Connect with us

Inchieste

Kimsuky: l’apt nordcoreano che fa concorrenza a Lazarus

Pubblicato

in data

Tempo di lettura: 10 minuti.

Dopo aver affrontato la storia del gruppo nordcoreano APT Lazarus, il paese di Kim Jong un ha un altro commando noto alle cronache della guerra cibernetica mondiale. Il nome del gruppo Kimsuky deriva dall’account di posta elettronica, “Kimsukyang“, utilizzato come drop-point per i dati rubati. Dal 2013, il gruppo Kimsuky ha continuato una campagna di cyber-attacco contro le organizzazioni governative e le agenzie legate alla difesa in Corea del Sud, così come le istituzioni e le società legate all’impegno della Corea del Sud con la Corea del Nord. L’attività di Kimusky è iniziata nel 2012 ed è stata notata dopo diversi mesi che è stata monitorata una campagna di spionaggio informatico in corso contro i think-tank sudcoreani definita da molti straordinaria nella sua esecuzione e nella logistica impiegata. Un programma spia poco sofisticato che comunicava con il suo “master” attraverso un server di posta elettronica pubblica bulgaro e precisamente mail.bg.

La stringa del percorso di compilazione conteneva geroglifici coreani e questo ha portato i ricercatori a dare un’occhiata più da vicino a questo malware. Anche se l’elenco completo delle vittime rimane sconosciuto, gli obiettivi di questa campagna erano le seguenti organizzazioni.

L’Istituto Sejong è un’organizzazione privata senza scopo di lucro per l’interesse pubblico e un think tank leader in Corea del Sud, che conduce ricerche sulla strategia di sicurezza nazionale, strategia di unificazione, questioni regionali ed economia politica internazionale.

  • Istituto coreano di analisi della difesa (KIDA) è un istituto di ricerca sulla difesa completo che copre una vasta gamma di questioni legate alla difesa è organizzato in sette centri di ricerca Centro per la sicurezza e la strategia; il Centro per la pianificazione militare; il Centro per lo sviluppo delle risorse umane; il Centro per la gestione delle risorse; il Centro per gli studi sui sistemi d’arma; il Centro per gli studi sui sistemi informativi; e il Centro per la modellazione e la simulazione. KIDA ha anche un gruppo di consulenza informatica e vari dipartimenti di supporto. La missione del KIDA è quella di contribuire a una politica di difesa razionale attraverso una ricerca e un’analisi intensiva e sistematica delle questioni relative alla difesa.
  • Ministero dell’Unificazione: dipartimento esecutivo del governo sudcoreano responsabile di lavorare per la riunificazione della Corea. I suoi compiti principali sono stabilire la politica della Corea del Nord, coordinare il dialogo intercoreano, perseguire la cooperazione intercoreana ed educare il pubblico all’unificazione.
  • Hyundai Merchant Marine è una compagnia logistica sudcoreana che fornisce servizi di spedizione di container in tutto il mondo. Alcuni indizi suggerivano anche che i computer appartenenti a “I sostenitori dell’unificazione coreana” (http://www.unihope.kr/) sono stati presi di mira. Tra le organizzazioni che abbiamo contato, 11 hanno sede in Corea del Sud e due entità risiedono in Cina.

In parte perché questa campagna è molto limitata e altamente mirata, non siamo ancora stati in grado di identificare come questo malware viene distribuito. I campioni maligni che abbiamo trovato sono il malware allo stadio iniziale più spesso consegnato da e-mail di spear-phishing.

Infettare un sistema il Trojan dropper iniziale è una Dynamic Link Library che funzionava come un caricatore per ulteriori malware. Non mantiene le esportazioni e semplicemente consegnava un’altra libreria criptata mantenuta nella sua sezione di risorse. Questa seconda libreria eseguiva tutte le funzionalità di spionaggio.

Quando veniva eseguita su Windows 7, la libreria dannosa utilizzava il codice open-source Win7Elevate del Metasploit Framework per iniettare codice dannoso in explorer.exe. In ogni caso, che sia Windows 7 o meno, questo codice maligno decripta la sua libreria di spionaggio dalle risorse, la salva su disco con un nome apparentemente casuale ma hardcoded, per esempio, ~DFE8B437DD7C417A6D.TMP, nella cartella temporanea dell’utente e carica questo file come libreria.

Questa libreria della fase successiva si copiava nella directory System32 della cartella di Windows dopo il nome del file hardcoded – o KBDLV2.DLL o AUTO.DLL, a seconda del campione di malware. Poi il servizio veniva creato per il servizio dll. Anche i nomi dei servizi potevano differire da versione a versione; abbiamo scoperto i seguenti nomi – DriverManage, WebService e WebClientManager. Queste funzioni assicuravano la persistenza del malware in un sistema operativo compromesso tra i riavvii del sistema.

In questa fase, il malware raccoglieva informazioni sul computer infetto. Questo include un output del comando systeminfo salvato nel file oledvbs.inc seguendo il percorso hardcoded: C:Program FilesCommon FilesSystemOle DBoledvbs.inc. C’era un’altra funzione che chiamava il malware creava una stringa contenente i nomi del computer e dell’utente, ma questa non veniva usata da nessuna parte.

In questa campagna sono state trovati diversi strumenti malevoli ma, stranamente, ognuno di essi implementava una singola funzione di spionaggio. Oltre alla libreria di base (KBDLV2.DLL / AUTO.DLL), responsabile della comunicazione comune con il suo master della campagna, sono stati in grado di trovare moduli che eseguivano le seguenti funzioni:

  • Registrazione dei tasti
  • Raccolta di elenchi di directory
  • Furto di documenti HWP
  • Download ed esecuzione di controllo remoto
  • Accesso al controllo remoto

Disattivava anche il servizio Windows Security Center per evitare di avvisare l’utente del firewall disattivato. All’avvio del sistema, la libreria di base disabilitava il firewall di sistema e qualsiasi firewall AhnLab (un venditore di prodotti di sicurezza sudcoreano), azzerando i relativi valori nel registro:

Non è casuale che l’autore del malware abbia scelto il prodotto di sicurezza di AhnLab individuato anche da Lazarus come abbiamo visto in precedenza e che fa intendere l’interesse per vittime sudcoreane.

