Connect with us

Inchieste

Lazarus, 2019: da TrickBot Anchor al ritorno di AppleJeus. La guerra cibernetica nord coreana ha fruttato 2 miliardi

Pubblicato

in data

lazarus
Tempo di lettura: 9 minuti.

L’anno 2019 è stato prolifico per il gruppo Lazarus che ha iniziato la sua attività militare con una campagna condotta con l’intenzione di rubare segreti militari e commerciali ad una società di difesa israeliana che ha scoperto la campagna il 7 marzo 2019.

Secondo Clearsky, l’azienda era fornitrice di prodotti utilizzati nell’industria militare e aerospaziale ed è stata scoperta da un dipendente che aveva ricevuto una mail di un collega in lingua ebraica poco corretta, in cui gli hacker hanno impiantato il malware maligno Rising Sun backdoor per lanciare l’attacco. Per questo, il gruppo Lazarus ha sfruttato una vulnerabilità – CVE-2018-20250 – nel software di archiviazione file WinRAR non aggiornato. L’analisi del codice sorgente mostrava che il malware era in grado di bypassare le protezioni di filtraggio delle e-mail.

Nel marzo 2019 si è registrato un nuovo attacco informatico sulla scia dell’operazione Apple Jeus che ha portato alla compromissione dei sistemi Mac grazie ad un prodotto non solo sofisticato, ma anche capace di innovarsi e di disperdere le proprie tracce. Sono stati identificati cambiamenti significativi alla metodologia di attacco del gruppo, nel caso degli utenti macOS, il gruppo Lazarus ha sviluppato un malware per la piattaforma autoprodotto, al quale ha aggiunto un meccanismo di autenticazione per consegnare il payload della fase successiva con molta attenzione perché riusciva a caricare l’agente infettivo della fase seguente senza toccare il disco. Inoltre, per attaccare gli utenti di Windows, hanno elaborato una procedura di infezione a più stadi e cambiato significativamente il payload finale. Dopo il rilascio di Operation AppleJeus, il gruppo, ha impiegato una serie di metodi per evitare di essere rilevato ed ha continuato a utilizzare un modus operandi simile per compromettere le imprese di criptovaluta reiterando azioni mirate per procurare fondi al Governo e l’attore ha:

  • usato GitHub per ospitare le sue applicazioni dannose.
  • ha usato Object-C invece del framework QT nel suo malware per macOS.
  • ha implementato nel malware una semplice funzione backdoor nell’eseguibile di macOS.
  • ha cifrato/decifrato nel malware con una chiave XOR a 16 byte (X,%`PMk-Jj8s+6=) simile al caso precedente.
  • nella versione Windows del malware ha utilizzato ADVobfuscator, un offuscatore di tempo compilato, al fine di nascondere il suo codice.

È stato identificato un altro attacco mirato a macOS con l’applicazione dannosa UnionCryptoTrader.

Il blog di Objective-See ha spiegato la funzionalità del malware, riassumendo l’attacco:

  • Lo script post-installazione è identico a quello utilizzato nel caso JMTTrading.
  • L’autore del malware ha usato SWIFT per sviluppare questo malware per macOS.
  • L’autore del malware ha cambiato il metodo di raccolta delle informazioni dal sistema infetto.
  • Il malware inizia a condurre l’autenticazione utilizzando i parametri auth_signature e auth_timestamp al fine di consegnare il payload del secondo stadio con più attenzione. Il malware acquisisce l’ora corrente del sistema e la combina con la stringa hardcoded “12GWAPCT1F0I1S14”, e produce un hash MD5 della stringa combinata. Questo hash è usato come valore del parametro auth_signature e l’ora corrente è usata come valore del parametro auth_timestamp. L’operatore malware può riprodurre il valore auth_signature sulla base del auth_timestamp sul lato server C2.
  • Il malware carica il payload dello stadio successivo senza toccare il disco.

Le vittime sono state registrate nel Regno Unito, Polonia, Russia e Cina e molte erano legate a entità commerciali di criptovaluta.

Nell’aprile del 2019 è emerso uno spyware del gruppo in grado di connettersi in modo sicuro a un server di controllo e caricare file rubati dalla macchina infetta. Conosciuto come Hoplight”, il malware era una raccolta di nove file, anche se la maggior parte di questi sono stati progettati per funzionare come strati di offuscamento per mantenere quanto più a lungo la persistenza dai controlli degli amministratori e del software di sicurezza utilizzato per individuare l’attacco.

“Sette di questi file sono applicazioni proxy che mascherano il traffico tra il malware e gli operatori remoti”, ha detto US-Cert nel suo report“I proxy hanno la capacità di generare false sessioni TLS handshake utilizzando certificati SSL pubblici validi, mascherando le connessioni di rete con attori maligni remoti”.

Sotto questi sette livelli di proxy, Hoplight usava il suo certificato SSL valido per creare la connessione sicura, poi un ultimo nono file cercava di creare una connessione in uscita al server di controllo per trasmettere le informazioni rubate. Il certificato sembra essere un certificato SSL pubblico di Naver, un motore di ricerca e fornitore di servizi coreano.

All’interno del pacchetto di file, secondo US-Cert, il pacchetto malware era in grado di eseguire una serie di attività di controllo remoto e spyware. Questo includeva la capacità di leggere e scrivere file locali, creare, terminare o modificare i processi in esecuzione e le impostazioni del registro di sistema, e connettersi a un host remoto per caricare e scaricare file.

Il gruppo ha tipicamente utilizzato tecniche di spear-phishing per ottenere l’installazione del suo malware su obiettivi stranieri.

