Connect with us

Inchieste

Domitilla Benigni: dal CTS di ACN ad un caso diplomatico con Google

Condividi questo contenuto

Tempo di lettura: 5 minuti. Amnesty International nel frattempo tace: alla guida c’è l’hacker Nex

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

L’Agenzia Cybersecurity Nazionale ha nominato un Comitato Tecnico Scientifico con diverse figure, maschili e femminili, rappresentative dei mondi delle Università, delle Aziende e dei lavoratori del settore.

In questi giorni sono scoppiati due scandali che hanno colpito un’azienda di cui è presidente Domitilla Benigni, ingegnere e CEO della società Elettronica S.p.a., di quest’ultima è proprietaria delle quote di maggioranza ereditate dalla sua famiglia.

Mentre Elettronica è la società dove l’ing. Benigni è nata e cresciuta professionalmente, Cy4Gate è l’ultima creatura di Elettronica che è stata fondata nel 2014 in sinergia con la società Expert System S.p.A. da cui hanno acquistato successivamente la società RCS Lab.

Chi è RCS Lab?

Si legge nel sito che la RCS Lab opera dal 1993 nel mercato mondiale dei servizi a supporto dell’attività investigativa affermando la propria esperienza e il proprio know-how attraverso la progettazione, la produzione e l’assistenza all’esercizio di apparecchiature destinate al controllo elettronico delle telecomunicazioni dotate di tutte le funzionalità previste per l’impiego nelle indagini dell’Autorità Giudiziaria“.

La società offre sistemi di intercettazione di nuova ed ultima generazione nel settore della pubblica amministrazione ed in supporto alle attività di indagini e di intelligence della Pubblica Autorità.

Lo scandalo di Palamara

Nei giorni scorsi, la società RCS Lab ha visto sospendersi l’autorizzazione a fornire i suoi servigi alla Procura di Napoli, prima che il suo ex Procuratore Capo Giovanni Melillo passasse alla DNA. La colpa di RCS Lab è quella di aver fornito una registrazione parziale della vita di Palamara quando questi era intercettato durante il periodo che ha poi alimentato lo scandalo della magistratura.

In quella occasione, il Trojan sviluppato dalla RCS Lab era stato utilizzato non in modo perpetuo ma in un modo che sembrava indirizzato, secondo la difesa dei PM inquisiti, ad escludere pezzi da 90 nel giro delle intercettazioni come Davigo. Per di più, c’è da evidenziare il fatto che per giustificare la mancanza di alcuni pezzi delle conversazioni, tra le varie cause indicate dalla società c’era anche quella che il software spia non funzionasse a dovere. Sempre la stessa società ha dichiarato che in caso di malfunzionamenti procedono ad organizzare gruppi di lavoro con le parti interessate per risolvere gli intoppi tecnici.

Il 4 maggio le attività della società sono state sospese ed il 4 giugno la Procura di Perugia ha disposto nuovi accertamenti irripetibili sui server di Napoli della Rcs. Accertamenti disposti anche dal procuratore di Firenze, Luca Turco, nell’ambito nell’ambito del procedimento aperto nella città toscana dopo gli esposti di Palamara e Cosimo Ferri.

Lo scandalo Hermit e come funziona lo spyware italiano

Nei giorni precedenti, Matrice Digitale ha illustrato la presenza di un software spia diffuso in Kazakistan, in Siria ed in Italia sviluppato dalla Rcs Lab. Il riferimento all’origine dell’arma cibernetica italiana è stato oramai fugato da ogni dubbio anche dal colosso.

Chi è la società che ha acquistato Rcs Lab? Cy4Gate.

Quale sarà la società che acquisirà Rcs Lab? Secondo voci di corridoio Elettronica.

Secondo il centro ricerca di Google, le campagne osservate hanno avuto origine con un unico link inviato all’obiettivo. Una volta cliccato, la pagina tentava di far scaricare e installare all’utente un’applicazione dannosa su Android o iOS. In alcuni casi, gli attori hanno collaborato con l’ISP dell’obiettivo per disabilitarne la connettività dati mobile. Una volta disattivata, l’aggressore inviava un link dannoso via SMS chiedendo all’obiettivo di installare un’applicazione per ripristinare la connettività dati. Per questo motivo la maggior parte delle applicazioni si è mascherata da applicazioni dell’operatore mobile. Quando il coinvolgimento del provider non è possibile, le applicazioni sono mascherate da applicazioni di messaggistica.

