Connect with us

Inchieste

Kimsuky: APT nordcoreano che ha colpito le Nazioni Unite e le Agenzie Nucleari della Corea del Sud

Pubblicato

in data

Tempo di lettura: 6 minuti.

Gli ultimi tre anni del gruppo Kimsuky hanno avuto un profilo più basso rispetto al periodo 2013-2019, ma con attacchi mirati aventi una buona capacità di recare danni alle nazioni colpite. Ad inizio 2020, il gruppo è stato associato al regime nordcoreano ed individuato mentre lanciava attacchi di spear-phishing per compromettere i funzionari del Consiglio di sicurezza delle Nazioni Unite. Gli attacchi, rivelati in un rapporto delle Nazioni Unite, hanno preso di mira almeno 28 funzionari, tra cui almeno 11 individui che rappresentano sei paesi del Consiglio di sicurezza.

I funzionari dell’ONU hanno detto di essere venuti a conoscenza degli attacchi dopo essere stati allertati da uno stato membro dell’ONU rimasto all’oscuro. Gli attacchi sono stati attribuiti a Kimsuky e le operazioni hanno avuto luogo tra marzo e aprile e consistevano in una serie di campagne di spear-phishing rivolte agli account Gmail dei funzionari delle Nazioni Unite. Le e-mail sono state progettate per sembrare avvisi di sicurezza delle Nazioni Unite o richieste di interviste da parte dei giornalisti, entrambi progettati per convincere i funzionari ad accedere a pagine di phishing o eseguire file malware sui loro sistemi. Il paese che ha segnalato gli attacchi Kimsuky al Consiglio di sicurezza dell’ONU ha anche detto che campagne simili sono state condotte anche contro i membri del proprio governo, con alcuni degli attacchi che hanno avuto luogo via WhatsApp, e non solo via e-mail. Inoltre, lo stesso paese ha informato l’ONU che gli attacchi Kimsuky sono estremamente persistenti con il gruppo di hacker nordcoreani che perseguono “alcuni individui per tutta la ‘vita’ della loro carriera [governativa]“.

Ma questi attacchi non si sono fermati ad aprile, come dichiarato successivamente in un rapporto delle Nazioni Unite sulla Corea del Nord, il gruppo Kimsuky ha continuato a prendere di mira l’ONU, come parte dei suoi sforzi più ampi per spiare il processo decisionale delle Nazioni Unite per quanto riguarda gli affari nordcoreani e i possibili piani per imporre nuove sanzioni.

Il gruppo Kimsuky ha adottato un nuovo metodo per fornire il suo malware nella sua ultima campagna su un’applicazione di trading azionario sudcoreano. In questa campagna, iniziata nel dicembre 2020, il gruppo ha compromesso un sito web appartenente al fornitore del software di trading azionario, sostituendo il pacchetto di installazione ospitato con uno dannoso. Kimsuky ha anche consegnato il suo malware utilizzando un documento Hangul maligno (HWP) contenente un’esca legata a COVID-19 che parla di un fondo di soccorso del governo. Entrambi i vettori di infezione alla fine consegnano il Quasar RAT. Rispetto all’ultima catena di infezione segnalata da Kimsuky, composta da vari script, il nuovo schema aggiunge complicazioni e introduce tipi di file meno popolari, coinvolgendo script VBS, file XML e Extensible Stylesheet Language (XSL) con codice C# incorporato per recuperare ed eseguire stagers e payload. Sulla base del documento di richiamo e delle caratteristiche del pacchetto di installazione compromesso, concludiamo che questo attacco è motivato finanziariamente, che, come abbiamo precedentemente riportato, è una delle principali aree di interesse di Kimsuky.

Kimsuky ha impiegato in altre campagne sia il malware che la raccolta di credenziali nelle sue attività di spionaggio e nella raccolta di informazioni. Sono state diverse le credenziali raccolte e due malware utilizzati e la prova che l’attore fosse nord coreano deriva dall’utilizzo di strumenti già associati al regime nord coreano con la condotta delle campagne finanziariamente motivate, tra cui il targeting di criptovalute e la sextorsion.