Nel maggio del 2019 il Department of Homeland Security (DHS) ha sviluppato un rapporto di tipo “Malware Analysis Report (MAR)” scaturito dagli sforzi analitici del DHS e del Federal Bureau of Investigation (FBI). Lavorando con i partner del governo degli Stati Uniti, DHS e FBI hanno identificato una variante di malware utilizzata dal governo nordcoreano identificato come ELECTRICFISH.

L’analisi riguardava un file eseguibile maligno per Windows 32bit che implementava un protocollo personalizzato che consentiva di creare un tunnel per il traffico tra un indirizzo IP sorgente e uno di destinazione. Il malware tentava continuamente di raggiungere la fonte e il sistema di designazione, il che permetteva a entrambe le parti di avviare una sessione di tunneling, grazie alla capacità del malware di essere configurato con un server/port proxy e un nome utente e una password proxy.
Questa caratteristica permetteva la connettività a un sistema che si trovava all’interno di un server proxy, che a sua volta consentiva all’attore di bypassare l’autenticazione richiesta dal sistema compromesso per raggiungere l’esterno della rete.

Nello stesso mese emergeva la scoperta di una intercettazione dei pagamenti online degli acquirenti americani ed europei mostrata da Sansec. Lazarus è irrotta nei negozi online di grandi rivenditori statunitensi ed ha piantato skimmer di pagamento già nel maggio 2019.  In precedenza, l’attività di hacking nordcoreana era per lo più limitata alle banche e ai mercati di criptovalute, operazioni informatiche segrete che hanno fruttato ai militari parastatali 2 miliardi di dollari, secondo un rapporto delle Nazioni Unite del 2019. Come ha mostrato la nuova ricerca di Sansec, ora hanno esteso il loro portafoglio con il redditizio crimine dello skimming digitale.

Lo skimming digitale, noto anche come Magecart, è l’intercettazione delle carte di credito durante gli acquisti nei negozi online. Questo tipo di frode è cresciuta dal 2015 ed era tradizionalmente dominato da gruppi di hacker di lingua russa e indonesiana fino all’arrivo dei nordcoreani.

Per intercettare le transazioni, un attaccante deve modificare il codice del computer che gestisce un negozio online. HIDDEN COBRA è riuscito a ottenere l’accesso al codice del negozio di grandi rivenditori come la catena internazionale di moda Claire’s. Pare che HIDDEN COBRA abbia ottenuto l’accesso usando attacchi di spearphishing per ottenere le password del personale dei negozi.

  • Usando l’accesso non autorizzato, HIDDEN COBRA iniettava il suo script maligno nella pagina di checkout del negozio.
  • Lo skimmer aspettava la pressione dei tasti dei clienti ignari.
  • Una volta che il cliente completa la transazione, i dati intercettati come i numeri delle carte di credito vengono inviati a un server di raccolta controllato da HIDDEN COBRA.

Curiosamente, HIDDEN COBRA ha usato i siti di un’agenzia di modelle italiana e di un negozio di musica vintage di Teheran per eseguire la sua campagna globale di skimming.

Per monetizzare le operazioni di skimming, HIDDEN COBRA ha sviluppato una rete globale di esfiltrazione. Questa rete utilizzava siti legittimi, che sono stati dirottati e riproposti per servire come travestimento per l’attività criminale. La rete veniva anche utilizzata per incanalare i beni rubati in modo che potevano essere venduti sui mercati del dark web. Sansec ha identificato una serie di questi nodi di esfiltrazione, che includono un’agenzia di modelle di Milano, un negozio di musica vintage di Teheran e un negozio di libri a conduzione familiare del New Jersey.

Nei mesi successivi, Sansec ha scoperto lo stesso malware su diverse decine di negozi. Ogni volta, usavano uno di questi siti dirottati come caricatore e raccoglitore di carte:

  • stefanoturco.com (tra il 2019-07-19 e il 2019-08-10)
  • technokain.com (tra il 2019-07-06 e il 2019-07-09)
  • darvishkhan.net (tra il 2019-05-30 e il 2019-11-26)
  • areac-agr.com (tra il 2019-05-30 e il 2020-05-01)
  • luxmodelagency.com (tra il 2019-06-23 e il 20

Alla fine del 2018 è stata scoperta una serie di attacchi mirati contro aziende aerospaziali e militari in Europa e nel Medio Oriente. In seguito alla scoperta, gli attacchi sono stati soprannominati Operation In(ter)ception sulla base di un campione di malware correlato chiamato “Inception.dll“, hanno avuto luogo da settembre a dicembre 2019. Erano altamente mirati e si basavano sull’ingegneria sociale tramite LinkedIn e su un malware personalizzato e multistadio. Per operare sotto i radar, gli aggressori hanno spesso ricompilato il loro malware, abusando delle utility native di Windows e impersonato software e aziende legittime con un malware personalizzato utilizzato nell’Operazione In(ter)ception non precedentemente documentato.

L’obiettivo primario dell’operazione era lo spionaggio. Tuttavia, in uno dei casi indagati, gli aggressori hanno cercato di monetizzare l’accesso all’account e-mail di una vittima attraverso un attacco BEC (business email compromise) come fase finale dell’operazione.

Nonostante ci siano forti prove che collegano gli attacchi a un noto attore di minacce, si sono scoperti diversi indizi che suggeriscono un possibile collegamento al gruppo Lazarus, comprese le somiglianze nel targeting, ambiente di sviluppo e tecniche anti-analisi utilizzate.

