Connect with us

Inchieste

Kimsuky: APT nordcoreano che ha colpito le Nazioni Unite e le Agenzie Nucleari della Corea del Sud

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 6 minuti.

Gli ultimi tre anni del gruppo Kimsuky hanno avuto un profilo più basso rispetto al periodo 2013-2019, ma con attacchi mirati aventi una buona capacità di recare danni alle nazioni colpite. Ad inizio 2020, il gruppo è stato associato al regime nordcoreano ed individuato mentre lanciava attacchi di spear-phishing per compromettere i funzionari del Consiglio di sicurezza delle Nazioni Unite. Gli attacchi, rivelati in un rapporto delle Nazioni Unite, hanno preso di mira almeno 28 funzionari, tra cui almeno 11 individui che rappresentano sei paesi del Consiglio di sicurezza.

I funzionari dell’ONU hanno detto di essere venuti a conoscenza degli attacchi dopo essere stati allertati da uno stato membro dell’ONU rimasto all’oscuro. Gli attacchi sono stati attribuiti a Kimsuky e le operazioni hanno avuto luogo tra marzo e aprile e consistevano in una serie di campagne di spear-phishing rivolte agli account Gmail dei funzionari delle Nazioni Unite. Le e-mail sono state progettate per sembrare avvisi di sicurezza delle Nazioni Unite o richieste di interviste da parte dei giornalisti, entrambi progettati per convincere i funzionari ad accedere a pagine di phishing o eseguire file malware sui loro sistemi. Il paese che ha segnalato gli attacchi Kimsuky al Consiglio di sicurezza dell’ONU ha anche detto che campagne simili sono state condotte anche contro i membri del proprio governo, con alcuni degli attacchi che hanno avuto luogo via WhatsApp, e non solo via e-mail. Inoltre, lo stesso paese ha informato l’ONU che gli attacchi Kimsuky sono estremamente persistenti con il gruppo di hacker nordcoreani che perseguono “alcuni individui per tutta la ‘vita’ della loro carriera [governativa]“.

Ma questi attacchi non si sono fermati ad aprile, come dichiarato successivamente in un rapporto delle Nazioni Unite sulla Corea del Nord, il gruppo Kimsuky ha continuato a prendere di mira l’ONU, come parte dei suoi sforzi più ampi per spiare il processo decisionale delle Nazioni Unite per quanto riguarda gli affari nordcoreani e i possibili piani per imporre nuove sanzioni.

Il gruppo Kimsuky ha adottato un nuovo metodo per fornire il suo malware nella sua ultima campagna su un’applicazione di trading azionario sudcoreano. In questa campagna, iniziata nel dicembre 2020, il gruppo ha compromesso un sito web appartenente al fornitore del software di trading azionario, sostituendo il pacchetto di installazione ospitato con uno dannoso. Kimsuky ha anche consegnato il suo malware utilizzando un documento Hangul maligno (HWP) contenente un’esca legata a COVID-19 che parla di un fondo di soccorso del governo. Entrambi i vettori di infezione alla fine consegnano il Quasar RAT. Rispetto all’ultima catena di infezione segnalata da Kimsuky, composta da vari script, il nuovo schema aggiunge complicazioni e introduce tipi di file meno popolari, coinvolgendo script VBS, file XML e Extensible Stylesheet Language (XSL) con codice C# incorporato per recuperare ed eseguire stagers e payload. Sulla base del documento di richiamo e delle caratteristiche del pacchetto di installazione compromesso, concludiamo che questo attacco è motivato finanziariamente, che, come abbiamo precedentemente riportato, è una delle principali aree di interesse di Kimsuky.

Kimsuky ha impiegato in altre campagne sia il malware che la raccolta di credenziali nelle sue attività di spionaggio e nella raccolta di informazioni. Sono state diverse le credenziali raccolte e due malware utilizzati e la prova che l’attore fosse nord coreano deriva dall’utilizzo di strumenti già associati al regime nord coreano con la condotta delle campagne finanziariamente motivate, tra cui il targeting di criptovalute e la sextorsion.

