Connect with us

Notizie

#FacciamoRete e il vilipendio online alla Polizia Postale Italiana

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Vi ricordate l’intervista saltata a Skino di #facciamorete ?

Dopo aver evaso un’altra domanda, si è verificato quanto previsto da noi di matricedigitale. La storia è raccontata da una denuncia pubblica di Debora Attanasio che ha ringraziato pubblicamente Orlowski per aver trovato i suoi haters a dispetto della Polizia Postale a cui aveva segnalato i presunti haters senza però aver avuto delle risposte concrete. Questa notizia non è passata inosservata a Francesca Totolo di Primato Nazionale, in prima linea nella battaglia mediatica sui bot tra la fazione di destra e quella di sinistra nel mondo del giornalismo, che ha riportato così la vicenda:

Quello che ha aperto uno scenario più chiaro e limpido circa le aderenze della Attanasio, è stato certamente il tweet, uno di molti, di @sonoclaudio che ha fatto notare come la detrattrice della Polizia Postale sia collegata a #facciamorete e quindi a Orlowski e Skino.

La domanda allora la ripetiamo ai due dei tanti componenti di questo movimento spontaneo, composto da una catena umana di antifascisti e antirazzisti: 

Molte persone hanno inserito l’hashtag nel loro nome, possiamo considerarvi effettivamente una setta social? E soprattutto, cosa che mi è capitato personalmente, alcuni di questi non sempre osservano atteggiamenti corretti quando non sono in modalità “facciamo rete”. Come ti poni dinanzi a queste evenienze? 

La risposta, almeno questa volta, risiede nel tweet cancellato, ma non nell’esclusione dell’hashtag dal profilo della Attanasio. 

Qui si apre una riflessione, se dietro ai bot di Meloni e Salvini c’è una regia unica spesso violenta, qual è invece la giustificazione dinanzi all’odio social proferito dagli umani di #facciamorete ?

Non venitemi a dire l’antifascismo, perchè non è certamente con altrettanti metodi fascisti che si risolve la piaga dell’hate speech sui social, anzi.

Commenti da Facebook
Prosegui la lettura

Notizie

Ransomware REvil messo offline dai servizi di intelligence mondiali. Italia a rischio

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il ransomware group REvil violato e messo offline da un’operazione multinazionale secondo tre esperti informatici del settore privato che lavorano con gli Stati Uniti. Il sito web “Happy Blog” del gruppo criminale, che era stato usato per far trapelare i dati delle vittime ed estorcere le aziende, non è più disponibile.

Il capo della strategia di cybersicurezza di VMWare, Tom Kellermann, ha diffuso l’indiscrezione che il personale delle forze dell’ordine e dell’intelligence ha impedito al gruppo di vittimizzare altre aziende. “L’FBI, in collaborazione con il Cyber Command, i Servizi Segreti e paesi simili, si sono veramente impegnati in azioni dirompenti significative contro questi gruppi”

Il riscontro di questa attività c’è stata dalle dichiarazioni fatte da “0_neday“, che aveva aiutato proprio REvil a riavviare le operazioni del gruppo dopo un precedente arresto, riferendosi ad una violazione avvenuta per i server di REvil da una parte senza nome, congedandosi dalla sua attività.

I tentativi del governo degli Stati Uniti di fermare REvil, che ricordiamo essere nella top ten delle bande ransomware che lavorano con gli hacker per penetrare e paralizzare le aziende di tutto il mondo, sono aumentati dopo che il gruppo criminale ha compromesso la società di gestione del software statunitense Kaseya a luglio, i clienti di Kaseya tutti in una volta, portando a numerose chiamate di emergenza scaturiti dagli incidenti informatici.

Dopo l’attacco a Kaseya, l’FBI ha ottenuto una chiave di decrittazione universale che ha permesso alle persone infettate tramite il ransomware che ha colpito il gruppo industriale statunitense di recuperare i loro file senza pagare un riscatto seppur l’FBI lo abbia diffuso alle aziende colpite dopo un po’ di tempo dall’attacco. Dopo che i siti web che il gruppo di hacker usava per condurre gli affari sono andati offline a luglio, il principale portavoce del gruppo, che si fa chiamare “Unknown“, è scomparso da internet. Quando il membro della banda 0_neday, inseieme agli altri, ha ripristinato quei siti web da un backup il mese scorso, ha inconsapevolmente riavviato alcuni sistemi interni che erano già controllati dalle forze dell’ordine perché non si sono accorti di essere stati compromessi.

L’attacco del Governo degli Stati Uniti sembrerebbe, secondo alcune indiscrezioni, essere stato effettuato da un partner straniero e che l’operazione congiunta sia ancora in corso.

La risposta non si è fatta attendere, come ha descritto Emanuele de Lucia su Twitter riportando l’annuncio del fondatore di Groove che ha minacciato anche gli ospedali italiani.

