Connect with us

Inchieste

DNSpionage il gruppo hacker iraniano che ha innovato gli attacchi APT

Tempo di lettura: 4 minuti. Un gruppo di hacker iraniani diventato la prima APT nota ad armare il DNS-over-HTTPS (DoH)

Pubblicato

in data

Tempo di lettura: 4 minuti.

Nel novembre 2018, Cisco Talos ha scoperto una campagna di attacco, denominata DNSpionage, in cui gli attori delle minacce hanno creato un nuovo strumento di amministrazione remota che supporta la comunicazione HTTP e DNS con il comando e controllo (C2) degli attaccanti. Da allora, ci sono state diverse altre segnalazioni pubbliche di ulteriori attacchi di DNSpionage e a gennaio il Dipartimento di Sicurezza Nazionale degli Stati Uniti ha emesso un avviso che metteva in guardia gli utenti da questa attività di minaccia.

Oltre all’aumento delle segnalazioni di minacce, Talos ha anche scoperto nuove prove del fatto che gli attori delle minacce dietro la campagna di spionaggio DNS hanno continuato a cambiare le loro tattiche, probabilmente nel tentativo di migliorare l’efficacia delle loro operazioni. A febbraio abbiamo scoperto alcune modifiche alle tattiche, tecniche e procedure (TTP) degli attori, tra cui l’uso di una nuova fase di ricognizione che sceglie selettivamente gli obiettivi da infettare con il malware tra cui quello chiamato “Karkoff“.

Nell’operazione DNSpionage, l’autore del malware utilizzava macro dannose incorporate in un documento Microsoft Word. In nuovo campione proveniente dal Libano identificato alla fine di febbraio, l’aggressore ha utilizzato un documento Excel con una macro simile:

Invece di utilizzare la directory .oracleServices, l’aggressore utilizza una directory .msdonedrive e rinomina il malware “taskwin32.exe”. Anche l’attività pianificata è stata rinominata in “onedrive updater v10.12.5” ed il malware supporta la comunicazione HTTP e DNS con il server C2. La comunicazione HTTP è nascosta nei commenti del codice HTML. Questa volta, però, il server C2 imita la piattaforma GitHub invece di Wikipedia. Nella comunicazione DNS, lo sviluppatore ha aggiunto alcune nuove funzionalità in questa ultima versione e, questa volta, l’attore ha rimosso la modalità di debug.

Abbiamo anche scoperto che l’attore ha aggiunto una fase di ricognizione, probabilmente in risposta al notevole interesse suscitato dalla campagna. Questa nuova fase, discussa più in dettaglio di seguito, assicura che il payload venga scaricato su obiettivi specifici piuttosto che indiscriminatamente su ogni computer. Questa nuova tattica indica un maggiore livello di sofisticazione degli attori.

Durante l’esecuzione iniziale, il malware rilasciava un file batch di Windows (a.bat) per eseguire un comando WMI e ottenere tutti i processi in esecuzione sul computer della vittima:

elenco processi wmic

Il malware identificava anche il nome utente e il nome del computer del sistema infetto. Infine, utilizza l’API NetWkstaGetInfo() con il livello 100 per recuperare ulteriori informazioni sul sistema (questo è il 64° numero, 64 esadecimale è 100 decimale).

Il malware cercava due piattaforme antivirus specifiche: Avira e Avast.

Se uno di questi prodotti di sicurezza è installato sul sistema e viene identificato durante la fase di ricognizione, viene impostato un flag specifico e alcune opzioni del file di configurazione vengono ignorate.

DNSpionage Excel maldoc

Questo nuovo campione di DNSpionage presenta alcune stranezze che riteniamo possano essere il tentativo dell’attore di prendere in giro la comunità dei ricercatori. Di tanto in tanto, questo accade nei casi in cui gli attori vengono rivelati da ricercatori o fornitori. In DNSpionage, all’apertura del documento Excel, gli utenti vengono accolti con l’insulto “haha you are donkey [sic]“. L’inglese stentato suggerisce che l’attore non è probabilmente un madrelingua inglese.

Anche il dominio utilizzato per il C2 è bizzarro. La versione precedente di DNSpionage cercava di utilizzare domini dall’aspetto legittimo nel tentativo di non essere individuata. Tuttavia, questa nuova versione utilizza il dominio “coldfart[.]com“, che sarebbe più facile da individuare rispetto ad altre campagne APT che generalmente cercano di confondersi con il traffico più adatto agli ambienti aziendali. Il dominio era inoltre ospitato negli Stati Uniti, cosa insolita per un attacco di tipo spionistico. Questo tipo di comportamento continuerà probabilmente a distinguere questo attore da campagne più problematiche come Sea Turtle, una campagna di dirottamento DNS separata.

Arriva Karkoff

In aprile 2019, Cisco Talos ha identificato un malware non documentato sviluppato in .NET. Nei campioni analizzati, l’autore del malware ha lasciato due diversi nomi interni in chiaro: “DropperBackdoor” e “Karkoff“.

Il malware è leggero rispetto ad altri malware grazie alle sue dimensioni ridotte e consente l’esecuzione di codice remoto dal server C2. Non c’è offuscamento e il codice può essere facilmente disassemblato. Il malware è un servizio Windows denominato “MSExchangeClient“.

