Inchieste
Lazarus 2020: l’interesse per Israele e gli attacchi a tema COVID19

Il 2020 è stato l’anno del Covid ed il gruppo Lazarus ha continuato a dare il meglio di sé con diverse campagne offensive in giro per il mondo. Tra queste figurano le azioni minacciose rilevate dal McAfee Advanced Threat Research (ATR), che ha osservato un aumento delle attività informatiche dannose verso l’industria aerospaziale e della difesa.
La scoperta ha interessato una serie di documenti dannosi contenenti annunci di lavoro presi dai principali appaltatori della difesa, utilizzati come esche ed indirizzati in modo molto mirato. Questi documenti maligni sono stati destinati alle vittime per installare un impianto di raccolta dati e per prendere di mira persone con competenze ed esperienze relative al contenuto dei documenti in calce alle mail. Un’azione già vista in molti altri settori e la conclusione che fosse parte di una attività mirata è stata raggiunta in tempi brevi perché vista nel 2017 e nel 2019 con metodi simili, con la stessa finalità di raccogliere informazioni sulle tecnologie chiave militari e di difesa.
L’analisi svolta ha indicato che uno degli scopi dell’attività era quello di installare impianti di raccolta dati sulle macchine delle vittime. Questi impianti DLL erano destinati a raccogliere informazioni di base dalle macchine delle vittime allo scopo di identificarle. I dati raccolti dalla macchina bersaglio potevano essere utili per classificare il valore del bersaglio prevalentemente situato in Corea del Sud o in altre delle nazioni straniere prese di mira con campagne informatiche dannose che portavano la firma del gruppo Lazarus sia per i codici Visual Basic impiegati sia per le proposte di false assunzioni ad altri settori al di fuori della difesa e dell’aerospaziale.
Durante il periodo giugno-agosto del 2020, il team di ClearSky ha indagato su una campagna offensiva attribuita con alta probabilità alla Corea del Nord, definita “Dream Job“. Questa campagna è stata attiva dall’inizio dell’anno ed è riuscita ad infettare diverse decine di aziende ed organizzazioni in Israele e nel resto mondo. I suoi obiettivi principali includevano la difesa, le aziende governative ed i dipendenti specifici di queste aziende. Durante la campagna, il gruppo nordcoreano Lazarus (alias HIDDEN COBRA) è riuscito ad indurre la propagazione del file malevolo alle vittime, mascherandosi dietro un’offerta di “lavoro da sogno” presumibilmente inviato per conto di alcune dei più importanti società di difesa e aerospaziali negli Stati Uniti, tra cui Boeing, Lockheed Martin e BAE. L’infezione e l’infiltrazione dei sistemi di destinazione è stata effettuata attraverso una diffusa e sofisticata campagna di ingegneria sociale, che comprendeva: ricognizione, creazione di profili LinkedIn fittizi, l’invio di e-mail agli indirizzi personali degli obiettivi, e la conduzione di un continuo dialogo con l’obiettivo direttamente al telefono e su WhatsApp.
Dopo l’infezione, gli aggressori hanno raccolto informazioni riguardanti l’attività dell’azienda, e anche i suoi affari finanziari, probabilmente al fine di cercare di rubare del denaro da essa. Il doppio scenario di spionaggio e furto di denaro è unico in Corea del Nord, che gestisce unità di intelligence che rubano sia informazioni che denaro per il loro paese.
Nel mese di aprile è stata identificata una nuova variante del Dacls Remote Access Trojan (RAT) associata al gruppo Lazarus e progettato specificamente per il sistema operativo Mac. Dacls è un RAT che è stato scoperto da Qihoo 360 NetLab nel dicembre 2019 come un Trojan ad accesso remoto nascosto completamente funzionale che prende di mira le piattaforme Windows e Linux.