Nel corso del maggio 2021, i funzionari sudcoreani hanno dichiarato che gli hacker dalla Corea del Nord hanno violato la rete interna del South Korean Atomic Energy Research Institute (KAERI), l’organizzazione governativa che conduce ricerche sull’energia nucleare e sulla tecnologia del combustibile nucleare. In una conferenza stampa, un portavoce del KAERI ha detto che l’intrusione ha avuto luogo attraverso una vulnerabilità in una rete privata virtuale (VPN) del server. Tredici diversi IP sono stati visti abusare della vulnerabilità e accedere alla rete interna dell’organizzazione ed uno di questi indirizzi IP era collegato all’infrastruttura di attacco utilizzata da Kimsuky, un gruppo di spionaggio informatico nordcoreano.

Nel settembre 2019, il Dipartimento del Tesoro degli Stati Uniti ha sanzionato tre gruppi di hacker nordcoreani (Lazarus, Andariel, Bluenoroff) per hacking volti a rubare fondi da incanalare nuovamente nei programmi di armi nucleari e missilistici del paese. Successivamente Cisco Talos ha scoperto una campagna gestita dal gruppo APT nordcoreano Kimsuky che distribuiva malware a obiettivi sudcoreani di alto valore, ovvero agenzie di ricerca geopolitica e aerospaziale. Questa campagna è stata attiva almeno al giugno 2021, distribuendo una serie in costante evoluzione di impianti derivati dalla famiglia di impianti Gold Dragon/Brave Prince.

Talos ha scoperto diversi blog dannosi gestiti da Kimsuky che fornivano tre componenti preliminari precedentemente sconosciuti: uno script beacon iniziale, un exfiltratore di file e uno strumentario di impianto. Uno di questi componenti, l’implant instrumentor, ha consegnato altri tre tipi di malware:

  • Un modulo per la raccolta di informazioni.
  • Un modulo keylogger.
  • Un modulo iniettore di file che inietta un carico utile specificato in un processo benigno.

Il carico utile iniettato era una versione troianizzata dello strumento Nirsoft WebBrowserPassview destinato a estrarre le credenziali di accesso per vari siti web e questa strategia si è basata sui risultati precedenti della società di sicurezza AhnLAB. Come notato nel loro rapporto del giugno 2021, questa campagna iniziava con documenti Microsoft Office dannosi (maldocs) contenenti macro consegnate alle vittime. La catena di infezione si traduce nel malware che raggiunge i blog maligni allestiti dagli aggressori che fornivano allo stesso tempo la possibilità di aggiornare il contenuto maligno pubblicato nel blog a seconda del valore della vittima.

Il 26 gennaio 2022, il team di analisi ASEC ha scoperto che il gruppo Kimsuky stava usando il malware xRAT (RAT open-source basato su Quasar RAT). Secondo i log raccolti dall’infrastruttura ASD (AhnLab Smart Defense) di AhnLab, l’attaccante ha installato una variante di Gold Dragon sul primo PC infetto il 24 gennaio. La base per supporre che il file ottenuto sia stata una variante di Gold Dragon è la seguente:

  • Il metodo di iniezione è identico a quello utilizzato dal Gold Dragon originale (comportamento di hollowing dei processi su iexplore.exe, svchost.exe, ecc.)
  • Caratteristica di terminare la classe della finestra di rilevamento in tempo reale del prodotto AhnLab (49B46336-BA4D-4905-9824-D282F05F6576)
  • Terminazione del processo Daum Cleaner (daumcleaner.exe)
  • L’aggressore ha installato Gold Dragon attraverso il programma di installazione esclusivo (installer_sk5621.com.co.exe). L’installatore scarica Gold Dragon compresso sotto forma di un file Gzip dal server dell’aggressore, lo decomprime come “in[random 4 numbers].tmp” nel percorso %temp%, quindi lo esegue tramite rundll32.exe.

Il Gold Dragon ha installato 4 funzioni di esportazione:

  • Esegui
  • Processo
  • Avvia
  • Lavora

Il programma di installazione eseguiva prima Gold Dragon dando l’argomento “Start“. Una volta eseguita la funzione di esportazione “Start“, Gold Dragon si copiava in un certo percorso e registrava la DLL copiata nella chiave di registro autorun. La funzione di esportazione “Esegui” è data come argomento per l’esecuzione della DLL.