I server C2 sono hardcoded nei campioni analizzati:

  • Il malware utilizza il dominio o l’indirizzo IP. Karkoff supporta le comunicazioni HTTP e HTTPS.
  • Karkoff utilizza la codifica base64 per offuscare inizialmente le comunicazioni C2. Queste vengono poi ulteriormente offuscate eseguendo una funzione XOR, con una chiave XOR 70 (decimale).

DNSPIONAGE è collegato all’APT OilRig?

Il 18 aprile è apparsa online una presunta fuga di notizie su Oilrig che fa riferimento ad un legame debole tra Oilrig e gli attori del DNSpionage, basato su campi URL simili. Pur non essendo definitivo, la fuga di notizie conteneva un repository webmask_dnspionage. Questo repository conteneva script utilizzati per eseguire attacchi man-in-the-middle, ma nulla sui pannelli DNSpionage o Karkoff C2. Tuttavia, le schermate mostravano un URL che ha attirato l’attenzione dei ricercatori:

Il pannello C2 identificato come “Scarecrow” aveva vittime che provenivano principalmente dal Libano, una delle aree prese di mira da DNSpionage e Karkoff.

Il continuo sviluppo di malware di DNSpionage da parte degli attori delle minacce dimostra che l’aggressore ha trovato nuovi modi per evitare il rilevamento. Le stranezze menzionate non sono certo normali, ma il payload è stato chiaramente aggiornato per cercare di rimanere più elusivo. Il tunneling DNS è un metodo di esfiltrazione popolare per alcuni attori e i recenti esempi di spionaggio DNS dimostrano che il DNS debba essere monitorato con la stessa attenzione dei normali proxy o dei weblog di un’organizzazione. Il DNS è essenzialmente l’elenco telefonico di Internet e quando viene manomesso, diventa difficile per chiunque discernere se ciò che sta vedendo online è legittimo. La scoperta di Karkoff ha dimostrato che l’attore ha fatto un cambio di rotta e cerca sempre più di evitare di essere individuato, pur rimanendo molto concentrato sulla regione del Medio Oriente.

Inchieste

Metaverso Politico: Meloni è la regina del dibattito social

Pubblicato

in data

Tempo di lettura: 7 minuti.

Il dibattito politico italiano è ogni giorno impegnato sul social di Elon Musk, X, che ne propone i pareri e le opinioni dei leader politici dei maggiori partiti e si anima con le interazioni degli utenti. Matrice Digitale ha effettuato l’analisi social sul dibattito politico pubblico italiano e questa volta ha analizzato con la sua piattaforma Antares 12 profili che rispondono ai leader politici dei partiti.

Chi sono i leader politici analizzati?

I politici analizzati sono suddivisi per coalizione: Giorgia Meloni, Matteo Salvini, Antonio Tajani e Maurizio Lupi per il centrodestra; Elly Schlein, Giuseppe Conte, Angelo Bonelli e Nicola Fratoianni per il centrosinistra. Il centro è stato suddiviso in due parti secondo lo schema delle ultime elezioni europee: da una parte Matteo Renzi di Italia Viva e Riccardo Magi con Emma Bonino per +Europa mentre, dall’altra, Carlo Calenda in solitaria con il suo partito Azione.

I numeri dell’analisi

Nei primi sei mesi del 2024, gennaio – giugno, la piattaforma OSINT di Matrice Digitale ha rilevato 2.363.814 tweet che hanno generato 28.346.909 like e ottenuto una somma di 5.230.897 condivisioni, a cui si accodano 585.101 citazioni. Il dibattito pubblico, invece, si è animato grazie a 5.105.924 commenti: numero in forte crescita rispetto al passato in termini di partecipazione degli iscritti all’ex Twitter su questioni politiche.

Quale politico è più gradito?

La ricerca specifica sui leader politici si articola su due analisi: una di dati oggettivi e l’altra con una analisi di indici di gradimento, viralità e dibattito calcolati secondo una media.

ProfiloTweetLikeRetweetCitazioniCommenti
Carlo Calenda1.554470.47952.1769.392105.049
Matteo Salvini492424.51769.00417.726209.488
Antonio Tajani38078.15511.2633.92746.860
Nicola Fratoianni34396.35119.5132.52061.552
Matteo Renzi325326.99971.6128.35098.758
Giuseppe Conte285391.10598.8899.317118.832
Giorgia Meloni2632.525.672308.46639.603252.747
Angelo Bonelli23991.75522.3071.77315.055
Riccardo Magi211111.75920.9792.55240.994
Maurizio Lupi1064.5905882674.937
Emma Bonino4423.0614.1271.10120.431
Elly Schlein1545.9845.66086913.321

La prima graduatoria analizza i dati per numero di tweet pubblicati e si conferma al primo posto Carlo Calenda seguito da Matteo Salvini e Antonio Tajani che si è dimostrato attivo nella sua qualità di Ministro degli Esteri e leader di Forza Italia. Nicola Fratoianni e Matteo Renzi hanno preso maggior confidenza con la piattaforma alzando le medie recenti mentre cala rispetto al passato la frequenza di pubblicazione di Giuseppe Conte ha twittato “solo” 285 volte. In veste da premier, Giorgia Meloni ha ridotto la sua attività di comunicazione personale perché non più parte di opposizione, limitandosi alla comunicazione istituzionale con ottimi risultati che analizzeremo con gli indici sviluppati da Matrice Digitale. Angelo Bonelli ha twittato invece 239 volte, mentre Emma Bonino ha twittato più volte addirittura di Elly Schlein che ha dedicato alla piattaforma appena 14 tweet in sei mesi.

