Connect with us

Inchieste

Cozy Bear: è suo l’attacco cibernetico più letale della storia?

Pubblicato

in data

Tempo di lettura: 5 minuti.

Continua il viaggio nei meandri della guerra cibernetica ad opera dei russi. Quest’oggi ci soffermiamo ancora una volta su Cozy Bear, APT29, per via dell’opera magna cibernetica compiuta ai danni di uno stato potente e dotato di sistemi di sicurezza avanzati come gli USA.

Perché è realmente conosciuta Cozy Bear?

Abbiamo letto che si è arrivati spesso ad attribuire responsabilità degli attacchi APT in modo indiretto secondo indizi e spesso senza prove concrete. Questo perché un governo impegnato sul fronte militare ambisce sempre a non essere riconoscibile e prova ad utilizzare capri espiatori per non far emergere la sua identità. In effetti c’è da dire che, tra attacchi denunciati, ma non riusciti, ipotesi avanzate in primis grazie all’equazione attacco informatico = hacker russi, sono pochi i casi conclamati dove risulta evidente la partecipazione dei servizi militari al soldo di Putin.

Il più grande attacco della storia USA

Nel mentre ci si interroga sulla paternità di determinati attacchi avvenuti in passato, nemmeno di grande entità e sventati più volte, Cozy Bear è per molti il responsabile del più grande databreach ai danni degli USA. Nel dicembre del 2020, la società statunitense di sicurezza informatica FireEye ha rivelato che una raccolta dei loro strumenti di ricerca sulla sicurezza informatica proprietari era stata rubata probabilmente da “una nazione con capacità offensive di alto livello”. Il 13 dicembre 2020, FireEye ha annunciato che le indagini sulle circostanze di quel furto di proprietà intellettuale hanno rivelato “una campagna di intrusione globale” facilitata dalla compromissione degli aggiornamenti al software Orion, colpevoli di diffondere il malware SUNBURST ai suoi clienti. Cosa ancora più agghiacciante è che l’attività di spionaggio ai danni della società di sicurezza informatica avanzata risaliva almeno ad aprile 2021.

Poco dopo, SolarWinds è uscita allo scoperto confermando che più versioni dei suoi prodotti presenti in piattaforma Orion erano stati compromessi, individuando in un attore straniero l’origine dell’attacco. L’impatto dell’attacco ha spinto la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti a emanare direttiva di emergenza desueta per il modus operandi solito. Circa 18.000 clienti SolarWinds sono stati esposti a SUNBURST, incluse diverse agenzie federali degli USA. Fonti del Washington Post hanno identificato Cozy Bear come il gruppo responsabile dell’attacco.

Tutta colpa di Microsoft

Il migliore attacco informatico della storia ai danni degli USA è stato messo a punto dai cugini minori del gruppo di intelligence più temuto al mondo. I vettori di attacco utilizzati sembrerebbero essere stati in tre, concatenati tra loro, ma che hanno avuto origine da alcuni exploit Microsoft. Gli aggressori hanno sfruttato le falle nei prodotti, nei servizi e nell’infrastruttura di distribuzione del software Microsoft. Almeno un rivenditore di servizi cloud della società di Redmond è stato compromesso dagli aggressori, effettuando un attacco alla catena di approvvigionamento che ha consentito di accedere ai servizi cloud utilizzati dai clienti del rivenditore. A contribuire alla riuscita dell’attacco “Zerologon”, una vulnerabilità nel protocollo di autenticazione Microsoft NetLogon, che ha permesso agli aggressori di accedere a tutti i nomi utente e password validi in ciascuna rete Windows che hanno violato. Ciò ha permesso loro di accedere a credenziali aggiuntive necessarie per assumere i privilegi di qualsiasi utente presente nella rete il che, a sua volta, ha permesso loro di compromettere gli account di posta elettronica di Microsoft Office 365. Inoltre, un difetto nell’app Web Outlook di Microsoft potrebbe aver consentito agli aggressori di aggirare l’autenticazione a più fattori. È stato scoperto che gli aggressori sono entrati in Office 365 in un modo che ha permesso loro di monitorare le e-mail del personale NTIA (Dipartimento comunicazioni) e del Tesoro per diversi mesi. Questo attacco avrebbe utilizzato token di identità contraffatti di qualche tipo, consentendo agli aggressori di ingannare i sistemi di autenticazione di Microsoft. La presenza di un’infrastruttura di accesso unico ha aumentato la fattibilità dell’attacco.

Questo è un caso di spionaggio classico, realizzato in maniera altamente sofisticata mantenendo allo stesso tempo lo standard furtivo, che ha consentito agli aggressori di avere accesso al sistema di build appartenente alla società di software SolarWinds, probabilmente tramite l’account Microsoft Office 365 in sua licenza, che a un certo punto era stato anch’esso compromesso.

Dal Cloud 365 al software Orion

Gli aggressori hanno stabilito un punto d’appoggio nell’infrastruttura di pubblicazione del software di SolarWinds entro settembre 2019. Nel sistema di compilazione, gli aggressori hanno modificato surrettiziamente gli aggiornamenti software forniti da SolarWinds agli utenti del suo software di monitoraggio della rete Orion. La prima modifica nota, nell’ottobre 2019, era solo una prova di concetto. Una volta stabilite le prove, gli aggressori hanno trascorso dal dicembre 2019 al febbraio 2020 creando un’infrastruttura di comando e controllo.

Nel marzo 2020, gli aggressori hanno iniziato a inserire malware dello strumento di accesso remoto negli aggiornamenti di Orion ad utenti di alta gamma come profili che includono figure del governo degli Stati Uniti nei rami dell’esecutivo, nell’esercito e nei servizi di intelligence. La strategia di attacco, una volta preparato l’azione a tavolino, prevedeva che nel caso un utente avesse installato l’aggiornamento, quest’ultimo avrebbe eseguito il payload del malware. Una volta infettato il pc, il software malevolo era stato programmato per restare inattivo per 12-14 giorni prima di tentare di comunicare con uno o più server di comando e controllo. Nel corso del periodo finestra, le comunicazioni tra macchine infette e la sala di gestione allestita dagli attori erano state progettate per imitare il traffico ordinario di SolarWinds con il fine di non far registrare delle anomalie in fase di auditing Appena in grado di contattare uno di quei server, gli aggressori hanno avuto un segnale della distribuzione di malware riuscita ed hanno potuto sfruttare una miriade di backdoor da poter sfruttare passando inosservati. Il malware ha iniziato a contattare i server di comando e controllo nell’aprile 2020, inizialmente dal Nord America e dall’Europa e successivamente anche da altri continenti. Sembra che gli aggressori abbiano utilizzato solo una piccola parte della miriade di malware implementate da loro, ma più esperti hanno convenuto sul fatto che abbiano riservato all’azione in questione quelle destinate a reti di computer appartenenti a obiettivi di alto valore.

Una volta entrati all’interno delle reti di destinazione, gli aggressori si sono orientati, installando strumenti di sfruttamento come i componenti di attacco Cobalt, cercando un accesso aggiuntivo. Poiché Orion era connesso agli account Office 365 dei clienti come un’applicazione di terze parti affidabile, gli aggressori sono stati in grado di accedere a e-mail e altri documenti riservati. Apparentemente questo accesso li ha aiutati a cercare certificati che avrebbero permesso loro di firmare token SAML, consentendo loro di mascherarsi da utenti riconosciuti per ulteriori servizi locali e servizi cloud come Microsoft Azure Active Directory. Una volta ottenuti questi punti d’appoggio aggiuntivi, senza nemmeno più disabilitare il software Orion perché già compromesso, si sono individuati i dati di interesse per poi crittografarli ed esfiltrarli.

Gli attaccanti hanno ospitato i loro server di comando e controllo su servizi cloud commerciali di Amazon, Microsoft, GoDaddy e altri. Utilizzando indirizzi IP di comando e controllo con sede negli Stati Uniti e poiché gran parte del malware coinvolto era nuovo, gli aggressori sono stati in grado di eludere il rilevamento di Einstein, un sistema di sicurezza informatica nazionale gestito dal Department of Homeland Security (DHS).

Gli investigatori dell’FBI hanno recentemente scoperto che un difetto separato nel software realizzato da SolarWinds Corp è stato utilizzato da hacker legati a un altro governo straniero per aiutare a penetrare nei computer del governo degli Stati Uniti. Questa volta, però, l’origine non è stata ancora accertata.

VMare colpita ed affondata

Le vulnerabilità in VMware Access e VMware Identity Manager, che consentono agli intrusi di rete esistenti di ruotare e ottenere persistenza, sono state utilizzate nel 2020 da aggressori sponsorizzati dallo stato russo. Al 18 dicembre 2020, mentre era definitivamente noto che il trojan SUNBURST avrebbe fornito l’accesso adeguato per sfruttare i bug VMware, non era ancora noto in modo definitivo se gli aggressori avessero effettivamente concatenato quei due exploit oppure se li avessero utilizzati i momenti diversi.

