Connect with us

Inchieste

Cina: crescono le rilevazioni degli attacchi APT di Nomad Panda

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un gruppo di cyber-spionaggio allineato con la Cina è stato osservato colpire il settore delle telecomunicazioni in Asia centrale con versioni di malware come ShadowPad e PlugX.

La società di cybersecurity SentinelOne ha legato le intrusioni a un attore che rintraccia sotto il nome di “Moshen Dragon“, con sovrapposizioni tattiche tra il collettivo e un altro gruppo di minacce indicato come Nomad Panda (aka RedFoxtrot).

PlugX e ShadowPad hanno una storia consolidata di utilizzo tra gli attori di minacce di lingua cinese, principalmente per attività di spionaggio”, ha detto Joey Chen di SentinelOne. “Questi strumenti hanno una funzionalità flessibile e modulare e sono compilati tramite shellcode per aggirare facilmente i tradizionali prodotti di protezione degli endpoint“.

ShadowPad, etichettato come un “capolavoro di malware venduto privatamente nello spionaggio cinese“, è emerso come un successore di PlugX nel 2015, anche se le varianti di quest’ultimo sono continuamente spuntate come parte di diverse campagne associate ad attori di minacce cinesi.

Anche se è noto per essere distribuito dal gruppo di hacker sponsorizzato dal governo, soprannominato Bronze Atlas (aka APT41, Barium, o Winnti) almeno dal 2017, un numero sempre crescente di altri attori di minacce legati alla Cina si sono uniti alla mischia.

All’inizio di quest’anno, Secureworks ha attribuito distinti cluster di attività di ShadowPad a gruppi di stato-nazione cinesi che operano in allineamento con l’agenzia di intelligence civile del Ministero della Sicurezza di Stato cinese (MSS) e l’Esercito Popolare di Liberazione (PLA).

Le ultime scoperte di SentinelOne coincidono con un precedente rapporto di Trellix alla fine di marzo, che ha rivelato una campagna di attacco RedFoxtrot rivolta ai settori delle telecomunicazioni e della difesa in Asia meridionale con una nuova variante del malware PlugX chiamata Talisman.

Le TTP di Moshen Dragon coinvolgono l’abuso di software antivirus legittimi appartenenti a BitDefender, Kaspersky, McAfee, Symantec e Trend Micro per sideload ShadowPad e Talisman sui sistemi compromessi attraverso una tecnica chiamata DLL search order hijacking.

Nella fase successiva, la DLL dirottata viene utilizzata per decifrare e caricare il payload finale di ShadowPad o PlugX che risiede nella stessa cartella dell’eseguibile dell’antivirus. La persistenza si ottiene creando un compito programmato o un servizio.

Nonostante il dirottamento dei prodotti di sicurezza, altre tattiche adottate dal gruppo includono l’uso di strumenti di hacking noti e script di red team per facilitare il furto di credenziali, il movimento laterale e l’esfiltrazione dei dati. Il vettore di accesso iniziale rimane ancora poco chiaro.

Una volta che gli aggressori hanno stabilito un punto d’appoggio in un’organizzazione, procedono con il movimento laterale sfruttando Impacket all’interno della rete, mettendo una backdoor passiva nell’ambiente della vittima, raccogliendo il maggior numero possibile di credenziali per assicurare un accesso illimitato, e concentrandosi sull’esfiltrazione dei dati“, ha detto Chen.

Inchieste

Google rapporto 2023: sicurezza, pubblicità e Zero-Day Insights

Tempo di lettura: 5 minuti. Il Rapporto 2023 vede Google affrontare sfide di sicurezza con avanzamenti in IA e insight su zero-day, rafforzando l’impegno nella pubblicità

Pubblicato

in data

Tempo di lettura: 5 minuti.

Nel 2023, Google ha fornito approfondimenti preziosi su diversi aspetti cruciali del panorama digitale, tra cui la sicurezza degli annunci, l’evoluzione delle minacce zero-day e l’impiego dell’intelligenza artificiale per rafforzare le politiche pubblicitarie. Questi rapporti sottolineano l’impegno di Google nel promuovere un ecosistema online sicuro e trasparente, evidenziando al contempo l’importanza di tecnologie avanzate come l’IA nell’affrontare sfide complesse.