Gli attacchi di Operation In(ter)ception sono progrediti attraverso diverse fasi:

Gli aggressori hanno utilizzato LinkedIn per prendere di mira i dipendenti delle aziende scelte. Per agganciarli, hanno contattato gli obiettivi con offerte di lavoro fittizie utilizzando la funzione di messaggistica LinkedIn. Per apparire credibili, gli aggressori si sono spacciati per rappresentanti di note aziende esistenti nel settore aerospaziale e della industria della difesa. Per ciascuna delle aziende prese di mira su cui abbiamo indagato, gli aggressori avevano creato un falso account LinkedIn separato uno che impersonava un manager delle risorse umane della Collins Aerospace, l’altro si spacciava per un rappresentante delle risorse umane di General Dynamics, un’altra grande azienda statunitense con un obiettivo simile.

Il 25 ottobre 2019, un file ELF sospetto (80c0efb9e129f7f9b05a783df6959812) è stato segnalato dal nostro sistema di monitoraggio delle minacce sviluppato da Netlab. A prima vista, sembrava essere solo un’altra delle normali botnet, ma presto ci si è resi conto che si trattava di qualcosa con un potenziale collegamento al Lazarus Group. Al momento, si riscontravano esempi di attacchi e casi di Lazarus Group contro la piattaforma Linux e l’analisi mostrava che questo programma completamente funzionale, nascosto e RAT, era rivolto a piattaforme Windows e Linux e condivideva alcuni caratteri chiave utilizzati da Lazarus Group.

Dacls è stato al tempo un nuovo tipo di software di controllo remoto destinato sia all’ambiente Windows che Linux. Le sue funzioni sono modulari, il protocollo C2 utilizzava la crittografia a doppio strato TLS e RC4, il file di configurazione utilizzava la crittografia AES e supportava l’aggiornamento dinamico delle istruzioni C2. Il modulo plug-in Win32.Dacls veniva caricato dinamicamente tramite un URL remoto e la versione Linux del plug-in viene compilata direttamente nel programma Bot.

Sono stati trovati una serie di campioni su un server di download sospetto http://www.areac-agr.com/cms/wp-content/uploads/2015/12/, inclusi Win32.Dacls, Linux.Dacls, il programma open source Socat e un asset di lavoro per Confluence CVE-2019-3396. Si è ipotizzato che il Lazarus Group abbia utilizzato la vulnerabilità di N-day CVE-2019-3396 per diffondere il programma Dacls Bot.

  • MD5 (check.vm) = a99b7ef095f44cf35453465c64f0c70c //Confluence CVE-2019-3396 Payload
  • MD5 (hdata.dat) = 982bf527b9fe16205fea606d1beed7fa //Collezione registro
  • MD5 (ldata.dat) = 80c0efb9e129f7f9b05a783df6959812 //Linux Dacls Bot
  • MD5 (mdata.dat) = 80c0efb9e129f7f9b05a783df6959812 //Linux Dacls Bot
  • MD5 (r.vm) = a99b7ef095f44cf35453465c64f0c70c //Confluence CVE-2019-3396 carico utile
  • MD5 (rdata.dat) = bea49839390e4f1eb3cb38d0fcaf897e //bot di Windows Dacls
  • MD5 (sdata.dat) = e883bf5fd22eb6237eb84d80bbcf2ac9 //Socat open source

Le funzioni principali di Linux.Dacls Bot includevano:

  • esecuzione dei comandi
  • gestione dei file
  • gestione dei processi
  • test di accesso alla rete
  • agente di connessione C2
  • modulo di scansione della rete.

Dopo l’avvio di Linux.Dacls, il bot veniva eseguito in modalità demone in background ed utilizzava i parametri di avvio /pro, il file PID del bot, /var/run/init.pid e il nome del processo del bot /proc/<pid> /cmdlineper distinguere diversi ambienti operativi ed il sospetto che potesse essere utilizzato per gli aggiornamenti del programma Bot era più che fondato.

Nel 2019, l’automazione, la decentralizzazione e l’integrazione hanno permesso a TrickBot di introdurre un modello che cambiava il gioco visto nel triennio 2016-2018. Il domain controller ha permesso la raccolta automatica di informazioni di rete e il movimento laterale automatizzato all’interno delle reti, per non parlare del processo completamente automatizzato di raccolta delle credenziali. La capacità di integrare diversi segmenti del crimine informatico ha permesso di eseguire sofisticate operazioni di frode bancaria per il riciclaggio di denaro, attivarsi in operazione ransomware e mettere in atto frodi fiscali. La decentralizzazione ha creato un modello di business flessibile, dove TrickBot ha offerto strumenti di attacco a fornitori controllati ed ha utilizzato gli strumenti di altri per aumentare l’infettività. Nel confondere le linee tra violazioni, furto di dati, ransomware e frode informatica, il gruppo ha quasi raggiunto l’apice, e quasi unito i territori del cybercrimine. Tuttavia, c’era un’ultima sfida che separava TrickBot dalla perfezione: le APT. Ed è accaduto grazie a Anchor, il cui modus operandi ha avuto attacchi mirati a reti estremamente sicure, rimanendo persistenti, non rilevabili per lunghi periodi e lo spionaggio separa dal crimeware e dai TrickBot che sono generalmente distribuiti solo per guadagno monetario. Questo è il motivo per cui era altamente improbabile che TrickBot tentasse di integrare le APT nelle loro operazioni. Fino alla scoperta di un nuovo progetto derivato da TrickBot chiamato “Anchor“: un quadro di strumenti che permetteva agli attori potenziali clienti di TrickBot di essere sfruttato contro vittime di maggiore profilo. Alcuni dei “pezzi” trovati di Anchor erano composti da diversi segmenti e ciascuno con una funzione specifica:

  • anchorInstaller
  • anchorDeInstaller
  • AnchorBot
  • Bin2hex
  • psExecutor
  • memoryScraper

La struttura era progettata per caricare segretamente il malware e pulire tutte le prove dell’attacco. Tuttavia, l’obiettivo finale di questa innovazione non è chiaro finché non sono stati analizzati altri moduli. Guardando qualsiasi modulo di TrickBot possiamo capire chiaramente il suo scopo. Ma quando si tratta di Anchor vediamo una combinazione di funzionalità, strumenti e metodi. Ciò che è fuori discussione, tuttavia, è la sofisticazione di questa tecnologia che include una metodologia integrata di caricamento di tali framework Metasploit, Cobalt Strike, TerraLoader, e PowerShell Empire per eseguire ulteriori vittime post-exploitation.