Una volta che il malware disabilitava il firewall AhnLab, controlla se il file taskmgr.exe si trova nella cartella hardcoded C:WINDOWS. Se il file è presente, esegue questo eseguibile. Successivamente, il malware va in loop ogni 30 minuti per segnalare se stesso e attendere la risposta del suo operatore.

Nel 2014 il governo sudcoreano ha pubblicato un rapporto che accusa la Corea del Nord per le intrusioni di rete che hanno rubato dati da Korea Hydro and Nuclear Power (KHNP), la società che gestisce i 23 reattori nucleari della Corea del Sud. Mentre il rapporto del governo ha dichiarato che solo le reti “non critiche” sono state colpite, gli aggressori hanno chiesto lo spegnimento di tre reattori subito dopo l’intrusione. Hanno anche minacciato la “distruzione” in un messaggio pubblicato su Twitter. Per molti versi, il cyber-attacco aveva le stesse caratteristiche dell’attacco a Sony Pictures messo in piedi da Lazarus: gli hacker hanno chiesto una quantità non specificata di denaro, hanno affermato di essere parte di un gruppo di attivisti, e hanno minacciato il rilascio di altri dati se non fossero state soddisfatte le richieste di chiusura di tre impianti nucleari. Il malware utilizzato nell’attacco è stato diffuso in un’ondata di 5.986 attacchi di phishing, inviati in e-mail a 3.571 dipendenti del KHNP e il primo rilascio di dati includeva informazioni personali su 10.799 dipendenti della KHNP.

I codici maligni usati per l’hacking dell’operatore nucleare erano gli stessi nella composizione e nei metodi di lavoro del cosiddetto malware ‘kimsuky’ che gli hacker nordcoreani usano.” Il malware è stato compilato, come quello usato nell’attacco Sony, su un computer configurato per la lingua coreana.

La scorsa settimana, cianografie parziali di centrali nucleari, compresi i sistemi di acqua calda dei reattori della centrale nucleare di Kori a Gori, in Corea del Sud, sono trapelate tramite un account Twitter chiamato “Chi sono io = No Nuclear Power“. Il profilo dell’account affermava che l’autore era “presidente del gruppo anti-reattore nucleare delle Hawaii“. Questo è stato il sesto invio di informazioni dal 15 dicembre dello scorso anno. Altri dati rilasciati finora includevano ciò che equivale a una raccolta casuale di dati tecnici, tra cui un manuale per eseguire simulazioni Monte Carlo e documenti sulla progettazione del reattore.

In un recente post su Twitter, l’agenzia di stampa sudcoreana Yonhap ha riferito che l’attaccante “‘si è congratulato’ con il KHNP per aver trovato 7.000 virus, ma ha affermato che altri 9.000 erano in attesa del suo ordine“. Gli aggressori sostenevano anche di avere dati sul programma del reattore nucleare indigeno della Corea del Sud e minacciano di venderli.

Hanno bisogno di soldi. Solo bisogno di soddisfare alcune richieste… Molti paesi del Nord Europa, del Sud-Est asiatico e del Sud America stanno dicendo che compreranno informazioni sui reattori nucleari. Temono che vendere l’intera informazione possa minare gli sforzi del presidente Park (Geun-hye) per esportare i reattori nucleari“, ha detto il post. Oltre a identificare il malware utilizzato nell’attacco, l’indagine del governo sudcoreano ha rintracciato il traffico Internet relativo all’attacco fino agli indirizzi di una rete nel nord-est della Cina vicino al confine nordcoreano. Il governo aveva già chiesto assistenza al governo cinese per identificare la fonte dell’attacco.

Nel 2018 l’East Security Cyber ​​​​Threat Intelligence (CTI) Specialized Security Response Center (ESRC) ha rilevato una serie di file dannosi per l’ultimo attacco APT creato il 31 ottobre 2018 e ha completato una risposta di emergenza a dei file dannosi creati in modo intensivo tra le 00:48 e le 13:15 del 31 ottobre, ora coreana (KST), e le versioni a 32 e 64 bit sono state create in modo diverso a seconda dell’ambiente di infezione.

In particolare, questi file dannosi erano camuffati da icone di specifici prodotti di sicurezza in Corea, la lingua delle risorse e delle icone di gruppo è impostata sul codice coreano (1042), e se il computer risultava infetto, le informazioni principali del sistema e i contenuti dell’input da tastiera; dati sensibili come gli account utente potevano essere trapelati all’esterno senza autorizzazione. La risorsa di dialogo del codice dannoso trovata questa volta includeva la didascalia di “Informazioni sul baby“, il codice di testo “baby, versione 1.0”, “Copyright (C) 2017” e utilizza parole chiave simili come funzione mutex.