L’attaccante non otteneva informazioni attraverso i processi di sistema, ma invece installa in aggiunta xRAT (nome del file: cp1093.exe) che permetteva il controllo remoto del sistema al PC infetto per eseguire funzioni di furto di informazioni. Una volta che cp1093.exe viene eseguito, copiava un normale processo powershell (powershell_ise.exe) nel percorso “C:\ProgramData\” ed esegue xRAT tramite la tecnica del process hollowing.

Nel luglio 2021, il team Threat Intelligence di Malwarebytes stava monitorando attivamente questo attore ed è stato in grado di individuare siti web di phishing, documenti dannosi e script che sono stati utilizzati per colpire persone di alto profilo all’interno del governo della Corea del Sud. La struttura e le TTP utilizzate in queste recenti attività sono in linea con quanto riportato nel rapporto di KISA. Una delle esche utilizzate da Kimsuky chiamata “외교부 가판 2021-05-07” in lingua coreana si traduce in “Ministry of Foreign Affairs Edition 2021-05-07” che indicava la finalità di colpire il Ministero degli Affari Esteri della Corea del Sud. Secondo i dati raccolti, si è identificato che si trattava di un’entità di grande interesse per Kimsuky. Altri obiettivi associati al governo coreano includevano:

  • Ministero degli Affari Esteri, Repubblica di Corea 1° Segretario
  • Ministero degli Affari Esteri, Repubblica di Corea 2° Segretario
  • Ministro del Commercio
  • Vice Console Generale del Consolato Generale Coreano a Hong Kong
  • Funzionario della sicurezza nucleare dell’Agenzia internazionale per l’energia atomica (AIEA)
  • Ambasciatore dell’Ambasciata dello Sri Lanka allo Stato
  • Consigliere del Ministero degli Affari Esteri e del Commercio

Oltre a prendere di mira il governo, Kimsuky ha raccolto informazioni su università e aziende in Corea del Sud, tra cui la Seoul National University e la società di sicurezza finanziaria Daishin, ma non è confermato che gli attori della minaccia li abbiano presi di mira attivamente, né che siano stati compromessi. Anche in questo caso, il gruppo ha avuto la capacità di creare un’infrastruttura di phishing per imitare siti web ben noti e ingannare le vittime a inserire le loro credenziali. Raccogliere indirizzi e-mail per poi utilizzarli per inviare e-mail di spearphishing. Il gruppo stava ancora utilizzando modelli di phishing simili precedentemente menzionati nel rapporto KISA con alcuni piccoli cambiamenti. Per esempio, hanno aggiunto i moduli Mobile_detect e Anti_IPs dal tipo B al tipo C (rapporto KISA) per essere in grado di rilevare i dispositivi mobili e regolare la visualizzazione in base a questo. Questo modello di phishing ha la capacità di mostrare le pagine esca in inglese o in coreano, in base al valore del parametro ricevuto dall’e-mail di phishing. Questo modello è stato utilizzato da Kimsuky per colpire non solo le vittime di lingua coreana, ma anche quelle di lingua inglese.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

Meta vuole sottopagare la Musica italiana, ma va difesa perchè la SIAE è il male

Condividi questo contenuto

Tempo di lettura: 3 minuti. Il paradosso italiano: firmare i contratti perchè c’è chi paga poco, ma paga. Anche se sottopaga pur avendo bisogno degli artisti del Bel Paese

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

La scomparsa della musica italiana da Instagram e Facebook ha causato grande sconcerto tra gli utenti. Questo è avvenuto a seguito del mancato accordo tra il colosso dei social media, Meta, e la SIAE, l’ente che tutela i diritti d’autore degli artisti italiani. La licenza per l’utilizzo delle canzoni italiane è scaduta a gennaio, e Meta ha cercato di negoziare senza concedere alcun margine di compromesso, chiedendo sostanzialmente alla SIAE di accettare le loro condizioni senza garanzie.