Rapporto di Google Rivela Aumento degli Exploit Zero-Day nel 2023

Google ha pubblicato il suo quinto rapporto annuale sugli exploit zero-day individuati “in-the-wild” nel 2023, mostrando un significativo aumento rispetto all’anno precedente. Nel 2023, sono state osservate 97 vulnerabilità zero-day sfruttate attivamente, segnando un incremento di oltre il 50% rispetto al 2022, ma ancora al di sotto del record del 2021 di 106. Questo è il primo rapporto congiunto tra il Google Threat Analysis Group (TAG) e Mandiant.

Panoramica del Rapporto

Il rapporto, intitolato “We’re All in this Together: A Year in Review of Zero-Days Exploited In-the-Wild in 2023” offre una panoramica approfondita degli exploit zero-day, includendo sia le piattaforme e i prodotti utilizzati dagli utenti finali (come dispositivi mobili, sistemi operativi, browser e altre applicazioni) sia le tecnologie orientate alle imprese, quali il software di sicurezza e gli apparecchi di rete.

Importanza del Rapporto

Attraverso l’analisi combinata di TAG e Mandiant, il rapporto non solo fornisce una valutazione più ampia della situazione, ma offre anche linee guida chiare per coloro che sono impegnati a garantire la sicurezza nel mondo digitale. L’obiettivo è fornire una comprensione più profonda delle minacce e stimolare un’azione collettiva per affrontare le vulnerabilità zero-day.

Raccomandazioni

La crescente tendenza degli exploit zero-day sottolinea l’importanza di una collaborazione continua e di un impegno condiviso tra gli attori del settore per rafforzare la sicurezza digitale. Il rapporto di Google funge da importante risorsa per comprendere le dinamiche correnti delle minacce e per orientare gli sforzi verso una maggiore resilienza contro gli attacchi zero-day.

Trend degli Exploit Zero-Day nel 2023: Un’Analisi Dettagliata

Nel 2023, il panorama della sicurezza informatica ha osservato un significativo aumento degli exploit zero-day, con un totale di 97 vulnerabilità sfruttate rispetto alle 62 del 2022. Questa analisi emerge dal primo rapporto congiunto tra il Google Threat Analysis Group (TAG) e Mandiant, sottolineando un’escalation nell’uso di queste minacce avanzate, pur rimanendo al di sotto del picco di 106 zero-day registrato nel 2021.

Punti Chiave del Rapporto

Il rapporto delinea due principali categorie di vulnerabilità zero-day: quelle relative a piattaforme e prodotti destinati agli utenti finali, come dispositivi mobili, sistemi operativi e browser, e quelle che riguardano tecnologie focalizzate sulle imprese, come il software di sicurezza e gli apparecchi di rete.

Tra le principali scoperte del rapporto figurano:

  • Gli investimenti in sicurezza da parte dei fornitori stanno rendendo più difficili certi attacchi.
  • Vi è un crescente targeting di componenti di terze parti, che influisce su più prodotti.
  • L’obiettivo verso le imprese è in aumento, con un focus maggiore sul software di sicurezza e sugli apparecchi di rete.
  • I fornitori di sorveglianza commerciale guidano gli exploit di browser e dispositivi mobili.
  • La Repubblica Popolare Cinese rimane il principale sfruttatore statale di zero-day.
  • Le attacchi motivati finanziariamente sono diminuiti in proporzione.

Casistiche rilevanti del 2023

Il rapporto evidenzia tre casi di exploit zero-day che hanno avuto un impatto significativo nel 2023:

  1. Barracuda ESG (CVE-2023-2868): una vulnerabilità zero-day nel Barracuda Email Security Gateway è stata attivamente sfruttata da ottobre 2022. L’attore di minaccia cinese UNC4841 è stato identificato come responsabile degli attacchi, che facevano parte di una campagna di spionaggio a favore della Repubblica Popolare Cinese.
  2. VMware ESXi (CVE-2023-20867): UNC3886, un gruppo di spionaggio cibernetico cinese, ha sfruttato un zero-day in VMware ESXi come parte di uno sforzo continuo per eludere le soluzioni di sicurezza e rimanere non rilevato.
  3. MOVEit Transfer (CVE-2023-34362): una vulnerabilità critica zero-day nel software di trasferimento file MOVEit Transfer è stata attivamente sfruttata per il furto di dati fin dal 27 maggio 2023. Inizialmente attribuita ad UNC4857, l’attività è stata successivamente associata a FIN11 sulla base di sovrapposizioni di targeting, infrastruttura e certificati.