Commenti da Facebook
Prosegui la lettura

Notizie

Campania Puglia e Molise a maggior rischio sicurezza informatica

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Attacchi alla vulnerabilità della sicurezza informatica in Campania e Sud Italia prima sporadici, sono diventati una minaccia costante, conseguenza della rapidissima evoluzione delle tecniche di aggressione e della debolezza del sistema. Ma possiamo sperare di colmare il gap grazie al Piano nazionale di ripresa e resilienza, come riporta il Ministero del Sud, che promette di avere un impatto sul Pil grazie ai 221 miliardi di euro messi a disposizione tramite il recovery fund. Le stime parlano di una crescita – nel quinquennio 2021-2026 – del 22,4%, rispetto ai valori registrati nel 2020, e naturalmente tutto ciò passa dalla buona e sicura digitalizzazione.

Un totale di 489 potenziali vulnerabilità, 536 e-mail compromesse, 123 indirizzi IP e 346 servizi esposti su internet: questi i dati del Cyber Risk Indicators Report rilasciato da Swascan, controllata di Tinexta Cyber (Tinexta Group), polo italiano della cybersicurezza, che analizza il potenziale rischio cyber delle imprese del Meridione, condotta nel mese di agosto 2021 e appena pubblicata.

L’indagine ha riguardato un campione di 20 aziende del Sud Italia, distribuite in maniera omogenea sul territorio e selezionate in ciascuna regione tra le prime 100 per fatturato: per le prime sei regioni – Puglia, Campania, Basilicata, Calabria, Sicilia e Sardegna – sono state selezionate 3 aziende, mentre in Molise 2.

Il Security Operation Center (Soc) di Swascan, operando esclusivamente su informazioni pubbliche e semipubbliche reperibili nel web, dark web e deep web, ha identificato un totale di 489 potenziali vulnerabilità, di cui il 20% di livello alto e il 70% di livello medio, con 27 e-mail compromesse in media per dominio. Le vulnerabilità, principalmente riferibili al mancato aggiornamento dei sistemi o a sistemi non patchati o i cui protocolli di desktop remoto risultano esposti, sono così distribuite: 10 aziende sono prive di potenziali vulnerabilità, 4 aziende hanno tra 1 e 25 potenziali vulnerabilità, 3 aziende hanno tra 26 e 50 potenziali vulnerabilità e 3 aziende hanno più di 50 potenziali vulnerabilità.

Lo scenario di rischio cyber che emerge da questa panoramica è da collegare al divario digitale delle regioni del Sud, collocate nelle ultime posizioni della classifica elaborata sulla base del Digital Economy and Society Index regionale 2020 elaborato dall’Osservatorio Agenda Digitale del Politecnico di Milano.

L’analisi, condotta utilizzando i servizi di Threat Intelligence mirati a identificare le potenziali minacce, ha permesso di individuare, sulla base del campione preso in considerazione, le regioni maggiormente esposte a possibili attacchi informatici di cyber crimine. Campania, Molise e Puglia sono esposte a livello critico, con una media di oltre 50 vulnerabilità già disponibili pubblicamente. Segue la Sicilia, con una media di vulnerabilità tra 26 e 50 che determina una elevata esposizione al rischio cyber. Basilicata, Calabria e Sardegna hanno infine una esposizione al rischio cyber di tipo medio, con una media tra 1 e 25 di vulnerabilità.

“Le evidenze di criticità – spiega Pierguido Iezzi, Ceo e Cyber Security Director di Swascan – mostrano come le aziende del Sud Italia possono essere facile preda di attacchi ransomware, mirati alla richiesta di un riscatto per ripristinare i sistemi e le reti manomesse attraverso le più disparate tecniche di assalto digitale: dal social engeneering, usato per ottenere l’accesso ai computer attraverso l’inganno o la manipolazione delle vittime indotte a cliccare su link maligni o a fornire informazioni sensibili o personali, ai botnet, grandi reti di computer compromessi la cui potenza di elaborazione viene utilizzata all’insaputa dell’utente per svolgere attività criminali. Il ransomware – dice ancora Iezzi – è la minaccia principale, dal momento che permette facili profitti agli hacker criminali. I file vengono prima copiati e poi crittografati, gli utenti non possono lavorare, i dati rischiano di essere pubblicati o messi in vendita sul dark web con gravi danni alla reputazione aziendale. L’80% delle aziende che cedono ad un ricatto informatico – riporta Iezzi – finiscono per subire un secondo attacco, per non parlare del fatto che il 46% delle aziende colpite non è riuscita a recuperare totalmente i dati compromessi. Il danno economico è reale: il 66% delle imprese ha riportato una significativa perdita di entrate a seguito di un attacco ransomware. Inoltre le richieste di riscatto aumentano: il 35% delle aziende ha pagato cifre tra i 350.000 e 1.400.000 dollari, mentre il 7% ha pagato riscatti superiori a quest’ultima cifra”.

