Editoriali
Modificare l’immagine del profilo Facebook con la bandiera della Siria senza riuscirci

Ieri ho provato a modificare la mia immagine del profilo con una temporanea ritraente la bandiera della Siria. Inutile dire che Facebook stranamente non mi ha consentito di farlo.
Vuoi perché le armi chimiche non sono Russe e di Assad. Vuoi che queste siano di fabbricazione americana.
Una cosa è certa, i bambini siriani non sono certamente uguali ai francesi di Nizza, anzi, meritano di essere le cavie della guerra chimica, classificati come morti di serie b e soprattutto noi siamo quelli che non hanno diritto a ragionare con la propria testa in favore di tutto ciò che sia comodo agli americani.
Questa è la prigione dell’umanità, questo è il nuovo corso di una programmazione scientifica delle comunicazioni che devono girare in rete. E di conseguenza delle reazioni da stimolare.
Essere contro l’oscurantismo che avviene in Siria e nei paesi di serie b, significa chiudersi nella cella dorata dell’umanità.
Editoriali
Killnet e Legion: la nostra intervista ha scoperchiato la cyberpropaganda occidentale

“Giancà e notizie so rotture e cazz” questa è la famosa frase che fu rivolta a Giancarlo Siani da un ignavo superiore all’interno di un giornale prestigioso per il quale lavorava. Chi vive nella terra napoletana sa che fare il giornalista non è solo riportare le veline delle fonti istituzionali, ma ascoltare tutte le fonti per coprire una notizia quanto più possibile con il fine di fornire al lettore una valutazione.
L’intervista a KillNet e Legion ha scoperto un contesto composto da “istituzionalismo” nel mondo della cybersecurity dove le fonti sono i comunicati di agenzia.
D’altronde, non ci siamo mai tirati indietro nell’intervistare LulZSec, Anonymous, perchè anche loro sono stati autori di attacchi informatici al nostro paese. Oggi Anonymous è il battaglione prediletto della stampa occidentale seppur fino a ieri era considerato come un manipolo di criminali, inesperti dal punto di vista informatico e autori di attacchi “fuffa”.
INTERVISTA ESCLUSIVA – ANONYMOUS E LULZSEC RACCONTANO L’ATTACCO HACKER ALLE MAIL DI 30000 AVVOCATI
Non sorprende, visto il tenore eolico delle linee editoriali di molte testate del nostro paese, che la fuffa di ieri sia diventata oggi la più grande arma informatica dell’occidente, ma per noi, tranquilli, è sempre fuffa.
Anonymous copre la fuffa occidentale nella Guerra Cibernetica
Anonymous e gli hacker pro Ucraina continuano con la fuffa cibernetica
Perchè la guerra cibernetica è fuffa, propaganda e nemmeno ibrida. Almeno per il momento
Anche quella di effettuare attacchi DDoS è fuffa in un ambito generale di operazioni militari dove i russi hanno implementato 6 wiper, malware altamente distruttivi, e bloccato addirittura le comunicazioni satellitari nel giorno dell’invasione.
Peccato per voi, cari lettori, che la maggior parte della narrazione odierna sostiene che le operazioni di Anonymous stiano portando l’Ucraina e l’occidente verso la vittoria della guerra cibernetica.
Le notizie si danno e chi non lo fa è perché vuole gestirle.
Ci hanno accusato di dare spazio alla propaganda russa
FALSO
Abbiamo intervistato gli autori di un attacco informatico, da noi in precedenza definiti “ragazzi“, che ha destabilizzato il nostro paese da tempo preoccupato di subire attacchi cibernetici ed abbiamo ricavato diverse notizie su cui la stessa stampa italiana ha aperto dibattiti in precedenza.
Esclusiva: Media Italiani sotto attacco dei “ragazzi” di Legion e KillNet
Primo: KillNet e Legion sono la stessa persona che ha strutturato in Legion un battaglione ad hoc per la guerra cibernetica motivata contro la Nato.