Il software spia offriva quindi una pagina in italiano con una richiesta di scaricare dei contenuti per “aggiustare” i social media di Meta (Facebook, WhatsApp, Instagram).

Perchè Google si schiera contro la società italiana che ha sviluppato un’arma cibernetica?

La motivazione per cui i giganti del web attaccano le società come Rcs Lab sono diverse.

La prima è che l’industria dello spyware commerciale stia prosperando e crescendo a un ritmo significativo e questa tendenza “dovrebbe preoccupare tutti gli utenti di Internet“.

Altro aspetto è che questi fornitori “permettono la proliferazione di pericolosi strumenti di hacking e armano i governi che non sarebbero in grado di sviluppare queste capacità internamente. Sebbene l’uso delle tecnologie di sorveglianza possa essere legale ai sensi delle leggi nazionali o internazionali, spesso si scopre che i governi le utilizzano per scopi antitetici ai valori democratici: prendere di mira dissidenti, giornalisti, operatori dei diritti umani e politici dei partiti di opposizione“.

In ultimo “i fornitori che accumulano vulnerabilità zero-day in segreto rappresentano un grave rischio per Internet, soprattutto se il fornitore viene compromesso. Questo è accaduto a diversi produttori di spyware negli ultimi dieci anni, sollevando lo spettro che le loro scorte possano essere rese pubbliche senza preavviso“.

Secondo Google c’è bisogno di correre ai ripari non solo per tutelare gli utenti Android, ma anche per salvare Internet dai mercenari dello spionaggio. Il nocciolo della questione ora è proprio questo:

Domitilla Benigni non è solo una venditrice di armi cibernetiche, ma è anche una donna al servizio del Governo Italiano quindi che si fa?

Ed è questo il nocciolo che mette in contraddizione non la CEO di Elettronica, ma tutto quel mondo che si fa spazio nell’associazionismo, nel giornalismo e nell’attivismo in favore di una “morte” commerciale delle società che producono software spia.

L’inserimento di Benigni nel CTS sembrerebbe un atto dovuto viste le esigenze di sicurezza nazionale, quindi l’Italia adesso cosa farà?

Il capo dell’agenzia Baldoni, è sicuramente consapevole di aver acquisito un’azienda, eccellenza italiana, con l’intento di solidificare gli strumenti di difesa e di attacco cibernetico del nostro Paese.

Google mette in guardia l’Italia sull’aver sviluppato un’arma cibernetica al servizio dei regimi kazaki e siriani, ma dimentica quanto sta facendo in Israele in favore delle forze occupanti.


Ancora più singolare il fatto che non si sia ancora esposta Amnesty International con a capo l’hacker italiano Nex, detrattore storico della competitor di RCS, NSO Group, e strano non si siano sollevati polveroni sul fatto che Domitilla Benigni sia il volto di una società equivalente all’azienda di software israeliana ed allo stesso tempo fornitrice di un software spia ad altri regimi poco democratici.

Pegasus: inizia l’indagine europarlamentare ai danni di NSOGroup

Come scoprire se il proprio cellulare è stato compromesso da Pegasus della NSO

Google fuori dal cloud nazionale

In questi giorni Aruba e Amazon sembrerebbero aver scalzato Google dal cloud Nazionale e la notizia di Hermit, che gira da mesi in forma anonima nel panorama delle maggiori società di sicurezza informatica mondiali, casca a fagiolo mentre si attende la controfferta della società statunitense che dovrà rinunciare a 700 milioni di euro per equipararsi ai suoi concorrenti nell’offerta prevista dal bando pubblico.

Che dietro Google ci sia una strategia finalizzata a mettere in pericolo una delle nostre eccellenze del Paese in ambito militare?

Oppure vuole mettere le mani sui segreti industriali di Elettronica come spesso gli americani hanno fanno in questi anni?

