Connect with us

Inchieste

Lazarus 2020: l’interesse per Israele e gli attacchi a tema COVID19

Pubblicato

in data

Tempo di lettura: 7 minuti.

Il 2020 è stato l’anno del Covid ed il gruppo Lazarus ha continuato a dare il meglio di sé con diverse campagne offensive in giro per il mondo. Tra queste figurano le azioni minacciose rilevate dal McAfee Advanced Threat Research (ATR), che ha osservato un aumento delle attività informatiche dannose verso l’industria aerospaziale e della difesa.

La scoperta ha interessato una serie di documenti dannosi contenenti annunci di lavoro presi dai principali appaltatori della difesa, utilizzati come esche ed indirizzati in modo molto mirato. Questi documenti maligni sono stati destinati alle vittime per installare un impianto di raccolta dati e per prendere di mira persone con competenze ed esperienze relative al contenuto dei documenti in calce alle mail. Un’azione già vista in molti altri settori e la conclusione che fosse parte di una attività mirata è stata raggiunta in tempi brevi perché vista nel 2017 e nel 2019 con metodi simili, con la stessa finalità di raccogliere informazioni sulle tecnologie chiave militari e di difesa.

L’analisi svolta ha indicato che uno degli scopi dell’attività era quello di installare impianti di raccolta dati sulle macchine delle vittime. Questi impianti DLL erano destinati a raccogliere informazioni di base dalle macchine delle vittime allo scopo di identificarle. I dati raccolti dalla macchina bersaglio potevano essere utili per classificare il valore del bersaglio prevalentemente situato in Corea del Sud o in altre delle nazioni straniere prese di mira con campagne informatiche dannose che portavano la firma del gruppo Lazarus sia per i codici Visual Basic impiegati sia per le proposte di false assunzioni ad altri settori al di fuori della difesa e dell’aerospaziale.

Durante il periodo giugno-agosto del 2020, il team di ClearSky ha indagato su una campagna offensiva attribuita con alta probabilità alla Corea del Nord, definita “Dream Job“. Questa campagna è stata attiva dall’inizio dell’anno ed è riuscita ad infettare diverse decine di aziende ed organizzazioni in Israele e nel resto mondo. I suoi obiettivi principali includevano la difesa, le aziende governative ed i dipendenti specifici di queste aziende. Durante la campagna, il gruppo nordcoreano Lazarus (alias HIDDEN COBRA) è riuscito ad indurre la propagazione del file malevolo alle vittime, mascherandosi dietro un’offerta di “lavoro da sogno” presumibilmente inviato per conto di alcune dei più importanti società di difesa e aerospaziali negli Stati Uniti, tra cui Boeing, Lockheed Martin e BAE. L’infezione e l’infiltrazione dei sistemi di destinazione è stata effettuata attraverso una diffusa e sofisticata campagna di ingegneria sociale, che comprendeva: ricognizione, creazione di profili LinkedIn fittizi, l’invio di e-mail agli indirizzi personali degli obiettivi, e la conduzione di un continuo dialogo con l’obiettivo direttamente al telefono e su WhatsApp.

Dopo l’infezione, gli aggressori hanno raccolto informazioni riguardanti l’attività dell’azienda, e anche i suoi affari finanziari, probabilmente al fine di cercare di rubare del denaro da essa. Il doppio scenario di spionaggio e furto di denaro è unico in Corea del Nord, che gestisce unità di intelligence che rubano sia informazioni che denaro per il loro paese.

Nel mese di aprile è stata identificata una nuova variante del Dacls Remote Access Trojan (RAT) associata al gruppo Lazarus e progettato specificamente per il sistema operativo Mac. Dacls è un RAT che è stato scoperto da Qihoo 360 NetLab nel dicembre 2019 come un Trojan ad accesso remoto nascosto completamente funzionale che prende di mira le piattaforme Windows e Linux.

L’8 aprile, un’applicazione sospetta per Mac chiamata “TinkaOTP” è stata caricata su VirusTotal da Hong Kong e non è stata rilevata da nessun motore. Il malware si trovava nella directory “Contents/Resources/Base.lproj/” dell’applicazione e fingeva di essere un file nib (“SubMenu.nib”) mentre è un file eseguibile Mac. Questo RAT persisteva attraverso LaunchDaemons o LaunchAgents che prendevano un file di elenco di proprietà (plist) che specificava l’applicazione che doveva essere eseguita dopo il riavvio. La differenza tra LaunchAgents e LaunchDaemons è che i LaunchAgents eseguono il codice per conto dell’utente loggato, mentre i LaunchDaemon eseguono il codice come utente root.