L’ESRC ha confrontato e analizzato casi simili in passato sulla base dell’intelligence sulle minacce e ha confermato che il vettore di attacco pubblicato il 19 aprile sotto “Operazione Baby Coin” e i codici sottostanti erano fortemente collegati. L’attacco è stato effettuato utilizzando un tema di criptovaluta combinando la vulnerabilità “CVE-2017-11882” e la tecnica di spear phishing, ed è stato confermato che l’attaccante poteva usare liberamente le espressioni coreane. Inoltre, nello stesso flusso di attacco, è stata confermata una storia di utilizzo di un attacco complesso che utilizzava la vulnerabilità del file di documento HWP I principali codici dannosi sono stati distribuiti attraverso il sito Web di editori nel campo infermieristico e medico in Corea e alcuni di essi esistevano in forma crittografata come nei vettori di attacco esistenti. In “Operazione Baby Coin” il file crittografato “UPDATE.CA” è stato creato come file “UPDATE.TMP” decifrato e, analogamente al successivo attacco dell’epoca, in questa operazione è stato utilizzato il file crittografato “store.sys

Nel maggio del 2018, ASERT ha scoperto una campagna APT definita STOLEN PENCIL, che prende di mira le istituzioni accademiche almeno da maggio 2018. La motivazione dietro l’operazione non era chiara, ma gli attori delle minacce sono sembrati da subito abili nel cercare le credenziali. La strategia composta da e-mail utilizzate per lo spear phishing, portava gli utenti a un sito Web che mostrava un documento esca che richiedeva immediatamente di installare un’estensione di Google Chrome dannosa. Una volta preso piede, gli attori delle minacce utilizzavano strumenti standard per garantire la persistenza, incluso Remote Desktop Protocol (RDP) per mantenere l’accesso.

Un’ampia varietà di domini di phishing implicava altri obiettivi, ma quelli incentrati sul mondo accademico avevano lo scopo di installare un’estensione Chrome dannosa. Un gran numero di vittime, per lo più università, aveva esperienza in ingegneria biomedica, suggerendo forse una motivazione specifica per gli autori di questo attacco dove utilizzavano strumenti di amministrazione Windows integrati e software commerciale standard ed usava RDP per accedere ai sistemi compromessi anziché una backdoor o un Trojan di accesso remoto (RAT). La persistenza post-sfruttamento veniva mantenuta raccogliendo password da un’ampia varietà di fonti come memoria di processo, browser Web, sniffing di rete e keylogger. Non ci sono state prove di furto di dati.

Gli attori delle minacce hanno utilizzato alcuni strumenti per automatizzare le intrusioni ed è stato trovato un archivio ZIP di strumenti che dimostravano la loro propensione alla propagazione del furto di password. All’interno dell’archivio abbiamo trovato i seguenti strumenti:

  • KPortScan – un portscanner basato su GUI
  • PsExec – uno strumento per eseguire comandi in remoto su sistemi Windows
  • File batch per abilitare RDP e ignorare le regole del firewall
  • Procdump: uno strumento per eseguire il dump della memoria di processo, insieme a un file batch per eseguire il dump del processo lsass per l’estrazione della password
  • Mimikatz: uno strumento per scaricare password e hash
  • La suite di exploit Eternal, insieme a file batch per una rapida scansione e sfruttamento
  • Nirsoft Mail PassView: uno strumento per scaricare le password di posta salvate
  • Nirsoft Network Password Recovery: uno strumento per scaricare la password di Windows salvata
  • Nirsoft Remote Desktop PassView: uno strumento per scaricare le password RDP salvate
  • Nirsoft SniffPass – uno strumento per annusare la rete per le password inviate tramite protocolli non sicuri
  • Nirsoft WebBrowserPassView – uno strumento per scaricare le password memorizzate in una varietà di browser

Chiaramente questo set di strumenti poteva essere utilizzato per cercare le password archiviate in un’ampia gamma di posizioni. Utilizzando una combinazione di password rubate, account backdoor e un servizio RDP ad apertura forzata, è probabile che gli attori delle minacce mantenevano un punto d’appoggio su un sistema compromesso.

Nel febbraio 2019, i ricercatori dell’Unità 42 di Palo Alto Networks hanno identificato le email di spear phishing inviate nel novembre 2018 contenenti un nuovo malware che condivideva l’infrastruttura con i playbook associati alle campagne nordcoreane. Le e-mail di spear phishing sono state scritte per sembrare inviate da un esperto di sicurezza nucleare che lavorava come consulente negli Stati Uniti. Le e-mail sono state inviate utilizzando un indirizzo e-mail pubblico con il nome dell’esperto e avevano un oggetto che faceva riferimento ai problemi nucleari della Corea del Nord. Le e-mail avevano in allegato un documento macro Excel dannoso che, una volta eseguito, ha portato a una nuova famiglia di malware basata su script Microsoft Visual Basic (VB) soprannominata “BabyShark“.

BabyShark era un malware relativamente nuovo perché già visto nel novembre 2018 e veniva lanciato eseguendo il primo stadio HTA da una posizione remota, quindi poteva essere consegnato tramite diversi tipi di file, compresi i file PE e i documenti dannosi. Esfiltrava le informazioni di sistema al server C2, manteneva la persistenza sul sistema e attende ulteriori istruzioni dall’operatore. BabyShark veniva utilizzato in una campagna di spear phishing limitata iniziata a novembre 2018 ed è ancora in corso. L’attore della minaccia dietro di essa aveva un chiaro obiettivo di raccogliere informazioni relative ai problemi di sicurezza nazionale dell’Asia nord-orientale. Le e-mail di spear phishing e le esche ben realizzate suggerivano l’azione mirata dell’attore e finalizzata a raccogliere le ultime informazioni. Anche se non è definitivo, l’attore delle minacce dietro BabyShark è stato associato allo stesso gruppo che ha usato la famiglia di malware KimJongRAT, condividendo le risorse impiegate nella campagna STOLEN PENCIL.

BabyShark aveva una catena di infezione a più stadi con controlli tra ogni stadio per garantire che solo gli host mirati siano avanzati allo stadio successivo, prima di essere finalmente segnalati all’attaccante.