Il governo italiano ha cercato di intervenire nella disputa, ma finora non è stata raggiunta alcuna soluzione concreta. Nel frattempo, gli utenti italiani sono impossibilitati dall’utilizzare la musica italiana nelle loro storie e reel su Instagram e Facebook. Questa situazione potrebbe indurre molti a passare al concorrente cinese TikTok, che ha già guadagnato una quota significativa del mercato nel 2022.

L’industria musicale italiana è gravemente danneggiata da questa situazione, in quanto il mercato digitale rappresenta l’83% dei suoi ricavi. Gli utenti italiani si trovano ora senza la possibilità di condividere la colonna sonora delle loro vite attraverso i social media, e ciò potrebbe portare a un calo dell’interesse per la musica italiana sia a livello nazionale che internazionale.

In sintesi, il mancato accordo tra Meta e SIAE ha creato una situazione difficile per l’industria musicale italiana e per gli utenti dei social media nel paese. Se non verrà raggiunta una soluzione, il settore musicale italiano e la sua presenza sulle piattaforme digitali potrebbero risentirne notevolmente, con possibili ripercussioni negative sulla promozione e la diffusione della musica italiana nel mondo.

Fino a qui, la ragione sembra trovarsi dalla parte della piattaforma statunitense che “offre” una opportunità di visibilità per quegli artisti che non hanno successo e nemmeno i soldi per promuoversi. La domanda è però un’altra: il patrimonio artistico culturale del nostro paese è più importante di una piattaforma commerciale statunitense?

La verità da parte di SIAE, che rappresenta molti artisti locali ma non tutti, è che l’offerta economica del social era stata già decisa a tavolino e non aveva margini di trattativa ulteriori. Il muro contro muro è una strategia che fa comprendere alla piattaforma come sarebbe il social senza la musica italiana.

Premesso che gli effetti sono visibili solo ed esclusivamente su testi italiani, su cantanti che appartengono a SoundReef, un’alternativa per gli artisti alla SIAE, o altre etichette e che questo giochi a sfavore non solo dei “deboli”, ma anche a grossi nome come la Pausini, c’è però da fare una considerazione sul perchè Soundreef sia migliore di Siae: solo perchè è presente su Facebook?

Contenuti senza musica o senza musica il nulla politico?

C’è poi il dettaglio dei contenuti: Facebook nasce come social di “foto” e “testo”, la musica è arrivata dopo con i video, ma è chiaro senza la musica, i contenuti della piattaforma perderebbero molto in termini di valore, qualità e gradimento. Questo dovrebbe far riflettere quante più persone sull’abbandonare la piattaforma senza maledire la SIAE che invece sta rappresentando un intero settore “sottopagato” come da anni avviene nel mondo della globalizzazione, diventata gigaeconomy, e che sta facendo emergere la vera realtà di un social che ospitava pensieri profondi ed idee politiche per essere diventato poi il modello perfetto di censura, controllo e manipolazione del pensiero occidentale.

Stesso discorso per Instagram, dove alle foto hanno fatto spazio video per lo più televendite di profili pornografici di Onlyfans, ma “Meta non era contro il porno?”, che avvicinano minori a profili a luci rosse e foto dove la musica non è richiesta per forza. Chi ha interesse affinché la SIAE svenda la musica al dandy americano? Solo chi non comprende che i social vivono di contenuti e dell’intelletto altrui ed è per questo che TikTok, paga tutti i creator a differenza di Facebook che ha una lista di influencer favoriti decisi anche dalla politica globalista e regole di ingaggio poco chiare e spesso rivelatesi scorrete per il mercato.

Azienda, piattaforma social o comitato d’affari?

Perchè il Governo dovrebbe intervenire? Per favorire gli americani di Zuckerberg a discapito dei cinesi per via di TikTok e della sciurezza del nostro paese?

E perchè non invece essere più sodale con YouTube che oramai, insieme a Spotify, è il metro preferito dall’industria musicale globale?

Sarebbe forse il caso di iniziare a valutare realtà come Meta per quello che sono, aziende presenti sul mercato che non hanno nè più nè meno di diverso rispetto alle altre e proprio per questo non meritano attenzioni particolari e possono tranquillamente gestirsi da sole senza troppi aiuti di figure governative comprensivi, fin troppo, forse al limite della connivenza.