Nonostante la difficoltà di difendersi dagli exploit zero-day, adottare un approccio multistrato alla sicurezza può aiutare a mitigarne l’impatto. Le organizzazioni dovrebbero concentrarsi sulla gestione delle vulnerabilità, sulla segmentazione della rete, sul principio del minimo privilegio e sulla riduzione della superficie di attacco. Inoltre, è consigliabile condurre una caccia alle minacce proattiva e seguire le linee guida e le raccomandazioni fornite dalle organizzazioni di sicurezza.

Gli exploit zero-day rappresentano una minaccia importante e diffusa, come dimostrato dai casi discussi. È fondamentale che i fornitori continuino a investire nella sicurezza per ridurre i rischi per utenti e clienti, e che le organizzazioni di tutti i settori rimangano vigili. Gli attacchi zero-day possono comportare significative perdite finanziarie, danni alla reputazione, furto di dati e altro ancora.

Uno sguardo al Futuro Digitale

I dati rivelano un aumento significativo degli exploit zero-day nel 2023, con Google e Mandiant che evidenziano la necessità di una collaborazione settoriale per contrastare efficacemente queste minacce. Parallelamente, l’IA sta rivoluzionando il modo in cui Google gestisce la sicurezza degli annunci, migliorando l’accuratezza e l’efficacia dell’enforcement delle politiche. Questi sviluppi riflettono il costante impegno di Google nel migliorare la sicurezza e l’esperienza utente online, utilizzando le tecnologie più avanzate per affrontare le sfide emergenti.

Rapporto sulla sicurezza degli annunci di Google 2023 rivela l’impatto delle AI

Nel suo rapporto sulla sicurezza degli annunci del 2023, Google svela come le grandi reti neurali basate sull’IA (Large Language Models, LLM) stiano rivoluzionando l’efficacia nell’applicazione delle politiche pubblicitarie, garantendo una piattaforma più sicura per gli utenti. Questo progresso rappresenta un salto qualitativo rispetto ai tradizionali modelli di machine learning, grazie alla capacità delle LLM di analizzare contenuti in grande volume e catturare sfumature importanti, consentendo decisioni di enforcement più precise su politiche complesse.

Avanzamenti nell’Enforcement

Per anni, i team di sicurezza di Google hanno utilizzato l’IA e il machine learning per far rispettare le politiche sugli annunci su vasta scala, bloccando miliardi di annunci inappropriati prima che potessero raggiungere gli utenti. Tuttavia, questi modelli tradizionali richiedevano un’estensiva fase di addestramento, basandosi su centinaia di migliaia, se non milioni, di esempi di contenuti violativi.

Le LLM, invece, possono rivedere e interpretare rapidamente un volume elevato di contenuti, migliorando significativamente l’efficacia dell’azione contro gli annunci che violano le direttive di Google. Questa capacità di analisi approfondita è particolarmente utile in contesti complessi, come la lotta contro le affermazioni finanziarie inaffidabili, inclusi gli annunci che promuovono schemi di arricchimento rapido.

Confronto con le Minacce Emergenti

Gli attori malintenzionati, specialmente nel settore finanziario, sono diventati sempre più sofisticati, adattando le loro tattiche e modellando gli annunci su nuovi servizi o prodotti finanziari per ingannare gli utenti. Sebbene i modelli tradizionali di machine learning siano addestrati per rilevare queste violazioni, la natura mutevole delle tendenze finanziarie può rendere difficile distinguere tra servizi legittimi e truffe.

Le LLM hanno dimostrato di essere particolarmente efficaci nel riconoscere rapidamente nuove tendenze nei servizi finanziari, identificare i modelli utilizzati dagli attori malintenzionati e differenziare tra un’attività commerciale legittima e uno schema di arricchimento rapido. Ciò ha reso i team di Google più agili nell’affrontare le minacce emergenti di ogni tipo.

Prospettive Future

L’uso delle LLM nella sicurezza degli annunci è ancora agli inizi. Con il lancio di Gemini, il modello di IA più avanzato di Google, l’azienda sta iniziando a integrare le sue capacità di ragionamento sofisticate negli sforzi di sicurezza e enforcement degli annunci. L’adozione di questa tecnologia promette di migliorare ulteriormente la sicurezza degli annunci su Google, affrontando efficacemente le minacce emergenti e garantendo un ambiente online più sicuro per tutti gli utenti.