Nel corso del maggio 2021, i funzionari sudcoreani hanno dichiarato che gli hacker dalla Corea del Nord hanno violato la rete interna del South Korean Atomic Energy Research Institute (KAERI), l’organizzazione governativa che conduce ricerche sull’energia nucleare e sulla tecnologia del combustibile nucleare. In una conferenza stampa, un portavoce del KAERI ha detto che l’intrusione ha avuto luogo attraverso una vulnerabilità in una rete privata virtuale (VPN) del server. Tredici diversi IP sono stati visti abusare della vulnerabilità e accedere alla rete interna dell’organizzazione ed uno di questi indirizzi IP era collegato all’infrastruttura di attacco utilizzata da Kimsuky, un gruppo di spionaggio informatico nordcoreano.

Nel settembre 2019, il Dipartimento del Tesoro degli Stati Uniti ha sanzionato tre gruppi di hacker nordcoreani (Lazarus, Andariel, Bluenoroff) per hacking volti a rubare fondi da incanalare nuovamente nei programmi di armi nucleari e missilistici del paese. Successivamente Cisco Talos ha scoperto una campagna gestita dal gruppo APT nordcoreano Kimsuky che distribuiva malware a obiettivi sudcoreani di alto valore, ovvero agenzie di ricerca geopolitica e aerospaziale. Questa campagna è stata attiva almeno al giugno 2021, distribuendo una serie in costante evoluzione di impianti derivati dalla famiglia di impianti Gold Dragon/Brave Prince.

Talos ha scoperto diversi blog dannosi gestiti da Kimsuky che fornivano tre componenti preliminari precedentemente sconosciuti: uno script beacon iniziale, un exfiltratore di file e uno strumentario di impianto. Uno di questi componenti, l’implant instrumentor, ha consegnato altri tre tipi di malware:

  • Un modulo per la raccolta di informazioni.
  • Un modulo keylogger.
  • Un modulo iniettore di file che inietta un carico utile specificato in un processo benigno.

Il carico utile iniettato era una versione troianizzata dello strumento Nirsoft WebBrowserPassview destinato a estrarre le credenziali di accesso per vari siti web e questa strategia si è basata sui risultati precedenti della società di sicurezza AhnLAB. Come notato nel loro rapporto del giugno 2021, questa campagna iniziava con documenti Microsoft Office dannosi (maldocs) contenenti macro consegnate alle vittime. La catena di infezione si traduce nel malware che raggiunge i blog maligni allestiti dagli aggressori che fornivano allo stesso tempo la possibilità di aggiornare il contenuto maligno pubblicato nel blog a seconda del valore della vittima.

Il 26 gennaio 2022, il team di analisi ASEC ha scoperto che il gruppo Kimsuky stava usando il malware xRAT (RAT open-source basato su Quasar RAT). Secondo i log raccolti dall’infrastruttura ASD (AhnLab Smart Defense) di AhnLab, l’attaccante ha installato una variante di Gold Dragon sul primo PC infetto il 24 gennaio. La base per supporre che il file ottenuto sia stata una variante di Gold Dragon è la seguente:

  • Il metodo di iniezione è identico a quello utilizzato dal Gold Dragon originale (comportamento di hollowing dei processi su iexplore.exe, svchost.exe, ecc.)
  • Caratteristica di terminare la classe della finestra di rilevamento in tempo reale del prodotto AhnLab (49B46336-BA4D-4905-9824-D282F05F6576)
  • Terminazione del processo Daum Cleaner (daumcleaner.exe)
  • L’aggressore ha installato Gold Dragon attraverso il programma di installazione esclusivo (installer_sk5621.com.co.exe). L’installatore scarica Gold Dragon compresso sotto forma di un file Gzip dal server dell’aggressore, lo decomprime come “in[random 4 numbers].tmp” nel percorso %temp%, quindi lo esegue tramite rundll32.exe.

Il Gold Dragon ha installato 4 funzioni di esportazione:

  • Esegui
  • Processo
  • Avvia
  • Lavora

Il programma di installazione eseguiva prima Gold Dragon dando l’argomento “Start“. Una volta eseguita la funzione di esportazione “Start“, Gold Dragon si copiava in un certo percorso e registrava la DLL copiata nella chiave di registro autorun. La funzione di esportazione “Esegui” è data come argomento per l’esecuzione della DLL.