Secondo: se il titolare del gruppo non è solo un mitomane, KillNet ha una botnet di 500.000 computer e sta per colpire gli USA
Terzo: il passaggio su Anonymous è chiaro ed è quello che abbiamo pensato in molti vista la natura del collettivo. Dietro l’Anonymous “ucraino” non c’è solo il gruppo Antifa e antimperialista, nemmeno quello impegnato nella lotta alla pedofilia, zoofilia o a sensibilizzare sulle guerre palestinesi, yemenite o del Myammar.
Quarto: c’è la conferma alle indiscrezioni dell’intelligence USA sulla natura del gruppo, il quale ha dichiarato alla nostra redazione di essere stato fondato da poco e di essere scollegato alle attività di intelligence e che noi siamo stati gli unici a riportare.
Sito Ministero della Difesa italiano sotto attacco di Killnet. Non è stato Legion
Quinto: L’Italia non è un obiettivo sensibile, ma una esercitazione, che è servita a mettere in evidenza in quale condizione il nostro Paese sia dal punto di vista informatico al netto dei proclami di esperti e pubblici dipendenti a cui viene dato spesso risalto a differenza delle notizie.
Approfittiamo di questa occasione anche per contestare la risposta alla domanda formulata a Legion “perchè appoggiate la propaganda russa“.
Secondo il gruppo non esiste la propaganda russa, secondo noi invece esiste così come esiste la propaganda Occidentale ed il mondo della cybersecurity ne è oramai compromesso.
Le notizie sono davvero delle “rotture di cazzo” per i giornalisti, alcuni si sono anche complimentati con noi e li ringraziamo, ma la frase pronunciata al giornalista napoletano morto, a cui non ci paragoniamo sia chiaro, vale più per i propagandisti che quotidianamente si propongono al “sistema” come i gestori delle informazioni.
Anche su quest’ultimo passaggio abbiamo analizzato la comunicazione di guerra dei primi tre mesi e a confermarle è arrivato in questi giorni un servizio delle Iene che ha fornito dei dati:
La propaganda occidentale ha perso: ecco le armi “spuntate” messe in campo dai media
La propaganda occidentale ha fallito ed ora ha paura: il COPASIR monitora le tv italiane
Editoriali
Se vi dicessi che nei riguardi di Orsini è in essere uno stupro di gruppo?

Alessandro Orsini continua ad essere presente nelle tv incassando pareri feroci di una critica composta da detrattori per lo più elitari. Quello che non torna sul professore è perché e come mai si trovi in tv nonostante le pressioni, diverse, di relegarlo in un angolo.
Sembrerebbe non bastare la classica motivazione messa in ballo da Floris, l’audience, e nemmeno il fatto che Orsini possibilmente sia raccomandato dai Servizi e dal Papa, aggiungiamo noi. Orsini è ospite perché da l’impressione di aver portato avanti tesi solide seppur contrastanti rispetto alla massa di opinionisti che da mesi esprimono la stessa opinione su Putin, la guerra e la NATO.
Non è un caso che Lucio Caracciolo condivide con il professore della Luiss un percorso simile di tesi e analisi “alternative” ed in comune hanno condiviso insieme feroci accuse dagli esponenti del giornalismo italiano a stelle e strisce.
Chi però ha teso più di un assalto ad Orsini è stata Nathalie Tocci, direttore dell’Istituto Affari Internazionali e membro del consiglio di amministrazione dell’ENI, pagato 180 mila lordi l’anno grazie alla segnalazione del PD nella lista del Ministero dell’Economia.
La Tocci è la prima che ha lanciato l’accusa al professore di non aver esperienza in campo ucraino, ma dando un’occhiata al suo curriculum, imponente giusto precisarlo, mancano riferimenti all’Ucraina e lei presenzia le trasmissioni televisive dispensando opinioni sul conflitto.