Come per l’analisi dell’impatto sulle trasmissioni TV, Matrice Digitale ha elaborato ed introdotto indici specifici per valutare il peso sui social anche dei politici: l’indice di gradimento, l’indice di viralità e l’indice di dibattito.

Tabella 1: Indice di Gradimento

ProfiloIndice Gradimento
destra2.444
centro796
sinistra709
Calenda303

L’indice di gradimento si basa sul numero medio di like per tweet, e Giorgia Meloni ha raggiunto un record con 9.603 like per tweet che dimostra un successo personale importante ottenuto anche grazie al suo rapporto con il presidente indiano Modi ed a citazioni internazionali di rilievo. Elly Schlein, nonostante i pochi tweet, ha ottenuto buoni risultati con 3.066 like per tweet, nonostante abbia pubblicato solo 14 tweet. Giuseppe Conte, Matteo Renzi, e gli altri leader seguono in classifica.

Tabella 2: Indice di viralità

ProfiloIndice Viralità
destra325
sinistra177
centro187
Calenda40

L’indice di viralità, che calcola la somma di condivisioni e citazioni diviso il numero di tweet, vede ancora Giorgia Meloni al primo posto con 1.323, seguita da Schlein, Conte, Renzi e Salvini. Emma Bonino scavalca il “delfino” Riccardo Magi ultimamente più attivo di lei sul social. L’ultimo in classifica per questo, e anche per tutti gli altri indici, è Maurizio Lupi.

Tabella 3: Indice di Dibattito

ProfiloIndice Dibattito
destra414
centro276
sinistra237
Calenda68

Infine, l’indice di dibattito, basato sui commenti ricevuti per tweet pubblicato, mostra che Giorgia Meloni ed Elly Schlein ricevono molti commenti e sorprende come la leader del PD abbia una media simile a quella della premier nonostante twitti pochissimo. Questo dato fa emergere un fronte di opinione pubblica in forte contrapposizione con il Partito Democratico e la sua leader. Angelo Bonelli sprofonda in classifica ancor prima di Carlo Calenda che presenta una media tweet monstre e questo lo rende tra i politici con meno appeal social insieme a Maurizio Lupi che non scommette su X se si nota.

Guerra tra bande: le coalizioni sui social

Per quanto riguarda invece il profilo dei partiti, Giorgia Meloni ha portato alla destra tantissimi consensi sui social, che annichiliscono il fronte polemico che comunque esiste e non è da poco. Nella graduatoria delle coalizioni, strutturata secondo lo schema delle ultime elezioni europee, Carlo Calenda ha twittato più di tutti, superando intere coalizioni e questo denota che la strategia di Calenda da sola vale quanto quella di destra, sinistra e centro renziano ed è personalizzata sulla sua figura da senatore senza un ruolo istituzionale significativo.

ProfiloTweetLikeRetweetCitazioniCommenti
Calenda1.554470.47952.1769.392105.049
destra1.2413.032.934389.32161.523514.032
sinistra882625.195146.36914.479208.760
centro580932.29896.71812.003160.183

La destra, composta da quattro elementi, Meloni – Salvini – Tajani – Lupi, ha totalizzato 1241 tweet e tre milioni di like circa, con Meloni che rappresenta la maggior parte dei consensi con 2.5 milioni di like incassati. Senza Meloni, la destra sarebbe stata al terzo posto per il numero di like, dietro la sinistra ed il centro. Il numero di condivisioni presenta divisioni nette tra i partiti è simile tra Calenda e la destra, mentre i commenti provengono principalmente da Giorgia Meloni. Meloni domina i dati in positivo e negativo.

ProfiloIndice GradimentoIndice ViralitàIndice Dibattito
destra2.444325414
centro796187276
sinistra709177237
Calenda3034068

La sinistra e il centro, rappresentati da Renzi, Bonino e Magi, mostrano un’attività politica coordinata che, nell’indice di gradimento, si dividono il secondo e terzo posto nelle diverse classifiche degli indici.

Indotto social: chi ha preso più like?

Per quanto riguarda l’indotto generato dai due milioni di tweet analizzati, gli utenti comuni, spesso nascosti dietro avatar fittizi, troviamo troviamo che l’utente Sirio che ha incassato un buon numero di like, seguito dal profilo di informazione Ultimora.Net ed un altro utente satirico denominato Girovago. Modi, il premier indiano, risulta tra quelli con più like, grazie alla portata potenziale del miliardo di utenti indiani che lo hanno portato nel gotha delle preferenze tra quelli che quotidianamente si misurano sulla piazza di poche decine di milioni di utenti. In Italia, in vece, Elio Vito, ex parlamentare, è il primo personaggio noto italiano in classifica, seguito dalla Lega di Salvini, il cui contenuto risulta essere quello più apprezzato dagli utenti che votano a destra. Il giornale più gradito sulla politica è quello di opposizione sulle posizioni interne ed esterne dell’attuale governo: Il Fatto Quotidiano. La maggior parte degli utenti inseriti all’interno della prima graduatoria è comunque una parte molto importante di quella che potrebbe essere definita l’opposizione sui social network al governo.

