabili e gay.

C’è però da dire che spesso leggiamo sui social frasi “mitologiche”, pensieri storici (che spesso vengono attribuiti ad altri personaggi) oppure storie di pura enfatizzazione di eventi create dal nulla.

Tutto questo va contro la verità fattuale, quella che i giornalisti dovrebbero conoscere, ma preferiscono passarla in secondo piano quando si tratta di fare clamore e conversioni.

Se la magistratura scoprirà che la notizia della recensione è falsa, cosa penserete?

Che Giovanna si è tolta la vita per colpa di una bugia o di una verità?

E la colpa di chi sarà?

Di chi ha accertato la verità … oppure di chi ha cercato clamore con una bugia?

Prosegui la lettura

Facebook

CYBERSECURITY

NSO Group: cambia proprietario NSO Group: cambia proprietario
Notizie10 ore fa

NSO Group è capace di estrarre dati dagli smartphone senza l’interazione della vittima

Tempo di lettura: 2 minuti. La nota azienda israeliana di spyware commerciale NSO Group è stata recentemente al centro dell’attenzione...

Playstation Portal Hackerato da ingegneri di Google Playstation Portal Hackerato da ingegneri di Google
Notizie11 ore fa

Il PlayStation Portal di Sony hackerato da ingegneri di Google

Tempo di lettura: < 1 minuto. Ingegneri di Google hanno hackerato il PlayStation Portal di Sony per eseguire giochi PSP...

Notizie12 ore fa

97.000 server Microsoft Exchange vulnerabili ad attacchi NTLM relay

Tempo di lettura: 2 minuti. Oltre 28.500 server Exchange sono a rischio a causa di CVE-2024-21410, con gli hacker che...

WordPress Bricks WordPress Bricks
Notizie1 giorno fa

WordPress, falla critica RCE in Bricks sfruttata dagli hacker

Tempo di lettura: < 1 minuto. Una falla critica RCE nel tema Bricks Builder di WordPress, identificata come CVE-2024-25600, viene...

Wyze Wyze
Notizie1 giorno fa

Wyze Camera Breach: intrusione espone la Privacy e la sicurezza di 13.000 Utenti

Tempo di lettura: 3 minuti. Wyze affronta una grave violazione della sicurezza che ha esposto le immagini private di 13.000...

Notizie1 giorno fa

KeyTrap: come una singola richiesta DNS può disabilitare l’accesso a Internet

Tempo di lettura: 2 minuti. Scopri KeyTrap, una vulnerabilità in DNSSEC che consente l'interruzione dell'accesso a Internet con una singola...

anatsa anatsa
Notizie1 giorno fa

Trojan Android Anatsa elude la sicurezza di Google Play e si diffonde in Europa

Tempo di lettura: 2 minuti. Il trojan bancario Android Anatsa elude la sicurezza di Google Play dimostrando la capacità di...

Agid Agid
Notizie2 giorni fa

Digitale nella PA, AGID vara il Piano Triennale 2024-2026

Tempo di lettura: 3 minuti. Agid vara il Piano Triennale 2024-2026 per l'informatica nella PA italiana e mira a accelerare...

Notizie3 giorni fa

Hai perso il tuo numero di telefono? Il tuoi Account sono a rischio

Tempo di lettura: 2 minuti. Meta ignora il rischio di furto di account tramite il riciclo dei numeri di telefono,...

Notizie3 giorni fa

Malware Bumblebee ritorna dopo una pausa di 4 Mesi con una campagna phishing

Tempo di lettura: 2 minuti. Dopo una pausa di quattro mesi, il malware Bumblebee torna a colpire con nuove campagne...

Truffe recenti

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 giorno fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia1 mese fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie2 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie3 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie3 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie4 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie4 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie4 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie5 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Tendenza