Prosegui la lettura

Inchieste

Guerra al “pezzotto”: cos’è Piracy Shield? Funziona? Giusto multare gli utenti?

Tempo di lettura: 6 minuti. Piracy Shield doveva essere lo scudo contro la pirateria audiovisiva nel Web, ma si è dimostrato più problematico dei proclami dell’Agcom

Pubblicato

in data

Tempo di lettura: 6 minuti.

Il Governo annuncia una lotta alla pirateria senza precedenti multando fino a 5000 € i clienti del famigerato pezzotto. Una scelta che sta suscitando tantissime polemiche all’indomani del Piracy Shiel disposto a tutela dei gestori del servizi di streaming nazionali.

Cos’è il Piracy Shield?

La Piattaforma Piracy Shield, introdotta dalla legge 14 luglio 2023, n. 93, mira a rafforzare le funzioni dell’Autorità per garantire un contrasto più efficace e tempestivo alla pirateria online, specialmente per gli eventi trasmessi in diretta. Con modifiche al regolamento sulla tutela del diritto d’autore online (delibera n. 680/13/CONS), la piattaforma prevede specifiche disposizioni per combattere la pirateria online legata agli eventi sportivi live. Un aspetto chiave di queste norme è che il blocco dei Fully Qualified Domain Names (FQDN) e degli indirizzi IP, univocamente destinati alla diffusione illecita di contenuti protetti, deve avvenire entro trenta minuti dalla segnalazione del titolare attraverso una piattaforma tecnologica unica con funzionamento automatizzato. Piracy Shield, attiva dal 1° febbraio 2024, permette una gestione automatizzata delle segnalazioni dopo l’emissione dell’ordine cautelare da parte dell’Autorità per le garanzie nelle comunicazioni.

Perchè è necessario il Piracy Shield?

Massimo Capitanio, Commissario AgCom, al momento sta prendendo meriti e demeriti dell’iniziativa e motiva uno strumento come quello del Piracy Shield necessario per salvare l’emorragia di introiti legali e di opportunità lavorative che il settore dei fornitori di servizi colpiti può fornire avendo in dotazione guadagni migliori che gli spettano.

A margine di questo ragionamento, Ipsos e FAPAV, Federazione per la Tutela delle Industrie dei Contenuti Audiovisivi e Multimediali, hanno prodotto una ricerca realizzata sui dati del 2022 che entra nel merito del danno economico e sociale che la pirateria porta all’economia del Paese:

  • 42%: l’incidenza complessiva della pirateria (di film, serie/fiction, programmi e sport live) tra gli italiani di 15 anni o più nel 2022 (43% nel 2021, 37% nel 2019, 38% nel 2018, 37% nel 2017, 39% nel 2016).
  • Pirateria film: 30% (+1pp rispetto al 2021).
  • Pirateria serie/fiction: 24% (stabile rispetto al 2021).
  • Pirateria programmi: 21% (stabile rispetto al 2021).
  • Pirateria sport live: 15% (stabile rispetto al 2021).
  • 23%: incidenza delle IPTV illegali per la visione di film, serie, programmi e sport, anche solo in prova/senza abbonarsi (23% nel 2021, 19% durante il lockdown 2020; 10% nel 2019).
  • 345 milioni: la stima complessiva degli atti di pirateria nel 2022: il 35% sono film, il 30% serie/fiction, il 23% programmi, il 12% sport live.
  • 81%: pirati consapevoli del fatto che la pirateria è un reato (+5% vs. 2021).
  • 59%: quota di pirati NON pienamente consapevoli che, a causa della pirateria, i lavoratori dell’industria audiovisiva rischiano di perdere il posto di lavoro.
  • Il 40% dei pirati è entrato a contatto con siti web oscurati.
  • Il 49% dei pirati entrati in contatto con siti web oscurati si è convertito a fonti legali.
  • 47%: l’incidenza della pirateria tra i 10-14enni (-4pp rispetto al 2021).
  • 24 milioni: gli atti di pirateria tra i 10-14enni (-24% rispetto al 2021).
  • Il 76% dei pirati adolescenti è a conoscenza del fatto che la pirateria è un reato (75% nel 2021).
  • Il 60% dei pirati adolescenti ritiene probabile essere scoperto e sanzionato (57% nel 2021).