Nel frattempo, il ransomware VHD è stato il primo incidente verificato in Europa e subito ha attirato l’attenzione dei ricercatori per due motivi: presentava una famiglia di ransomware ancora sconosciuti ed ha impiegato una tecnica di diffusione che ricordava i gruppi APT. Il ransomware era scritto in C++ e colpiva tutti i dischi collegati per criptare i file e cancellare qualsiasi cartella chiamata “System Volume Information” (collegata alla funzione di punto di ripristino di Windows). Il programma fermava anche i processi come Microsoft Exchange e SQL Server. I file sono criptati con una combinazione di AES-256 in modalità ECB e RSA-2048. VHD implementava un meccanismo per riprendere le operazioni se il processo di crittografia veniva interrotto. Per i file più grandi di 16MB, il ransomware memorizzava il materiale crittografico corrente sul disco rigido, in chiaro. Per arrivare alla paternità di Lazarus si è dovuto attendere che emergesse Hakuna MATA, collegato successivamente alla catena di infezione che ha portato all’installazione del ransomware VHD e, per quanto ne fosse noto, il gruppo Lazarus era l’unico proprietario del framework MATA e per la proprietà transitiva il ransomware VHD era di proprietà dell’APT Nordcoreano.

CYFIRMA, una società di threat intelligence e piattaforma di cybersecurity, ha esposto i piani malevoli degli hacker nordcoreani rivelando una campagna pianificata per il lancio il 20 giugno. Gli hacker, che hanno affermato di avere 8.000 dettagli di contatto aziendale, hanno pianificato l’invio di email di phishing da un account email del Ministero del Lavoro di Singapore, offrendo un pagamento aggiuntivo di S$750 per tutti i dipendenti di queste aziende.

La mail recitava così :

Membro della Singapore Business Federation,

Grazie per il tuo sostegno a lungo termine durante l’interruttore del circuito COVID19. Comprendiamo il dolore e la tortura che hai sofferto negli ultimi due mesi, che ti ha impedito di condurre gli affari.

Negli ultimi mesi, abbiamo annunciato molti programmi business-friendly sostenuti dal governo di Singapore. Inoltre, il Ministero della Manodopera (MOM) di Singapore ha annunciato oggi un nuovo piano finanziario che prevede un sussidio una tantum di S$750 per dipendente nell’ambito del Work Support Plan (JSS).

Registra la tua azienda e non dimenticare di fornire le informazioni bancarie della tua azienda in modo che possiamo trasferire automaticamente i fondi.

Richiedi immediatamente il tuo sostegno finanziario

Grazie,

Ministero del Lavoro Singapore

Centro servizi MOM

1500 Bendemeer Road, Singapore 339946

Centro Servizi Pass Occupazione

Binhe Road, 20 Upper Ring Road, #04-01/02, Singapore 058416

Dopo l’analisi riuscita in tempo, le prove hanno mostrato che gli hacker hanno pianificato di lanciare attacchi in sei paesi in più continenti in un periodo di due giorni. Ulteriori ricerche hanno scoperto sette diversi modelli di e-mail che impersonavano dipartimenti governativi e associazioni commerciali.

Hanno anche scoperto che i cyber criminali nordcoreani stanno progettando di spoofare o creare falsi ID e-mail impersonando varie autorità. Queste sono alcune delle e-mail discusse nel piano della loro campagna di phishing:

  • • covid19notice@usda.gov
  • • ccff-applications@bankofengland.co.uk
  • • covid-support@mom.gov.sg
  • • covid-support@mof.go.jp
  • • ncov2019@gov.in
  • • fppr@korea.kr

I ricercatori di ESET hanno scoperto sempre nel mese di giugno una backdoor Lazarus precedentemente non documentata, che hanno soprannominato Vyveva, utilizzata per attaccare una società di logistica dei trasporti in Sud Africa. La backdoor consisteva di più componenti e comunicava con il suo server C&C attraverso la rete Tor.

Anche se Vyveva è risultato essere utilizzato almeno da dicembre 2018, il suo vettore di compromissione iniziale è  stata sconosciuta anche se l’obiettivo erano i server di una società di logistica dei trasporti situata in Sud Africa. La backdoor presentava capacità di esfiltrazione dei file, timestomping, raccolta di informazioni sul computer vittima e le sue unità, e altre comuni funzionalità backdoor come l’esecuzione di codice arbitrario specificato dagli operatori del malware, indicando quindi che l’intento dell’operazione era lo spionaggio.

Vyveva condivideva molteplici somiglianze di codice con i vecchi campioni di Lazarus già rilevati dai prodotti ESET come la famiglia di malware NukeSped. Tuttavia, le somiglianze non finivano qui: l’uso di TLS falso nella comunicazione di rete, le catene di esecuzione della linea di comando e il modo di utilizzare la crittografia e i servizi Tor puntano tutti verso Lazarus; quindi non è stato difficile attribuire Vyveva a questo gruppo APT con grande fiducia.

I dati di telemetria di ESET hanno sollevato l’attenzione sui tentativi di distribuire il malware Lazarus attraverso un attacco alla catena di approvvigionamento in Corea del Sud. Per distribuire il suo malware, gli aggressori hanno utilizzato un insolito meccanismo di supply-chain, abusando di un software di sicurezza sudcoreano e dei certificati digitali rubati da due diverse aziende. Per comprendere questo nuovo attacco, bisogna sapere che agli utenti internet sudcoreani viene spesso chiesto di installare un software di sicurezza aggiuntivo quando si visitano siti web governativi o di internet banking.