Il malware secondario viene consegnato come set:

  • un caricatore EXE
  • un caricatore DLL
  • un carico utile codificato

La funzionalità dei caricatori EXE e DLL è la stessa: l’unica differenza è il tipo di file. Questi caricatori venivano poi eseguiti alla ricezione di un comando di esecuzione: “execute” per invocare il caricatore di tipo EXE o “power com” per lanciare il caricatore di tipo DLL. Per avere due diversi tipi di caricatori era chiara la necessità di ridondanza per caricare il payload in caso di interruzione del software anti-virus.

Gli attacchi maligni che sfruttavano il malware BabyShark hanno ampliato la loro operazione per colpire il settore delle criptovalute. L’implementazione lato server del malware ha mostrato che l’autore ha fatto alcuni sforzi per mantenere la sicurezza operativa per il funzionamento del malware e delle infrastrutture C2. L’attore della minaccia sfruttava altri strumenti sviluppati su misura nelle loro campagne. In questo caso, erano PCRat e KimJongRAT.

Il 7 gennaio 2019, una mail di spear-phishing con un allegato dannoso è stata inviata ai membri del corpo stampa del Ministero dell’Unificazione. Si presumeva da subito che gli autori dietro la mail e il malware fossero il cosiddetto gruppo Kimsuky. Nel frattempo, notevoli segnali indicavano una lista di obiettivi ampliata ad aziende finanziarie e organizzazioni di criptovalute, insieme al settore politico. Poiché la situazione economica della Corea del Nord continuava a deteriorarsi a causa delle sanzioni in corso, gli aggressori sembravano mirare a guadagni finanziari oltre all’agenda politica. Kimsuky è stato responsabile di una serie di attacchi recenti che hanno preso di mira aziende e istituzioni sudcoreane:

  • gli identici codici shell;
  • malware che condividono gli stessi codici e processi operativi;
  • e la generazione di identici malware aggiuntivi e identici IP per la connessione allo stesso server C&C.

Oltre a eludere il rilevamento da parte delle soluzioni di sicurezza con file criptati, Kimsuky utilizzava varie tecniche come l’auto-cancellazione e nomi di file variabili per eludere i ricercatori di sicurezza. Tuttavia, c’è un fattore notevole a cui dovremmo prestare attenzione. Kimsuky, dopo aver mostrato tale subdolezza, ha utilizzato le stesse vulnerabilità di Hancom Office e i codici shell utilizzati nei precedenti attacchi del 2014. Ciò rivela che Kimsuky era ben consapevole del fatto che gli obiettivi continuano a utilizzare versioni obsolete di Hancom Office senza applicare gli aggiornamenti di sicurezza di base.

Inchieste

QPress: la stampa mainstream è diventata QAnon?

Tempo di lettura: 5 minuti. Trump è accusato di fare sponda ai QAnon, ma la stampa mainstream, armata di autorevolezza e fact-checkers, sembra aver preso il suo posto

Pubblicato

in data

Tempo di lettura: 5 minuti.

Capita che quest’inchiesta era programmata per la settimana prossima, ma con una pistola fumante come l’attentato a Trump, definito “incidente” o “caduta” dalla stampa pluripremiata, pluricertificata e pluriautorevole, ridotta oramai alla versione Dem di QAnon, non si può non pubblicare oggi.

Le ultime elezioni degli Stati Uniti d’America hanno sancito la vittoria di Joe Biden contro Donald Trump. Una vittoria che ha scatenato tantissime polemiche, come quella sul voto pilotato attraverso il sistema elettronico, materializzando la rabbia dei sostenitori di Trump sconfitti nell’azione controversa occorsa a Capitol Hill.

La forza politica di Trump nasce da teorie complottiste?

L’elettorato di Donald Trump, composto per lo più da quell’America definita profonda fatta di contadini, piccole e medie imprese o provetti cowboy collegati appunto a tradizioni simili a quelle espresse nel film western, compresa la passione per le armi, è da sempre accusato di essere ignorante, stupido e boccalone ed in parte è vero perché rappresenta una componente che, rispetto a quella di Biden, era molto più povera, più popolare e quindi più attratta dal populismo di Trump ed alle leggende metropolitane rispetto all’elettorato di Biden composto dai grandi potentati: compreso quello dei media.

Trump è sempre stato accusato di aver attinto i voti dalla parte più malsana del web come quella di QAnon che ha espresso delle teorie bollate come controverse anche perché alcune si sono dimostrate fasulle, ma alcune sono state smentite troppo presto dalla stampa. Si ricorda ad esempio l’adrenocromo oppure diversi i intrecci tra politica, massoneria (spesso ebraica) e Deep State che non sono stati smentiti, ma nemmeno confermati interamente nella loro narrazione spesso fuori le righe della ragionevolezza.

La notizia che ha fatto più scalpore negli Stati Uniti d’America a suo tempo è stata proprio quella del Pizzagate dove si mormorava che ci fosse un’elite, con tanto di scambio email tra Clinton e Podesta portata a dimostrazione della veridicità dell’evento, e di un giro pedofili che abusava di bambini alimentandone un traffico utile a ricavare adenocromo e abusi sessuali per cerchie simili a quelle presenti nella storia di Epstein.

A distanza di anni, il giornalista che ha sbugiardato questa notizia debunkandola totalmente è stato arrestato per pedofilia. Questo non conferma la teoria del PizzaGate, smentita da un assalto in una pizzeria da parte di un sostenitore della tesi che nulla ha trovato di rilevante, ma è uno spunto che apre ad una riflessione molto più profonda e riguarda l’aspetto di un’elite capace di influenzare i social network tanto da fargli avvalorare i diktat del Governo attraverso pratiche di censura e narrazioni elaborate nelle redazioni che dovrebbero fornire le notizie al pubblico.