Gli utenti più menzionati

La classifica delle menzioni vede Meloni, Salvini e Conte in cima alla classifica, seguiti da Matteo Renzi, Schlein e Calenda. Fratelli d’Italia risulta essere il partito più menzionato, seguito dal Movimento 5 Stelle e da Italia Viva. Emma Bonino e +Europa sono presenti in graduatoria, insieme ad Azione. Tra i ministri, Francesco Lollobrigida risulta il più menzionato.

Il Fatto Quotidiano è il giornale più citato dagli utenti e supera Repubblica tra le testate che si dichiarano apertamente in opposizione al governo. Giovanni Donzelli di Fratelli d’Italia sa come attirare l’attenzione sui social e figura come politico estraneo all’esecutivo.

Meloni regina degli argomenti: nel bene e nel male

Giorgia Meloni è sulla bocca di tutti e gli hashtag con il suo nome rappresentano un 27% sulla quota dei primi 25 più utilizzati. Salvini e Renzi, seguiti da Schlein, concentrano gran parte degli argomenti discussi sui social media. Tuttavia, il Partito Democratico è il primo partito a livello di discussione. C’è spazio anche per l’europarlamentare Roberto Vannacci e la sua collega di opposizione Ilaria Salis, Putin, Vincenzo De Luca. Emergono delle campagne critiche contro Meloni, come “Meloni è poca cosa” o “Meloni che squallore“, che si sommano alla classica #GovernodellaVergogna, ma non hanno scalfito l’hashtag neutro con il cognome della leader di FI e premier d’Italia. La trasmissione tv Otto e Mezzo di La7, condotta da Lilli Gruber, si conferma tra i programmi più seguiti per le questioni politiche e dibattuti sulla piazza. Nonostante la sua presenza costante sul social, Calenda, rispetto agli altri è diventato poche volte oggetto discussione della RETE.

Analisi del Sentiment

Commenti AnalizzatiPositivoNegativoNeutro
Destra
Giorgia Meloni795.517 (100.00%)47.48%37.22%15.30%
Matteo Salvini473.247 (100.00%)51.56%28.86%19.58%
Antonio Tajani122.368 (100.00%)50.07%34.43%15.50%
Maurizio Lupi26.715 (100.00%)46.90%34.03%19.06%
Centro – Azione
Carlo Calenda203.367 (100.00%)57.51%30.45%12.04%
Centro – Italia Viva +Europa
Matteo Renzi365.736 (100.00%)60.62%30.50%8.88%
Riccardo Magi – Emma Bonino108.065 (100.00%)51.10%32.02%16.87%
Sinistra
Giuseppe Conte264.455 (100.00%)52.31%32.12%15.57%
Elly Schlein251.341 (100.00%)54.80%30.67%14.52%
Angelo Bonelli – Nicola Fratoianni113.011 (100.00%)48.48%32.58%18.94%

Aldebaran, la piattaforma di analisi del sentiment proprietaria di Matrice Digitale, ha analizzato i commenti che contengono le parole chiave alla base della ricerca.

Prima di procedere, bisogna fare la solita precisazione al lettore che difficilmente si legge altrove seppur sia un male diffuso: la valutazione dei commenti non è precisa quanto i dati estrapolati nella prima parte dell’analisi basata su dati oggettivi.

E’ possibile che la somma dei commenti analizzati superi quella dei 2,3 milioni di tweet rilevati perché all’interno di un unico tweet possono essere presenti più parole chiave che vengono considerate più volte. Inoltre, ad oggi non esistono strumenti capaci di rilevare con poco errore l’analisi del sentiment se si tiene conto anche il fattore dell’ironia che spesso si utilizza per interagire sui social network. Per quanto riguarda invece i dati ricavati da Matrice Digitale Giorgia Meloni è penultima per consensi positivi, seconda solo a Maurizio Lupi e anticipata da Angelo Bonelli. La motivazione risiede nel fatto che Meloni è premier e non è esposta solo agli occhi dei suoi elettori e degli avversari politici, ma anche dei cittadini e quindi il dato del 47% non è così negativo se paragonato agli altri. Sorprende Matteo Salvini con un 51% che batte Antonio Tajani ed ha una percentuale leggermente maggiore del duo Riccardo Magi ed Emma Bonino. Giuseppe Conte ed Elly Schlein ottengono molti consensi positivi nonostante i numeri siano la metà di quelli della Meloni. Quello che ha sbaragliato la concorrenza in questo primo semestre è il leader di Italia Viva, Matteo Renzi, nonostante sia quello più discusso è migliorato in termini di preferenza nel corso di questi ultimi due anni ed è abbastanza curioso come il suo competitor politico Calenda, posizionato sempre al centro, abbia la seconda percentuale di gradimento più alta sulla piattaforma e qui gioca anche il fattore che la sua strategia comunicativa da sola vale quanto un’intera coalizione in termini di quantità, ma riesce a godere di un nutrito seguito affezionato.