WIZVERA VeraPort è un’applicazione sudcoreana che aiuta a gestire tali software di sicurezza aggiuntivi. Con WIZVERA VeraPort installato sui propri dispositivi, gli utenti ricevono e installano tutti i software necessari richiesti da un sito web specifico con VeraPort (ad esempio, plug-in del browser, software di sicurezza, software di verifica dell’identità, ecc.) È richiesta una minima interazione da parte dell’utente per avviare l’installazione di tale software da un sito web che supporta WIZVERA VeraPort. Di solito, questo software è utilizzato da siti web governativi e bancari in Corea del Sud. Per alcuni di questi siti web è obbligatorio avere installato WIZVERA VeraPort affinché gli utenti possano accedere ai servizi del sito.

Gli aggressori di Lazarus hanno abusato del suddetto meccanismo di installazione del software di sicurezza per fornire il malware Lazarus da un sito web legittimo ma compromesso. Tuttavia, va notato che una distribuzione di successo del malware utilizzando questo metodo richiede una serie di precondizioni che ne hanno ridotto l’utilizzo perché, per rendere possibile questo attacco la vittima:

  • doveva avere installato il software WIZVERA VeraPort
  • doveva visitare un sito web compromesso che aveva avuto già il supporto per WIZVERA VeraPort
  • e che il sito web doveva avere voci specifiche nel suo file di configurazione VeraPort, che permettevano agli aggressori di sostituire il software regolare nel suo bundle VeraPort con il loro malware.

È stata importante la differenziazione degli attacchi alla catena di fornitura tra chi utilizzava WIZVERA VeraPort, piuttosto che WIZVERA stessa.

I siti web che supportano il software WIZVERA VeraPort contengono un componente lato server, in particolare alcuni JavaScript e un file di configurazione WIZVERA. Il file di configurazione è in XML, codificato in base64, contiene l’indirizzo del sito web, un elenco di software da installare, URL di download e altri parametri.

Mentre la crisi del COVID-19 imperversava, ed alcune organizzazioni cercavano di accelerare lo sviluppo del vaccino con ogni mezzo disponibile, attori come il gruppo Lazarus, cercavano di carpire informazioni, attaccando entità legate alla ricerca sul COVID-19 come una società farmaceutica alla fine di settembre, un ministero del governo legato alla risposta al COVID-19 usando in ogni attacco diverse tattiche, tecniche e procedure (TTP).

Il 27 ottobre 2020, due server Windows sono stati compromessi al ministero della salute e l’attore della minaccia è stato in grado di installare un sofisticato cluster di malware su questi server conosciuto già come ‘wAgent‘, funzionante solo in memoria e capace di recuperare ulteriori payloads da un server remoto.

Il secondo incidente ha coinvolto una società farmaceutica il 25 settembre 2020. Questa volta, il gruppo Lazarus ha distribuito il malware Bookcode, precedentemente segnalato da ESET, in un attacco alla catena di approvvigionamento di una software house sudcoreana. Entrambi gli attacchi hanno sfruttato diversi cluster di malware che non si sovrappongono molto seppur utilizzati dal gruppo Lazarus.

Inchieste

QPress: la stampa mainstream è diventata QAnon?

Tempo di lettura: 5 minuti. Trump è accusato di fare sponda ai QAnon, ma la stampa mainstream, armata di autorevolezza e fact-checkers, sembra aver preso il suo posto

Pubblicato

in data

Tempo di lettura: 5 minuti.

Capita che quest’inchiesta era programmata per la settimana prossima, ma con una pistola fumante come l’attentato a Trump, definito “incidente” o “caduta” dalla stampa pluripremiata, pluricertificata e pluriautorevole, ridotta oramai alla versione Dem di QAnon, non si può non pubblicare oggi.

Le ultime elezioni degli Stati Uniti d’America hanno sancito la vittoria di Joe Biden contro Donald Trump. Una vittoria che ha scatenato tantissime polemiche, come quella sul voto pilotato attraverso il sistema elettronico, materializzando la rabbia dei sostenitori di Trump sconfitti nell’azione controversa occorsa a Capitol Hill.

La forza politica di Trump nasce da teorie complottiste?

L’elettorato di Donald Trump, composto per lo più da quell’America definita profonda fatta di contadini, piccole e medie imprese o provetti cowboy collegati appunto a tradizioni simili a quelle espresse nel film western, compresa la passione per le armi, è da sempre accusato di essere ignorante, stupido e boccalone ed in parte è vero perché rappresenta una componente che, rispetto a quella di Biden, era molto più povera, più popolare e quindi più attratta dal populismo di Trump ed alle leggende metropolitane rispetto all’elettorato di Biden composto dai grandi potentati: compreso quello dei media.