Trump contro i Dem: guerra social e media

La guerra tra Trump e Biden nasce quando Trump è stato bannato da Twitter, oggi X passato da Dorsey nelle mani di Musk, che coincide con il periodo di censura da parte dei dipendenti afrodiscendenti e LGBTQ+ su Facebook contro il volere di Mark Zuckerberg. Il CEO di Meta che ha più volte ammesso successivamente di avere avuto pressioni dalle agenzie federali.

Al netto delle logiche da campo di battaglia, i social media ed il loro controllo, bisogna analizzare il gioco della stampa internazionale che oramai da quasi dieci anni ha dibattuto sempre contro Donald Trump in un modo che ha reso l’ex presidente degli Stati Uniti d’America come un incapace, ma soprattutto come un criminale.

Da quanto Trump è salito al potere, il mondo ha visto un’America composta da cause giudiziarie contro i presidenti o i loro staff dove qualche condanna verso Trump è fioccata, rendendolo il primo candidato alla Casa Bianca pregiudicato, ma è risultata poco credibile agli occhi degli elettori che nei sondaggi sembrano volere il caschetto biondo all’attuale presidente Biden e non per colpa del suo status di condannato, ma per qualche storia rilevante che ha mostrato alcuni lati oscuri dopo che è stata minimizzata.

I media votano i Dem?

Ci sono casi controversi nella vicenda di Capitol Hill, così come sono tante le questioni da chiarire sulla pandemia Covid e sul ruolo degli Stati Uniti d’America o di alcune sue lobby dal punto di vista di interessi con la Cina. C’è poi la notizia di Hunter Biden, figlio di Joe, che è stata presentata al pubblico prima come una notizia falsa confezionata da Mosca per poi arrivare nell’ultimo periodo, quando il filo narrativo non era più possibile tracciarlo, come una notizia vera che ha portato qualche problema giudiziario importante per il figlio di Biden. La notizia del figlio di Biden ed il fatto che sia stata oscurata e rigirata come un’azione di un paese ostile, è in realtà rilevante perché il rampollo della famiglia del presidente USA  condivide tantissimi affari con il padre e quindi non è solo il figlio del presidente degli Stati Uniti d’America che, potrebbe essere una persona meno affidabile del padre, ma nei fatti è una persona che cura gli affari stessi del padre in situazioni palesemente in conflitto di interessi come la vendita di armi ed attività lobbistiche nell’Ucraina dove Joe Biden stesso ha contribuito ad esacerbare gli animi con Putin mettendoci del suo nello scoppio della guerra che dura ancora oggi. Quella notizia bollata come propaganda russa, in realtà ha portato anche qualche denuncia ai media che avevano accusato il negoziante entrato in legittimo possesso del laptop pregno di prove di essere un collaborazionista di Mosca.

Prima sta bene e poi sta male: la

La storia di Biden, trattato dai media con molta cautela e permissivismo, culmina con l’intervento della Stampa che conta, e che lo vota nell’80% dei casi, circa le sue condizioni di salute. Un benessere fisico inesistente proposto per un grande periodo di tempo, oltre la ragionevole durata di una balla colossale, ma tutte le bugie hanno le gambe corte ed i media hanno ammesso che l’attuale presidente USA non versa in condizioni di salute utili a potersi candidare ancora una volta alla presidenza. A differenza di quanto raccontato, quelli che rispondono a determinate logiche gradite all’Unione Europea perché ne applicano tutti i diktat, anche censori ed autocensori creandone difatti un cartello a discapito della stampa libera, indipendente e composta da editori puri, in tanti tra opinionisti e giornalisti, hanno dovuto fare dei passi indietro dinanzi all’evidenza della rete che ha proposto prove inconfutabili su molti argomenti compreso quello dello stato di salute di Biden.

Questo è stato possibile anche grazie ai social, a differenza di X una volta passato sotto la proprietà di Musk che non ha censurato notizie vere che riguardavano anche componenti politici di spessore negli Stati Uniti d’America e nel resto del mondo. Seguito anche dal cinese TikTok che è diventato un problema negli USA proprio perchè mostra la società con gli occhi dell’Oriente. Dinanzi alle evidenze, argomentate dai video diffusi in rete, dove era palese che l’attuale POTUS fosse una persona anziana ed incapace di sostenere la corsa alla Casa Bianca.

Stampa 2.0: confermare quanto denigrato in precedenza

Ad oggi, anche i giornali ne stanno chiedendo la rimozione in seguito ai sussulti interni al Partito Democratico. Eppure qualche mese prima gli stessi media, noti oramai per aver avuto posizioni controverse ed instabili sull’andamento della pandemia, delle ricerche scientifiche sul Covid ed allo stesso tempo hanno avuto un approccio più narrativo che cronistico sull’andamento del conflitto in Ucraina, si sono trovati spiazzati a dover riconoscere che quanto negato negli ultimi mesi, con annessa un’attività di delegittimazione della controparte, circa le condizioni di salute di Biden, in realtà fosse vero al pari dei guai giudiziari del figlio presunto e potenziale criminale e non vittima della propaganda russa.

QPress l’arma di Biden alla corsa della Casa Bianca

Chiudere l’inchiesta con una provocazione sarebbe utile. Se Trump ha preso spunto e voti dai Qanon negli anni precedenti, oggi non ha più bisogno del controverso collettivo sia per l’incapacità di Biden sia proprio per il fatto che i democratici stanno implodendo al loro interno e non riescono a trovare un degno successore nonostante le narrazione della stampa. Nonostante si facciano i nomi di Kamala Harris o addirittura Michelle Obama colpita da una storia non confermata che la indica come transessuale, Trump parla il meno possibile perché è sicuro di poter vincere le prossime elezioni.

Alla luce delle riflessioni e delle notizie analizzate, è possibile affermare che il ruolo di Qanon sia passato nelle mani della maggior parte del mondo della stampa che invece ha parlato in modo poco cronistico e molto partigiano di Donald Trump? E l’incidente in PennSylvania lo dimostra dopo aver letto i titoli di CNN e NyTimes: il faro del giornalismo occidentale.