Contattato da Matrice Digitale, Capitanio, ha preferito lasciare come testimonianza i dati della ricerca Fepav “a causa dei troppi impegni” dovuti anche dai “problemi” generati dalla Piattaforma sviluppata dalla Sc Tech: l’unica ad oggi ad aver avuto pubblicità positiva in tutta la vicenda.

Serve il Piracy Shield?

La storia è partita con delle ottime premesse, ma si è arenata contro uno scudo tecnico di notevole importanza se si considera che per bloccare gli indirizzi IP dove avveniva lo streaming pirata delle partite, prodotto principale da contrastare nel paese dove siamo tutti allenatori, si è bloccata un’intera filiera di server web che ospitavano servizi legittimi di attività che nulla centravano con le azioni di pirateria congiunte ed hanno subito svariati disagi come l’irraggiungibilità dei propri servizi web.

La comunità informatica italiana ha preso di mira l’attività dell’AgCom, promotore dell’iniziativa che all’inizio aveva avuto addirittura complimenti dallo stesso comparto IT per come fosse stata scritta la norma che ha sancito l’impiego del dispositivo incaricato della caccia ai pirati del pezzotto. La realtà come abbiamo già detto è stata diversa e gli effetti maturati sono stati di una gravità notevole se consideriamo che a rimetterci le penne sono state le persone oneste con i loro identificativi Web oscurati mentre i pirati hanno potuto cambiare velocemente i loro e fornire continuità ai servizi illegali.

L’errore di comunicazione dell’Autorità Garante per le Comunicazioni

D’altro canto, l’AgCom, invece di mitigare le critiche tecnicamente fondate, ha generato su se stesso un danno di immagine duplice facendo emergere responsabilità alla piattaforma Cloudflare, additandola come supporto ad attività criminali e nascondendone eventuali critiche. Ricordiamo ai lettori che “l’arma” Cloudflare fu utilizzata dall’impreparata ACN per far fronte agli attacchi DDOS dei collettivi russi.

Questo Tweet, pubblicato dal ricercatore Andrea Draghetti, non solo fa comprendere la gravità dei servizi colpiti con una funzione sociale rilevante, nel caso specifico è stato multato uno strumento utile contro attacchi phishing, ma anche come una multinazionale abbia emesso un comunicato a tutti gli utenti sparsi nel mondo in seguito allo scarica barile dell’AgCom. Intanto, c’è chi ha messo a disposizione un portale dove è possibile verificare se gli indirizzi IP dei propri server siano stati bloccati

Il parere dell’Esperto: strumento complesso, ma che potrebbe difendere l’intero Paese.

Roberto Beneduci, CEO di CoreTech società che offre soluzioni Cloud, non è restio a promuovere l’iniziativa che però definisce “spinosa per la sua attuazione dal lato tecnico”. La Comunità Europea nel 2019 aveva diramato un provvedimento simile per favorire la rimozione dei contenuti terroristici online dopo poco tempo dalla segnalazione all’hosting Provider, ma il mercato non era tecnicamente pronto. Secondo Beneduci, nel caso del Piracy Shield, “c’è una soluzione tecnica che però presenta delle difficoltà: capire quali sono i criteri per finire in questa lista e soprattutto come uscirne in caso di errore”.

Chi sono i responsabili che pagano eventuali danni verso terzi ignari?

Ogni partita ha un suo IP e se viene bloccato, c’è la possibilità di cambiarlo in poco tempo e “la ricerca di tempestività dell’intervento può essere un problema perché non tutti sono preparati a fare questo tipo di attività che richiederebbe tante risorse concentrate durante le partite di calcio che farebbe aumentare i costi sia per le imprese sia per gli utenti“.

Secondo il ceo di CoreTech “serve anche il coinvolgimento dei cloud provider per evitare blocchi come quelli avvenuti verso IP di servizi Cloudflare dietro i quali erano in realtà presenti siti “legittimi”

Roberto Beneduci - CoreTech
Roberto Beneduci – CoreTech

Perché non è negativa? “A meno che non diventi un sistema di censura” conclude Beneduci “consapevolmente ed inconsapevolmente, questo sistema di coordinamento attuato per il Pivacy Shield può essere utile come modello per proteggere il perimetro del Paese aumentando la portata dello scudo non solo alle partite“.