Trump è sempre stato accusato di aver attinto i voti dalla parte più malsana del web come quella di QAnon che ha espresso delle teorie bollate come controverse anche perché alcune si sono dimostrate fasulle, ma alcune sono state smentite troppo presto dalla stampa. Si ricorda ad esempio l’adrenocromo oppure diversi i intrecci tra politica, massoneria (spesso ebraica) e Deep State che non sono stati smentiti, ma nemmeno confermati interamente nella loro narrazione spesso fuori le righe della ragionevolezza.

La notizia che ha fatto più scalpore negli Stati Uniti d’America a suo tempo è stata proprio quella del Pizzagate dove si mormorava che ci fosse un’elite, con tanto di scambio email tra Clinton e Podesta portata a dimostrazione della veridicità dell’evento, e di un giro pedofili che abusava di bambini alimentandone un traffico utile a ricavare adenocromo e abusi sessuali per cerchie simili a quelle presenti nella storia di Epstein.

A distanza di anni, il giornalista che ha sbugiardato questa notizia debunkandola totalmente è stato arrestato per pedofilia. Questo non conferma la teoria del PizzaGate, smentita da un assalto in una pizzeria da parte di un sostenitore della tesi che nulla ha trovato di rilevante, ma è uno spunto che apre ad una riflessione molto più profonda e riguarda l’aspetto di un’elite capace di influenzare i social network tanto da fargli avvalorare i diktat del Governo attraverso pratiche di censura e narrazioni elaborate nelle redazioni che dovrebbero fornire le notizie al pubblico.

Trump contro i Dem: guerra social e media

La guerra tra Trump e Biden nasce quando Trump è stato bannato da Twitter, oggi X passato da Dorsey nelle mani di Musk, che coincide con il periodo di censura da parte dei dipendenti afrodiscendenti e LGBTQ+ su Facebook contro il volere di Mark Zuckerberg. Il CEO di Meta che ha più volte ammesso successivamente di avere avuto pressioni dalle agenzie federali.

Al netto delle logiche da campo di battaglia, i social media ed il loro controllo, bisogna analizzare il gioco della stampa internazionale che oramai da quasi dieci anni ha dibattuto sempre contro Donald Trump in un modo che ha reso l’ex presidente degli Stati Uniti d’America come un incapace, ma soprattutto come un criminale.

Da quanto Trump è salito al potere, il mondo ha visto un’America composta da cause giudiziarie contro i presidenti o i loro staff dove qualche condanna verso Trump è fioccata, rendendolo il primo candidato alla Casa Bianca pregiudicato, ma è risultata poco credibile agli occhi degli elettori che nei sondaggi sembrano volere il caschetto biondo all’attuale presidente Biden e non per colpa del suo status di condannato, ma per qualche storia rilevante che ha mostrato alcuni lati oscuri dopo che è stata minimizzata.

I media votano i Dem?

Ci sono casi controversi nella vicenda di Capitol Hill, così come sono tante le questioni da chiarire sulla pandemia Covid e sul ruolo degli Stati Uniti d’America o di alcune sue lobby dal punto di vista di interessi con la Cina. C’è poi la notizia di Hunter Biden, figlio di Joe, che è stata presentata al pubblico prima come una notizia falsa confezionata da Mosca per poi arrivare nell’ultimo periodo, quando il filo narrativo non era più possibile tracciarlo, come una notizia vera che ha portato qualche problema giudiziario importante per il figlio di Biden. La notizia del figlio di Biden ed il fatto che sia stata oscurata e rigirata come un’azione di un paese ostile, è in realtà rilevante perché il rampollo della famiglia del presidente USA  condivide tantissimi affari con il padre e quindi non è solo il figlio del presidente degli Stati Uniti d’America che, potrebbe essere una persona meno affidabile del padre, ma nei fatti è una persona che cura gli affari stessi del padre in situazioni palesemente in conflitto di interessi come la vendita di armi ed attività lobbistiche nell’Ucraina dove Joe Biden stesso ha contribuito ad esacerbare gli animi con Putin mettendoci del suo nello scoppio della guerra che dura ancora oggi. Quella notizia bollata come propaganda russa, in realtà ha portato anche qualche denuncia ai media che avevano accusato il negoziante entrato in legittimo possesso del laptop pregno di prove di essere un collaborazionista di Mosca.

Prima sta bene e poi sta male: la

La storia di Biden, trattato dai media con molta cautela e permissivismo, culmina con l’intervento della Stampa che conta, e che lo vota nell’80% dei casi, circa le sue condizioni di salute. Un benessere fisico inesistente proposto per un grande periodo di tempo, oltre la ragionevole durata di una balla colossale, ma tutte le bugie hanno le gambe corte ed i media hanno ammesso che l’attuale presidente USA non versa in condizioni di salute utili a potersi candidare ancora una volta alla presidenza. A differenza di quanto raccontato, quelli che rispondono a determinate logiche gradite all’Unione Europea perché ne applicano tutti i diktat, anche censori ed autocensori creandone difatti un cartello a discapito della stampa libera, indipendente e composta da editori puri, in tanti tra opinionisti e giornalisti, hanno dovuto fare dei passi indietro dinanzi all’evidenza della rete che ha proposto prove inconfutabili su molti argomenti compreso quello dello stato di salute di Biden.