Il progetto Anchor combina una collezione di strumenti: da quello di installazione iniziale alla pulizia destinata a cancellare l’esistenza di malware sulla macchina della vittima. In altre parole, Anchor si presenta come una struttura di attacco all-in-one progettata per compromettere gli ambienti aziendali utilizzando sia strumenti personalizzati che esistenti.

Come descritto in precedenza, i moduli di TrickBot sono basati sul cliente, progettati per le esigenze di una specifica attività criminale. Il progetto Anchor è uno strumento complesso e furtivo per l’estrazione mirata di dati da ambienti sicuri e la persistenza a lungo termine.

Logicamente, lo strumento è stato una opportunità allettante per gruppi di alto profilo, tra cui quelli statali. Tuttavia, Anchor è stato anche utilizzato per grandi rapine informatiche e operazioni di furto di carte di credito nei punti vendita, dove si è sfruttato il suo malware personalizzato di skimming delle carte. Tra i gruppi stato-nazione, solo pochi sono interessati sia alla raccolta di dati sia al guadagno finanziario e uno di loro è Lazarus.

Nell’indagine su Anchor, si è scoperto che lo strumento PowerRatankba è stato precedentemente collegato al presunto gruppo nordcoreano è stato, infatti, utilizzato in Anchor. La prova specifica ha sottolineato che questo toolkit del gruppo Lazarus è stato caricato attraverso il progetto TrickBot Anchor, indicando la relazione ormai smascherata tra gli strumenti attribuiti al gruppo TrickBot “Anchor” e Lazarus.

Inchieste

QPress: la stampa mainstream è diventata QAnon?

Tempo di lettura: 5 minuti. Trump è accusato di fare sponda ai QAnon, ma la stampa mainstream, armata di autorevolezza e fact-checkers, sembra aver preso il suo posto

Pubblicato

in data

Tempo di lettura: 5 minuti.

Capita che quest’inchiesta era programmata per la settimana prossima, ma con una pistola fumante come l’attentato a Trump, definito “incidente” o “caduta” dalla stampa pluripremiata, pluricertificata e pluriautorevole, ridotta oramai alla versione Dem di QAnon, non si può non pubblicare oggi.

Le ultime elezioni degli Stati Uniti d’America hanno sancito la vittoria di Joe Biden contro Donald Trump. Una vittoria che ha scatenato tantissime polemiche, come quella sul voto pilotato attraverso il sistema elettronico, materializzando la rabbia dei sostenitori di Trump sconfitti nell’azione controversa occorsa a Capitol Hill.

La forza politica di Trump nasce da teorie complottiste?

L’elettorato di Donald Trump, composto per lo più da quell’America definita profonda fatta di contadini, piccole e medie imprese o provetti cowboy collegati appunto a tradizioni simili a quelle espresse nel film western, compresa la passione per le armi, è da sempre accusato di essere ignorante, stupido e boccalone ed in parte è vero perché rappresenta una componente che, rispetto a quella di Biden, era molto più povera, più popolare e quindi più attratta dal populismo di Trump ed alle leggende metropolitane rispetto all’elettorato di Biden composto dai grandi potentati: compreso quello dei media.

Trump è sempre stato accusato di aver attinto i voti dalla parte più malsana del web come quella di QAnon che ha espresso delle teorie bollate come controverse anche perché alcune si sono dimostrate fasulle, ma alcune sono state smentite troppo presto dalla stampa. Si ricorda ad esempio l’adrenocromo oppure diversi i intrecci tra politica, massoneria (spesso ebraica) e Deep State che non sono stati smentiti, ma nemmeno confermati interamente nella loro narrazione spesso fuori le righe della ragionevolezza.

La notizia che ha fatto più scalpore negli Stati Uniti d’America a suo tempo è stata proprio quella del Pizzagate dove si mormorava che ci fosse un’elite, con tanto di scambio email tra Clinton e Podesta portata a dimostrazione della veridicità dell’evento, e di un giro pedofili che abusava di bambini alimentandone un traffico utile a ricavare adenocromo e abusi sessuali per cerchie simili a quelle presenti nella storia di Epstein.

A distanza di anni, il giornalista che ha sbugiardato questa notizia debunkandola totalmente è stato arrestato per pedofilia. Questo non conferma la teoria del PizzaGate, smentita da un assalto in una pizzeria da parte di un sostenitore della tesi che nulla ha trovato di rilevante, ma è uno spunto che apre ad una riflessione molto più profonda e riguarda l’aspetto di un’elite capace di influenzare i social network tanto da fargli avvalorare i diktat del Governo attraverso pratiche di censura e narrazioni elaborate nelle redazioni che dovrebbero fornire le notizie al pubblico.

Trump contro i Dem: guerra social e media

La guerra tra Trump e Biden nasce quando Trump è stato bannato da Twitter, oggi X passato da Dorsey nelle mani di Musk, che coincide con il periodo di censura da parte dei dipendenti afrodiscendenti e LGBTQ+ su Facebook contro il volere di Mark Zuckerberg. Il CEO di Meta che ha più volte ammesso successivamente di avere avuto pressioni dalle agenzie federali.