Dai pesci grandi ai pesci piccoli

Da qui quindi la decisione da parte dell’Agcom di procedere direttamente nei confronti di coloro che acquistano servizi IP pirata ed anche in questo caso sono sorte tantissime polemiche perché secondo molti rappresentano una vera e propria sconfitta da parte dello Stato “incapace nel punire i pesci grandi a discapito di quelli piccoli”. C’è chi addirittura ha paragonato questo intervento teso a multare fino a 5000 € i fruitori del pezzotto, se beccati in flagrante per la seconda volta altrimenti la prima sanzione è di 150 euro, ai manganelli che la Polizia ha riservato agli studenti impegnati in una manifestazione a Pisa provocando scandalo e scalpore nell’opinione pubblica italiana.

C’è anche chi sostiene che saranno poche le multe e le sanzioni comminate ai cittadini infedeli restii ad acquistare i servizi originali e che sia forte il rischio di un ulteriore proclama di facciata invece che di una proficua la lotta in favore della legalità portata avanti dalle Istituzioni di Governo. Dall’AgCom fanno sapere dell’esistenza di un accordo quadro con la Guardia di Finanza che prevede l’utilizzo di risorse destinate a setacciare quell’indotto criminale che, secondo studi in mano all’Autorità, sottrae almeno 10.000 posti di lavoro l’anno.

Giusto multare gli utenti?

Premesso che la lotta all’illegalità va sempre appoggiata e premiata, ma c’è un aspetto sociale, in un momento storico dove la capacità di spesa e di acquisto delle famiglie italiane è al minimo perché divorata dall’inflazione che le rende più vicine al pezzotto che agli abbonamenti. Ne deriva anche l’aumento dei prezzi dei servizi di streaming che si sono oramai moltiplicati nel loro genere attraverso sottoscrizioni nelle sottoscrizioni con i marchi più noti.

Il Governo deve rispondere a queste preoccupazioni non solo sostenendo la tesi che i servizi di streaming aumentano perché c’è la pirateria, il che ha una sua logica seppur storicamente il mercato riporta più fattori che incidono sull’aumento dei prezzi.

La proposta di Matrice Digitale

Consideriamo che l’attività di multe e sanzioni raggiunga livelli di raccolta finanziaria notevoli, si potrebbe destinare per legge il ricavato sia per potenziare le attività di indagine e contrasto alla pirateria sia per destinare parte delle somme ad un fondo che premi i cittadini erogando bonus sconto alle sottoscrizioni degli abbonamenti.

Visto che l’obiettivo dello Stato non è principalmente quello di fare cassa, bensì di tutelare il mercato, dopo aver multato i suoi cittadini, potrebbe premiare quelli virtuosi con delle agevolazioni o perdonare chi vuole mettersi in regola con degli sconti per il reinserimento nella sottoscrizione di tipo legale. Allo stesso tempo può pretendere dalle imprese erogatrici di servizi che più abbonamenti si sottoscrivono in numero dopo l’entrata in vigore della normativa e più a scaglioni si abbassano i prezzi.

Questa sarebbe una risposta sensata a chi insinua che il Piracy Shield sia l’ennesimo strumento per manganellare i cittadini in favore dei potentati economici per lo più internazionali. Potrebbe essere anche l’inizio di una rivoluzione culturale di tipo digitale ed allo stesso tempo Istituzionale.

Prosegui la lettura

Inchieste

Elezioni: Google finanzia il Ministero della Verità, Meta alle prese con i Watermark AI

Tempo di lettura: 4 minuti. Google e Meta affrontano la disinformazione e i deepfake nelle elezioni con iniziative di alfabetizzazione e watermark AI.

Pubblicato

in data

Tempo di lettura: 4 minuti.

Nell’era digitale, la tecnologia AI ha il potenziale di rivoluzionare molti aspetti della nostra vita, ma porta con sé anche sfide significative, soprattutto in contesti sensibili come le elezioni. Da una parte, Google si impegna attivamente nel contrastare la disinformazione online, soprattutto in vista delle elezioni parlamentari europee, promuovendo l’alfabetizzazione mediatica e sostenendo l’importanza del fact-checking. Dall’altra, Meta affronta la problematica dei deepfake e dei contenuti generati dall’IA, proponendo soluzioni basate su watermark che, però, mostrano limitazioni e sollevano questioni sulla loro efficacia.