Il personaggio più in difficoltà in questo momento è Massimo Giannini. Il suo giornalista Gianni Riotta ha attaccato Lucio Caracciolo per essere un filoputin, difeso addirittura da Enrico Letta, e lui è andato in tv a sostenere di essere libero dopo aver fatto scrivere al napoletano un editoriale. Sempre Giannini, invece, ha portato avanti gli attacchi a Orsini caldeggiando la strategia della Tocci e montando anch’egli il caso sul fatto che non abbia titoli con i suoi giornalisti di assalto, andati in giro a chiedere del passato del professore della Luiss.
Dopo giorni, mesi, di aggressioni, Orsini ha scritto una lettera a Giannini chiedendo in poche parole:
Se io non ho i titoli, tu a che titolo parli?
In effetti, il direttore della Stampa va spesso in tv a parlare di Ucraina e di conflitto e questo lascia intendere che anche lui abbia i titoli per parlare di Ucraina e invece non ne ha. Sempre il quotidiano La Stampa ha ospitato alcuni pareri di professori universitari che hanno dato addosso a Orsini per la sua “scarsa” storia curriculare.
Una voce, questa, che ha preso piede nell’universo reale e quello social ed è stata utilizzata per colpire personalmente l’autorevolezza del professore universitario con post sui social ancora più violenti.
“Non sta bene”
“E’ un mitomane”
“Non vale niente”
Questa è la sintesi dei suoi detrattori che non sono utenti qualunque, ma giornalisti, conduttori e accademici trasformati improvvisamente in haters. Orsini è diventato quello che in gergo possiamo definire “il soggetto” da bullizzare, quello da circoscrivere per escluderlo non dalla classe, bensì dall’istituto.
Cosa ancora più grave è che l’attività de La Stampa ha volutamente tralasciato un caso risalente al 2010 circa, quando Orsini ha denunciato anomalie nel sistema universitario italiano delle cattedre di sociologia e questo accende un riflettore sul perché ci siano molti docenti, anche qualificati, a disprezzare Orsini.
Questa forma di “odio” deriva dal fatto che Orsini sia un “infame” perché ha diffamato i suoi colleghi oppure perché il sistema che ha denunciato è esso stesso infame?
A detta di Orsini, che cita la magistratura, sembrerebbe che il docente della Luiss abbia avuto ragione perché dalle sue denunce sono seguite delle azioni di invalidamento di alcuni concorsi universitari.
Nonostante queste ultime indiscrezioni, di cui oramai tutti sanno, continuano le polemiche sterili verso Orsini, che ha ribadito il suo concetto storico su “Hitler e sulla sua non volontà di scatenare una guerra mondiale“, che da sempre ha una narrazione storica più solida rispetto alle presunte origini ebraiche dello stesso dittatore tedesco proposta da Lavrov.
Il fatto che una persona si esponga in pubblico con delle tesi motivate da un approccio scientifico, non vuol dire autorizzare gli altri a delegittimarlo su un piano diverso da quello contenutistico e non personalistico, soprattutto quando si tratta di professionisti.
Adesso veniamo all’analogia dello stupro di gruppo proposta nell’articolo: Orsini viene diffamato ripetutamente per le sue idee, espresse da altri trattati con meno livore, viene tacciato di essere un cattivo professore universitario da professori che egli stesso ha denunciato per “anomalie“, avendo addirittura ragione per conto della magistratura, e chi fino a ieri non sapeva di questa storia, o faceva finta di non conoscere, adesso che è nota dovrebbe arretrare.
Come per ogni stupro di gruppo che si rispetti, la gente si gira dall’altra parte. Anzi, molte volte la colpa è della stessa vittima perché “ha provocato” o “è stata al gioco“.
Orsini ha provocato per le idee simili a quelle di Caracciolo o di Macron oppure perchè è stato al gioco dei media ed ha espresso pareri sull’antinazionalismo di Draghi e su eventuali strategie sbagliate della NATO?
Analogie retrograde che forniscono un’idea della dimensione del livello di democrazia in Italia e fortuna che Orsini ha vinto un concorso, altrimenti sarebbe stato disintegrato dalla scena politica e sociale del nostro paese democratico, ad oggi in guerra.