L’altro aspetto sull’analisi del sentiment che emerge è proprio quello che il centro sia più gradito e composto da commenti positivi sul divisivo X. Percentuali simili di commenti positivi e percentuali altrettanto simili per quelli negativi e neutri. Discorso diverso per gli opposti che sono rappresentati da una moltitudine di partiti e che, nel caso della Meloni, tendono ad alzarle la soglia della positività e dell’ottimismo nelle piazze virtuali. Dall’altra parte incide, e non poco sui commenti negativi, la posizione dei Verdi all’interno della maggioranza di centrosinistra dove il caso Ilaria Salis in scia a quello di Soumahoro hanno attirato l’attenzione di diversi detrattori.

Prosegui la lettura

Inchieste

Hezbollah, guerra elettronica o cibernetica? Quando accadrà a noi?

Tempo di lettura: 5 minuti. Le esplosioni dei cercapersone di Hezbollah hanno innescato il dibattito pubblico sulla natura elettronica e cibernetica dell’operazione di guerra. La domanda è un’altra: quando e come accadrà a noi?

Pubblicato

in data

Tempo di lettura: 5 minuti.

Un attacco coordinato ha causato l’esplosione di migliaia di cercapersone e walkie-talkie utilizzati da Hezbollah, provocando morti e feriti tra i membri del gruppo militante. Sebbene Israele non abbia rivendicato la responsabilità dell’attacco, molti esperti e analisti si sono divisi sulla natura dell’operazione, domandandosi se si tratti di guerra cibernetica oppure elettronica.

Cosa è esploso?

Il cercapersone alfanumerico AR924 rappresenta una soluzione avanzata per chi desidera espandere o aggiornare il proprio sistema di paging interno. Supportando frequenze UHF da 400 a 470 MHz e VHF da 100 a 174 MHz, il dispositivo è programmabile direttamente tramite password e dispone di un ampio schermo retroilluminato bianco per una lettura più confortevole. Grazie alle sue funzionalità flessibili e alla facilità d’uso, l’AR924 è ideale per diversi settori, come strutture sanitarie, ristoranti e ambienti industriali, garantendo un’esperienza di comunicazione efficiente e affidabile tanto da essere considerato una buona alternativa alla rete telefonica oppure ai canali Internet più moderni.

Come sono avvenute le esplosioni

Le esplosioni sono state innescate da una modifica software nei cercapersone, che ha permesso loro di detonare dopo aver ricevuto un particolare segnale inviato dalla leadership di Hezbollah. Le esplosioni, iniziate alle 15:30 di martedì, sono state seguite da una seconda ondata di esplosioni di walkie-talkie. Il risultato è stato devastante: 12 morti nella prima ondata e 14 nella seconda, con circa 2.800 feriti, molti dei quali hanno riportato gravi lesioni a mani e occhi e non sono tutti i terroristi o aderenti al gruppo di Hezbollah, ma anche civili tra cui molti bambini.

Gli esperti, tra cui Alan Woodward, professore di sicurezza informatica, ipotizzano che l’esplosione dei dispositivi possa essere stata innescata da un software che attivava la detonazione con un segnale predefinito. Questo meccanismo ha dato agli utenti il tempo di avvicinare il cercapersone al viso, aumentando così la gravità delle lesioni riportate.

Un piano ben orchestrato

Le indagini sul piano rivelano una preparazione meticolosa. Secondo Oleg Brodt, direttore dei Cyber Labs della Ben-Gurion University, l’operazione potrebbe aver coinvolto i produttori dei dispositivi o essere stata orchestrata attraverso la manipolazione del processo di fabbricazione.

I cercapersone utilizzati, prodotti da una società taiwanese, erano stati subappaltati a un’azienda poco conosciuta con sede a Budapest. Le ricerche indicano che chi ha condotto l’attacco conosceva i dettagli interni delle forniture di Hezbollah, tra cui un ordine di circa 5.000 cercapersone fatto a seguito di una direttiva del leader del gruppo, Sayyed Hassan Nasrallah.

La sofisticazione e l’ampia scala dell’attacco suggeriscono un’operazione preparata da mesi. Le esplosioni hanno paralizzato le comunicazioni di Hezbollah, colpendo duramente l’efficienza operativa del gruppo. L’attacco ha rappresentato un colpo umiliante per Hezbollah, già indebolito dall’assassinio del comandante militare di punta a luglio, e ha avuto un impatto profondo sulla società libanese.

Il dettaglio che è stato trascurato

Mentre ci si sforza nel trovare una risposta al come si possa aver rifornito un intero plotone di sostenitori di Hezbollah attraverso società di comodo, viaggi internazionali di esplosivi senza che fossero scoperti, c’è un fattore molto più elementare che potrebbe essere stato sottovalutato ed è quello dell’ingegneria inversa.

I Walkie Talkie esplosi in realtà non sono mai arrivati in Israele, ma partiti da Tel Aviv perchè fabbricati lì come testimonia un dirigente della Icom che non ha garantito l’originalità dei prodotti esplosi a suo marchio nelle mani dei soldati della resistenza libanese. Una dichiarazione di comodo oppure Israele ha smontato la tecnologia usata da Hezbollah, l’ha studiata e successivamente riprodotta falsificandone l’origine?