L’attaccante non otteneva informazioni attraverso i processi di sistema, ma invece installa in aggiunta xRAT (nome del file: cp1093.exe) che permetteva il controllo remoto del sistema al PC infetto per eseguire funzioni di furto di informazioni. Una volta che cp1093.exe viene eseguito, copiava un normale processo powershell (powershell_ise.exe) nel percorso “C:\ProgramData\” ed esegue xRAT tramite la tecnica del process hollowing.

Nel luglio 2021, il team Threat Intelligence di Malwarebytes stava monitorando attivamente questo attore ed è stato in grado di individuare siti web di phishing, documenti dannosi e script che sono stati utilizzati per colpire persone di alto profilo all’interno del governo della Corea del Sud. La struttura e le TTP utilizzate in queste recenti attività sono in linea con quanto riportato nel rapporto di KISA. Una delle esche utilizzate da Kimsuky chiamata “외교부 가판 2021-05-07” in lingua coreana si traduce in “Ministry of Foreign Affairs Edition 2021-05-07” che indicava la finalità di colpire il Ministero degli Affari Esteri della Corea del Sud. Secondo i dati raccolti, si è identificato che si trattava di un’entità di grande interesse per Kimsuky. Altri obiettivi associati al governo coreano includevano:

  • Ministero degli Affari Esteri, Repubblica di Corea 1° Segretario
  • Ministero degli Affari Esteri, Repubblica di Corea 2° Segretario
  • Ministro del Commercio
  • Vice Console Generale del Consolato Generale Coreano a Hong Kong
  • Funzionario della sicurezza nucleare dell’Agenzia internazionale per l’energia atomica (AIEA)
  • Ambasciatore dell’Ambasciata dello Sri Lanka allo Stato
  • Consigliere del Ministero degli Affari Esteri e del Commercio

Oltre a prendere di mira il governo, Kimsuky ha raccolto informazioni su università e aziende in Corea del Sud, tra cui la Seoul National University e la società di sicurezza finanziaria Daishin, ma non è confermato che gli attori della minaccia li abbiano presi di mira attivamente, né che siano stati compromessi. Anche in questo caso, il gruppo ha avuto la capacità di creare un’infrastruttura di phishing per imitare siti web ben noti e ingannare le vittime a inserire le loro credenziali. Raccogliere indirizzi e-mail per poi utilizzarli per inviare e-mail di spearphishing. Il gruppo stava ancora utilizzando modelli di phishing simili precedentemente menzionati nel rapporto KISA con alcuni piccoli cambiamenti. Per esempio, hanno aggiunto i moduli Mobile_detect e Anti_IPs dal tipo B al tipo C (rapporto KISA) per essere in grado di rilevare i dispositivi mobili e regolare la visualizzazione in base a questo. Questo modello di phishing ha la capacità di mostrare le pagine esca in inglese o in coreano, in base al valore del parametro ricevuto dall’e-mail di phishing. Questo modello è stato utilizzato da Kimsuky per colpire non solo le vittime di lingua coreana, ma anche quelle di lingua inglese.

Inchieste

Intelligenza artificiale, bias cognitivi utilizzati per manipolare le nuove generazioni

Tempo di lettura: 4 minuti. Cosa si nasconde dietro i bias cognitivi dei modelli di intelligenza artificiale presenti sul mercato? Errori di programmazione o malafede?

Pubblicato

in data

Tempo di lettura: 4 minuti.

L’intelligenza artificiale sta entrando di prepotenza nelle nostre vite attraverso prodotti proposti non solo dalla primordiale OpenAI ma da tutte le Big Tech presenti sul mercato. Sono tante le disquisizioni sulle potenzialità di questa tecnologia e sui rischi che incombono sulla popolazione mondiale. In primo luogo c’è l’esigenza di capire in quale direzione andrà il mercato del lavoro e le previsioni sono funeste se consideriamo che la maggior parte delle degli studiosi ritiene che l’intelligenza artificiale in prima battuta possa causare la perdita a livello globale di 100 milioni di posti di lavoro. Tutte le multinazionali, dopo aver racimolato profitti anche nell’ultimo anno, hanno iniziato a licenziare e sembrerebbe che molti dei dipendenti mandati a casa non verranno reintegrati per una questione di efficienza così come Mark Zuckerberg ha dichiarato.

Sicuri che questa ottimizzazione del personale non sia dovuta già ad una previsione di sostituzione di svariate competenze con algoritmi capaci di apprendere le conoscenze che vengono impartite in anni di studio a cui si sommano gradualmente l’esperienze professionali che ne conseguono?

Algoritmi capaci di alimentare dei computer, sempre più efficienti e prestazionali, e di immagazzinare la conoscenza umana per metterla al servizio non solo di una grande impresa, ma anche di una popolazione sempre meno scolarizzata che ne diventerà dipendente.

L’etica dell’AI è il nuovo campo di battaglia

Dopo il mondo dei social network, anche quello dell’intelligenza artificiale è il nuovo campo di battaglia da conquistare dal mondo politico che vede in questa nuova tecnologia un’arma per formare e plasmare le nuove generazioni secondo la propria linea di indirizzo. Ecco allora che gli algoritmi necessitano di una base etica che deve essere soddisfatta e ci si accinge a costituire in ogni paese dei comitati di esperti su più aree trasversali per arrivare ad una maggiore ottimizzazione degli strumenti e dell’uso che ne può essere fatto sia nel campo produttivo sia in quello inerente la sicurezza internazionale.

L’aspetto da non sottovalutare è che per noi adulti, l’AI rappresenta uno strumento aggiuntivo più o meno comprensibile, mentre per i più giovani è e sarà un compagno di viaggio nel percorso di vita imprescindibile dal quotidiano.

Si sono velocizzati i tempi della tecnologia in modo spaventoso che i nativi digitali sono diventati nativi artificiali.

Per questo motivo è necessario stabilire un punto di partenza che tenga conto dei pregiudizi che la tecnologia debba avere.

La motivazione principale è come al solito quella della sicurezza ed è anche comprensibile visto che l’intelligenza artificiale è stata utilizzata per aumentare le capacità di criminali informatici in erba o anche più esperti nell’implementazione di codici malevoli e campagne phishing, tra leggende e fatti concreti, così come è possibile assistere a casi in cui si è proceduto a richiedere informazioni su come sintetizzare sostanze vietate per allestire nuovi traffici di droga autonomamente o addirittura confezionare materiale esplosivo per finalità terroristiche. Anche il mondo della cybersecurity e della guerra cibernetica osserva l’impiego dell’AI sia come vettore di attacco sia come strumento di difesa proattiva.

Bias cognitivi: errori o bandiere di pensiero?

Al netto delle distinzioni sui rischi, gli utilizzi e le opportunità che l’intelligenza artificiale può fornire all’umanità, c’è un fattore ancora più preoccupante che passa sottotraccia ed è quello dei bias cognitivi che caratterizzano i modelli di intelligenza artificiale presenti sul mercato. Argomento fondamentale perché in base ai modelli in uso, si forniscono risposte poco scientifiche e più di parte che possono influenzare in molti casi le opinioni degli utenti in quanto cittadini di una società.

Già è stato ampiamente dimostrato come su tematiche come il Covid o la guerra in Ucraina, ChatGpt abbia avallato una narrazione pregiudizievole su determinati meccanismi di ragionamento che non hanno consentito un dialogo logico, ma in alcuni casi dogmatico. Fin quando ci sarà una varietà di informazioni presenti in rete, gli adulti sceglieranno cosa leggere, come leggere e soprattutto come farsi un’idea. Analizzando alcune risposte fornite dagli applicativi di intelligenza artificiale, in seguito ad una conversazione “stressante”, è possibile intuire la linea di indirizzo ideologica di chi ha effettuato il tuning dell’applicativo oppure intercettare la fonte delle informazioni, con qualche scandalo a margine come quello dei contenuti CSAM per alimentare un motore destinato alla generazione di immagini. Sempre sulle immagini è emerso un pregiudizio grave di Google Gemini che ha fornito risposte incoerenti ed è sembrato che ci fosse una sorta di intenzione nel relegare su un piano minore i bianchi rispetto ad altre popolazioni.

Una coincidenza?

Secondo Sundai Pichai è un errore gravissimo, ma è anche un bene che ci sia creatività da parte dell’AI, ma si sollevano dubbi sulla bonarietà dell’errore se si pensa al revisionismo storico e culturale che c’è negli USA, in UK ed a cascata in alcuni paesi europei, dove le fiabe vengono rivitalizzate con il cambio di colore della pelle dei personaggi come Cenerentola o la Sirenetta.

In un periodo storico dove al “maschio” bianco viene imposto di chiedere scusa, indipendentemente dalla responsabilità penale che di norma dovrebbe essere individuale, di tutti i femminicidi, così come bias altamente politicizzati nell’algoritmo di Meta discriminano l’utenza più conservatrice e prima dell’arrivo di Musk c’era un pederasta a gestire l’ufficio Trust e Security di Twitter, il rischio vero rischio dell’intelligenza artificiale è quello di fornire risposte che vadano nella direzione dell’odio sociale, di atti discriminatori, di colpevolizzazioni e fino all’espressione di concetti ideologici che possano approvare pratiche nefande come l’abuso sui minori.

Per qualcuno sono semplici errori, ma il rischio che ci sia dietro un indirizzo ideologico all’oscuro di molti non è da escludere.

Prosegui la lettura

Inchieste

LockBit ransomware: analisi del post mortem

Tempo di lettura: 3 minuti. Il signor LockBit esce allo scoperto e pubblica un post mortem dove racconta i retroscena che hanno portato alla chiusura per pochi giorni

Pubblicato

in data

LockBit
Tempo di lettura: 3 minuti.

Sono passati diversi giorni dall’Operazione Cronos che ha portato allo smantellamento di alcuni server di Lockbit e, nonostante il blasone dell’azione congiunta tra diverse forze di polizia internazionali, tranne quella italiana, il server su cui si poggiavano i servizi web è tornato online con le sue minacce di estorsione in bella mostra dopo appena tre giorni . Nessuna sorpresa per questo ritorno già atteso da coloro che bazzicano nel mondo della sicurezza informatica e del crimine informatico perchè, quando si parla di LockBit, non si può sottovalutare che si tra trattando di una vera organizzazione criminale che riesce a macinare centinaia di milioni all’anno attraverso l’utilizzo di un suo ransomware ed il noleggio di una piattaforma che trasforma chiunque in un estorsore .

Il post mortem “spavaldo” del signor LockBit

Leggere il post mortem pubblicato dal signor LockBit, disponibile qui, è stato interessante, ma è chiaro che bisogna filtrare molte delle informazioni in esso contenute che forniscono l’altra interpretazione del fallimento all’interno dei sistemi informatici della gang criminale che attraverso il suo ransomware ha fatturato più di un miliardo di dollari. L’interlocutore non è un grande capo di una gang o di una cupola, un mammasantissima per intenderci, ma al pubblico si pone un singolo spavaldo che lascia intendere di essere il deus ex machina che ironizza sul bug informatico scoperto mentre era troppo preso a godersi la vita su uno yacht insieme a donne super maggiorate.

Confermata la vulnerabilità PHP

Al netto di un sospetto che fosse stato usato uno zero-day contro l’infrastruttura di LockBit, il capo ha confermato lo sfruttamento della vulnerabilità PHP di cui i servizi di polizia hanno reso nota nel corso della conferenza stampa a margine dell’operazione che ha portato allo smantellamento di alcuni server. La brutta notizia per coloro che credevano candidamente che si arrivasse al KO definitivo nei confronti dell’organizzazione criminale, i server di backup non avevano PHP installato e quindi è stato facile riportare nel web oscuro non solo il sito Internet con la bacheca dei dati trafugati e delle minacce in corso di estorsione, ma si è riusciti a ricreare tutto il Backoffice da mettere a disposizione degli affiliati agli affari criminali della ransomware gang.

Distruggere LockBit diventa più difficile?

Così come per le aziende, i governi e le Istituzioni dopo un attacco informatico si prende spunto nell’applicare sistemi di sicurezza maggiori in modo tale da non poter ricadere in nuovi disastri informatici. Questo è valso anche per il signor Lockbit che ha dichiarato di aver preso maggiori contromisure ed ha smentito la grande portata mediatica del sequestro di 1.000 decrittatori perché ne denuncia pubblicamente la presenza di altrettanti 20.000: molti dei quali protetti con delle chiavi di sicurezza impossibili da decifrare.

Non sarebbe la prima volta che ci siano incongruenze tra quanto dichiarato dall’Autorità Giudiziaria e l’effettiva portata di alcune operazioni.

Chi ha hackerato LockBit è benvenuto nella gang criminale

Pur ostentando la sua ricchezza e confermando le indiscrezioni dell’FBI circa i 100 milioni di dollari di paghetta annuale frutto delle sue attività criminali, nemmeno sorprende il messaggio di invito a partecipare al programma di bug bounty rivolto a tutti gli esperti di informatica. Quello che il signor LockBit offre ai cacciatori di bug è un lauto guadagno che nessun Governo, grande azienda o Pubblica amministrazione riconoscerebbe e questa call to action può solo fare conversioni se si considera che in Italia chi segnala una vulnerabilità a titolo gratuito potrebbe essere arrestato.

Il signor LockBit è un cittadino americano?

Nel post mortem il signor LockBit non solo ammette la sconfitta, ma rilancia con la promessa di pagare meglio di coloro che gli fanno la guerra, di continuare nell’attività criminale rincarando la forza degli attacchi verso il settore governativo a livello globale a cui ha lanciato una sfida a tutte quelle forze di polizia che si sono mosse dietro le istituzioni americane. Nel lungo testo, si prendono le distanze anche dagli arrestati e dalle ricostruzioni dell’FBI che ne ha trovato connessioni ed invita mostrare eventuali pagamenti che dimostrino la connessione tra uno dei fermati e LockBit.

E se fosse una strategia per assolverlo?

Oltre ad aver invitato pubblicamente chi ha scoperto la vulnerabilità ad entrare nel suo Team, il signor LockBit ha pubblicamente fatto intendere di essere un cittadino americano perchè sostenitore di Trump alle prossime elezioni, nonostante secondo lui l’FBI si sia mossa proprio per evitare la diffusione di alcune carte giudiziarie sensibili dopo che la ransomware gang ha colpito la contea di Fulton. Qui qualcosa non torna visto che all’FBI in questo momento storico avrebbero più di un interesse nell’evitare la candidatura di Trump, dato oramai vincente e prossimo presidente USA.

La notizia che però fornisce il signor LockBit al netto di un gioco tra guardie e ladri è che molti server nel dark web sono stati compromessi e non è escluso che presto verranno chiusi alcuni, molti o tutti, siti “illegali”.

Prosegui la lettura

Inchieste

CSAM, Sicurezza e Privacy: Apple e Meta affrontano sfide e accuse

Tempo di lettura: 2 minuti. Meta sotto accusa per l’uso improprio delle piattaforme nell’abuso di minori e Apple per la proposta di scansione CSAM in Australia.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti indagini hanno evidenziato problematiche legate alla sicurezza e alla privacy su due fronti tecnologici distinti. Da un lato, Meta è sotto esame per aver consentito su Facebook e Instagram l’uso delle proprie piattaforme da parte di genitori che sfruttano sessualmente i propri figli a scopi di lucro. Dall’altro, Apple affronta le implicazioni della sua proposta di scansione CSAM (Child Sexual Abuse Material) in Australia, sollevando preoccupazioni su potenziali abusi da parte di governi repressivi.

La situazione su Facebook e Instagram

Secondo quanto rivelato da The New York Times e The Wall Street Journal, alcune pratiche sui social media di Meta coinvolgono genitori che gestiscono account di “influencer bambini”, spesso femmine, sotto l’età minima richiesta di 13 anni. Questi account vendono materiale che attira l’attenzione di uomini adulti, inclusi scatti in abiti succinti e sessioni di chat esclusive. Meta ha scoperto che alcuni genitori producevano consapevolmente contenuti adatti a soddisfare pedofili, con interazioni sessualmente esplicite riguardanti i propri figli. Un fenomeno denunciato diversi anni fa da Matrice Digitale.

Le risposte di Meta e le preoccupazioni sollevate

Nonostante la consapevolezza di queste pratiche, Meta non ha intrapreso azioni significative per affrontare il problema, limitandosi a proporre soluzioni come la registrazione obbligatoria per gli account che vendono abbonamenti focalizzati sui bambini o il divieto totale di tali sottoscrizioni. Tuttavia, queste raccomandazioni non sono state perseguitate attivamente.

Apple e la scansione CSAM in Australia

Apple, che in passato aveva proposto un sistema di scansione CSAM sui dispositivi degli utenti per identificare materiale di abuso sessuale sui minori, ora si trova a contestare una proposta simile del governo australiano. Apple sottolinea che una tale pratica potrebbe aprire la strada a una sorveglianza di massa e all’abuso da parte di governi autoritari, capovolgendo la propria posizione iniziale che respingeva queste stesse preoccupazioni.

Conclusioni e Riflessioni

Queste situazioni sollevano questioni profonde sull’equilibrio tra innovazione tecnologica, sicurezza online e diritti alla privacy. Mentre Meta è criticata per non aver adeguatamente protetto i minori sulle proprie piattaforme, Apple mette in luce i rischi legati all’espansione delle capacità di sorveglianza, evidenziando come gli strumenti di sicurezza possano essere potenzialmente sviati per scopi nefasti. Entrambi i casi sottolineano l’importanza di un approccio etico e responsabile nello sviluppo e nell’implementazione di tecnologie che incidono sulla vita privata degli individui.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie1 giorno fa

Risolta vulnerabilità zero-day kernel di Windows sfruttata da Lazarus

Tempo di lettura: < 1 minuto. Risolta vulnerabilità Kernel Windows sfruttata dall'APT nordcoreano Lazarus come zero-day: aggiornare per sicurezza.

Notizie2 giorni fa

Kaspersky, vulnerabilità negli Smart Toy, rischi per bambini. Ecco cosa fare

Tempo di lettura: 2 minuti. Kaspersky denuncia una vulnerabilità in uno dei tanti smart toy a disposizione dei bambini, aprendo...

Notizie3 giorni fa

Il Dipartimento dell’Interno USA hackera i propri sistemi Cloud

Tempo di lettura: 2 minuti. Un organo di controllo del governo USA hackera i sistemi cloud del Dipartimento dell'Interno in...

Notizie4 giorni fa

Nuova Minaccia Cyber in Europa: SPIKEDWINE e il Backdoor WINELOADER

Tempo di lettura: 2 minuti. SPIKEDWINE lancia attacchi cyber in Europa con il backdoor WINELOADER, mirando a funzionari con legami...

CISA CISA
Notizie4 giorni fa

CISA nuovi avvisi ICS e linee per la formazione nella cybersecurity

Tempo di lettura: < 1 minuto. CISA emana avvisi per la sicurezza dei sistemi di controllo industriale e lancia una...

mata malware mata malware
Notizie5 giorni fa

Malware TimbreStealer si diffonde tramite truffe phishing

Tempo di lettura: 2 minuti. TimbreStealer, un nuovo malware, si diffonde tramite truffe phishing legate al tema delle tasse, prendendo...

Notizie6 giorni fa

Nuova minaccia nel Cyberspazio: steganografia e Remcos RAT

Tempo di lettura: 2 minuti. UAC-0184' utilizza steganografia per diffondere RAT Remcos, ampliando i bersagli a entità extra-ucraine

Ultimate Member Wordpress Ultimate Member Wordpress
Notizie6 giorni fa

Ultimate Member: vulnerabilità critica SQL in Plugin WordPress – AGGIORNARE SUBITO

Tempo di lettura: 2 minuti. Scoperta vulnerabilità critica SQLi in plugin WordPress 'Ultimate Member', minacciando oltre 200.000 siti. Aggiornamento urgente...

FCKeditor FCKeditor
Notizie6 giorni fa

Hacker sfruttano CMS FCKeditor vecchio di 14 Anni per “avvelenamento” SEO su siti governativi e educativi

Tempo di lettura: 2 minuti. Gli hacker stanno sfruttando FCKeditor, un editor CMS obsoleto, per compromettere siti governativi ed educativi...

Notizie7 giorni fa

Tutto ciò che devi sapere sulla Direttiva NIS2 e quali obblighi prevede

Tempo di lettura: 2 minuti. Scopri come adeguarsi ai nuovi obblighi di cybersicurezza introdotti dalla Direttiva NIS2 dell'UE contro le...

Truffe recenti

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 settimane fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia2 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie4 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie5 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie5 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Tendenza