Per consultare la ricerca clicca qui

Commenti da Facebook
Prosegui la lettura

Notizie

Windows 10, Linux, iOS 15, Iphone 13, Chrome e molti altri bucati alla Tianfu Cup

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Ogni giorno gruppi di intelligence frequentano gli “sconosciuti ai più” mercati grigi dove stakeholders propongono prodotti di hacking esclusivi come zero day o exploit di ogni cosa abbia un codice sorgente. Un’attività che oggi ha un valore elevato visto che per un bug o una vulnerabilità sconosciuta, i dati dei milioni di consumatori che ogni giorno usano un browser, un determinato software od un sistema operativo sono a rischio.

L’utilizzo che prevalentemente si fa è di natura militare, ma è evidente l’utilità anche in ambito criminale dove chi ha accesso indisturbato ai dispositivi tramite il sistema operativo o un programma specifico, può effettuare qualsiasi tipo di attacchi.

Tianfu Cup

Da quattro anni a questa parte, in Cina si disputa la Tianfu Cup: un vero concorso internazionale di cybersecurity tenutosi nella città di Chengdu, Cina. La Tianfu Cup nasce per creare un contest di ricercatori cinesi ai quali è stato vietato di concorrere nei concorsi internazionali dal governo cinese. Il motivo? Semplicemente perché svelare al mondo bug di sicurezza informatica, fa perdere allo stato asiatico la possibilità di sfruttare le vulnerabilità che i propri cittadini scoprono per fini militari. I premi messi in palio dagli organizzatori sono milionari e questo rende l’evento ancora più appetibile per le società di sicurezza informatica che lavorano nella nazione dove Zte e Huawei hanno le proprie radici. Il Format utilizzato semplice: nel giugno 2021 sono state fornite le indicazioni per la partecipazione dove essenzialmente sono stati dati 4 mesi di tempo ai gruppi in gara per violare i softwares per poi presentarli nel corso della manifestazione in 5 minuti sia eseguendoli sia avviandoli per dimostrare la loro efficacia. A vincere è stata Kunlun Lab con 654.500 dollari per un exploit di successo in iOS 15, su Iphone 13 rilasciato pochi mesi fa, tra cui un difetto di esecuzione di codice remoto in Safari mobile avvenuto entro i 15 secondi di tempo. I ricercatori della società di cybersicurezza hanno anche bucato Google Chrome “per ottenere i privilegi del livello del kernel del sistema Windows con solo due bug”.

Aggiornate sempre i dispositivi

Negli ultimi anni, i maggiori produttori di dispositivi e software ci consigliano sempre di aggiornare i nostri prodotti digitali. Quindi l’aggiornamento costante e continuo dei sistemi operativi e dei programmi che essi ospitano è l’attività principale di customer care, perpetua tra l’altro, delle aziende tecnologiche. Per anni abbiamo vissuto con il mito del sistema chiuso più sicuro del sistema aperto, con alcuni dispositivi più inclini ad essere bucati, ma la Tianfu Cup ha sfatato definitivamente queste leggende metropolitane ed in effetti c’è poco da stare sicuri e tranquilli visto che, pur non sapendo l’utilizzo che ne verrà fatto delle vulnerabilità scoperte, mostrare al mondo la forza di diversi team autoctoni nello scardinare le difese delle migliori aziende del mondo che investono miliardi di dollari nella sicurezza informatica, ha un sapore anche di atto dimostrativo nel campo della potenza militare.

Linux, Windows e Apple e molti altri violati

Il risultato delle violazioni mostrate è incredibile ed ha fruttato ben 1,8 milioni di dollari in premi. La cronaca della competizione ci ha raccontato una percentuale di successo elevata tranne che per il NAS Synology DS220j, dello smartphone Xiaomi Mi 11 e di un veicolo elettrico cinese senza nome. La lista dei programmi bucati è impressionante non solo per il numero, ma per la qualità delle aziende produttrici di cui noi occidentali ci fidiamo ogni giorno, affidandogli qualsiasi tipo di nostro dato personale. Segue l’elenco:

  • Adobe PDF Reader
  • Apple iPhone 13 Pro (con iOS 15)
  • Apple Safari
  • ASUS RT-AX56U
  • Docker CE
  • Google Chrome
  • Microsoft Exchange Server
  • Microsoft Windows 10
  • Parallels Desktop
  • QEMU VM
  • Ubuntu 20/CentOS 8
  • VMware ESXi
  • VMWare Workstation

Linux “la piattaforma per esperti e hacker”, la bistrattata Windows e la “sicura perché chiusa” Apple, rendono l’idea di come la minaccia informatica non solo provenga da ogni parte del mondo, ma esistono paesi avanzati come la Cina che investono quotidianamente su risorse qualificate per intromettersi nella sfera digitale del resto del mondo. E’ anche singolare il fatto che nella lista diffusa dalla Tianfu Cup non siano stati comunicati brand cinesi: sarà forse perché le aziende tecnologiche con gli occhi a mandorla sono espressione del governo stesso? Meglio lavarsi i bug in casa propria.

Commenti da Facebook
Prosegui la lettura

Tendenza

MatriceDigitale.it - Copyright © 2021, Livio Varriale - Privacy Policy