Escalation militare annunciata

L’operazione è stata sottovalutata da molti ed incensata da altri. Il successo dell’operazione non è stato nel numero di morti, ma, come illustrato già da Matrice Digitale in esclusiva, nello spianare la strada ad Israele nella sua escalation globale nel Medio Oriente che si è verificata. Mettere fuori servizio, perchè infortunati o deceduti, i componenti del gruppo fornisce un assist nell’effettuare un attacco militare diretto perchè gli avversari sono decimati ed in fase di cura.

Guerra cibernetica o guerra elettronica?

Nel mentre si discute sulla natura dell’attacco e se appartenga alla guerra cibernetica rispetto a quella elettronica, l’operazione israeliana è ascrivibile a quella elettronica perché il segnale di attacco è stato attivato attraverso un messaggio di tipo telefonico che ha attivato un dispositivo esplosivo interno inserito manualmente nella catena di produzione.

Nonostante il successo dell’operazione, l’attacco potrebbe aumentare il rischio di ritorsioni da parte di Hezbollah. Il gruppo ha promesso vendetta, e la possibilità di un’escalation delle ostilità tra Israele e Hezbollah si è concretizzata. Tuttavia, l’obiettivo di interrompere le comunicazioni di Hezbollah sembra essere stato raggiunto, e l’attacco, come previsto, è stato un preludio a ulteriori operazioni militari contro il gruppo.

Festeggiare oppure temere che accada anche a noi?

Nel mentre si incensa l’operazione israeliana, meritevole di aver costruito una rete produttiva capace di produrre, trasportare, consegnare e far esplodere un prodotto nelle mani dei nemici, pochi riflettono sul fatto che la maggior parte degli IOT nel mondo sia di fabbricazione cinese e senza aggiornamenti costanti. Non sarebbe difficile per uno stato straniero o per un gruppo terroristico con abilità cibernetiche avanzate prendere possesso ed effettuare operazioni simili anche solo attraverso l’aumento del voltaggio elettrico in modo tale da fondere fisicamente i dispositivi connessi alla rete Internet. Uno scenario di cui oggi in molti gioiscono, ma è difficile non immaginare che l’arma ad effetto usata dagli “amici” Israeliani non possa diventare un boomerang utilizzato dagli stessi cinesi che detengono la quota hardware di nuova generazione più alta connessa ad Internet su scala globale.

Se la Livio s.p.a., che ipoteticamente produce elettrodomestici, è soggetta a un attacco hacker, potrebbero verificarsi due scenari. Il primo è che i microfoni utilizzati per il comando vocale diventino spie costanti dell'attività svolta in casa, quando non solo si parla di amore, sesso e religione, ma anche di lavoro, salute e preferenze in genere.

Questo sarebbe il lato meno preoccupante; mentre quello che può essere decisivo, e nettamente negativo, è che la società Livio s.p.a., con sede a Pechino, dopo aver colonizzato con i suoi prodotti 500 milioni di abitazioni europee e americane, il giorno di Natale decida di far esplodere tutti gli elettrodomestici venduti e localizzati in determinate aree del globo.


Un guasto tecnico che potrebbe determinare morti e feriti, e la colpa sicuramente verrebbe data dalla società cinese a un attacco hacker, mentre, in contemporanea, l'estinzione di massa indebolirebbe i Paesi colpiti in favore del governo di Pechino.

Tratto da La Prigione dell'Umanità - dal Deep Web al 4.0 le nuove carceri digitali-Minerva Edizioni 2017

Mentre il lavoro svolto dagli Israeliani ha richiesto tempo perché sono dovuti intervenire su un dispositivo elettronico minandone le fondamenta fin dalla produzione, la sfida del futuro è iniziata da tempo e sarà presumibilmente molto più facile intervenire sui dispositivi digitali da remoto. Il problema, quindi, non è la differenza tra elettronico e digitale, ma quando ci sarà il prossimo attacco su scala globale di questo tipo? Chi saranno le prossime vittime? Noi che oggi festeggiamo oppure loro che hanno una penetrazione di dispositivi altamente distruttiva nei nostri ambienti quotidiani?

Prosegui la lettura

Inchieste

Apple sempre più in basso: crisi annunciata e pubblico deluso

Pubblicato

in data

Tim Cook Apple Crisis
Tempo di lettura: 4 minuti.

Apple ha presentato l’iPhone 16 e tutta la serie Plus, Pro e Max, e la crisi è stata confermata dalla delusione generale del pubblico. La presentazione ha mostrato una società vecchia, stantia, che continua a propinare innovazioni in termini di salute e gestione dei dati e, allo stesso tempo, propone il suo modo di essere un’azienda carbon neutral che interessa pochi dopo il fallimento delle politiche green su scala mondiale. Nella sostanza

Apple non è stata in grado di stupire il suo pubblico.

Tant’è vero che si aspetta già l’iPhone 17 e le novità annunciate su telefoni ultra sottili e addirittura pieghevoli in un futuro non tanto vicino. Nonostante l’ottima velocità di ricarica e un sistema AI interessante per la gestione delle immagini presenti sul dispositivo e la elaborazione di quelle acquisite attraverso la fotocamera, il mercato offre un interesse generale verso prodotti meno costosi e anche più performanti sotto diversi punti di vista tra cui il prezzo.