Questo è stato possibile anche grazie ai social, a differenza di X una volta passato sotto la proprietà di Musk che non ha censurato notizie vere che riguardavano anche componenti politici di spessore negli Stati Uniti d’America e nel resto del mondo. Seguito anche dal cinese TikTok che è diventato un problema negli USA proprio perchè mostra la società con gli occhi dell’Oriente. Dinanzi alle evidenze, argomentate dai video diffusi in rete, dove era palese che l’attuale POTUS fosse una persona anziana ed incapace di sostenere la corsa alla Casa Bianca.

Stampa 2.0: confermare quanto denigrato in precedenza

Ad oggi, anche i giornali ne stanno chiedendo la rimozione in seguito ai sussulti interni al Partito Democratico. Eppure qualche mese prima gli stessi media, noti oramai per aver avuto posizioni controverse ed instabili sull’andamento della pandemia, delle ricerche scientifiche sul Covid ed allo stesso tempo hanno avuto un approccio più narrativo che cronistico sull’andamento del conflitto in Ucraina, si sono trovati spiazzati a dover riconoscere che quanto negato negli ultimi mesi, con annessa un’attività di delegittimazione della controparte, circa le condizioni di salute di Biden, in realtà fosse vero al pari dei guai giudiziari del figlio presunto e potenziale criminale e non vittima della propaganda russa.

QPress l’arma di Biden alla corsa della Casa Bianca

Chiudere l’inchiesta con una provocazione sarebbe utile. Se Trump ha preso spunto e voti dai Qanon negli anni precedenti, oggi non ha più bisogno del controverso collettivo sia per l’incapacità di Biden sia proprio per il fatto che i democratici stanno implodendo al loro interno e non riescono a trovare un degno successore nonostante le narrazione della stampa. Nonostante si facciano i nomi di Kamala Harris o addirittura Michelle Obama colpita da una storia non confermata che la indica come transessuale, Trump parla il meno possibile perché è sicuro di poter vincere le prossime elezioni.

Alla luce delle riflessioni e delle notizie analizzate, è possibile affermare che il ruolo di Qanon sia passato nelle mani della maggior parte del mondo della stampa che invece ha parlato in modo poco cronistico e molto partigiano di Donald Trump? E l’incidente in PennSylvania lo dimostra dopo aver letto i titoli di CNN e NyTimes: il faro del giornalismo occidentale.

La stessa stampa che aveva previsto e che aveva diffuso veline a livello internazionale circa la vittoria di Hillary Clinton dando già Trump per spacciato nelle elezioni presidenziali prima del confronto del 2020 con Joe Biden.

Ad oggi, è legittimo pensare che il ruolo rivestito dai QAnon in realtà è da diversi anni ricoperto dalla Stampa che si autocertifica grazie a strutture sovranazionali e predilige il Partito Democratico USA?

Prosegui la lettura

Inchieste

Intelligenza artificiale italiana: bolla a stelle e strisce sospesa tra Bruxelles e Vaticano

Tempo di lettura: 5 minuti. L’intelligenza artificiale italiana è una realtà come sostiene Meloni o è un desiderio composto da buone intenzioni di un settore già finito?

Pubblicato

in data

Tempo di lettura: 5 minuti.

Il mondo dell’intelligenza artificiale si trova in una condizione abbastanza complessa dopo i primi entusiasmi e le dichiarazioni dei leader politici sul tema e quella italiana è esposta più di tutti a margine della presidenza G7 culminata con l’evento di Savelletri dove la Meloni ha provato a dire la sua sul tema a nome dell’Italia.

La politica di Meloni sull’AI

Giorgia Meloni ha istituito due Commissioni di Governo per stabilire il ruolo dell’intelligenza artificiale all’interno della vita sociale e politica italiana, ma da subito ha scontentato in molti per la nomina di padre Paolo Benanti in quota Vaticano, nonostante sia stato presentato in pompa magna dal mainstream come italiano a causa delle sue origini senza tener conto, però, che il francescano è un portatore di interessi del papato che da tempo si propone all’avanguardia sul tema attraverso il concetto di algoretica.

Papa Francesco che parla con un Robot – raffigurazione creata con l’AI

A conferma di quanto scritto c’è l’ospitata di Papa Francesco al G7, che ha sancito l’indirizzo politico del Governo, già noto agli addetti ai lavori e ad un pubblico più attento, che utilizza il Vaticano come strumento per riuscire ad affermarsi a livello internazionale nei tavoli che contano, soprattutto quelli dove si parla di etica. A conferma di questa tesi c’è è la nomina di Paolo Benanti nella commissione AI delle Nazioni Unite.