Bisognerebbe chiedere alla Olivetti o alla Leonardo se ricordano qualcosa in merito. Nel frattempo, la risposta della Cy4Gate è stata chiara:

 “I prodotti di Rcs Lab vengono forniti con una chiara, specifica ed esclusiva finalità: supportare gli enti preposti nella prevenzione e repressione di crimini efferati“. Il Gruppo afferma inoltre di essere “orgoglioso di offrire le proprie tecnologie a servizio delle Forze dell’Ordine nell’assoluto rispetto delle normative vigenti, con grande etica e professionalità“.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

Elon Musk adesso gioca pesante: su Twitter tutte le foto del laptop di Hunter Biden

Condividi questo contenuto

Tempo di lettura: 3 minuti. L’FBI ha fatto pressioni sui social e sulle redazioni per nascondere le foto oscene di Hunter Biden. Dopo un pò di tempo la reazione è stata durissima: pubblicate tutte le foto del portatile

Pubblicato

il

Elon Musk
Condividi questo contenuto
Tempo di lettura: 3 minuti.

ENGLISH VERSION

Elon Musk l’ha combinata grossa licenziando il suo capo della sicurezza. Oppure il capo della sicurezza di Twitter che si è licenziata dopo la diffusione dei files contenuti all’interno del laptop di Hunter Biden su cui sono state visibili le sue condotte di vita non proprio in linea con principi etici e morali in linea con quella che dovrebbe essere la famiglia del presidente degli Stati Uniti d’America?

Sempre sul social acquistato dal magnate di Tesla per 40 miliardi di dollari, c’è stato un viavai di voci circa le accuse del presunto stupro commesso ai danni di Tara Reade da parte del padre di Hunter Biden, Joe. Sono anni oramai che si ripercorrono le voci contro il presidente degli Stati Uniti d’America e contro suo figlio reo di essere un trafficante d’armi e di aver interessi mirati in Ucraina dove è scoppiata una guerra che sta stretta alla maggioranza dei cittadini americani abituati agli ottimi rapporti tra Trump e Putin.

Un altro aspetto da non sottovalutare è che chi ha denunciato Joe Biden ha chiesto asilo politico alla Russia e questo caso collima con la precedente richiesta, poi concretizzatasi, da parte di Edward Snowden: la gola profonda della NSA.

Quello che indigna però sulla diffusione dei dati da parte di un collettivo di hacker noto per essere capitanato da kimdot.com, creatore di megaupload.NZ , e la presenza di tutto il backup di iPhone sul portatile che comprende non solo foto di Biden Junior in dolci frequentazioni con donne e su cui il Governo americano ha effettuato pressioni all’interno di tutti i social network non solo per censurare quelle foto, ma per punire con avvisi e ban temporanei giornalisti utenti che ne hanno pubblicato i contenuti.

In questo momento la reazione risulta ancora più forte perché oltre ai contenuti che potremmo definire hot si aggiungono quelli familiari di Hunter Biden e che comprendono foto dei figli visibilmente minori . Che sia stata questa la causa che ha portato alle dimissioni della legale subentrata a Yoel Roth, che invece collaborava costantemente con il partito democratico e con le agenzie di sicurezza vicini alla componente progressista come FBI censurando in prima persona quelli che erano contenuti da lui bollati come fakenews, seppur fossero veri, ma in realtà semplicemente scomodi all’establishment.

Che Elon Musk abbia un approccio politico di stampo repubblicano al social network questo è sicuro, ma è anche vero che sta attirando diverse attenzioni sulla gestione e la moderazione dei contenuti all’interno di Twitter soprattutto dopo non aver rispettato , secondo l’Europa, il codice di condotta dell’informazione che impone una censura preventiva e concordata con organismi europei infiltrati da agenzie di intelligence anche statunitensi che decidono cosa sia vero e cosa sia falso secondo uno strumento di fact -hecking che ad oggi fa spesso acqua da tutte le parti.

Che Twitter stia andando verso una direzione di non ritorno e che fornirà tantissimi problemi a Elon Musk? Proprio in questi giorni è riuscito a vendere Star Link al dipartimento della Difesa degli Stati Uniti d’America dopo averlo fatto provare, con grande successo nella fase di test, all’esercito ucraino che ne è rimasto entusiasta. Che sia in atto un tira e molla speculativo agli interessi di Musk, a cui siamo stati abituati, oppure ci troviamo dinanzi ad un’operazione speculativa non solo di natura finanziaria bensì di natura politica con un occhio molto particolare nei confronti dell’intelligence.