Apple poco Intelligence

Il problema di Apple, come già detto in precedenza, è quello di non essersi evoluta nel campo dell’intelligenza artificiale. Una tecnologia che oggi copia da ChatGPT con cui ha un accordo ed è difficile prevedere che possa sganciarsi in futuro. Questo ha reso Apple indietro nel periodo storico delle AI, dove marchi concorrenti come Samsung, Huawei, Honor e Oppo sono molto più avanti e si giocano la carta della tecnologia proprietaria, che porta a miglioramenti più repentini consentendo di essere sempre avanti. Dal punto di vista del processore, Apple ne ha sviluppato uno nuovo, l’A18, che si articola anche in una versione più prestante come quella Pro con maggiori capacità neurali per sostenere Apple Intelligence.

Cupertino soffre il Sud-Est Asiatico

Un altro problema è l’insidia cinese. Sebbene in Cina si stia adottando una politica in cui i cellulari più performanti sono riservati solo al mercato interno, Apple è stata surclassata dalla presentazione del primo telefonino a tripla piegatura, il Trifold di Huawei Mate XT, avvenuta il 10 settembre: giorno successivo al suo evento. Qualsiasi innovazione presentata all’interno dell’evento “It’s Glowtime” di Apple è passata inosservata di fronte a questo vero salto tecnologico. Salto tecnologico in cui Apple, al momento, è assente, e si aspetta il 2025, se non il 2026, per vedere il primo pieghevole da Cupertino.

Analisti seri e non FanBoy: crisi Apple nota da tempo

Un’altra azienda che dovrebbe riflettere sui suoi limiti sempre più evidenti al pubblico affezionato, ma noti da tempo agli analisti seri, e per confermare le difficoltà attuali Apple ha presentato gli AirPods di quarta generazione non tanto sulla tecnologia dei suoi prodotti, bensì sulle caratteristiche di un servizio per gli anziani e per coloro che non hanno un udito perfetto, utilizzandoli come sostituti degli apparati uditivi. Questo aspetto dovrebbe far riflettere su come Apple stia cercando di vendere un prodotto altamente tecnologico che ad oggi non ha, puntando sui servizi da vendere ai suoi fan facendo breccia in un segmento, quello medico, dove è possibile avere dati e vendere beni immateriali.

A questo, si aggiungono alle poche novità proposte da iPhone, le difficoltà di espandere Apple Intelligence in Europa, dove incassa multe salatissime, nei tempi previsti per il lancio negli Stati Uniti, ma anche nel mancato lancio dell’Apple Watch Ultra 3, che sarà presentato nei prossimi mesi. Questa défaillance non è stata gradita da chi si aspettava un evento scintillante e pregno di tecnologia. Il lancio dell’Apple Watch Ultra 2 di seconda generazione non ha fatto altro che confermare le voci che, da mesi, Matrice Digitale ha proposto sotto forma di analisi: Apple non potrà fallire, ma gli investimenti sbagliati sul Vision Pro, che troverà utilità solo quando l’umanità sarà capace di accedere totalmente ai visori, e il ritardo con l’intelligenza artificiale, hanno messo l’azienda in profonda crisi tanto da mettere in discussione la dirigenza storica capitanata da Tim Cook che ha reso nell’ultimo periodo l’azienda “malata”.

10 mesi fa l’analsi di matrice digitale

Tuttavia, queste questioni interessano poco il consumatore, che oggi, invece di confermare l’upgrade del proprio iPhone, sta iniziando a riflettere su cosa acquistare: se un iPhone 16 Pro Max, un Samsung S24 Ultra, o addirittura attendere l’S25 Ultra, considerato uno dei migliori cellulari in arrivo, oppure optare per prodotti cinesi, che offrono prestazioni eccellenti, soprattutto nel campo della fotocamera e dell’intelligenza artificiale applicata alla fotografia ed ai servizi offerti da Google.

Apple punto di riferimento. Nel Design

Oggi Samsung copia Apple nel design e non si avvicina alle caratteristiche dei prodotti cinesi, nonostante la loro eccellente qualità. Honor, per esempio, ha preso in giro gli utenti Samsung perché il suo smartphone è molto più sottile del Galaxy Z Fold, anche se i cinesi hanno un problema con il design dei loro Flagship. Una fotocamera performante richiede un design più bombato e questo non piace agli utenti Apple. D’altra parte, mentre i cinesi producono dispositivi potenti con design imperfetti, Samsung cerca di somigliare sempre di più ad Apple, con l’obiettivo di rubare quote di mercato, soprattutto in Corea del Sud. C’è da dire però che gli utenti di iPhone 16 e 16 plus potrebbero trovare giustificato un upgrade che sui modelli più costosi non vale la pena.

Questa sfida conferma due dati: Apple è in profonda crisi di identità, Samsung punta al sorpasso nei mercati occidentali, e i cinesi stanno recuperando terreno tecnologico, rischiando di superare entrambe le aziende.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica1 giorno fa

Attacchi ransomware e vulnerabilità critiche in ICS, GitLab e Veeam

Tempo di lettura: 4 minuti. Le minacce alla sicurezza informatica continuano a rappresentare una sfida globale, con nuove vulnerabilità che...

Sicurezza Informatica2 giorni fa

Mozilla e Microsoft: vulnerabilità risolte su Firefox e Word

Tempo di lettura: 2 minuti. Aggiornamenti critici per Firefox, Windows 11 e Microsoft Word risolvono vulnerabilità e bug che potevano...