La stessa stampa che aveva previsto e che aveva diffuso veline a livello internazionale circa la vittoria di Hillary Clinton dando già Trump per spacciato nelle elezioni presidenziali prima del confronto del 2020 con Joe Biden.

Ad oggi, è legittimo pensare che il ruolo rivestito dai QAnon in realtà è da diversi anni ricoperto dalla Stampa che si autocertifica grazie a strutture sovranazionali e predilige il Partito Democratico USA?

Prosegui la lettura

Inchieste

Intelligenza artificiale italiana: bolla a stelle e strisce sospesa tra Bruxelles e Vaticano

Tempo di lettura: 5 minuti. L’intelligenza artificiale italiana è una realtà come sostiene Meloni o è un desiderio composto da buone intenzioni di un settore già finito?

Pubblicato

in data

Tempo di lettura: 5 minuti.

Il mondo dell’intelligenza artificiale si trova in una condizione abbastanza complessa dopo i primi entusiasmi e le dichiarazioni dei leader politici sul tema e quella italiana è esposta più di tutti a margine della presidenza G7 culminata con l’evento di Savelletri dove la Meloni ha provato a dire la sua sul tema a nome dell’Italia.

La politica di Meloni sull’AI

Giorgia Meloni ha istituito due Commissioni di Governo per stabilire il ruolo dell’intelligenza artificiale all’interno della vita sociale e politica italiana, ma da subito ha scontentato in molti per la nomina di padre Paolo Benanti in quota Vaticano, nonostante sia stato presentato in pompa magna dal mainstream come italiano a causa delle sue origini senza tener conto, però, che il francescano è un portatore di interessi del papato che da tempo si propone all’avanguardia sul tema attraverso il concetto di algoretica.

Papa Francesco che parla con un Robot – raffigurazione creata con l’AI

A conferma di quanto scritto c’è l’ospitata di Papa Francesco al G7, che ha sancito l’indirizzo politico del Governo, già noto agli addetti ai lavori e ad un pubblico più attento, che utilizza il Vaticano come strumento per riuscire ad affermarsi a livello internazionale nei tavoli che contano, soprattutto quelli dove si parla di etica. A conferma di questa tesi c’è è la nomina di Paolo Benanti nella commissione AI delle Nazioni Unite.

Tanta digitalizzazione e poca intelligenza artificiale

alessio
Il sottosegretario Alessio Butti

A parte la ricostruzione politica, il Governo parla tanto di intelligenza artificiale, ma nei fatti ha prodotto nulla di concreto se non la digitalizzazione spinta che mancava al paese grazie ai soldi del PNNR spesi abilmente dal sottosegretario Butti. Su questo argomento si spera che l’enormità dei dati generati dagli italiani sia cautelativamente data in pasto all’AI, ma già emergono dubbi sul Fascicolo Sanitario Elettronico e sull’utilizzo delle informazioni raccolte. Un altro rischio è che l’intero pacchetto digitale oggi ospitato su server gestiti dallo Stato, tramite i suoi dipendenti pubblici, potrebbe un domani passare nelle mani dei privati come volevano fare al tempo del Covid con Immuni la classe dirigente politica. Questo timore aumenta dopo che Telecom è stata ceduta a un fondo americano, KKR, gestito da un ex capo della CIA, il generale Petraeus.

Perchè l’Italia è indietro sull’intelligenza artificiale?

Al netto di analisi avveniristiche, proclami presi come oro colato da coloro che non masticano la materia, il momento in cui l’Italia sta spingendo sull’acceleratore dell’intelligenza artificiale in realtà è un contesto in cui si stanno già tracciando le somme.

Giusto investire nell’intelligenza artificiale in questo momento?

È una domanda che tutti si pongono al di là delle belle parole su come l’intelligenza artificiale italiana possa trasformare il mondo che in questo momento volge nella direzione opposta dell’algoretica tanto decantata dalle stanze Vaticane con sede a Palazzo Chigi. L’operazione di puntare tutto sull’intelligenza artificiale rischia di diventare un favore personale del Governo alla Chiesa, stato straniero, e mostra come l’Italia sia in grande difficoltà nel generare una sua offerta concreta. Il ruolo di Padre Benanti serve anche ad attrarre investimenti ed è qui che nasce la necessità di scrivere una narrazione, visibile all’estero, che corrisponde più ai desideri dei politici che allo stato attuale delle cose.

Non è un caso che, negli ultimi giorni, sia emersa una classifica dove lo Stato Europeo che ha attratto più investimenti è la Francia. Un dato che dovrebbe far riflettere sul ruolo dell’Italia in un settore dove non figura nemmeno nelle mappe sul tema. La Francia è un Paese avanti nello sviluppo dell’intelligenza artificiale ed ha una società “statale” che ha iniziato a implementare un modello LLM “sovrano” attraverso una società pubblica ed una finanziata da uno dei fondatori di Google.

Meloni è in grande difficoltà se si paragona l’attività del Governo italiano a quella di altri Paesi, già muniti di infrastrutture digitali pubbliche. L’impressione è che si stia cercando di trovare un equilibrio interno difficile perché si riconosce l’alta probabilità di non ottenere una tecnologia propria e per questo ci si affida ad una soluzione tecnologica complementare a quelle offerte dai nostri alleati. Meloni sa anche di detenere il potere del miliardo di investimenti sul tema contro cui è difficile trovare tecnici, privati soprattutto, che vadano controcorrente al Governo, rischiando di perdere fondi pubblici.

L’AI ha bisogno di 600 miliardi di fatturato

Le multinazionali statunitensi hanno bisogno di recuperare ogni anno 600 miliardi di dollari solo ed esclusivamente dall’intelligenza artificiale per rientrare dagli investimenti in hardware.