Prosegui la lettura

Inchieste

Killnet assalta gli ospedali e Phoenix colpisce missione EOSDIS della NASA

Condividi questo contenuto

Tempo di lettura: 4 minuti. Hanno monitorato tutti gli attacchi dal 18 novembre 2022 al 17 febbraio 2023, osservando un aumento da 10-20 attacchi giornalieri a novembre a 40-60 attacchi ogni giorno a febbraio

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Killnet è tornato ed ha hackerato la NASA dopo un periodo di silenzio a causa del grande successo avuto dei cugini di NoName057. Il collettivo di hacktivisti russi ha pubblicato dettagli e dati sulla missione spaziale della NASA prevista sul satellite della terra.

🤴 Il gruppo di hacker russi PHOENIX si assume la piena responsabilità di aver violato alcuni dei vostri sistemi.

Lo dico in modalità 🔴 in quanto ho fiducia in me stesso e nei vostri professionisti IT.

✔️На al momento abbiamo accesso a (i dati saranno aggiornati):

⚡️Данные dai satelliti della missione MMS
⚡️Учетные record degli utenti/specialisti di EOSDIS
⚡️Нескольо terabyte di dati di ricerca, schemi di veicoli spaziali, rapporti e documenti aziendali
⚡️SOON…

credenziali di login dei dipendenti

Nonostante Killnet si sia da sempre contraddistinta per gli attacchi di DDoS, questa volta invece ha giocato un ruolo diverso dal solito entrando nei server della NASA: l’ente di aviazione spaziale americana famosissima anche per i suoi sistemi di sicurezza informatici avanzati e a prova di intrusioni non solo di hacker bensì anche militari da parte di altri paesi. Un’attività a questa che dovrà essere smentita dall’ente statunitense oppure confermata, ma attualmente sono stati pubblicati i dati con relative password delle persone impegnate nel progetto e quindi si può affermare che danno permanente è stato fatto salvo smentite sulal qualità dei contenuti

Cosa è la missione EOSDIS?

EOSDIS, acronimo di Earth Observing System Data and Information System, è un sistema gestito dalla NASA per raccogliere, archiviare e distribuire i dati provenienti dai satelliti di osservazione terrestre e dalle missioni scientifiche aeree. L’obiettivo principale di EOSDIS è fornire un accesso semplice e veloce a una vasta gamma di dati e informazioni relative all’ambiente terrestre, all’atmosfera, all’oceano e alle aree glaciali e polari.

EOSDIS fa parte del programma Earth Science Data Systems (ESDS) della NASA e utilizza diversi centri di elaborazione e distribuzione dei dati, chiamati Distributed Active Archive Centers (DAACs), per archiviare e distribuire i dati a ricercatori, scienziati e altre parti interessate in tutto il mondo.

Tra i principali servizi offerti da EOSDIS vi sono la possibilità di cercare e scaricare dati e immagini, visualizzare mappe e grafici e accedere a strumenti di analisi per comprendere meglio le tendenze e i fenomeni legati all’ambiente terrestre e ai cambiamenti climatici.

L’allarme dagli USA: Killnet colpisce gli ospedali

Questa settimana, i ricercatori nel campo della cybersecurity hanno osservato che il gruppo di hacker pro-Russia noto come Killnet sta intensificando gli attacchi DDoS (Distributed Denial of Service) contro le organizzazioni sanitarie a partire dal novembre scorso.

Killnet è stato creato in seguito all’invasione della Russia in Ucraina nel febbraio 2022 e ha trascorso gran parte dell’ultimo anno lanciando attacchi DDoS contro governi e aziende di tutto il mondo. Sebbene gli attacchi siano per lo più un fastidio – mettendo offline i siti web per circa un’ora nella maggior parte dei casi – hanno suscitato preoccupazione all’interno del governo degli Stati Uniti, in particolare quando vengono lanciati contro infrastrutture critiche come aeroporti e ospedali.

Nei mesi recenti, il gruppo ha concentrato la sua attenzione sui siti web delle organizzazioni sanitarie, lanciando una campagna a febbraio che ha preso di mira ospedali in oltre 25 stati. La Cybersecurity and Infrastructure Security Agency (CISA) ha affermato che meno della metà di questi attacchi – che prevedevano l’invio di un’enorme quantità di richieste di pagina ai siti web presi di mira – ha avuto successo nel mettere offline i siti.

Venerdì, i membri del Microsoft Azure Network Security Team, Amir Dahan e Syed Pasha, hanno pubblicato un’analisi degli attacchi DDoS alle organizzazioni sanitarie utilizzando i loro strumenti di sicurezza.

“Le tipologie di organizzazioni sanitarie attaccate comprendevano il settore farmaceutico e delle scienze della vita con il 31% di tutti gli attacchi, gli ospedali con il 26%, le assicurazioni sanitarie con il 16% e i servizi e le cure sanitarie anch’esse con il 16%”, hanno dichiarato. Killnet ha solitamente provato due metodi diversi: creare molte connessioni diverse e cercare di mantenerle attive il più a lungo possibile per rendere inutilizzabile un sito web, oppure stabilire quante più nuove connessioni possibili in un breve lasso di tempo per esaurire le risorse.

“Killnet e i suoi avversari affiliati utilizzano gli attacchi DDoS come tattica più comune. Utilizzando script DDoS e stressor, reclutando botnet e utilizzando fonti di attacco contraffatte, KillNet può facilmente interrompere la presenza online di siti web e app”, hanno affermato i ricercatori. Servizi di protezione DDoS come Cloudflare hanno segnalato tendenze simili. Akamai, un’altra azienda che offre strumenti simili, ha pubblicato un rapporto il mese scorso che evidenziava un aumento significativo degli incidenti DDoS in Europa nel 2022, con un numero crescente di campagne che ora coinvolgono tattiche di estorsione. L’azienda ha anche avvertito che gli attacchi DDoS vengono ora sempre più utilizzati come copertura per vere e proprie intrusioni che coinvolgono ransomware e furto di dati.

Omer Yoachimik di Cloudflare ha riferito a The Record che la loro ricerca sulla campagna DDoS di Killnet nel settore sanitario indica che gli attacchi venivano “crowdsourced”, ovvero gli operatori di Killnet si rivolgevano ad altri gruppi e individui che utilizzano più botnet o metodi di attacco diversi. Anche la CISA ha dichiarato a The Record che gli incidenti DDoS sono diventati una questione prioritaria per l’agenzia, poiché cercano di proteggere le infrastrutture critiche.

“Il nostro personale regionale sta lavorando a stretto contatto con i nostri partner sul territorio e incoraggiamo tutte le organizzazioni, compresi gli enti statali e locali, a rimanere vigili e ad adottare misure per proteggersi”, ha detto il portavoce, facendo riferimento a una guida pubblicata insieme all’FBI a ottobre su come le organizzazioni possono ridurre la probabilità e l’impatto degli attacchi DDoS. Il portavoce ha aggiunto che per gran parte dell’ultimo anno, la CISA ha aiutato le organizzazioni a mitigare gli attacchi DDoS, in particolare quelli lanciati da Killnet. L’agenzia ha anche collaborato con diverse aziende tecnologiche per fornire risorse gratuite alle organizzazioni con finanziamenti limitati, al fine di aiutarle a ridurre l’impatto degli attacchi DDoS.

Prosegui la lettura

Inchieste

ACN finalista su LinkedIn: spegnetegli i social

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

“A pensar male ci si azzecca” diceva qualcuno di molto importante nella storia del nostro Paese.

L’Agenzia della Cybersicurezza Nazionale ha venduto sui social un grande successo che in realtà ha confermato una grande parte delle critiche mosse al suo ufficio di comunicazione da molti esperti informatici del Paese. Molta fuffa, molta politica, tantissima comunicazione e grande autoreferenzialità all’interno dei social network, ma pochissima sostanza.

Durante un periodo in cui l’ente è finito in un turbine di polemiche in seguito ad attacchi informatici da ogni dove, tra l’altro che hanno interessato più volte gli stessi obiettivi, c’è chi sui social ha pensato di vendersi l’essere rientrata tra i finalisti in un contest organizzato da LinkedIn.

Sì, proprio quella piattaforma utilizzata dall’Agenzia per una comunicazione “uno a molti” dove dipendenti dello Stato hanno più volte dato patenti di ignoranza ad esperti informatici che hanno dimostrato di aver svolto il ruolo delle “cassandre” e li ha offesi o addirittura minacciati via mail quando è stato segnalato un bug al CSIRT. LinkedIn, di proprietà della Microsoft che ha stipulato con l’ex direttore Baldoni un accordo per formare 100.000 esperti informatici nei prossimi anni a botte di certificazioni Microsoft, ha inserito tra i finalisti l’ACN per aver speso speso più tempo sul social network a dirsi di essere “bella e brava” ed “innovativa” senza però risolvere concretamente i problemi del paese per i quali è stata costituita.

Speriamo vinca il premio finale, altrimenti oltre ad aver messo in cattiva luce le proprie capacità pratiche, la beffa di non portare a casa la “mucca Carolina” sarebbe il colpo finale ad un’attività di comunicazione per un ente totalmente tecnico che dovrebbe spegnere i social ed occuparsi della sicurezza cibernetica in Italia.

Prosegui la lettura

Facebook

CYBERWARFARE

DeFi7 giorni fa

Hacker travestito da Zelensky intervista Lagarde sull’euro digitale?

Tempo di lettura: < 1 minuto. Verità o deep fake? Non è dato saperlo se si riflette

Notizie7 giorni fa

Armis pubblica rapporto sulla guerra cibernetica e le difese del Regno Unito

Tempo di lettura: 2 minuti. Condividi questo contenutoIntroduzione: Armis, una delle principali aziende nel campo della visibilità e sicurezza degli...

Notizie1 settimana fa

KillNet mira alle applicazioni sanitarie ospitate su Microsoft Azure

Tempo di lettura: < 1 minuto. Condividi questo contenutoUn gruppo hacktivist affiliato alla Russia noto come KillNet è stato osservato...

Notizie1 settimana fa

Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Tempo di lettura: < 1 minuto. Condividi questo contenutoIl Cremlino ha imposto il divieto di utilizzo degli iPhone per i...

Notizie1 settimana fa

Gli hacker cinesi e russi usano il malware Silkloader per eludere il rilevamento

Tempo di lettura: < 1 minuto. Condividi questo contenutoLa regina canadese di QAnon, Romana Didulo, è stata etichettata come “falsa”...

Notizie1 settimana fa

NoName057 mette in palio 1 milione di rubli per chi partecipa ai DDoS

Tempo di lettura: < 1 minuto. Condividi questo contenuto Il gruppo di attivisti NoName057, conosciuto in Italia per essere stato...

Notizie2 settimane fa

Microsoft: Usa e Polonia i paesi più spiati dai russi

Tempo di lettura: < 1 minuto. Condividi questo contenutoSecondo un nuovo rapporto di intelligence di Microsoft, la Russia ha intensificato...

Notizie2 settimane fa

Microsoft: come sarà il secondo anno di guerra cibernetica

Tempo di lettura: 3 minuti. "La collaborazione tra settore pubblico e privato è essenziale per la difesa cibernetica e per...

Notizie3 settimane fa

Guerra cibernetica: il Pentagono non è pronto per la terza guerra mondiale

Tempo di lettura: < 1 minuto. Competere con la Cina per non essere sopraffatti

Notizie3 settimane fa

Cozy Bear ha attaccato la Commisione Europea: l’analisi dell’esperto

Tempo di lettura: < 1 minuto. Mentre il Cremlino sforna wiper dall'inizio del conflitto, una parte dell'esercito russo prova costantemente...

Truffe recenti

Truffe online21 ore fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Truffe online2 giorni fa

Sim swap a Napoli, condannate Intesa Sanpaolo e Telecom Italia

Tempo di lettura: < 1 minuto. Le due aziende dovranno risarcire il 50% dei 29.000 euro rubati

Notizie3 giorni fa

Esperto di tecnologia smaschera la truffa del “numero sbagliato”

Tempo di lettura: 2 minuti. Un esperto di sicurezza informatica indaga a fondo una truffa sofisticata e rivela come funziona

Truffe online2 mesi fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online2 mesi fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online2 mesi fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 mesi fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 mesi fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi3 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online5 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Tendenza