L’8 aprile, un’applicazione sospetta per Mac chiamata “TinkaOTP” è stata caricata su VirusTotal da Hong Kong e non è stata rilevata da nessun motore. Il malware si trovava nella directory “Contents/Resources/Base.lproj/” dell’applicazione e fingeva di essere un file nib (“SubMenu.nib”) mentre è un file eseguibile Mac. Questo RAT persisteva attraverso LaunchDaemons o LaunchAgents che prendevano un file di elenco di proprietà (plist) che specificava l’applicazione che doveva essere eseguita dopo il riavvio. La differenza tra LaunchAgents e LaunchDaemons è che i LaunchAgents eseguono il codice per conto dell’utente loggato, mentre i LaunchDaemon eseguono il codice come utente root.
Nel frattempo, il ransomware VHD è stato il primo incidente verificato in Europa e subito ha attirato l’attenzione dei ricercatori per due motivi: presentava una famiglia di ransomware ancora sconosciuti ed ha impiegato una tecnica di diffusione che ricordava i gruppi APT. Il ransomware era scritto in C++ e colpiva tutti i dischi collegati per criptare i file e cancellare qualsiasi cartella chiamata “System Volume Information” (collegata alla funzione di punto di ripristino di Windows). Il programma fermava anche i processi come Microsoft Exchange e SQL Server. I file sono criptati con una combinazione di AES-256 in modalità ECB e RSA-2048. VHD implementava un meccanismo per riprendere le operazioni se il processo di crittografia veniva interrotto. Per i file più grandi di 16MB, il ransomware memorizzava il materiale crittografico corrente sul disco rigido, in chiaro. Per arrivare alla paternità di Lazarus si è dovuto attendere che emergesse Hakuna MATA, collegato successivamente alla catena di infezione che ha portato all’installazione del ransomware VHD e, per quanto ne fosse noto, il gruppo Lazarus era l’unico proprietario del framework MATA e per la proprietà transitiva il ransomware VHD era di proprietà dell’APT Nordcoreano.
CYFIRMA, una società di threat intelligence e piattaforma di cybersecurity, ha esposto i piani malevoli degli hacker nordcoreani rivelando una campagna pianificata per il lancio il 20 giugno. Gli hacker, che hanno affermato di avere 8.000 dettagli di contatto aziendale, hanno pianificato l’invio di email di phishing da un account email del Ministero del Lavoro di Singapore, offrendo un pagamento aggiuntivo di S$750 per tutti i dipendenti di queste aziende.
La mail recitava così :
Membro della Singapore Business Federation,
Grazie per il tuo sostegno a lungo termine durante l’interruttore del circuito COVID19. Comprendiamo il dolore e la tortura che hai sofferto negli ultimi due mesi, che ti ha impedito di condurre gli affari.
Negli ultimi mesi, abbiamo annunciato molti programmi business-friendly sostenuti dal governo di Singapore. Inoltre, il Ministero della Manodopera (MOM) di Singapore ha annunciato oggi un nuovo piano finanziario che prevede un sussidio una tantum di S$750 per dipendente nell’ambito del Work Support Plan (JSS).
Registra la tua azienda e non dimenticare di fornire le informazioni bancarie della tua azienda in modo che possiamo trasferire automaticamente i fondi.
Richiedi immediatamente il tuo sostegno finanziario
Grazie,
Ministero del Lavoro Singapore
Centro servizi MOM
1500 Bendemeer Road, Singapore 339946
Centro Servizi Pass Occupazione
Binhe Road, 20 Upper Ring Road, #04-01/02, Singapore 058416
Dopo l’analisi riuscita in tempo, le prove hanno mostrato che gli hacker hanno pianificato di lanciare attacchi in sei paesi in più continenti in un periodo di due giorni. Ulteriori ricerche hanno scoperto sette diversi modelli di e-mail che impersonavano dipartimenti governativi e associazioni commerciali.
Hanno anche scoperto che i cyber criminali nordcoreani stanno progettando di spoofare o creare falsi ID e-mail impersonando varie autorità. Queste sono alcune delle e-mail discusse nel piano della loro campagna di phishing:
- • covid19notice@usda.gov
- • ccff-applications@bankofengland.co.uk
- • covid-support@mom.gov.sg
- • covid-support@mof.go.jp
- • ncov2019@gov.in
- • fppr@korea.kr
I ricercatori di ESET hanno scoperto sempre nel mese di giugno una backdoor Lazarus precedentemente non documentata, che hanno soprannominato Vyveva, utilizzata per attaccare una società di logistica dei trasporti in Sud Africa. La backdoor consisteva di più componenti e comunicava con il suo server C&C attraverso la rete Tor.
Anche se Vyveva è risultato essere utilizzato almeno da dicembre 2018, il suo vettore di compromissione iniziale è stata sconosciuta anche se l’obiettivo erano i server di una società di logistica dei trasporti situata in Sud Africa. La backdoor presentava capacità di esfiltrazione dei file, timestomping, raccolta di informazioni sul computer vittima e le sue unità, e altre comuni funzionalità backdoor come l’esecuzione di codice arbitrario specificato dagli operatori del malware, indicando quindi che l’intento dell’operazione era lo spionaggio.
Vyveva condivideva molteplici somiglianze di codice con i vecchi campioni di Lazarus già rilevati dai prodotti ESET come la famiglia di malware NukeSped. Tuttavia, le somiglianze non finivano qui: l’uso di TLS falso nella comunicazione di rete, le catene di esecuzione della linea di comando e il modo di utilizzare la crittografia e i servizi Tor puntano tutti verso Lazarus; quindi non è stato difficile attribuire Vyveva a questo gruppo APT con grande fiducia.
I dati di telemetria di ESET hanno sollevato l’attenzione sui tentativi di distribuire il malware Lazarus attraverso un attacco alla catena di approvvigionamento in Corea del Sud. Per distribuire il suo malware, gli aggressori hanno utilizzato un insolito meccanismo di supply-chain, abusando di un software di sicurezza sudcoreano e dei certificati digitali rubati da due diverse aziende. Per comprendere questo nuovo attacco, bisogna sapere che agli utenti internet sudcoreani viene spesso chiesto di installare un software di sicurezza aggiuntivo quando si visitano siti web governativi o di internet banking.
WIZVERA VeraPort è un’applicazione sudcoreana che aiuta a gestire tali software di sicurezza aggiuntivi. Con WIZVERA VeraPort installato sui propri dispositivi, gli utenti ricevono e installano tutti i software necessari richiesti da un sito web specifico con VeraPort (ad esempio, plug-in del browser, software di sicurezza, software di verifica dell’identità, ecc.) È richiesta una minima interazione da parte dell’utente per avviare l’installazione di tale software da un sito web che supporta WIZVERA VeraPort. Di solito, questo software è utilizzato da siti web governativi e bancari in Corea del Sud. Per alcuni di questi siti web è obbligatorio avere installato WIZVERA VeraPort affinché gli utenti possano accedere ai servizi del sito.
Gli aggressori di Lazarus hanno abusato del suddetto meccanismo di installazione del software di sicurezza per fornire il malware Lazarus da un sito web legittimo ma compromesso. Tuttavia, va notato che una distribuzione di successo del malware utilizzando questo metodo richiede una serie di precondizioni che ne hanno ridotto l’utilizzo perché, per rendere possibile questo attacco la vittima:
- doveva avere installato il software WIZVERA VeraPort
- doveva visitare un sito web compromesso che aveva avuto già il supporto per WIZVERA VeraPort
- e che il sito web doveva avere voci specifiche nel suo file di configurazione VeraPort, che permettevano agli aggressori di sostituire il software regolare nel suo bundle VeraPort con il loro malware.
È stata importante la differenziazione degli attacchi alla catena di fornitura tra chi utilizzava WIZVERA VeraPort, piuttosto che WIZVERA stessa.
I siti web che supportano il software WIZVERA VeraPort contengono un componente lato server, in particolare alcuni JavaScript e un file di configurazione WIZVERA. Il file di configurazione è in XML, codificato in base64, contiene l’indirizzo del sito web, un elenco di software da installare, URL di download e altri parametri.