Questa necessità di monetizzare, rende l’intelligenza artificiale un grosso problema per le democrazie rimaste indietro come l’Italia, perché se prima internet ci veniva offerto in cambio di varie concessioni e favori alle multinazionali statunitensi quotate a Wall Street, oggi, con l’AI rischiamo di finanziare piattaforme già esistenti per non restare indietro ed allo stesso tempo di crea una dipendenza che porta ad una strada senza uscita. E’ vero, non siamo Russia, Cina e nemmeno Corea del Nord a cui OpenAI ha chiuso le porte, aprendo le finestre attraverso Microsoft, ma è possibile un rischio ricatto AI da parte dei detentori della tecnologia.

Se le big tech dovessero realmente aver bisogno di rientrare dagli investimenti hardware per 600 miliardi di dollari, aumenterebbero le probabilità che l’Italia, che ancora non ha i costosissimi computer per sviluppare un suo modello LLM, non potrà garantire la sostenibilità del settore interno spendendo il solo miliardo stanziato e c’è il rischio concreto di spendere la maggior parte del denaro in tecnologia estera e non innovazione e ricerca interna.

Finito il G7 con questo grande regalo al Papa, instradato dalla lungimiranza e preparazione di Benanti sul tema, sarebbe opportuno discutere in modo concreto sul ruolo dell’Italia nel campo dell’intelligenza artificiale nonostante i tempi sembrino già superati con la forte concorrenza non solo nel contesto globale, anche all’interno del territorio europeo.

L’intelligenza artificiale italiana sospesa tra Bruxelles e Vaticano

Questo è il motivo per cui l’Italia dovrà affidarsi alle piattaforme statunitensi anche per sviluppare i suoi progetti. Resta un dubbio più ampio su come l’Europa possa entrare in gioco con una forza unica e su come possa essere compatibile con la transizione green l’implementazione di un’infrastruttura hardware che richiede materiali preziosi, tanti soldi, e consumi stratosferici di acqua ed energia elettrica. Al momento il Vecchio continente è quello che ha scritto un codice etico sull’AI.

Inoltre, come potrà essere compatibile la nascita di un’intelligenza artificiale europea che racchiuda le sensibilità e i valori di tutti gli stati?

Possiamo immaginare che l’intelligenza artificiale possa essere utile a cancellare i muri delle varie tradizioni su cui si fonda il sovranismo nemico di Bruxelles e lo faccia riscrivendo la storia europea da zero per le generazioni future compresa quella italiana. Progetto ambizioso che potrebbe essere pura fantascienza o semplicemente la naturale evoluzione dell’umanità durante l’era che ci attende, fatta di AI e robotica dove l’Italia è silenziosamente più avanti con eccellenze riconosciute in tutto il mondo, ma non è ancora arrivato il momento di gonfiare un’altra bolla di fondi pubblici.

Prosegui la lettura

Inchieste

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro fasulle

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, a seguito della nostra inchiesta sulla truffa online legata a Idealong.com, abbiamo ricevuto diverse segnalazioni da lettori che sono stati truffati o che hanno rischiato di cadere nella trappola, ma c’è anche chi ha segnalato altri domini fraudolenti come market-ideal.com, chiuso, e bol-it.com e marketideal.xyz

Ecco alcune delle loro testimonianze:

Una perdita significativa di denaro

Un lettore ci ha raccontato: “Sono stato truffato da Idealong.com. Ho speso 1100 euro per ricaricare come mi avevano detto e al 36esimo compito avrei dovuto versare altri 1500 euro. Spero che riuscirete a farli smettere di truffare le persone.”

Pericolo sventato in tempo

Un’altra lettrice ha condiviso la sua esperienza: “Sono entrata inconsapevolmente in questo giro il 3 luglio 2024, ma fortunatamente ho letto subito il vostro articolo e mi sono fermata immediatamente. Ora mi preoccupa che questi truffatori possano accedere ai miei conti correnti e clonare le mie carte. Ho il numero di telefono della persona che mi ha contattata.”

Contatti via WhatsApp

Un terzo lettore ha riportato: “Nei giorni scorsi sono stato vittima di una truffa da parte del portale Idealong.com tramite un loro consulente finanziario di nome Emma, che mi ha contattato su WhatsApp. Nel giro di due giorni è riuscita a sottrarmi 55 euro più 490 euro, facendomi comprare dollari poi trasformati in criptovalute.”

Sospetti e conferme

Un’altra vittima ha riferito: “Ieri mi hanno tenuto tutto il giorno per fare 38 ordini. Mi sembrava tutto molto strano, infatti stamattina ho letto questa notizia e la pagina non funziona più, così come il numero di WhatsApp. Mi sono insospettita.”

Promesse vuote e richieste di risarcimento

Infine, un lettore ha espresso il suo sconcerto: “Promettono lavoro online e invece estorcono tanti soldi. Chi è il proprietario di questi scam? A chi rivolgerci per essere risarciti? Come trovare l’artefice?”

La situazione attuale

Dopo la pubblicazione dei nostri articoli, i criminali hanno chiuso Mazarsiu ed il sito Idealong.com aprendone di nuovi, come bol-it.com e marketideal.xyz continuando così le loro attività fraudolente. Invitiamo tutti i lettori a rimanere vigili e a segnalare qualsiasi attività sospetta alle autorità competenti segnalandoci eventuali nuovi domini con a tema la truffa online.

Cosa fare se siete stati truffati?

Denunciate immediatamente l’accaduto alla Polizia Postale o alle autorità competenti raccogliendo tutte le prove disponibili (screenshot delle conversazioni, email, transazioni) che potrebbero essere utili per le indagini

Restiamo a disposizione per ulteriori segnalazioni e aggiornamenti sulla situazione. Continuate a seguirci per ulteriori sviluppi.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica2 giorni fa

Vulnerabilità in Modern Events Calendar: migliaia di WordPress a rischio

Tempo di lettura: 2 minuti. Vulnerabilità critica nel plugin Modern Events Calendar consente il caricamento arbitrario di file da parte...

Sicurezza Informatica2 giorni fa

Attacco RADIUS: panoramica dettagliata

Tempo di lettura: 3 minuti. Il protocollo RADIUS può essere compromesso utilizzando tecniche avanzate di collisione MD5 per eseguire attacchi...

Sicurezza Informatica2 giorni fa

ViperSoftX sfrutta AutoIt e CLR per l’esecuzione Stealth di PowerShell

Tempo di lettura: 3 minuti. ViperSoftX utilizza AutoIt e CLR per eseguire comandi PowerShell in modo stealth, eludendo i meccanismi...

Sicurezza Informatica2 giorni fa

Malware Poco RAT mira vittime di lingua spagnola

Tempo di lettura: 3 minuti. Poco RAT, nuovo malware che prende di mira le vittime di lingua spagnola con campagne...

Microsoft teams Microsoft teams
Sicurezza Informatica2 giorni fa

Falso Microsoft Teams per Mac distribuisce Atomic Stealer

Tempo di lettura: 2 minuti. Un falso Microsoft Teams per Mac distribuisce il malware Atomic Stealer tramite una campagna di...

CISA logo CISA logo
Sicurezza Informatica2 giorni fa

CISA hackera Agenzia Federale USA: vulnerabilità critiche Svelate

Tempo di lettura: 2 minuti. CISA svela vulnerabilità critiche in un'agenzia federale USA attraverso un'esercitazione di red team SILENTSHIELD

Sicurezza Informatica2 giorni fa

DarkGate usa file Excel per diffondere malware

Tempo di lettura: 3 minuti. DarkGate utilizza file Excel per diffondere malware sofisticato. Scopri come funziona questa minaccia e come...

Sicurezza Informatica3 giorni fa

SSH sotto attacco a causa di bug e vulnerabilità

Tempo di lettura: 3 minuti. Scopri le nuove minacce di CRYSTALRAY e la vulnerabilità di OpenSSH in RHEL 9. Approfondisci...

Sicurezza Informatica4 giorni fa

CoreTech: accordo con TuxCare migliora sicurezza negli ambienti Linux

Tempo di lettura: 2 minuti. L'accordo migliora lo standard qualitativo dell'offerta Linux per quel che concerne la risposta alle vulnerabilità

CISA logo CISA logo
Sicurezza Informatica5 giorni fa

CISA aggiornamenti per Citrix, Adobe, ICS e vulnerabilità sfruttate

Tempo di lettura: 3 minuti. CISA rilascia aggiornamenti per Citrix e Adobe e sette consigli per i sistemi di controllo...

Truffe recenti

Inchieste6 giorni fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste1 settimana fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica1 mese fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Tech

Antutu logo Antutu logo
Smartphone4 ore fa

I migliori 10 smartphone Android su AnTuTu per Giugno 2024

Tempo di lettura: 5 minuti. I migliori 10 smartphone Android su AnTuTu per giugno 2024, con modelli di ASUS, nubia,...

Smartphone4 ore fa

Realme 13 Pro: specifiche tecniche e prestazioni su Geekbench

Tempo di lettura: 2 minuti. Realme 13 Pro ha specifiche avanzate come il processore Snapdragon 7s Gen 2, fotocamere da...

Tech19 ore fa

Galaxy Z Flip 6 migliora rispetto al 3 e Galaxy Buds 3 meglio del 2

Tempo di lettura: 3 minuti. Galaxy Z Flip 6 ha miglioramenti rispetto al Z Flip 3 ed il nuovo design...

Smartphone19 ore fa

OPPO F27 Pro Plus vs Poco F6: quale scegliere?

Tempo di lettura: 2 minuti. Confronta OPPO F27 Pro Plus e Poco F6: scopri quale smartphone offre migliori specifiche, design,...

Smartphone19 ore fa

Galaxy S25 Ultra e Samsung Exynos 2500: novità e anticipazioni

Tempo di lettura: 2 minuti. Novità sul Galaxy S25 Ultra e l'Exynos 2500 di Samsung, con miglioramenti nel design e...

Tech20 ore fa

Aggiornamenti Chrome: ultime novità per Android, iOS e Desktop

Tempo di lettura: 2 minuti. Scopri gli ultimi aggiornamenti di Chrome Dev e Beta per Android, iOS, ChromeOS e desktop,...

Smartphone20 ore fa

OPPO Reno 12 Pro vs OnePlus 12R: quale scegliere?

Tempo di lettura: 3 minuti. Confronta OPPO Reno 12 Pro 5G e OnePlus 12R 5G: scopri quale smartphone offre migliori...

Smartphone2 giorni fa

Nubia Z60 Ultra con Snapdragon 8 Gen 3 Leading Version in arrivo

Tempo di lettura: 2 minuti. Nubia Z60 Ultra con Snapdragon 8 Gen 3 Leading Version potente per prestazioni estreme: caratteristiche...

Smartphone2 giorni fa

Motorola Edge 50 Neo e Infinix Zero Flip: specifiche, colori e novità

Tempo di lettura: 2 minuti. Scopri le specifiche e i colori del Motorola Edge 50 Neo e dell'Infinix Zero Flip,...

Intelligenza Artificiale2 giorni fa

Goldman Sachs: Intelligenza Artificiale è troppo costosa e inaffidabile?

Tempo di lettura: 2 minuti. Opinioni contrastanti in Goldman Sachs sugli investimenti in AI, i loro costi elevati e l'affidabilità,...

Tendenza