Fonti:
Lettera di Orsini sui brogli universitari
Biografia non autorizzata di Marianna Aprile per Oggi
Editoriali
Guerra Cibernetica: gli “attacchi” Russi che smentiscono ancora la stampa italiana

Come per molte notizie del conflitto tra Ucraina e Russia, in questi mesi c’è stata una corsa alla rappresentazione distorta e propagandistica anche della guerra cibernetica come già segnalato in precedenza. Tutti in favore di Anonymous e del finto partigianesimo delle sue azioni, ma poche analisi concrete ed obiettive forse perchè il sostenere l’efficacia ed il rischio elevato degli attacchi sovietici avrebbe messo molti giornalisti nella lista dei filoputin.
Noi che non siamo filo, ma siamo giornalisti, raccontiamo quello che vediamo e possiamo anche sbagliare.
Dopo le diverse testimonianze internazionali che hanno dato riscontro alle analisi di Matrice Digitale, si riporta sguardo più profondo ai gruppi di hacking e malware che attaccano l’Ucraina secondo quanto dichiarato dal principale team di risposta agli incidenti di cybersicurezza del Paese attualmente in guerra, che ha rilasciato una lista dei cinque gruppi più persistenti e delle famiglie di malware che attaccano le infrastrutture critiche dall’inizio del contenzioso bellico.
Nulla da togliere ad Anonymous, che ha rubato diversi TB di dati ed ha anche manipolato qualche palinsesto tv, ma il solo enfatizzare queste azioni dopo anni di esperienze avute con i militari russi, rende la dimensione dell’incapacità o addirittura della malafede di una narrazione distorta ed ideologicamente pilotata.
Secondo il Computer Emergency Response Team dell’Ucraina (CERT-UA), il paese ha registrato 802 attacchi informatici da quando la Russia ha invaso il paese all’inizio di quest’anno.
Questo già basta per comprendere quanto l’informazione italiana sia stata drogata da pseudo partigiani dell’informazione e timorosi, se non strumentalmente imprecisi, giornalisti che o non sapevano realmente cosa stava accadendo o dovevano portare avanti la stessa narrazione politica dell’Occidente forte.
Questo rispetto ai soli 362 attacchi documentati durante lo stesso periodo dello scorso anno, ha detto CERT-UA. Ecco i gruppi e il malware dietro alcuni dei maggiori attacchi:
Armageddon/Garmaredon
Un attore di minacce noto per aver preso di mira l’Ucraina dal 2014 e sostenuto dal Servizio di sicurezza federale russo (FSB). Prima del 2022, il servizio di sicurezza dell’Ucraina ha attribuito circa 5.000 cyberattacchi ad Armageddon e sono stati in grado di identificare cinque membri del gruppo e rintracciare il malware sulle piattaforme di hacking russo.
Il gruppo ha usato una serie di tattiche nel corso degli anni, tra cui macro di Outlook, backdoor EvilGnome, malware piantato e vulnerabilità esposte.
Nonostante gli sforzi ucraini per contrastare il gruppo nel corso degli anni, Armageddon è rimasto aggressivo.
In aprile, CERT-UA ha attribuito ad Armageddon una serie di email di phishing che sono state inviate a organizzazioni ucraine e ad altre agenzie governative europee. Le e-mail hanno attirato i destinatari utilizzando l’oggetto “Informazioni sui criminali di guerra della Federazione Russa“, che ha fornito un file da scaricare. Quando il file veniva aperto, uno script PowerShell veniva eseguito e infettava il dispositivo.
Nel mese di marzo una mail di phishing simile è stata inviata a funzionari del governo lettone con un file contenente informazioni sulla guerra che ha permesso il download del malware. Più recentemente, il 20 aprile, il gruppo è stato collegato a nuove varianti del carico utile del malware “Backdoor.Pterodo“. Armageddon ha usato questo payload in passato, tuttavia, creando costantemente nuove varianti, sono in grado di passare rapidamente a una nuova variante dopo che la precedente viene rilevata e bloccata. Anche se le loro tattiche non sono le più complesse, la loro capacità di rimanere persistenti negli sforzi contro l’Ucraina li ha resi una minaccia notevole.