Queste iniziative evidenziano un punto cruciale: la necessità di un approccio collaborativo e multidisciplinare per garantire l’integrità delle elezioni nell’era dell’AI. La combinazione di sforzi nel settore tecnologico, normativo e educativo appare indispensabile per navigare le acque turbolente della disinformazione digitale e proteggere i processi democratici.

Google combatte la Disinformazione Online durante le Elezioni

Con fino a 400 milioni di cittadini pronti a votare nelle Elezioni Parlamentari Europee di quest’anno, la qualità dell’informazione assume un ruolo cruciale. Google, in collaborazione con l’Istituto Universitario Europeo, noto per ospitare le iniziative censorie dell’UE ed ampiamente trattato nell’inchiesta sul Ministero della Verità, e la Fondazione Calouste Gulbenkian, la sede anglosassone esperta soprattutto di Cambiamento Climatico, ha organizzato il summit “Combattere la Disinformazione Online” a Bruxelles, riunendo esperti di vari settori per discutere di alfabetizzazione mediatica, coinvolgimento civico e misure contro la disinformazione nell’era dell’intelligenza artificiale (AI).

Strategie contro la Disinformazione

I fact checker svolgono un ruolo fondamentale nel contrastare la disinformazione e promuovere l’informazione di qualità. Google ha annunciato un contributo di 1,5 milioni di euro alla European Fact-Checking Standards Network (EFCSN) per lanciare Elections24Check, una coalizione di oltre 40 organizzazioni di news e fact checking che collaboreranno per verificare le informazioni relative alle Elezioni Parlamentari Europee. Questo progetto prevede la creazione di un database aperto di disinformazione elettorale, una risorsa preziosa per la ricerca e la verifica dei fatti a livello globale.

La tecnica del prebunking, che insegna al pubblico a riconoscere le tecniche comuni di manipolazione, è un altro strumento efficace. Google lancerà una campagna di prebunking prima delle Elezioni Parlamentari Europee per rafforzare l’alfabetizzazione mediatica attraverso brevi annunci video sui social in vari paesi europei.

Risorse per i Giornalisti e Empowerment dei Giovani Elettori

Nel periodo precedente alle elezioni di giugno, AFP fornirà risorse per i giornalisti per sensibilizzare sulla disinformazione e le azioni per contrastarla, tra cui una serie di brevi video e un corso online in più lingue.

Con l’abbassamento dell’età di voto a 16 anni in alcuni paesi europei, più giovani potranno partecipare al processo democratico. Google.org sosterrà quest’obiettivo con un finanziamento di 1 milione di dollari a ThinkYoung per organizzare hackathon guidati da giovani in tutta Europa, incentrati sul combattere la disinformazione e sviluppare soluzioni per le comunità meno servite.

Insights sulle tendenze di Ricerca

Per offrire una panoramica delle questioni e degli argomenti di interesse per gli elettori, Google lancerà un Hub di Tendenze di Ricerca per le Elezioni Parlamentari Europee, con dati a livello dell’UE e per paesi specifici. Un’imminente newsletter sulle Tendenze Elettorali di Google fornirà analisi approfondite basate sulle ricerche in vista delle elezioni.

Queste iniziative evidenziano l’impegno di Google nel ridurre la minaccia della disinformazione e promuovere informazioni affidabili, in collaborazione con governi, industrie e società civile.

Meta e la sfida dei Watermark nell’AI

Con l’arrivo della prima “elezione AI” nella storia degli Stati Uniti, Meta (la società madre di Facebook e Instagram) ha annunciato l’intenzione di etichettare i contenuti generati dall’IA creati tramite gli strumenti di intelligenza artificiale più popolari. Tuttavia, questo approccio presenta diverse debolezze, soprattutto perché funziona solo se i creatori di deepfake utilizzano strumenti che già includono watermark nei loro contenuti, il che non è comune tra gli strumenti generativi “open-source” non sicuri.

Problemi con i Watermark attuali

La maggior parte degli strumenti generativi “open-source” non produce watermark, rendendo inefficace l’approccio di Meta per i contenuti privi di queste marcature digitali. Anche se versioni future di questi strumenti dovessero includere watermark, le versioni precedenti, ancora in grado di produrre contenuti senza watermark, rimarranno accessibili.