Al netto delle logiche da campo di battaglia, i social media ed il loro controllo, bisogna analizzare il gioco della stampa internazionale che oramai da quasi dieci anni ha dibattuto sempre contro Donald Trump in un modo che ha reso l’ex presidente degli Stati Uniti d’America come un incapace, ma soprattutto come un criminale.

Da quanto Trump è salito al potere, il mondo ha visto un’America composta da cause giudiziarie contro i presidenti o i loro staff dove qualche condanna verso Trump è fioccata, rendendolo il primo candidato alla Casa Bianca pregiudicato, ma è risultata poco credibile agli occhi degli elettori che nei sondaggi sembrano volere il caschetto biondo all’attuale presidente Biden e non per colpa del suo status di condannato, ma per qualche storia rilevante che ha mostrato alcuni lati oscuri dopo che è stata minimizzata.

I media votano i Dem?

Ci sono casi controversi nella vicenda di Capitol Hill, così come sono tante le questioni da chiarire sulla pandemia Covid e sul ruolo degli Stati Uniti d’America o di alcune sue lobby dal punto di vista di interessi con la Cina. C’è poi la notizia di Hunter Biden, figlio di Joe, che è stata presentata al pubblico prima come una notizia falsa confezionata da Mosca per poi arrivare nell’ultimo periodo, quando il filo narrativo non era più possibile tracciarlo, come una notizia vera che ha portato qualche problema giudiziario importante per il figlio di Biden. La notizia del figlio di Biden ed il fatto che sia stata oscurata e rigirata come un’azione di un paese ostile, è in realtà rilevante perché il rampollo della famiglia del presidente USA  condivide tantissimi affari con il padre e quindi non è solo il figlio del presidente degli Stati Uniti d’America che, potrebbe essere una persona meno affidabile del padre, ma nei fatti è una persona che cura gli affari stessi del padre in situazioni palesemente in conflitto di interessi come la vendita di armi ed attività lobbistiche nell’Ucraina dove Joe Biden stesso ha contribuito ad esacerbare gli animi con Putin mettendoci del suo nello scoppio della guerra che dura ancora oggi. Quella notizia bollata come propaganda russa, in realtà ha portato anche qualche denuncia ai media che avevano accusato il negoziante entrato in legittimo possesso del laptop pregno di prove di essere un collaborazionista di Mosca.

Prima sta bene e poi sta male: la

La storia di Biden, trattato dai media con molta cautela e permissivismo, culmina con l’intervento della Stampa che conta, e che lo vota nell’80% dei casi, circa le sue condizioni di salute. Un benessere fisico inesistente proposto per un grande periodo di tempo, oltre la ragionevole durata di una balla colossale, ma tutte le bugie hanno le gambe corte ed i media hanno ammesso che l’attuale presidente USA non versa in condizioni di salute utili a potersi candidare ancora una volta alla presidenza. A differenza di quanto raccontato, quelli che rispondono a determinate logiche gradite all’Unione Europea perché ne applicano tutti i diktat, anche censori ed autocensori creandone difatti un cartello a discapito della stampa libera, indipendente e composta da editori puri, in tanti tra opinionisti e giornalisti, hanno dovuto fare dei passi indietro dinanzi all’evidenza della rete che ha proposto prove inconfutabili su molti argomenti compreso quello dello stato di salute di Biden.

Questo è stato possibile anche grazie ai social, a differenza di X una volta passato sotto la proprietà di Musk che non ha censurato notizie vere che riguardavano anche componenti politici di spessore negli Stati Uniti d’America e nel resto del mondo. Seguito anche dal cinese TikTok che è diventato un problema negli USA proprio perchè mostra la società con gli occhi dell’Oriente. Dinanzi alle evidenze, argomentate dai video diffusi in rete, dove era palese che l’attuale POTUS fosse una persona anziana ed incapace di sostenere la corsa alla Casa Bianca.

Stampa 2.0: confermare quanto denigrato in precedenza

Ad oggi, anche i giornali ne stanno chiedendo la rimozione in seguito ai sussulti interni al Partito Democratico. Eppure qualche mese prima gli stessi media, noti oramai per aver avuto posizioni controverse ed instabili sull’andamento della pandemia, delle ricerche scientifiche sul Covid ed allo stesso tempo hanno avuto un approccio più narrativo che cronistico sull’andamento del conflitto in Ucraina, si sono trovati spiazzati a dover riconoscere che quanto negato negli ultimi mesi, con annessa un’attività di delegittimazione della controparte, circa le condizioni di salute di Biden, in realtà fosse vero al pari dei guai giudiziari del figlio presunto e potenziale criminale e non vittima della propaganda russa.

QPress l’arma di Biden alla corsa della Casa Bianca

Chiudere l’inchiesta con una provocazione sarebbe utile. Se Trump ha preso spunto e voti dai Qanon negli anni precedenti, oggi non ha più bisogno del controverso collettivo sia per l’incapacità di Biden sia proprio per il fatto che i democratici stanno implodendo al loro interno e non riescono a trovare un degno successore nonostante le narrazione della stampa. Nonostante si facciano i nomi di Kamala Harris o addirittura Michelle Obama colpita da una storia non confermata che la indica come transessuale, Trump parla il meno possibile perché è sicuro di poter vincere le prossime elezioni.

Alla luce delle riflessioni e delle notizie analizzate, è possibile affermare che il ruolo di Qanon sia passato nelle mani della maggior parte del mondo della stampa che invece ha parlato in modo poco cronistico e molto partigiano di Donald Trump? E l’incidente in PennSylvania lo dimostra dopo aver letto i titoli di CNN e NyTimes: il faro del giornalismo occidentale.

La stessa stampa che aveva previsto e che aveva diffuso veline a livello internazionale circa la vittoria di Hillary Clinton dando già Trump per spacciato nelle elezioni presidenziali prima del confronto del 2020 con Joe Biden.

Ad oggi, è legittimo pensare che il ruolo rivestito dai QAnon in realtà è da diversi anni ricoperto dalla Stampa che si autocertifica grazie a strutture sovranazionali e predilige il Partito Democratico USA?

Prosegui la lettura

Inchieste

Intelligenza artificiale italiana: bolla a stelle e strisce sospesa tra Bruxelles e Vaticano

Tempo di lettura: 5 minuti. L’intelligenza artificiale italiana è una realtà come sostiene Meloni o è un desiderio composto da buone intenzioni di un settore già finito?

Pubblicato

in data

Tempo di lettura: 5 minuti.

Il mondo dell’intelligenza artificiale si trova in una condizione abbastanza complessa dopo i primi entusiasmi e le dichiarazioni dei leader politici sul tema e quella italiana è esposta più di tutti a margine della presidenza G7 culminata con l’evento di Savelletri dove la Meloni ha provato a dire la sua sul tema a nome dell’Italia.

La politica di Meloni sull’AI

Giorgia Meloni ha istituito due Commissioni di Governo per stabilire il ruolo dell’intelligenza artificiale all’interno della vita sociale e politica italiana, ma da subito ha scontentato in molti per la nomina di padre Paolo Benanti in quota Vaticano, nonostante sia stato presentato in pompa magna dal mainstream come italiano a causa delle sue origini senza tener conto, però, che il francescano è un portatore di interessi del papato che da tempo si propone all’avanguardia sul tema attraverso il concetto di algoretica.

Papa Francesco che parla con un Robot – raffigurazione creata con l’AI

A conferma di quanto scritto c’è l’ospitata di Papa Francesco al G7, che ha sancito l’indirizzo politico del Governo, già noto agli addetti ai lavori e ad un pubblico più attento, che utilizza il Vaticano come strumento per riuscire ad affermarsi a livello internazionale nei tavoli che contano, soprattutto quelli dove si parla di etica. A conferma di questa tesi c’è è la nomina di Paolo Benanti nella commissione AI delle Nazioni Unite.

Tanta digitalizzazione e poca intelligenza artificiale

alessio
Il sottosegretario Alessio Butti

A parte la ricostruzione politica, il Governo parla tanto di intelligenza artificiale, ma nei fatti ha prodotto nulla di concreto se non la digitalizzazione spinta che mancava al paese grazie ai soldi del PNNR spesi abilmente dal sottosegretario Butti. Su questo argomento si spera che l’enormità dei dati generati dagli italiani sia cautelativamente data in pasto all’AI, ma già emergono dubbi sul Fascicolo Sanitario Elettronico e sull’utilizzo delle informazioni raccolte. Un altro rischio è che l’intero pacchetto digitale oggi ospitato su server gestiti dallo Stato, tramite i suoi dipendenti pubblici, potrebbe un domani passare nelle mani dei privati come volevano fare al tempo del Covid con Immuni la classe dirigente politica. Questo timore aumenta dopo che Telecom è stata ceduta a un fondo americano, KKR, gestito da un ex capo della CIA, il generale Petraeus.

Perchè l’Italia è indietro sull’intelligenza artificiale?

Al netto di analisi avveniristiche, proclami presi come oro colato da coloro che non masticano la materia, il momento in cui l’Italia sta spingendo sull’acceleratore dell’intelligenza artificiale in realtà è un contesto in cui si stanno già tracciando le somme.

Giusto investire nell’intelligenza artificiale in questo momento?

È una domanda che tutti si pongono al di là delle belle parole su come l’intelligenza artificiale italiana possa trasformare il mondo che in questo momento volge nella direzione opposta dell’algoretica tanto decantata dalle stanze Vaticane con sede a Palazzo Chigi. L’operazione di puntare tutto sull’intelligenza artificiale rischia di diventare un favore personale del Governo alla Chiesa, stato straniero, e mostra come l’Italia sia in grande difficoltà nel generare una sua offerta concreta. Il ruolo di Padre Benanti serve anche ad attrarre investimenti ed è qui che nasce la necessità di scrivere una narrazione, visibile all’estero, che corrisponde più ai desideri dei politici che allo stato attuale delle cose.

Non è un caso che, negli ultimi giorni, sia emersa una classifica dove lo Stato Europeo che ha attratto più investimenti è la Francia. Un dato che dovrebbe far riflettere sul ruolo dell’Italia in un settore dove non figura nemmeno nelle mappe sul tema. La Francia è un Paese avanti nello sviluppo dell’intelligenza artificiale ed ha una società “statale” che ha iniziato a implementare un modello LLM “sovrano” attraverso una società pubblica ed una finanziata da uno dei fondatori di Google.

Meloni è in grande difficoltà se si paragona l’attività del Governo italiano a quella di altri Paesi, già muniti di infrastrutture digitali pubbliche. L’impressione è che si stia cercando di trovare un equilibrio interno difficile perché si riconosce l’alta probabilità di non ottenere una tecnologia propria e per questo ci si affida ad una soluzione tecnologica complementare a quelle offerte dai nostri alleati. Meloni sa anche di detenere il potere del miliardo di investimenti sul tema contro cui è difficile trovare tecnici, privati soprattutto, che vadano controcorrente al Governo, rischiando di perdere fondi pubblici.

L’AI ha bisogno di 600 miliardi di fatturato

Le multinazionali statunitensi hanno bisogno di recuperare ogni anno 600 miliardi di dollari solo ed esclusivamente dall’intelligenza artificiale per rientrare dagli investimenti in hardware.

Questa necessità di monetizzare, rende l’intelligenza artificiale un grosso problema per le democrazie rimaste indietro come l’Italia, perché se prima internet ci veniva offerto in cambio di varie concessioni e favori alle multinazionali statunitensi quotate a Wall Street, oggi, con l’AI rischiamo di finanziare piattaforme già esistenti per non restare indietro ed allo stesso tempo di crea una dipendenza che porta ad una strada senza uscita. E’ vero, non siamo Russia, Cina e nemmeno Corea del Nord a cui OpenAI ha chiuso le porte, aprendo le finestre attraverso Microsoft, ma è possibile un rischio ricatto AI da parte dei detentori della tecnologia.

Se le big tech dovessero realmente aver bisogno di rientrare dagli investimenti hardware per 600 miliardi di dollari, aumenterebbero le probabilità che l’Italia, che ancora non ha i costosissimi computer per sviluppare un suo modello LLM, non potrà garantire la sostenibilità del settore interno spendendo il solo miliardo stanziato e c’è il rischio concreto di spendere la maggior parte del denaro in tecnologia estera e non innovazione e ricerca interna.

Finito il G7 con questo grande regalo al Papa, instradato dalla lungimiranza e preparazione di Benanti sul tema, sarebbe opportuno discutere in modo concreto sul ruolo dell’Italia nel campo dell’intelligenza artificiale nonostante i tempi sembrino già superati con la forte concorrenza non solo nel contesto globale, anche all’interno del territorio europeo.

L’intelligenza artificiale italiana sospesa tra Bruxelles e Vaticano

Questo è il motivo per cui l’Italia dovrà affidarsi alle piattaforme statunitensi anche per sviluppare i suoi progetti. Resta un dubbio più ampio su come l’Europa possa entrare in gioco con una forza unica e su come possa essere compatibile con la transizione green l’implementazione di un’infrastruttura hardware che richiede materiali preziosi, tanti soldi, e consumi stratosferici di acqua ed energia elettrica. Al momento il Vecchio continente è quello che ha scritto un codice etico sull’AI.

Inoltre, come potrà essere compatibile la nascita di un’intelligenza artificiale europea che racchiuda le sensibilità e i valori di tutti gli stati?

Possiamo immaginare che l’intelligenza artificiale possa essere utile a cancellare i muri delle varie tradizioni su cui si fonda il sovranismo nemico di Bruxelles e lo faccia riscrivendo la storia europea da zero per le generazioni future compresa quella italiana. Progetto ambizioso che potrebbe essere pura fantascienza o semplicemente la naturale evoluzione dell’umanità durante l’era che ci attende, fatta di AI e robotica dove l’Italia è silenziosamente più avanti con eccellenze riconosciute in tutto il mondo, ma non è ancora arrivato il momento di gonfiare un’altra bolla di fondi pubblici.

Prosegui la lettura

Inchieste

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro fasulle

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, a seguito della nostra inchiesta sulla truffa online legata a Idealong.com, abbiamo ricevuto diverse segnalazioni da lettori che sono stati truffati o che hanno rischiato di cadere nella trappola, ma c’è anche chi ha segnalato altri domini fraudolenti come market-ideal.com, chiuso, e bol-it.com e marketideal.xyz

Ecco alcune delle loro testimonianze:

Una perdita significativa di denaro

Un lettore ci ha raccontato: “Sono stato truffato da Idealong.com. Ho speso 1100 euro per ricaricare come mi avevano detto e al 36esimo compito avrei dovuto versare altri 1500 euro. Spero che riuscirete a farli smettere di truffare le persone.”

Pericolo sventato in tempo

Un’altra lettrice ha condiviso la sua esperienza: “Sono entrata inconsapevolmente in questo giro il 3 luglio 2024, ma fortunatamente ho letto subito il vostro articolo e mi sono fermata immediatamente. Ora mi preoccupa che questi truffatori possano accedere ai miei conti correnti e clonare le mie carte. Ho il numero di telefono della persona che mi ha contattata.”

Contatti via WhatsApp

Un terzo lettore ha riportato: “Nei giorni scorsi sono stato vittima di una truffa da parte del portale Idealong.com tramite un loro consulente finanziario di nome Emma, che mi ha contattato su WhatsApp. Nel giro di due giorni è riuscita a sottrarmi 55 euro più 490 euro, facendomi comprare dollari poi trasformati in criptovalute.”

Sospetti e conferme

Un’altra vittima ha riferito: “Ieri mi hanno tenuto tutto il giorno per fare 38 ordini. Mi sembrava tutto molto strano, infatti stamattina ho letto questa notizia e la pagina non funziona più, così come il numero di WhatsApp. Mi sono insospettita.”

Promesse vuote e richieste di risarcimento

Infine, un lettore ha espresso il suo sconcerto: “Promettono lavoro online e invece estorcono tanti soldi. Chi è il proprietario di questi scam? A chi rivolgerci per essere risarciti? Come trovare l’artefice?”

La situazione attuale

Dopo la pubblicazione dei nostri articoli, i criminali hanno chiuso Mazarsiu ed il sito Idealong.com aprendone di nuovi, come bol-it.com e marketideal.xyz continuando così le loro attività fraudolente. Invitiamo tutti i lettori a rimanere vigili e a segnalare qualsiasi attività sospetta alle autorità competenti segnalandoci eventuali nuovi domini con a tema la truffa online.

Cosa fare se siete stati truffati?

Denunciate immediatamente l’accaduto alla Polizia Postale o alle autorità competenti raccogliendo tutte le prove disponibili (screenshot delle conversazioni, email, transazioni) che potrebbero essere utili per le indagini

Restiamo a disposizione per ulteriori segnalazioni e aggiornamenti sulla situazione. Continuate a seguirci per ulteriori sviluppi.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica54 minuti fa

Vulnerabilità critica in Apache HugeGraph: aggiornate subito

Tempo di lettura: 2 minuti. Apache HugeGraph, un sistema di database a grafo open-source, è attualmente soggetto a sfruttamenti attivi...

Sicurezza Informatica2 giorni fa

HardBit Ransomware: analisi e mitigazione delle minacce

Tempo di lettura: 3 minuti. HardBit Ransomware 4.0 introduce protezione con passphrase e obfuscazione avanzata. Scopri come proteggerti da questa...

Sicurezza Informatica4 giorni fa

Vulnerabilità in Modern Events Calendar: migliaia di WordPress a rischio

Tempo di lettura: 2 minuti. Vulnerabilità critica nel plugin Modern Events Calendar consente il caricamento arbitrario di file da parte...

Sicurezza Informatica4 giorni fa

Attacco RADIUS: panoramica dettagliata

Tempo di lettura: 3 minuti. Il protocollo RADIUS può essere compromesso utilizzando tecniche avanzate di collisione MD5 per eseguire attacchi...

Sicurezza Informatica4 giorni fa

ViperSoftX sfrutta AutoIt e CLR per l’esecuzione Stealth di PowerShell

Tempo di lettura: 3 minuti. ViperSoftX utilizza AutoIt e CLR per eseguire comandi PowerShell in modo stealth, eludendo i meccanismi...

Sicurezza Informatica4 giorni fa

Malware Poco RAT mira vittime di lingua spagnola

Tempo di lettura: 3 minuti. Poco RAT, nuovo malware che prende di mira le vittime di lingua spagnola con campagne...

Microsoft teams Microsoft teams
Sicurezza Informatica4 giorni fa

Falso Microsoft Teams per Mac distribuisce Atomic Stealer

Tempo di lettura: 2 minuti. Un falso Microsoft Teams per Mac distribuisce il malware Atomic Stealer tramite una campagna di...

CISA logo CISA logo
Sicurezza Informatica4 giorni fa

CISA hackera Agenzia Federale USA: vulnerabilità critiche Svelate

Tempo di lettura: 2 minuti. CISA svela vulnerabilità critiche in un'agenzia federale USA attraverso un'esercitazione di red team SILENTSHIELD

Sicurezza Informatica4 giorni fa

DarkGate usa file Excel per diffondere malware

Tempo di lettura: 3 minuti. DarkGate utilizza file Excel per diffondere malware sofisticato. Scopri come funziona questa minaccia e come...

Sicurezza Informatica5 giorni fa

SSH sotto attacco a causa di bug e vulnerabilità

Tempo di lettura: 3 minuti. Scopri le nuove minacce di CRYSTALRAY e la vulnerabilità di OpenSSH in RHEL 9. Approfondisci...

Truffe recenti

Inchieste1 settimana fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 settimane fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Tech

Smartphone13 minuti fa

Realme 13 Pro 5G: specifiche rivelate prima del lancio

Tempo di lettura: 3 minuti. Realme è pronta al lancio il Realme 13 Pro 5G, che promette di essere uno...

Smartphone20 minuti fa

Samsung rivela One UI 7 e migliora la sicurezza con One UI 6.1.1

Tempo di lettura: 2 minuti. Samsung sta preparando il lancio di One UI 7, che promette di essere uno degli...

Tech27 minuti fa

Novità su AMD, Snapdragon e la compatibilità con Linux

Tempo di lettura: 3 minuti. Le ultime notizie nel campo della tecnologia includono importanti sviluppi da parte di AMD, Qualcomm...

VirtualBox VirtualBox
Tech1 ora fa

VirtualBox 7.0.20: manutenzione e aggiornamenti

Tempo di lettura: < 1 minuto. VirtualBox 7.0.20, rilasciato il 16 luglio 2024, è un aggiornamento di manutenzione che introduce...

Smartphone5 ore fa

Samsung lancia il Galaxy M35 5G in India

Tempo di lettura: 2 minuti. Samsung ha ufficialmente lanciato il Galaxy M35 5G in India, poco dopo il suo debutto...

Tech6 ore fa

Audacity 3.6.0: novità e miglioramenti

Tempo di lettura: 2 minuti. Audacity, il popolare software di editing audio open-source, ha rilasciato la versione 3.6.0 con numerose...

Intelligenza Artificiale6 ore fa

L’Intelligenza Artificiale aumenta la creatività individuale ma riduce la varietà del contenuto

Tempo di lettura: 2 minuti. Un recente studio pubblicato nella rivista Science Advances rivela che l’uso dell’intelligenza artificiale (AI) può...

Pixel 9 Pro XL Pixel 9 Pro XL
Smartphone7 ore fa

Google Pixel 9 Pro Fold e Serie Pixel 9: dimensioni e fotocamera

Tempo di lettura: 3 minuti. Google continua a spingere i confini della tecnologia mobile con la serie Pixel 9, che...

Smartphone8 ore fa

Xiaomi specifiche di Mix Fold 4, Mix Flip e Redmi K70 Ultra ufficiali

Tempo di lettura: 3 minuti. Xiaomi ha svelato una serie di nuovi dispositivi pieghevoli, tra cui il Mix Fold 4...

Smartphone8 ore fa

Apple brevetta display pieghevoli, nuovo firmware per AirPods Pro 2

Tempo di lettura: 3 minuti. Apple continua a innovare nel campo della tecnologia, introducendo nuovi brevetti per dispositivi pieghevoli e...

Tendenza