Mentre la crisi del COVID-19 imperversava, ed alcune organizzazioni cercavano di accelerare lo sviluppo del vaccino con ogni mezzo disponibile, attori come il gruppo Lazarus, cercavano di carpire informazioni, attaccando entità legate alla ricerca sul COVID-19 come una società farmaceutica alla fine di settembre, un ministero del governo legato alla risposta al COVID-19 usando in ogni attacco diverse tattiche, tecniche e procedure (TTP).
Il 27 ottobre 2020, due server Windows sono stati compromessi al ministero della salute e l’attore della minaccia è stato in grado di installare un sofisticato cluster di malware su questi server conosciuto già come ‘wAgent‘, funzionante solo in memoria e capace di recuperare ulteriori payloads da un server remoto.
Il secondo incidente ha coinvolto una società farmaceutica il 25 settembre 2020. Questa volta, il gruppo Lazarus ha distribuito il malware Bookcode, precedentemente segnalato da ESET, in un attacco alla catena di approvvigionamento di una software house sudcoreana. Entrambi gli attacchi hanno sfruttato diversi cluster di malware che non si sovrappongono molto seppur utilizzati dal gruppo Lazarus.
Inchieste
Meta vuole sottopagare la Musica italiana, ma va difesa perchè la SIAE è il male
Tempo di lettura: 3 minuti. Il paradosso italiano: firmare i contratti perchè c’è chi paga poco, ma paga. Anche se sottopaga pur avendo bisogno degli artisti del Bel Paese

La scomparsa della musica italiana da Instagram e Facebook ha causato grande sconcerto tra gli utenti. Questo è avvenuto a seguito del mancato accordo tra il colosso dei social media, Meta, e la SIAE, l’ente che tutela i diritti d’autore degli artisti italiani. La licenza per l’utilizzo delle canzoni italiane è scaduta a gennaio, e Meta ha cercato di negoziare senza concedere alcun margine di compromesso, chiedendo sostanzialmente alla SIAE di accettare le loro condizioni senza garanzie.
Il governo italiano ha cercato di intervenire nella disputa, ma finora non è stata raggiunta alcuna soluzione concreta. Nel frattempo, gli utenti italiani sono impossibilitati dall’utilizzare la musica italiana nelle loro storie e reel su Instagram e Facebook. Questa situazione potrebbe indurre molti a passare al concorrente cinese TikTok, che ha già guadagnato una quota significativa del mercato nel 2022.
L’industria musicale italiana è gravemente danneggiata da questa situazione, in quanto il mercato digitale rappresenta l’83% dei suoi ricavi. Gli utenti italiani si trovano ora senza la possibilità di condividere la colonna sonora delle loro vite attraverso i social media, e ciò potrebbe portare a un calo dell’interesse per la musica italiana sia a livello nazionale che internazionale.
In sintesi, il mancato accordo tra Meta e SIAE ha creato una situazione difficile per l’industria musicale italiana e per gli utenti dei social media nel paese. Se non verrà raggiunta una soluzione, il settore musicale italiano e la sua presenza sulle piattaforme digitali potrebbero risentirne notevolmente, con possibili ripercussioni negative sulla promozione e la diffusione della musica italiana nel mondo.
Fino a qui, la ragione sembra trovarsi dalla parte della piattaforma statunitense che “offre” una opportunità di visibilità per quegli artisti che non hanno successo e nemmeno i soldi per promuoversi. La domanda è però un’altra: il patrimonio artistico culturale del nostro paese è più importante di una piattaforma commerciale statunitense?
La verità da parte di SIAE, che rappresenta molti artisti locali ma non tutti, è che l’offerta economica del social era stata già decisa a tavolino e non aveva margini di trattativa ulteriori. Il muro contro muro è una strategia che fa comprendere alla piattaforma come sarebbe il social senza la musica italiana.
Premesso che gli effetti sono visibili solo ed esclusivamente su testi italiani, su cantanti che appartengono a SoundReef, un’alternativa per gli artisti alla SIAE, o altre etichette e che questo giochi a sfavore non solo dei “deboli”, ma anche a grossi nome come la Pausini, c’è però da fare una considerazione sul perchè Soundreef sia migliore di Siae: solo perchè è presente su Facebook?
Contenuti senza musica o senza musica il nulla politico?
C’è poi il dettaglio dei contenuti: Facebook nasce come social di “foto” e “testo”, la musica è arrivata dopo con i video, ma è chiaro senza la musica, i contenuti della piattaforma perderebbero molto in termini di valore, qualità e gradimento. Questo dovrebbe far riflettere quante più persone sull’abbandonare la piattaforma senza maledire la SIAE che invece sta rappresentando un intero settore “sottopagato” come da anni avviene nel mondo della globalizzazione, diventata gigaeconomy, e che sta facendo emergere la vera realtà di un social che ospitava pensieri profondi ed idee politiche per essere diventato poi il modello perfetto di censura, controllo e manipolazione del pensiero occidentale.
Stesso discorso per Instagram, dove alle foto hanno fatto spazio video per lo più televendite di profili pornografici di Onlyfans, ma “Meta non era contro il porno?”, che avvicinano minori a profili a luci rosse e foto dove la musica non è richiesta per forza. Chi ha interesse affinché la SIAE svenda la musica al dandy americano? Solo chi non comprende che i social vivono di contenuti e dell’intelletto altrui ed è per questo che TikTok, paga tutti i creator a differenza di Facebook che ha una lista di influencer favoriti decisi anche dalla politica globalista e regole di ingaggio poco chiare e spesso rivelatesi scorrete per il mercato.
Azienda, piattaforma social o comitato d’affari?
Perchè il Governo dovrebbe intervenire? Per favorire gli americani di Zuckerberg a discapito dei cinesi per via di TikTok e della sciurezza del nostro paese?
E perchè non invece essere più sodale con YouTube che oramai, insieme a Spotify, è il metro preferito dall’industria musicale globale?
Sarebbe forse il caso di iniziare a valutare realtà come Meta per quello che sono, aziende presenti sul mercato che non hanno nè più nè meno di diverso rispetto alle altre e proprio per questo non meritano attenzioni particolari e possono tranquillamente gestirsi da sole senza troppi aiuti di figure governative comprensivi, fin troppo, forse al limite della connivenza.
Inchieste
Killnet assalta gli ospedali e Phoenix colpisce missione EOSDIS della NASA
Tempo di lettura: 4 minuti. Hanno monitorato tutti gli attacchi dal 18 novembre 2022 al 17 febbraio 2023, osservando un aumento da 10-20 attacchi giornalieri a novembre a 40-60 attacchi ogni giorno a febbraio

Killnet è tornato ed ha hackerato la NASA dopo un periodo di silenzio a causa del grande successo avuto dei cugini di NoName057. Il collettivo di hacktivisti russi ha pubblicato dettagli e dati sulla missione spaziale della NASA prevista sul satellite della terra.
🤴 Il gruppo di hacker russi PHOENIX si assume la piena responsabilità di aver violato alcuni dei vostri sistemi.
Lo dico in modalità 🔴 in quanto ho fiducia in me stesso e nei vostri professionisti IT.
✔️На al momento abbiamo accesso a (i dati saranno aggiornati):
⚡️Данные dai satelliti della missione MMS
⚡️Учетные record degli utenti/specialisti di EOSDIS
⚡️Нескольо terabyte di dati di ricerca, schemi di veicoli spaziali, rapporti e documenti aziendali
⚡️SOON…

Nonostante Killnet si sia da sempre contraddistinta per gli attacchi di DDoS, questa volta invece ha giocato un ruolo diverso dal solito entrando nei server della NASA: l’ente di aviazione spaziale americana famosissima anche per i suoi sistemi di sicurezza informatici avanzati e a prova di intrusioni non solo di hacker bensì anche militari da parte di altri paesi. Un’attività a questa che dovrà essere smentita dall’ente statunitense oppure confermata, ma attualmente sono stati pubblicati i dati con relative password delle persone impegnate nel progetto e quindi si può affermare che danno permanente è stato fatto salvo smentite sulal qualità dei contenuti
Cosa è la missione EOSDIS?
EOSDIS, acronimo di Earth Observing System Data and Information System, è un sistema gestito dalla NASA per raccogliere, archiviare e distribuire i dati provenienti dai satelliti di osservazione terrestre e dalle missioni scientifiche aeree. L’obiettivo principale di EOSDIS è fornire un accesso semplice e veloce a una vasta gamma di dati e informazioni relative all’ambiente terrestre, all’atmosfera, all’oceano e alle aree glaciali e polari.

EOSDIS fa parte del programma Earth Science Data Systems (ESDS) della NASA e utilizza diversi centri di elaborazione e distribuzione dei dati, chiamati Distributed Active Archive Centers (DAACs), per archiviare e distribuire i dati a ricercatori, scienziati e altre parti interessate in tutto il mondo.
Tra i principali servizi offerti da EOSDIS vi sono la possibilità di cercare e scaricare dati e immagini, visualizzare mappe e grafici e accedere a strumenti di analisi per comprendere meglio le tendenze e i fenomeni legati all’ambiente terrestre e ai cambiamenti climatici.
L’allarme dagli USA: Killnet colpisce gli ospedali
Questa settimana, i ricercatori nel campo della cybersecurity hanno osservato che il gruppo di hacker pro-Russia noto come Killnet sta intensificando gli attacchi DDoS (Distributed Denial of Service) contro le organizzazioni sanitarie a partire dal novembre scorso.
Killnet è stato creato in seguito all’invasione della Russia in Ucraina nel febbraio 2022 e ha trascorso gran parte dell’ultimo anno lanciando attacchi DDoS contro governi e aziende di tutto il mondo. Sebbene gli attacchi siano per lo più un fastidio – mettendo offline i siti web per circa un’ora nella maggior parte dei casi – hanno suscitato preoccupazione all’interno del governo degli Stati Uniti, in particolare quando vengono lanciati contro infrastrutture critiche come aeroporti e ospedali.
Nei mesi recenti, il gruppo ha concentrato la sua attenzione sui siti web delle organizzazioni sanitarie, lanciando una campagna a febbraio che ha preso di mira ospedali in oltre 25 stati. La Cybersecurity and Infrastructure Security Agency (CISA) ha affermato che meno della metà di questi attacchi – che prevedevano l’invio di un’enorme quantità di richieste di pagina ai siti web presi di mira – ha avuto successo nel mettere offline i siti.
Venerdì, i membri del Microsoft Azure Network Security Team, Amir Dahan e Syed Pasha, hanno pubblicato un’analisi degli attacchi DDoS alle organizzazioni sanitarie utilizzando i loro strumenti di sicurezza.
“Le tipologie di organizzazioni sanitarie attaccate comprendevano il settore farmaceutico e delle scienze della vita con il 31% di tutti gli attacchi, gli ospedali con il 26%, le assicurazioni sanitarie con il 16% e i servizi e le cure sanitarie anch’esse con il 16%”, hanno dichiarato. Killnet ha solitamente provato due metodi diversi: creare molte connessioni diverse e cercare di mantenerle attive il più a lungo possibile per rendere inutilizzabile un sito web, oppure stabilire quante più nuove connessioni possibili in un breve lasso di tempo per esaurire le risorse.
“Killnet e i suoi avversari affiliati utilizzano gli attacchi DDoS come tattica più comune. Utilizzando script DDoS e stressor, reclutando botnet e utilizzando fonti di attacco contraffatte, KillNet può facilmente interrompere la presenza online di siti web e app”, hanno affermato i ricercatori. Servizi di protezione DDoS come Cloudflare hanno segnalato tendenze simili. Akamai, un’altra azienda che offre strumenti simili, ha pubblicato un rapporto il mese scorso che evidenziava un aumento significativo degli incidenti DDoS in Europa nel 2022, con un numero crescente di campagne che ora coinvolgono tattiche di estorsione. L’azienda ha anche avvertito che gli attacchi DDoS vengono ora sempre più utilizzati come copertura per vere e proprie intrusioni che coinvolgono ransomware e furto di dati.
Omer Yoachimik di Cloudflare ha riferito a The Record che la loro ricerca sulla campagna DDoS di Killnet nel settore sanitario indica che gli attacchi venivano “crowdsourced”, ovvero gli operatori di Killnet si rivolgevano ad altri gruppi e individui che utilizzano più botnet o metodi di attacco diversi. Anche la CISA ha dichiarato a The Record che gli incidenti DDoS sono diventati una questione prioritaria per l’agenzia, poiché cercano di proteggere le infrastrutture critiche.
“Il nostro personale regionale sta lavorando a stretto contatto con i nostri partner sul territorio e incoraggiamo tutte le organizzazioni, compresi gli enti statali e locali, a rimanere vigili e ad adottare misure per proteggersi”, ha detto il portavoce, facendo riferimento a una guida pubblicata insieme all’FBI a ottobre su come le organizzazioni possono ridurre la probabilità e l’impatto degli attacchi DDoS. Il portavoce ha aggiunto che per gran parte dell’ultimo anno, la CISA ha aiutato le organizzazioni a mitigare gli attacchi DDoS, in particolare quelli lanciati da Killnet. L’agenzia ha anche collaborato con diverse aziende tecnologiche per fornire risorse gratuite alle organizzazioni con finanziamenti limitati, al fine di aiutarle a ridurre l’impatto degli attacchi DDoS.
Inchieste
ACN finalista su LinkedIn: spegnetegli i social

“A pensar male ci si azzecca” diceva qualcuno di molto importante nella storia del nostro Paese.
L’Agenzia della Cybersicurezza Nazionale ha venduto sui social un grande successo che in realtà ha confermato una grande parte delle critiche mosse al suo ufficio di comunicazione da molti esperti informatici del Paese. Molta fuffa, molta politica, tantissima comunicazione e grande autoreferenzialità all’interno dei social network, ma pochissima sostanza.
Durante un periodo in cui l’ente è finito in un turbine di polemiche in seguito ad attacchi informatici da ogni dove, tra l’altro che hanno interessato più volte gli stessi obiettivi, c’è chi sui social ha pensato di vendersi l’essere rientrata tra i finalisti in un contest organizzato da LinkedIn.
Sì, proprio quella piattaforma utilizzata dall’Agenzia per una comunicazione “uno a molti” dove dipendenti dello Stato hanno più volte dato patenti di ignoranza ad esperti informatici che hanno dimostrato di aver svolto il ruolo delle “cassandre” e li ha offesi o addirittura minacciati via mail quando è stato segnalato un bug al CSIRT. LinkedIn, di proprietà della Microsoft che ha stipulato con l’ex direttore Baldoni un accordo per formare 100.000 esperti informatici nei prossimi anni a botte di certificazioni Microsoft, ha inserito tra i finalisti l’ACN per aver speso speso più tempo sul social network a dirsi di essere “bella e brava” ed “innovativa” senza però risolvere concretamente i problemi del paese per i quali è stata costituita.
Speriamo vinca il premio finale, altrimenti oltre ad aver messo in cattiva luce le proprie capacità pratiche, la beffa di non portare a casa la “mucca Carolina” sarebbe il colpo finale ad un’attività di comunicazione per un ente totalmente tecnico che dovrebbe spegnere i social ed occuparsi della sicurezza cibernetica in Italia.
-
L'Altra Bolla2 settimane fa
Perchè la “mostruosa” Elly Schlein non “puzza di antisemitismo”
-
Editoriali2 settimane fa
Il CSIRT risolve i problemi o ha bisogno di fare le denunce alla Postale?
-
Inchieste2 settimane fa
Zuckerberg licenzia altri 10.000 dipendenti, abbandona NFT e Metaverso, e copia Telegram
-
Inchieste3 settimane fa
Il perimetro cibernetico nazionale di ACN è negli USA?
-
Tech2 settimane fa
Telegram introduce la modalità “risparmio batteria”
-
Tech3 settimane fa
La ricerca per data salverà gli utenti dal caos di Whats App?
-
Inchieste1 settimana fa
Sanremo multato per il conflitto di interessi della Ferragni con Meta
-
Tech3 settimane fa
Ritorna il Touch ID sugli iPhone?