Tanta digitalizzazione e poca intelligenza artificiale

alessio
Il sottosegretario Alessio Butti

A parte la ricostruzione politica, il Governo parla tanto di intelligenza artificiale, ma nei fatti ha prodotto nulla di concreto se non la digitalizzazione spinta che mancava al paese grazie ai soldi del PNNR spesi abilmente dal sottosegretario Butti. Su questo argomento si spera che l’enormità dei dati generati dagli italiani sia cautelativamente data in pasto all’AI, ma già emergono dubbi sul Fascicolo Sanitario Elettronico e sull’utilizzo delle informazioni raccolte. Un altro rischio è che l’intero pacchetto digitale oggi ospitato su server gestiti dallo Stato, tramite i suoi dipendenti pubblici, potrebbe un domani passare nelle mani dei privati come volevano fare al tempo del Covid con Immuni la classe dirigente politica. Questo timore aumenta dopo che Telecom è stata ceduta a un fondo americano, KKR, gestito da un ex capo della CIA, il generale Petraeus.

Perchè l’Italia è indietro sull’intelligenza artificiale?

Al netto di analisi avveniristiche, proclami presi come oro colato da coloro che non masticano la materia, il momento in cui l’Italia sta spingendo sull’acceleratore dell’intelligenza artificiale in realtà è un contesto in cui si stanno già tracciando le somme.

Giusto investire nell’intelligenza artificiale in questo momento?

È una domanda che tutti si pongono al di là delle belle parole su come l’intelligenza artificiale italiana possa trasformare il mondo che in questo momento volge nella direzione opposta dell’algoretica tanto decantata dalle stanze Vaticane con sede a Palazzo Chigi. L’operazione di puntare tutto sull’intelligenza artificiale rischia di diventare un favore personale del Governo alla Chiesa, stato straniero, e mostra come l’Italia sia in grande difficoltà nel generare una sua offerta concreta. Il ruolo di Padre Benanti serve anche ad attrarre investimenti ed è qui che nasce la necessità di scrivere una narrazione, visibile all’estero, che corrisponde più ai desideri dei politici che allo stato attuale delle cose.

Non è un caso che, negli ultimi giorni, sia emersa una classifica dove lo Stato Europeo che ha attratto più investimenti è la Francia. Un dato che dovrebbe far riflettere sul ruolo dell’Italia in un settore dove non figura nemmeno nelle mappe sul tema. La Francia è un Paese avanti nello sviluppo dell’intelligenza artificiale ed ha una società “statale” che ha iniziato a implementare un modello LLM “sovrano” attraverso una società pubblica ed una finanziata da uno dei fondatori di Google.

Meloni è in grande difficoltà se si paragona l’attività del Governo italiano a quella di altri Paesi, già muniti di infrastrutture digitali pubbliche. L’impressione è che si stia cercando di trovare un equilibrio interno difficile perché si riconosce l’alta probabilità di non ottenere una tecnologia propria e per questo ci si affida ad una soluzione tecnologica complementare a quelle offerte dai nostri alleati. Meloni sa anche di detenere il potere del miliardo di investimenti sul tema contro cui è difficile trovare tecnici, privati soprattutto, che vadano controcorrente al Governo, rischiando di perdere fondi pubblici.

L’AI ha bisogno di 600 miliardi di fatturato

Le multinazionali statunitensi hanno bisogno di recuperare ogni anno 600 miliardi di dollari solo ed esclusivamente dall’intelligenza artificiale per rientrare dagli investimenti in hardware.

Questa necessità di monetizzare, rende l’intelligenza artificiale un grosso problema per le democrazie rimaste indietro come l’Italia, perché se prima internet ci veniva offerto in cambio di varie concessioni e favori alle multinazionali statunitensi quotate a Wall Street, oggi, con l’AI rischiamo di finanziare piattaforme già esistenti per non restare indietro ed allo stesso tempo di crea una dipendenza che porta ad una strada senza uscita. E’ vero, non siamo Russia, Cina e nemmeno Corea del Nord a cui OpenAI ha chiuso le porte, aprendo le finestre attraverso Microsoft, ma è possibile un rischio ricatto AI da parte dei detentori della tecnologia.

Se le big tech dovessero realmente aver bisogno di rientrare dagli investimenti hardware per 600 miliardi di dollari, aumenterebbero le probabilità che l’Italia, che ancora non ha i costosissimi computer per sviluppare un suo modello LLM, non potrà garantire la sostenibilità del settore interno spendendo il solo miliardo stanziato e c’è il rischio concreto di spendere la maggior parte del denaro in tecnologia estera e non innovazione e ricerca interna.

Finito il G7 con questo grande regalo al Papa, instradato dalla lungimiranza e preparazione di Benanti sul tema, sarebbe opportuno discutere in modo concreto sul ruolo dell’Italia nel campo dell’intelligenza artificiale nonostante i tempi sembrino già superati con la forte concorrenza non solo nel contesto globale, anche all’interno del territorio europeo.