Sulla base di quanto resterà online attraverso i tweet di coloro che lo stanno condividendo Il sito Internet creato per diffondere i dati personali sensibili di Hunter Biden e dei suoi familiari minori capiremo il livello di pressione a cui Elon Musk resisterà. Nel frattempo sembra chiaro l’essere in atto di un gioco di potere in vista delle future presidenziali che lascia anche qualche spiraglio di pace in Ucraina. Tolto Biden dagli USA, secondo molti, finirebbe il conflitto in Ucraina.

Prosegui la lettura

Inchieste

Elon Musk now playing hardball: all the photos of Hunter Biden’s laptop on Twitter

Condividi questo contenuto

Tempo di lettura: 3 minuti. L’FBI ha fatto pressioni sui social e sulle redazioni per nascondere le foto oscene di Hunter Biden. Dopo un pò di tempo la reazione è stata durissima: pubblicate tutte le foto del portatile

Pubblicato

il

Elon Musk
Condividi questo contenuto
Tempo di lettura: 3 minuti.

Elon Musk screwed it up by firing his security chief. Or the head of Twitter’s security who resigned after the release of the files contained within Hunter Biden’s laptop on which his life conducts were visible that were not exactly in line with ethical and moral principles in keeping with what should be the family of the president of the United States of America?

Also on the social network purchased by the Tesla mogul for $40 billion, there has been a flurry of rumors about the allegations of the alleged rape committed against Tara Reade by Hunter Biden’s father, Joe. For years now, there have been rumors against the president of the United States of America and his son guilty of being an arms dealer and having targeted interests in Ukraine where a war has broken out that is tight with the majority of American citizens accustomed to the excellent relations between Trump and Putin.

Another aspect that should not be underestimated is that the whistleblower Joe Biden requested political asylum from Russia, and this case collides with the earlier request, later materialized, by Edward Snowden: the NSA deep throat.

What is indignant, however, about the dissemination of data by a hacker collective known to be led by kimdot.com, creator of megaupload.NZ , and the presence of the entire iPhone backup on the laptop that includes not only photos of Biden Junior in sweet consorting with women and on which the U.S. government has been lobbying within all social networks not only to censor those photos, but to punish with warnings and temporary bans journalists users who have published the content.

At this moment the reaction is even stronger because in addition to the content that we could call hot, there is also the family content of Hunter Biden and that includes photos of his visibly minor children . That this was the cause that led to the resignation of the lawyer who took over from Yoel Roth, who instead was constantly collaborating with the Democratic Party and security agencies close to the progressive component such as the FBI by censoring firsthand what was content he branded as fakenews, albeit true, but in fact simply inconvenient to the establishment.

That Elon Musk has a Republican-style political approach to the social network this is for sure, but it is also true that he is attracting several attentions to the management and moderation of content within Twitter especially after failing to comply , according to Europe, with the code of conduct of information that mandates prior and agreed censorship with European bodies infiltrated by intelligence agencies also from the United States that decide what is true and what is false according to a fact -hecking tool that to date often treads water.

That Twitter is heading in a direction of no return and will provide so much trouble for Elon Musk? Just these days he managed to sell Star Link to the U.S. Department of Defense after having it tested, with great success in the testing phase, by the Ukrainian military, which was thrilled with it. Either there is a speculative tug-of-war going on at Musk’s interests, which we have been accustomed to, or we are facing a speculative operation that is not only financial but political in nature with a very particular eye toward intelligence.

Based on what will remain online through the tweets of those who are sharing it The Internet site created to disseminate the sensitive personal data of Hunter Biden and his minor family members we will understand the level of pressure Elon Musk will withstand. In the meantime, it seems clear that a power play is underway ahead of future presidential elections that also leaves some glimmer of peace in Ukraine. Removing Biden from the U.S. would, according to many, end the conflict in Ukraine.

Prosegui la lettura

Inchieste

Agrius: l’Apt iraniano specializzato in wiper contro Israele

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Conosciamo il gruppo iraniano specializzato in wiper e che colpisce il Medio Oriente più occidentalizzato

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il gruppo Agrius, conosciuto anche come DEV-0227, BlackShadow, SharpBoys, AMERICIUM e Pink Sandstorm, è un’entità di minaccia avanzata (APT) collegata all’Iran, attiva dal 2020. Si è concentrata principalmente su attacchi di sabotaggio, distruzione e furto di informazioni, principalmente in Israele, Hong Kong e Sud Africa.

Una delle sue operazioni più significative si è verificata nel febbraio 2022, quando Agrius ha condotto un attacco alla catena di fornitura contro sviluppatori di software israeliani per diffondere un nuovo malware distruttivo chiamato “Fantasy”. Questo malware è stato utilizzato per attaccare aziende nel settore dei diamanti in Israele, Sud Africa e Hong Kong.

Fantasy è un wiper, un tipo di malware progettato per cancellare i dati di un sistema infetto. Si basa sul codice di un altro wiper noto come “Apostle”, precedentemente utilizzato da Agrius, ma a differenza di Apostle, Fantasy non tenta di mascherarsi come ransomware e inizia immediatamente a cancellare i dati.

Agrius ha utilizzato un altro strumento, chiamato “Sandals”, per diffondere e attivare Fantasy sui sistemi infetti. Sandals è progettato per connettersi ai sistemi sulla stessa rete tramite SMB, scrivere un file batch su disco che esegue il wiper Fantasy e quindi eseguire quel file batch tramite PsExec.

Il gruppo Agrius ha dimostrato un focus sui sistemi di aziende di vari settori, come le risorse umane, consulenze IT e il settore dei diamanti. Con la combinazione di tecniche avanzate, tra cui attacchi alla catena di fornitura e l’uso di wipers, Agrius rappresenta una minaccia significativa per le organizzazioni nei paesi bersagliati.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie12 ore fa

Kimsuky si spacciano per giornalisti per raccogliere informazioni strategiche

Tempo di lettura: < 1 minuto. Gli hacker sostenuti dal governo nordcoreano stanno cercando di rubare preziose intuizioni geopolitiche a...

Notizie13 ore fa

Un appaltatore aerospaziale statunitense subisce un attacco hacker tramite il backdoor ‘PowerDrop’

Tempo di lettura: < 1 minuto. Sono stati utilizzati strumenti nativi di Windows per infettare almeno un appaltatore della difesa...

Notizie2 giorni fa

Australian Signals Directorate rivela: zero day click contro i terroristi isis

Tempo di lettura: < 1 minuto. L'Australian Signals Directorate ha rivelato di aver utilizzato attacchi zero-click sui dispositivi utilizzati dai...

Notizie5 giorni fa

Il Cremlino accusa la NSA di spiare gli utenti iPhone russi

Tempo di lettura: 2 minuti. La Russia sta accusando gli Stati Uniti di utilizzare gli iPhone per spiare i cittadini...

Notizie5 giorni fa

Kaspersky rileva un attacco su iPhone dei dipendenti attraverso un malware sconosciuto

Tempo di lettura: 2 minuti. Kaspersky, la società russa di cybersecurity, ha rivelato che hacker lavorando per un governo hanno...

Notizie5 giorni fa

Kimsuky imita figure chiave per condurre attacchi informatici mirati

Tempo di lettura: 2 minuti. Le agenzie di intelligence statunitensi e sudcoreane mettono in guardia da nuove tattiche di ingegneria...

Notizie5 giorni fa

Pentagono acquista piatti Starlink per l’Ucraina dopo disputa con SpaceX

Tempo di lettura: < 1 minuto. Il Pentagono risolve la disputa di finanziamento con SpaceX per sostenere l'Ucraina.

Notizie7 giorni fa

Attacchi informatici mirati al Medio Oriente dal 2020: gli obiettivi non rilevati

Tempo di lettura: 2 minuti. Una serie di attacchi informatici mirati al Medio Oriente, in particolare all'Arabia Saudita, sono stati...

Notizie1 settimana fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie2 settimane fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Truffe recenti

Notizie19 ore fa

PostalFurious colpisce Emirati Arabi Uniti con un astuto schema di phishing via SMS

Tempo di lettura: < 1 minuto. Attenzione alle truffe di phishing! PostalFurious, una gang di lingua cinese, si finge un...

Truffe online2 giorni fa

Criminali utilizzano questa tattica Semplicissima per inviare link malevoli che Funziona

Tempo di lettura: 2 minuti. I criminali stanno utilizzando una tattica sorprendentemente semplice per cercare di indirizzare le vittime verso...

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech2 settimane fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste4 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie2 mesi fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Tendenza