Sicurezza Informatica2 giorni fa

Nuove vulnerabilità sfruttate su Fortinet, Ivanti e Palo Alto Networks

Tempo di lettura: 2 minuti. CISA segnala vulnerabilità critiche in Fortinet e Ivanti, mentre Palo Alto Networks avverte di possibili...

Sicurezza Informatica2 giorni fa

Perchè è importante fare backup nel cloud?

Tempo di lettura: 6 minuti. Perchè è importante fare il backup nel cloud? Per non incorrere in danni irreversibili in...

Microsoft CoPilot Microsoft CoPilot
Sicurezza Informatica3 giorni fa

Mamba 2FA e Microsoft Edge Copilot Vision: novità e rischi

Tempo di lettura: 2 minuti. Mamba 2FA e Microsoft Edge Copilot Vision: nuove tecnologie di phishing e funzionalità avanzate di...

Sicurezza Informatica3 giorni fa

Scanner per vulnerabilità CUPS e rischi su Apache HTTP Server

Tempo di lettura: 2 minuti. Scanner per vulnerabilità CUPS e Apache HTTP Server: nuove minacce di esecuzione di codice remoto...

Sicurezza Informatica3 giorni fa

Aggiornamenti Adobe, vulnerabilità e attacchi iraniani segnalati da CISA

Tempo di lettura: 3 minuti. CISA segnala aggiornamenti di sicurezza Adobe e nuove vulnerabilità sfruttate, raccomandando protezioni contro le minacce...

Sicurezza Informatica5 giorni fa

Piattaforma di phishing Sniper Dz e Rhadamanthys utilizza l’AI

Tempo di lettura: 4 minuti. La piattaforma di phishing Sniper Dz facilita gli attacchi di phishing e il malware Rhadamanthys...

Sicurezza Informatica6 giorni fa

Vulnerabilità XSS nel plugin LiteSpeed Cache di WordPress e attacco DCRat attraverso HTML Smuggling

Tempo di lettura: 3 minuti. LiteSpeed Cache per WordPress presenta una vulnerabilità XSS non autenticata, mentre DCRat viene distribuito attraverso...

Editoriali7 giorni fa

L’hacker Carmelo Miano è una risorsa del nostro Paese?

Tempo di lettura: 3 minuti. La storia dell'hacker più bravo d'Italia sta sfuggendo di mano, crea ombre su chi l'ha...

Truffe recenti

Sicurezza Informatica4 giorni fa

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica1 mese fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica3 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste5 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Tech19 ore fa

Huawei HarmonyOS Next: nuova era per i dispositivi senza Android

Tempo di lettura: 3 minuti. Huawei lancia HarmonyOS Next, segnando la separazione definitiva da Android e puntando a creare un...

Tech23 ore fa

Windows 11: nuovi aggiornamenti per il Release Preview Channel

Tempo di lettura: 2 minuti. Microsoft rilascia le Build 26100.2152 e 22631.4387 di Windows 11, introducendo nuove funzionalità di integrazione...

Mediatek Dimensity 9400 Mediatek Dimensity 9400
Tech1 giorno fa

MediaTek Dimensity 9400: prestazioni avanzate e IA su Android

Tempo di lettura: 3 minuti. MediaTek Dimensity 9400: il nuovo SoC a 3nm offre prestazioni avanzate e IA potenziata per...

Tech1 giorno fa

Apple: dallo smart ring ai bug fix di iOS 18.0.1

Tempo di lettura: 6 minuti. Apple si prepara a rivoluzionare l'esperienza utente con iPhone 17 e iOS 18.1, puntando su...

Android 15 logo Android 15 logo
Tech2 giorni fa

Android 16 e Android 15 migliorano produttività e multitasking

Tempo di lettura: 2 minuti. Android 16 introduce finestre fluttuanti per tutte le app, mentre Android 15 migliora le scorciatoie...

Tech2 giorni fa

Aperte iscrizioni del Premio SOCINT 2024: 30.000 euro in palio

Tempo di lettura: 2 minuti. Candidature aperte fino al 31 ottobre 2024 per la seconda edizione del Premio SOCINT –...

Tech2 giorni fa

Aggiornamenti software: KDE Gear 24.08.2 e Linux Kernel 6.10.14

Tempo di lettura: 2 minuti. KDE Gear 24.08.2 e Linux Kernel 6.10.14 portano correzioni e miglioramenti, garantendo stabilità e performance...

Smartphone2 giorni fa

Cyberattacchi recenti: il caso Internet Archive e la violazione di Dr.Web

Tempo di lettura: 2 minuti. Internet Archive e Dr.Web colpiti da gravi attacchi informatici, compromessi milioni di dati utente e...

iPhone 16 iPhone 16
Smartphone2 giorni fa

Apple: funzionalità AI in arrivo e calo domanda iPhone 16

Tempo di lettura: 3 minuti. Apple introduce nuove funzionalità AI con iOS 18.2, mentre la domanda per iPhone 16 tra...

Smartphone2 giorni fa

Galaxy: aggiornamenti e fine supporto per Z Fold 2

Tempo di lettura: 5 minuti. Samsung aggiorna i suoi Galaxy Z Flip 5, S24, Z Fold 3, Z Flip 3...

Tendenza