L’intelligenza artificiale italiana sospesa tra Bruxelles e Vaticano

Questo è il motivo per cui l’Italia dovrà affidarsi alle piattaforme statunitensi anche per sviluppare i suoi progetti. Resta un dubbio più ampio su come l’Europa possa entrare in gioco con una forza unica e su come possa essere compatibile con la transizione green l’implementazione di un’infrastruttura hardware che richiede materiali preziosi, tanti soldi, e consumi stratosferici di acqua ed energia elettrica. Al momento il Vecchio continente è quello che ha scritto un codice etico sull’AI.

Inoltre, come potrà essere compatibile la nascita di un’intelligenza artificiale europea che racchiuda le sensibilità e i valori di tutti gli stati?

Possiamo immaginare che l’intelligenza artificiale possa essere utile a cancellare i muri delle varie tradizioni su cui si fonda il sovranismo nemico di Bruxelles e lo faccia riscrivendo la storia europea da zero per le generazioni future compresa quella italiana. Progetto ambizioso che potrebbe essere pura fantascienza o semplicemente la naturale evoluzione dell’umanità durante l’era che ci attende, fatta di AI e robotica dove l’Italia è silenziosamente più avanti con eccellenze riconosciute in tutto il mondo, ma non è ancora arrivato il momento di gonfiare un’altra bolla di fondi pubblici.

Prosegui la lettura

Inchieste

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro fasulle

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, a seguito della nostra inchiesta sulla truffa online legata a Idealong.com, abbiamo ricevuto diverse segnalazioni da lettori che sono stati truffati o che hanno rischiato di cadere nella trappola, ma c’è anche chi ha segnalato altri domini fraudolenti come market-ideal.com, chiuso, e bol-it.com e marketideal.xyz

Ecco alcune delle loro testimonianze:

Una perdita significativa di denaro

Un lettore ci ha raccontato: “Sono stato truffato da Idealong.com. Ho speso 1100 euro per ricaricare come mi avevano detto e al 36esimo compito avrei dovuto versare altri 1500 euro. Spero che riuscirete a farli smettere di truffare le persone.”

Pericolo sventato in tempo

Un’altra lettrice ha condiviso la sua esperienza: “Sono entrata inconsapevolmente in questo giro il 3 luglio 2024, ma fortunatamente ho letto subito il vostro articolo e mi sono fermata immediatamente. Ora mi preoccupa che questi truffatori possano accedere ai miei conti correnti e clonare le mie carte. Ho il numero di telefono della persona che mi ha contattata.”

Contatti via WhatsApp

Un terzo lettore ha riportato: “Nei giorni scorsi sono stato vittima di una truffa da parte del portale Idealong.com tramite un loro consulente finanziario di nome Emma, che mi ha contattato su WhatsApp. Nel giro di due giorni è riuscita a sottrarmi 55 euro più 490 euro, facendomi comprare dollari poi trasformati in criptovalute.”

Sospetti e conferme

Un’altra vittima ha riferito: “Ieri mi hanno tenuto tutto il giorno per fare 38 ordini. Mi sembrava tutto molto strano, infatti stamattina ho letto questa notizia e la pagina non funziona più, così come il numero di WhatsApp. Mi sono insospettita.”

Promesse vuote e richieste di risarcimento

Infine, un lettore ha espresso il suo sconcerto: “Promettono lavoro online e invece estorcono tanti soldi. Chi è il proprietario di questi scam? A chi rivolgerci per essere risarciti? Come trovare l’artefice?”

La situazione attuale

Dopo la pubblicazione dei nostri articoli, i criminali hanno chiuso Mazarsiu ed il sito Idealong.com aprendone di nuovi, come bol-it.com e marketideal.xyz continuando così le loro attività fraudolente. Invitiamo tutti i lettori a rimanere vigili e a segnalare qualsiasi attività sospetta alle autorità competenti segnalandoci eventuali nuovi domini con a tema la truffa online.

Cosa fare se siete stati truffati?

Denunciate immediatamente l’accaduto alla Polizia Postale o alle autorità competenti raccogliendo tutte le prove disponibili (screenshot delle conversazioni, email, transazioni) che potrebbero essere utili per le indagini

Restiamo a disposizione per ulteriori segnalazioni e aggiornamenti sulla situazione. Continuate a seguirci per ulteriori sviluppi.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica2 giorni fa

Vulnerabilità in Modern Events Calendar: migliaia di WordPress a rischio

Tempo di lettura: 2 minuti. Vulnerabilità critica nel plugin Modern Events Calendar consente il caricamento arbitrario di file da parte...

Sicurezza Informatica2 giorni fa

Attacco RADIUS: panoramica dettagliata

Tempo di lettura: 3 minuti. Il protocollo RADIUS può essere compromesso utilizzando tecniche avanzate di collisione MD5 per eseguire attacchi...

Sicurezza Informatica2 giorni fa

ViperSoftX sfrutta AutoIt e CLR per l’esecuzione Stealth di PowerShell

Tempo di lettura: 3 minuti. ViperSoftX utilizza AutoIt e CLR per eseguire comandi PowerShell in modo stealth, eludendo i meccanismi...