La moria della sicurezza nazionale

Il problema essenziale di questo evento nefasto è stata la portata degli attacchi effettuati che ha messo in crisi non solo il sistema quotidiano della sicurezza, ma anche le contromisure e gli anticorpi messi in piedi dal controspionaggio nell’universo digitale. Un attacco che ha interessato i Dipartimenti dell’Agricoltura, Commercio, Telecomunicazioni, Difesa, Energia, Salute, Giustizia, arrivando perfino ad umiliare il settore della Cybersecurity e delle Agenzie di Sicurezza. Ancora più singolare che questo attacco sia stato ordito ai danni del paese che commercialmente ha colonizzato il mondo in ambito digitale.

Sarà per questo che gli hacker russi siano allo stesso quelli più temuti e tra quelli più apprezzati?

Inchieste

QPress: la stampa mainstream è diventata QAnon?

Tempo di lettura: 5 minuti. Trump è accusato di fare sponda ai QAnon, ma la stampa mainstream, armata di autorevolezza e fact-checkers, sembra aver preso il suo posto

Pubblicato

in data

Tempo di lettura: 5 minuti.

Capita che quest’inchiesta era programmata per la settimana prossima, ma con una pistola fumante come l’attentato a Trump, definito “incidente” o “caduta” dalla stampa pluripremiata, pluricertificata e pluriautorevole, ridotta oramai alla versione Dem di QAnon, non si può non pubblicare oggi.

Le ultime elezioni degli Stati Uniti d’America hanno sancito la vittoria di Joe Biden contro Donald Trump. Una vittoria che ha scatenato tantissime polemiche, come quella sul voto pilotato attraverso il sistema elettronico, materializzando la rabbia dei sostenitori di Trump sconfitti nell’azione controversa occorsa a Capitol Hill.

La forza politica di Trump nasce da teorie complottiste?

L’elettorato di Donald Trump, composto per lo più da quell’America definita profonda fatta di contadini, piccole e medie imprese o provetti cowboy collegati appunto a tradizioni simili a quelle espresse nel film western, compresa la passione per le armi, è da sempre accusato di essere ignorante, stupido e boccalone ed in parte è vero perché rappresenta una componente che, rispetto a quella di Biden, era molto più povera, più popolare e quindi più attratta dal populismo di Trump ed alle leggende metropolitane rispetto all’elettorato di Biden composto dai grandi potentati: compreso quello dei media.

Trump è sempre stato accusato di aver attinto i voti dalla parte più malsana del web come quella di QAnon che ha espresso delle teorie bollate come controverse anche perché alcune si sono dimostrate fasulle, ma alcune sono state smentite troppo presto dalla stampa. Si ricorda ad esempio l’adrenocromo oppure diversi i intrecci tra politica, massoneria (spesso ebraica) e Deep State che non sono stati smentiti, ma nemmeno confermati interamente nella loro narrazione spesso fuori le righe della ragionevolezza.

La notizia che ha fatto più scalpore negli Stati Uniti d’America a suo tempo è stata proprio quella del Pizzagate dove si mormorava che ci fosse un’elite, con tanto di scambio email tra Clinton e Podesta portata a dimostrazione della veridicità dell’evento, e di un giro pedofili che abusava di bambini alimentandone un traffico utile a ricavare adenocromo e abusi sessuali per cerchie simili a quelle presenti nella storia di Epstein.

A distanza di anni, il giornalista che ha sbugiardato questa notizia debunkandola totalmente è stato arrestato per pedofilia. Questo non conferma la teoria del PizzaGate, smentita da un assalto in una pizzeria da parte di un sostenitore della tesi che nulla ha trovato di rilevante, ma è uno spunto che apre ad una riflessione molto più profonda e riguarda l’aspetto di un’elite capace di influenzare i social network tanto da fargli avvalorare i diktat del Governo attraverso pratiche di censura e narrazioni elaborate nelle redazioni che dovrebbero fornire le notizie al pubblico.

Trump contro i Dem: guerra social e media

La guerra tra Trump e Biden nasce quando Trump è stato bannato da Twitter, oggi X passato da Dorsey nelle mani di Musk, che coincide con il periodo di censura da parte dei dipendenti afrodiscendenti e LGBTQ+ su Facebook contro il volere di Mark Zuckerberg. Il CEO di Meta che ha più volte ammesso successivamente di avere avuto pressioni dalle agenzie federali.

Al netto delle logiche da campo di battaglia, i social media ed il loro controllo, bisogna analizzare il gioco della stampa internazionale che oramai da quasi dieci anni ha dibattuto sempre contro Donald Trump in un modo che ha reso l’ex presidente degli Stati Uniti d’America come un incapace, ma soprattutto come un criminale.

Da quanto Trump è salito al potere, il mondo ha visto un’America composta da cause giudiziarie contro i presidenti o i loro staff dove qualche condanna verso Trump è fioccata, rendendolo il primo candidato alla Casa Bianca pregiudicato, ma è risultata poco credibile agli occhi degli elettori che nei sondaggi sembrano volere il caschetto biondo all’attuale presidente Biden e non per colpa del suo status di condannato, ma per qualche storia rilevante che ha mostrato alcuni lati oscuri dopo che è stata minimizzata.

I media votano i Dem?

Ci sono casi controversi nella vicenda di Capitol Hill, così come sono tante le questioni da chiarire sulla pandemia Covid e sul ruolo degli Stati Uniti d’America o di alcune sue lobby dal punto di vista di interessi con la Cina. C’è poi la notizia di Hunter Biden, figlio di Joe, che è stata presentata al pubblico prima come una notizia falsa confezionata da Mosca per poi arrivare nell’ultimo periodo, quando il filo narrativo non era più possibile tracciarlo, come una notizia vera che ha portato qualche problema giudiziario importante per il figlio di Biden. La notizia del figlio di Biden ed il fatto che sia stata oscurata e rigirata come un’azione di un paese ostile, è in realtà rilevante perché il rampollo della famiglia del presidente USA  condivide tantissimi affari con il padre e quindi non è solo il figlio del presidente degli Stati Uniti d’America che, potrebbe essere una persona meno affidabile del padre, ma nei fatti è una persona che cura gli affari stessi del padre in situazioni palesemente in conflitto di interessi come la vendita di armi ed attività lobbistiche nell’Ucraina dove Joe Biden stesso ha contribuito ad esacerbare gli animi con Putin mettendoci del suo nello scoppio della guerra che dura ancora oggi. Quella notizia bollata come propaganda russa, in realtà ha portato anche qualche denuncia ai media che avevano accusato il negoziante entrato in legittimo possesso del laptop pregno di prove di essere un collaborazionista di Mosca.

Prima sta bene e poi sta male: la

La storia di Biden, trattato dai media con molta cautela e permissivismo, culmina con l’intervento della Stampa che conta, e che lo vota nell’80% dei casi, circa le sue condizioni di salute. Un benessere fisico inesistente proposto per un grande periodo di tempo, oltre la ragionevole durata di una balla colossale, ma tutte le bugie hanno le gambe corte ed i media hanno ammesso che l’attuale presidente USA non versa in condizioni di salute utili a potersi candidare ancora una volta alla presidenza. A differenza di quanto raccontato, quelli che rispondono a determinate logiche gradite all’Unione Europea perché ne applicano tutti i diktat, anche censori ed autocensori creandone difatti un cartello a discapito della stampa libera, indipendente e composta da editori puri, in tanti tra opinionisti e giornalisti, hanno dovuto fare dei passi indietro dinanzi all’evidenza della rete che ha proposto prove inconfutabili su molti argomenti compreso quello dello stato di salute di Biden.

Questo è stato possibile anche grazie ai social, a differenza di X una volta passato sotto la proprietà di Musk che non ha censurato notizie vere che riguardavano anche componenti politici di spessore negli Stati Uniti d’America e nel resto del mondo. Seguito anche dal cinese TikTok che è diventato un problema negli USA proprio perchè mostra la società con gli occhi dell’Oriente. Dinanzi alle evidenze, argomentate dai video diffusi in rete, dove era palese che l’attuale POTUS fosse una persona anziana ed incapace di sostenere la corsa alla Casa Bianca.

Stampa 2.0: confermare quanto denigrato in precedenza

Ad oggi, anche i giornali ne stanno chiedendo la rimozione in seguito ai sussulti interni al Partito Democratico. Eppure qualche mese prima gli stessi media, noti oramai per aver avuto posizioni controverse ed instabili sull’andamento della pandemia, delle ricerche scientifiche sul Covid ed allo stesso tempo hanno avuto un approccio più narrativo che cronistico sull’andamento del conflitto in Ucraina, si sono trovati spiazzati a dover riconoscere che quanto negato negli ultimi mesi, con annessa un’attività di delegittimazione della controparte, circa le condizioni di salute di Biden, in realtà fosse vero al pari dei guai giudiziari del figlio presunto e potenziale criminale e non vittima della propaganda russa.

QPress l’arma di Biden alla corsa della Casa Bianca

Chiudere l’inchiesta con una provocazione sarebbe utile. Se Trump ha preso spunto e voti dai Qanon negli anni precedenti, oggi non ha più bisogno del controverso collettivo sia per l’incapacità di Biden sia proprio per il fatto che i democratici stanno implodendo al loro interno e non riescono a trovare un degno successore nonostante le narrazione della stampa. Nonostante si facciano i nomi di Kamala Harris o addirittura Michelle Obama colpita da una storia non confermata che la indica come transessuale, Trump parla il meno possibile perché è sicuro di poter vincere le prossime elezioni.

Alla luce delle riflessioni e delle notizie analizzate, è possibile affermare che il ruolo di Qanon sia passato nelle mani della maggior parte del mondo della stampa che invece ha parlato in modo poco cronistico e molto partigiano di Donald Trump? E l’incidente in PennSylvania lo dimostra dopo aver letto i titoli di CNN e NyTimes: il faro del giornalismo occidentale.

La stessa stampa che aveva previsto e che aveva diffuso veline a livello internazionale circa la vittoria di Hillary Clinton dando già Trump per spacciato nelle elezioni presidenziali prima del confronto del 2020 con Joe Biden.

Ad oggi, è legittimo pensare che il ruolo rivestito dai QAnon in realtà è da diversi anni ricoperto dalla Stampa che si autocertifica grazie a strutture sovranazionali e predilige il Partito Democratico USA?

Prosegui la lettura

Inchieste

Intelligenza artificiale italiana: bolla a stelle e strisce sospesa tra Bruxelles e Vaticano

Tempo di lettura: 5 minuti. L’intelligenza artificiale italiana è una realtà come sostiene Meloni o è un desiderio composto da buone intenzioni di un settore già finito?

Pubblicato

in data

Tempo di lettura: 5 minuti.

Il mondo dell’intelligenza artificiale si trova in una condizione abbastanza complessa dopo i primi entusiasmi e le dichiarazioni dei leader politici sul tema e quella italiana è esposta più di tutti a margine della presidenza G7 culminata con l’evento di Savelletri dove la Meloni ha provato a dire la sua sul tema a nome dell’Italia.

La politica di Meloni sull’AI

Giorgia Meloni ha istituito due Commissioni di Governo per stabilire il ruolo dell’intelligenza artificiale all’interno della vita sociale e politica italiana, ma da subito ha scontentato in molti per la nomina di padre Paolo Benanti in quota Vaticano, nonostante sia stato presentato in pompa magna dal mainstream come italiano a causa delle sue origini senza tener conto, però, che il francescano è un portatore di interessi del papato che da tempo si propone all’avanguardia sul tema attraverso il concetto di algoretica.

Papa Francesco che parla con un Robot – raffigurazione creata con l’AI

A conferma di quanto scritto c’è l’ospitata di Papa Francesco al G7, che ha sancito l’indirizzo politico del Governo, già noto agli addetti ai lavori e ad un pubblico più attento, che utilizza il Vaticano come strumento per riuscire ad affermarsi a livello internazionale nei tavoli che contano, soprattutto quelli dove si parla di etica. A conferma di questa tesi c’è è la nomina di Paolo Benanti nella commissione AI delle Nazioni Unite.

Tanta digitalizzazione e poca intelligenza artificiale

alessio
Il sottosegretario Alessio Butti

A parte la ricostruzione politica, il Governo parla tanto di intelligenza artificiale, ma nei fatti ha prodotto nulla di concreto se non la digitalizzazione spinta che mancava al paese grazie ai soldi del PNNR spesi abilmente dal sottosegretario Butti. Su questo argomento si spera che l’enormità dei dati generati dagli italiani sia cautelativamente data in pasto all’AI, ma già emergono dubbi sul Fascicolo Sanitario Elettronico e sull’utilizzo delle informazioni raccolte. Un altro rischio è che l’intero pacchetto digitale oggi ospitato su server gestiti dallo Stato, tramite i suoi dipendenti pubblici, potrebbe un domani passare nelle mani dei privati come volevano fare al tempo del Covid con Immuni la classe dirigente politica. Questo timore aumenta dopo che Telecom è stata ceduta a un fondo americano, KKR, gestito da un ex capo della CIA, il generale Petraeus.

Perchè l’Italia è indietro sull’intelligenza artificiale?

Al netto di analisi avveniristiche, proclami presi come oro colato da coloro che non masticano la materia, il momento in cui l’Italia sta spingendo sull’acceleratore dell’intelligenza artificiale in realtà è un contesto in cui si stanno già tracciando le somme.

Giusto investire nell’intelligenza artificiale in questo momento?

È una domanda che tutti si pongono al di là delle belle parole su come l’intelligenza artificiale italiana possa trasformare il mondo che in questo momento volge nella direzione opposta dell’algoretica tanto decantata dalle stanze Vaticane con sede a Palazzo Chigi. L’operazione di puntare tutto sull’intelligenza artificiale rischia di diventare un favore personale del Governo alla Chiesa, stato straniero, e mostra come l’Italia sia in grande difficoltà nel generare una sua offerta concreta. Il ruolo di Padre Benanti serve anche ad attrarre investimenti ed è qui che nasce la necessità di scrivere una narrazione, visibile all’estero, che corrisponde più ai desideri dei politici che allo stato attuale delle cose.

Non è un caso che, negli ultimi giorni, sia emersa una classifica dove lo Stato Europeo che ha attratto più investimenti è la Francia. Un dato che dovrebbe far riflettere sul ruolo dell’Italia in un settore dove non figura nemmeno nelle mappe sul tema. La Francia è un Paese avanti nello sviluppo dell’intelligenza artificiale ed ha una società “statale” che ha iniziato a implementare un modello LLM “sovrano” attraverso una società pubblica ed una finanziata da uno dei fondatori di Google.

Meloni è in grande difficoltà se si paragona l’attività del Governo italiano a quella di altri Paesi, già muniti di infrastrutture digitali pubbliche. L’impressione è che si stia cercando di trovare un equilibrio interno difficile perché si riconosce l’alta probabilità di non ottenere una tecnologia propria e per questo ci si affida ad una soluzione tecnologica complementare a quelle offerte dai nostri alleati. Meloni sa anche di detenere il potere del miliardo di investimenti sul tema contro cui è difficile trovare tecnici, privati soprattutto, che vadano controcorrente al Governo, rischiando di perdere fondi pubblici.

L’AI ha bisogno di 600 miliardi di fatturato

Le multinazionali statunitensi hanno bisogno di recuperare ogni anno 600 miliardi di dollari solo ed esclusivamente dall’intelligenza artificiale per rientrare dagli investimenti in hardware.

Questa necessità di monetizzare, rende l’intelligenza artificiale un grosso problema per le democrazie rimaste indietro come l’Italia, perché se prima internet ci veniva offerto in cambio di varie concessioni e favori alle multinazionali statunitensi quotate a Wall Street, oggi, con l’AI rischiamo di finanziare piattaforme già esistenti per non restare indietro ed allo stesso tempo di crea una dipendenza che porta ad una strada senza uscita. E’ vero, non siamo Russia, Cina e nemmeno Corea del Nord a cui OpenAI ha chiuso le porte, aprendo le finestre attraverso Microsoft, ma è possibile un rischio ricatto AI da parte dei detentori della tecnologia.

Se le big tech dovessero realmente aver bisogno di rientrare dagli investimenti hardware per 600 miliardi di dollari, aumenterebbero le probabilità che l’Italia, che ancora non ha i costosissimi computer per sviluppare un suo modello LLM, non potrà garantire la sostenibilità del settore interno spendendo il solo miliardo stanziato e c’è il rischio concreto di spendere la maggior parte del denaro in tecnologia estera e non innovazione e ricerca interna.

Finito il G7 con questo grande regalo al Papa, instradato dalla lungimiranza e preparazione di Benanti sul tema, sarebbe opportuno discutere in modo concreto sul ruolo dell’Italia nel campo dell’intelligenza artificiale nonostante i tempi sembrino già superati con la forte concorrenza non solo nel contesto globale, anche all’interno del territorio europeo.

L’intelligenza artificiale italiana sospesa tra Bruxelles e Vaticano

Questo è il motivo per cui l’Italia dovrà affidarsi alle piattaforme statunitensi anche per sviluppare i suoi progetti. Resta un dubbio più ampio su come l’Europa possa entrare in gioco con una forza unica e su come possa essere compatibile con la transizione green l’implementazione di un’infrastruttura hardware che richiede materiali preziosi, tanti soldi, e consumi stratosferici di acqua ed energia elettrica. Al momento il Vecchio continente è quello che ha scritto un codice etico sull’AI.

Inoltre, come potrà essere compatibile la nascita di un’intelligenza artificiale europea che racchiuda le sensibilità e i valori di tutti gli stati?

Possiamo immaginare che l’intelligenza artificiale possa essere utile a cancellare i muri delle varie tradizioni su cui si fonda il sovranismo nemico di Bruxelles e lo faccia riscrivendo la storia europea da zero per le generazioni future compresa quella italiana. Progetto ambizioso che potrebbe essere pura fantascienza o semplicemente la naturale evoluzione dell’umanità durante l’era che ci attende, fatta di AI e robotica dove l’Italia è silenziosamente più avanti con eccellenze riconosciute in tutto il mondo, ma non è ancora arrivato il momento di gonfiare un’altra bolla di fondi pubblici.

Prosegui la lettura

Inchieste

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro fasulle

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, a seguito della nostra inchiesta sulla truffa online legata a Idealong.com, abbiamo ricevuto diverse segnalazioni da lettori che sono stati truffati o che hanno rischiato di cadere nella trappola, ma c’è anche chi ha segnalato altri domini fraudolenti come market-ideal.com, chiuso, e bol-it.com e marketideal.xyz

Ecco alcune delle loro testimonianze:

Una perdita significativa di denaro

Un lettore ci ha raccontato: “Sono stato truffato da Idealong.com. Ho speso 1100 euro per ricaricare come mi avevano detto e al 36esimo compito avrei dovuto versare altri 1500 euro. Spero che riuscirete a farli smettere di truffare le persone.”

Pericolo sventato in tempo

Un’altra lettrice ha condiviso la sua esperienza: “Sono entrata inconsapevolmente in questo giro il 3 luglio 2024, ma fortunatamente ho letto subito il vostro articolo e mi sono fermata immediatamente. Ora mi preoccupa che questi truffatori possano accedere ai miei conti correnti e clonare le mie carte. Ho il numero di telefono della persona che mi ha contattata.”

Contatti via WhatsApp

Un terzo lettore ha riportato: “Nei giorni scorsi sono stato vittima di una truffa da parte del portale Idealong.com tramite un loro consulente finanziario di nome Emma, che mi ha contattato su WhatsApp. Nel giro di due giorni è riuscita a sottrarmi 55 euro più 490 euro, facendomi comprare dollari poi trasformati in criptovalute.”

Sospetti e conferme

Un’altra vittima ha riferito: “Ieri mi hanno tenuto tutto il giorno per fare 38 ordini. Mi sembrava tutto molto strano, infatti stamattina ho letto questa notizia e la pagina non funziona più, così come il numero di WhatsApp. Mi sono insospettita.”

Promesse vuote e richieste di risarcimento

Infine, un lettore ha espresso il suo sconcerto: “Promettono lavoro online e invece estorcono tanti soldi. Chi è il proprietario di questi scam? A chi rivolgerci per essere risarciti? Come trovare l’artefice?”

La situazione attuale

Dopo la pubblicazione dei nostri articoli, i criminali hanno chiuso Mazarsiu ed il sito Idealong.com aprendone di nuovi, come bol-it.com e marketideal.xyz continuando così le loro attività fraudolente. Invitiamo tutti i lettori a rimanere vigili e a segnalare qualsiasi attività sospetta alle autorità competenti segnalandoci eventuali nuovi domini con a tema la truffa online.

Cosa fare se siete stati truffati?

Denunciate immediatamente l’accaduto alla Polizia Postale o alle autorità competenti raccogliendo tutte le prove disponibili (screenshot delle conversazioni, email, transazioni) che potrebbero essere utili per le indagini

Restiamo a disposizione per ulteriori segnalazioni e aggiornamenti sulla situazione. Continuate a seguirci per ulteriori sviluppi.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica2 giorni fa

Vulnerabilità in Modern Events Calendar: migliaia di WordPress a rischio

Tempo di lettura: 2 minuti. Vulnerabilità critica nel plugin Modern Events Calendar consente il caricamento arbitrario di file da parte...

Sicurezza Informatica2 giorni fa

Attacco RADIUS: panoramica dettagliata

Tempo di lettura: 3 minuti. Il protocollo RADIUS può essere compromesso utilizzando tecniche avanzate di collisione MD5 per eseguire attacchi...

Sicurezza Informatica2 giorni fa

ViperSoftX sfrutta AutoIt e CLR per l’esecuzione Stealth di PowerShell

Tempo di lettura: 3 minuti. ViperSoftX utilizza AutoIt e CLR per eseguire comandi PowerShell in modo stealth, eludendo i meccanismi...

Sicurezza Informatica2 giorni fa

Malware Poco RAT mira vittime di lingua spagnola

Tempo di lettura: 3 minuti. Poco RAT, nuovo malware che prende di mira le vittime di lingua spagnola con campagne...

Microsoft teams Microsoft teams
Sicurezza Informatica2 giorni fa

Falso Microsoft Teams per Mac distribuisce Atomic Stealer

Tempo di lettura: 2 minuti. Un falso Microsoft Teams per Mac distribuisce il malware Atomic Stealer tramite una campagna di...

CISA logo CISA logo
Sicurezza Informatica2 giorni fa

CISA hackera Agenzia Federale USA: vulnerabilità critiche Svelate

Tempo di lettura: 2 minuti. CISA svela vulnerabilità critiche in un'agenzia federale USA attraverso un'esercitazione di red team SILENTSHIELD

Sicurezza Informatica2 giorni fa

DarkGate usa file Excel per diffondere malware

Tempo di lettura: 3 minuti. DarkGate utilizza file Excel per diffondere malware sofisticato. Scopri come funziona questa minaccia e come...

Sicurezza Informatica3 giorni fa

SSH sotto attacco a causa di bug e vulnerabilità

Tempo di lettura: 3 minuti. Scopri le nuove minacce di CRYSTALRAY e la vulnerabilità di OpenSSH in RHEL 9. Approfondisci...

Sicurezza Informatica4 giorni fa

CoreTech: accordo con TuxCare migliora sicurezza negli ambienti Linux

Tempo di lettura: 2 minuti. L'accordo migliora lo standard qualitativo dell'offerta Linux per quel che concerne la risposta alle vulnerabilità

CISA logo CISA logo
Sicurezza Informatica5 giorni fa

CISA aggiornamenti per Citrix, Adobe, ICS e vulnerabilità sfruttate

Tempo di lettura: 3 minuti. CISA rilascia aggiornamenti per Citrix e Adobe e sette consigli per i sistemi di controllo...

Truffe recenti

Inchieste6 giorni fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste1 settimana fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica1 mese fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Tech

Antutu logo Antutu logo
Smartphone3 ore fa

I migliori 10 smartphone Android su AnTuTu per Giugno 2024

Tempo di lettura: 5 minuti. I migliori 10 smartphone Android su AnTuTu per giugno 2024, con modelli di ASUS, nubia,...

Smartphone4 ore fa

Realme 13 Pro: specifiche tecniche e prestazioni su Geekbench

Tempo di lettura: 2 minuti. Realme 13 Pro ha specifiche avanzate come il processore Snapdragon 7s Gen 2, fotocamere da...

Tech18 ore fa

Galaxy Z Flip 6 migliora rispetto al 3 e Galaxy Buds 3 meglio del 2

Tempo di lettura: 3 minuti. Galaxy Z Flip 6 ha miglioramenti rispetto al Z Flip 3 ed il nuovo design...

Smartphone19 ore fa

OPPO F27 Pro Plus vs Poco F6: quale scegliere?

Tempo di lettura: 2 minuti. Confronta OPPO F27 Pro Plus e Poco F6: scopri quale smartphone offre migliori specifiche, design,...

Smartphone19 ore fa

Galaxy S25 Ultra e Samsung Exynos 2500: novità e anticipazioni

Tempo di lettura: 2 minuti. Novità sul Galaxy S25 Ultra e l'Exynos 2500 di Samsung, con miglioramenti nel design e...

Tech19 ore fa

Aggiornamenti Chrome: ultime novità per Android, iOS e Desktop

Tempo di lettura: 2 minuti. Scopri gli ultimi aggiornamenti di Chrome Dev e Beta per Android, iOS, ChromeOS e desktop,...

Smartphone19 ore fa

OPPO Reno 12 Pro vs OnePlus 12R: quale scegliere?

Tempo di lettura: 3 minuti. Confronta OPPO Reno 12 Pro 5G e OnePlus 12R 5G: scopri quale smartphone offre migliori...

Smartphone2 giorni fa

Nubia Z60 Ultra con Snapdragon 8 Gen 3 Leading Version in arrivo

Tempo di lettura: 2 minuti. Nubia Z60 Ultra con Snapdragon 8 Gen 3 Leading Version potente per prestazioni estreme: caratteristiche...

Smartphone2 giorni fa

Motorola Edge 50 Neo e Infinix Zero Flip: specifiche, colori e novità

Tempo di lettura: 2 minuti. Scopri le specifiche e i colori del Motorola Edge 50 Neo e dell'Infinix Zero Flip,...

Intelligenza Artificiale2 giorni fa

Goldman Sachs: Intelligenza Artificiale è troppo costosa e inaffidabile?

Tempo di lettura: 2 minuti. Opinioni contrastanti in Goldman Sachs sugli investimenti in AI, i loro costi elevati e l'affidabilità,...

Tendenza