UNC1151
Secondo la ricerca pubblicata da Mandiant, UNC1151 è un gruppo di hacker allineato alla Bielorussia attivo dal 2016. Il gruppo ha precedentemente preso di mira agenzie governative e organizzazioni private in Ucraina, Lituania, Lettonia, Polonia e Germania , attaccando anche dissidenti e giornalisti bielorussi. Storicamente, UNC1151 ha rubato le credenziali delle vittime attraverso domini registrati per il furto di credenziali che spoofano siti web legittimi. UNC1151 è stato anche collegato alla campagna Ghostwriter sulla base di ricerche che suggeriscono che UNC1151 ha fornito loro supporto tecnico e risultati che mostrano somiglianze nelle loro narrazioni. A causa del fatto che il gruppo non ha mai preso di mira la Russia e sulla base delle relazioni tra Bielorussia e Russia, UNC1151 è stato legato alle operazioni russe.
Da quando la Russia ha invaso l’Ucraina, il gruppo è rimasto aggressivo attraverso una varietà di attacchi. Nel mese di gennaio il gruppo è stato collegato al defacement di più siti web del governo ucraino che mostravano un messaggio che sosteneva che i dati personali erano stati resi pubblici. Il 25 febbraio, CERT-UA ha avvertito il pubblico di campagne di spearphishing che prendevano di mira gli account e-mail e Facebook del personale militare ucraino. Il gruppo è stato in grado di ottenere l’accesso ai messaggi e sono stati in grado di utilizzare i contatti degli account per inviare altre e-mail. Il 7 marzo, CERT-UA ha scoperto che le organizzazioni statali dell’Ucraina avevano dispositivi infettati con MicroBackdoor un programma dannoso eseguito da UNC1151.
Leggi : la storia completa di UNC1151
APT28 – FANCY BEAR
APT28 (indicato anche come Fancy Bear) è sostenuto dai servizi segreti militari della Russia (GRU). Secondo la ricerca di Mandiant, il gruppo ha condotto operazioni di cyber-spionaggio che si allineano con gli interessi del governo russo dal 2007, tuttavia, i legami governativi non sono stati confermati fino a dicembre 2016 dopo un’analisi del Dipartimento di Sicurezza Interna (DHS) e dell’FBI. ATP28 è stato coinvolto in una serie di cyberattacchi in cui hanno rubato informazioni altamente sensibili tra cui: il conflitto in Siria, le relazioni NATO-Ucraina, la crisi dei rifugiati e dei migranti dell’Unione europea, lo scandalo del doping degli atleti russi alle Olimpiadi e Paralimpiadi 2016, le accuse pubbliche riguardanti l’hacking russo sponsorizzato dallo stato e le elezioni presidenziali americane 2016.
ATP28 è stato collegato al cyberattacco al fornitore di comunicazioni satellitari americano Viasat. Gli attaccanti hanno ottenuto l’accesso alla rete KA-SAT di Viasat in Ucraina il 24 febbraio, lasciando molti ucraini senza accesso a Internet. Anche se il coinvolgimento di ATP28 nell’attacco non è stato confermato, SentinelOne ha alluso al loro coinvolgimento sulla base delle somiglianze tra il malware AcidRain utilizzato nell’attacco Viasat e un malware VPNFilter utilizzato nel 2018 nella distruzione di centinaia di migliaia di router che l’FBI ha confermato. Il 6 aprile, Microsoft ha ottenuto un ordine del tribunale che concede alla società il permesso di prendere il controllo di sette domini utilizzati da APT28 per condurre i loro attacchi.
Leggi la storia completa di Fancy Bear
AgenteTesla/XLoader
Gli hacktivisti russi e gli attori delle minacce in tutto il mondo hanno usato i malware AgentTesla e XLoader per qualche tempo, secondo Check Point Research. AgentTesla è nato intorno dal 2014, secondo la società di sicurezza TitanHQ, ed è usato come un programma per rubare le password. È cresciuto in popolarità in quanto i clienti possono pagare quote di abbonamento che vanno da 15 a 69 dollari. XLoader è un altro malware che è stato ribattezzato nel 2020 dal nome precedente, Formbook. XLoader prende di mira i dispositivi Windows e Mac attraverso e-mail di phishing e può raccogliere password e screenshot, registrare le sequenze di tasti e piantare file dannosi per una tassa di 49 dollari sul dark web.
Il 9 marzo, CERT-UA ha pubblicato i risultati che mostrano un thread di e-mail maligno distribuito in massa che ha utilizzato la linea di argomento, “lettera di approvazione della sicurezza di cassa“, che è stato inviato a una varietà di organizzazioni statali ucraine. L’e-mail conteneva un allegato che scaricava ed eseguiva il malware XLoader. Una volta infettati, i dati di autenticazione del dispositivo sono stati raccolti e rimandati agli hacker. Altre campagne di phishing sono state collegate ad AgentTesla, comprese le e-mail inviate ai cittadini ucraini contenenti file con il malware IcedID che opera come un trojan bancario per rubare le credenziali.
Pandora hVNC, RemoteUtilities, GrimPlant, GraphSteel
Chi: Gli hacktivisti russi e le spie informatiche usano GrimPlant e GraphSteel che funzionano come downloader e dropper e rientrano nel termine ombrello “Elephant Framework“, strumenti che sono scritti nella stessa lingua e sono utilizzati per colpire le organizzazioni governative attraverso attacchi di phishing. La società di analisi delle minacce, Intezer, dettaglia questa struttura e fornisce un’analisi approfondita dei malware. GrimPlant non è eccessivamente sofisticato e garantisce agli aggressori il controllo remoto dei comandi PowerShell, mentre GraphSteel è utilizzato per esfiltrare dati sensibili.
L’11 marzo, CERT-UA ha rivelato che “entità di coordinamento” avevano ricevuto e-mail riguardanti le istruzioni per aumentare il protocollo di sicurezza. L’e-mail conteneva un link che forniva un download di “aggiornamenti critici” attraverso un file di 60MB. Dopo ulteriori indagini, hanno scoperto che il file ha indotto una catena di altri download tra cui le backdoor GrimPlant e GraphSteel. Gli hacker sono stati quindi in grado di rubare informazioni sensibili.
Il 28 marzo, CERT-UA ha rivelato un’altra campagna di phishing che ha piantato GrimPlant e GraphSteel sui dispositivi dei funzionari governativi utilizzando l’oggetto “Arretrati salariali“. Il documento allegato conteneva informazioni accurate, tuttavia, il file ha anche scaricato un programma che ha eseguito sia GrimPlant che GraphSteel. CERT-UA ha rilasciato una dichiarazione all’inizio di questo mese avvertendo il pubblico dell’ultima e-mail di phishing che ha scaricato GrimPlant e GraphSteel attraverso un allegato etichettato, “Richiesta di aiuto COVID-19-04_5_22.xls.“
-
Inchieste3 settimane fa
Spazio cibernetico: come cambia il concetto di sovranità nazionale
-
Editoriali2 settimane fa
Guerra Cibernetica: gli “attacchi” Russi che smentiscono ancora la stampa italiana
-
DeFi2 settimane fa
Altro furto nella blockchain. 15 milioni sottratti a Deus Finance
-
DeFi2 settimane fa
L’esperimento bitcoin di El Salvador non riscuote il successo sperato
-
DeFi2 settimane fa
Prestiti flash: come gli hacker truffano la DeFi per miliardi di dollari l’anno
-
DeFi1 settimana fa
Continuano le truffe “milionarie” DeFi nell’infallibile blockchain
-
Inchieste1 settimana fa
Dubai Porta Potty: anche il suicidio è fake. “Bisogna segnalare chi ne parla”
-
Inchieste1 settimana fa
Cina attacca militari del Sud Est Asiatico con l’APT OverridePanda