Sicurezza Informatica2 giorni fa

Malware Poco RAT mira vittime di lingua spagnola

Tempo di lettura: 3 minuti. Poco RAT, nuovo malware che prende di mira le vittime di lingua spagnola con campagne...

Microsoft teams Microsoft teams
Sicurezza Informatica2 giorni fa

Falso Microsoft Teams per Mac distribuisce Atomic Stealer

Tempo di lettura: 2 minuti. Un falso Microsoft Teams per Mac distribuisce il malware Atomic Stealer tramite una campagna di...

CISA logo CISA logo
Sicurezza Informatica2 giorni fa

CISA hackera Agenzia Federale USA: vulnerabilità critiche Svelate

Tempo di lettura: 2 minuti. CISA svela vulnerabilità critiche in un'agenzia federale USA attraverso un'esercitazione di red team SILENTSHIELD

Sicurezza Informatica2 giorni fa

DarkGate usa file Excel per diffondere malware

Tempo di lettura: 3 minuti. DarkGate utilizza file Excel per diffondere malware sofisticato. Scopri come funziona questa minaccia e come...

Sicurezza Informatica3 giorni fa

SSH sotto attacco a causa di bug e vulnerabilità

Tempo di lettura: 3 minuti. Scopri le nuove minacce di CRYSTALRAY e la vulnerabilità di OpenSSH in RHEL 9. Approfondisci...

Sicurezza Informatica4 giorni fa

CoreTech: accordo con TuxCare migliora sicurezza negli ambienti Linux

Tempo di lettura: 2 minuti. L'accordo migliora lo standard qualitativo dell'offerta Linux per quel che concerne la risposta alle vulnerabilità

CISA logo CISA logo
Sicurezza Informatica5 giorni fa

CISA aggiornamenti per Citrix, Adobe, ICS e vulnerabilità sfruttate

Tempo di lettura: 3 minuti. CISA rilascia aggiornamenti per Citrix e Adobe e sette consigli per i sistemi di controllo...

Truffe recenti

Inchieste6 giorni fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste1 settimana fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Tech

Antutu logo Antutu logo
Smartphone4 ore fa

I migliori 10 smartphone Android su AnTuTu per Giugno 2024

Tempo di lettura: 5 minuti. I migliori 10 smartphone Android su AnTuTu per giugno 2024, con modelli di ASUS, nubia,...

Smartphone5 ore fa

Realme 13 Pro: specifiche tecniche e prestazioni su Geekbench

Tempo di lettura: 2 minuti. Realme 13 Pro ha specifiche avanzate come il processore Snapdragon 7s Gen 2, fotocamere da...

Tech19 ore fa

Galaxy Z Flip 6 migliora rispetto al 3 e Galaxy Buds 3 meglio del 2

Tempo di lettura: 3 minuti. Galaxy Z Flip 6 ha miglioramenti rispetto al Z Flip 3 ed il nuovo design...

Smartphone20 ore fa

OPPO F27 Pro Plus vs Poco F6: quale scegliere?

Tempo di lettura: 2 minuti. Confronta OPPO F27 Pro Plus e Poco F6: scopri quale smartphone offre migliori specifiche, design,...

Smartphone20 ore fa

Galaxy S25 Ultra e Samsung Exynos 2500: novità e anticipazioni

Tempo di lettura: 2 minuti. Novità sul Galaxy S25 Ultra e l'Exynos 2500 di Samsung, con miglioramenti nel design e...

Tech20 ore fa

Aggiornamenti Chrome: ultime novità per Android, iOS e Desktop

Tempo di lettura: 2 minuti. Scopri gli ultimi aggiornamenti di Chrome Dev e Beta per Android, iOS, ChromeOS e desktop,...

Smartphone20 ore fa

OPPO Reno 12 Pro vs OnePlus 12R: quale scegliere?

Tempo di lettura: 3 minuti. Confronta OPPO Reno 12 Pro 5G e OnePlus 12R 5G: scopri quale smartphone offre migliori...

Smartphone2 giorni fa

Nubia Z60 Ultra con Snapdragon 8 Gen 3 Leading Version in arrivo

Tempo di lettura: 2 minuti. Nubia Z60 Ultra con Snapdragon 8 Gen 3 Leading Version potente per prestazioni estreme: caratteristiche...

Smartphone2 giorni fa

Motorola Edge 50 Neo e Infinix Zero Flip: specifiche, colori e novità

Tempo di lettura: 2 minuti. Scopri le specifiche e i colori del Motorola Edge 50 Neo e dell'Infinix Zero Flip,...

Intelligenza Artificiale2 giorni fa

Goldman Sachs: Intelligenza Artificiale è troppo costosa e inaffidabile?

Tempo di lettura: 2 minuti. Opinioni contrastanti in Goldman Sachs sugli investimenti in AI, i loro costi elevati e l'affidabilità,...

Tendenza