Inoltre, è possibile aggirare facilmente il sistema di etichettatura di Meta anche utilizzando gli strumenti AI che dovrebbero essere coperti dall’iniziativa. La rimozione di un watermark da un’immagine generata con gli standard attuali può richiedere solo pochi secondi, compromettendo la promessa di Meta di etichettare le immagini generate dall’IA.

Soluzioni possibili

Una soluzione immediata potrebbe essere l’adozione di watermark “massimalmente indelebili”, che si integrano impercettibilmente nei pixel effettivi delle immagini o nelle onde sonore dell’audio. Questo approccio richiederebbe che i watermark fossero integrati in modo più profondo e meno rimovibile rispetto alle attuali tecniche basate sui metadati.

La politica potrebbe anche svolgere un ruolo chiave. Potrebbero essere necessarie leggi che obblighino tutti i prodotti di intelligenza artificiale generativa a incorporare watermark indelebili nelle loro immagini, audio, video e contenuti testuali, utilizzando le tecnologie più avanzate disponibili.

Necessità di standard e regolamentazioni

È fondamentale che organizzazioni come la C2PA, il National Institute of Standards and Technology e l’International Organization for Standardization accelerino lo sviluppo e il rilascio di standard per watermark indelebili e l’etichettatura dei contenuti in vista di leggi future che richiedono queste tecnologie.

Meta e altre aziende tecnologiche hanno un ruolo cruciale da svolgere nello sviluppo e nella condivisione di tecnologie in grado di rilevare i contenuti generati dall’IA, anche in assenza di marker invisibili. La cooperazione tra industria, governo e società civile sarà essenziale per affrontare le sfide poste dalla disinformazione nell’era dell’intelligenza artificiale.

Fact-checking positivo, ma fallace e potenzialmente pericoloso per la democrazia

Gli strumenti realizzati in favore del giornalismo moderno sono utili, ma c’è un problema alla base che contraddistingue il sistema di Fact Checking di Google ed è quello della non premialità della verità, bensì della narrazione. Non è un caso che più volte le organizzazioni di fact-checking ed i loro membri siano autori di smentite preventive a delle notizie che poi si dimostrano vere senza precisare gli errori messi in piedi dal meccanismo di verifica delle notizie. Sono tanti i casi registrati in passato sia sul Covid sia sul conflitto Russo Ucraino ed anche su questioni più piccole come dichiarazioni di politici estrapolate e manipolate.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie2 ore fa

Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza

Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per...

Notizie6 ore fa

ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD

Tempo di lettura: 2 minuti. ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD Zen 2 e Zen 3 dopo...

Notizie8 ore fa

Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage

Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un'avanzata minaccia nel panorama della sicurezza informatica

Notizie1 giorno fa

Edge vulnerabilità consentiva installazioni occulte di estensioni dannose

Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni

Notizie1 giorno fa

India, malware HackBrowserData mira Difesa ed Energia

Tempo di lettura: 2 minuti. Un attacco di phishing utilizzando malware HackBrowserData mascherato da invito dell'Indian Air Force mira al...

Notizie2 giorni fa

Confermato: APT31 dietro al cyberattacco al Parlamento Finlandese del 2021

Tempo di lettura: 2 minuti. La polizia finlandese conferma che il gruppo APT31 del MSS cinese è responsabile della violazione...

Raspberry pi GEOBOX Raspberry pi GEOBOX
Notizie2 giorni fa

Raspberry Pi diventa uno strumento di frode con GEOBOX

Tempo di lettura: 4 minuti. GEOBOX trasforma Raspberry Pi in uno strumento di frode, complicando il tracciamento dei cybercriminali e...

CISA CISA
Notizie2 giorni fa

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l'attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l'applicazione...

Notizie3 giorni fa

Discord ancora problemi: colpita la piattaforma BOT più importante

Tempo di lettura: 3 minuti. Hacker compromettono top.gg, la principale piattaforma di bot Discord, avvelenando il codice sorgente e sollevando...

CISA CISA
Notizie3 giorni fa

Nuove direttive CISA e FBI contro le vulnerabilità SQL

Tempo di lettura: 3 minuti. CISA e FBI esortano a eliminare le vulnerabilità all'iniezione SQL, sottolineando l'importanza delle pratiche di...

Truffe recenti

OSINT2 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 mese fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online6 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza