Connect with us

Inchieste

NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano

Condividi questo contenuto

Tempo di lettura: 3 minuti. Esclusiva mondiale al gruppo di hacktivisti che hanno colpito diversi paesi europei tra cui l’Italia

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

English version

Nel mese scorso, l’Agenzia Nazionale per la Cybersecurity ha diramato un’allerta su potenziali attacchi informatici da parte di un gruppo russo denominato NoName057(16). Si sono registrati pochi danni, anzi, impercettibili e l’Italia ha risposto bene a differenza di molti altri paesi europei come ad esempio la Danimarca in queste ore sotto attacco in molte delle sue infrastrutture bancarie. Matrice Digitale è riuscita ad intervistarli grazie anche alla diponibilità mostrata dal gruppo di hacktivisti russi.

Premessa

L'intervista è stata realizzata via mail con domande non concordate e risposte giunte senza possibilità di dibattito, si precisa che il contenuto delle risposte fornite dagli hacktivisti russi NON rispecchia la linea editoriale della testata che le pubblica. 

Siete passati per l’Italia, avete trovato qualcosa e siete stati soddisfatti dei danni fatti o avete trovato un sistema migliore della vostra capacità offensiva?

L’Italia è uno dei casi più interessanti nella nostra pratica. La soddisfazione per il nostro lavoro dipende direttamente dal coinvolgimento dell’Italia nel conflitto con l’Ucraina. Quanto meno insensato sarà il sostegno militare dell’Italia, tanto meno la vedremo come parte del conflitto. Stiamo lavorando attivamente alla raccolta, all’analisi e a ulteriori elementi di sfruttamento delle minacce, anche nel segmento delle reti italiane.

Qual è il vostro rapporto con KillNet? Siete collegati a loro?

Abbiamo un atteggiamento positivo nei confronti di tutti gli hacktivisti il cui compito è quello di combattere il neofascismo, la russofobia e la cieca adesione all’egemonismo americano. Andiamo per conto nostro e non siamo legati a nessuno.

Vi sentite più hacktivisti o una APT (gruppo militare) al servizio del governo russo?

Nell’anima di ognuno di noi vive un hacktivista. Anche coloro che partecipano al progetto DDoSia e non hanno particolari competenze in materia di DDoS sono hacktivisti. Serviamo gli interessi della giustizia e della libertà digitale. Lungo il percorso, aiutiamo un numero enorme di persone in tutto il mondo a capire che il neonazismo che si solleva dalle sue ginocchia può e deve essere sconfitto. Non ci sono mezzi termini in questa lotta.

Qual è il vostro obiettivo? Cosa volete dimostrare con le vostre azioni?

Il nostro obiettivo è opporci attivamente al neonazismo e lottare contro coloro che lo aiutano a rialzare la testa. Siamo per la giustizia e contro la rabbiosa russofobia.

Sapete che i DDOS sono più vicini agli script per bambini che agli attacchi informatici di hacker considerati a livello internazionale?

Il DDoS è una delle nostre direzioni. Abbiamo ragazzi che si occupano di pentesting, dorking, analytics, traduzioni, flooding, osint. Non diamo risalto a queste direzioni (almeno cerchiamo di non darne) per il motivo che i risultati di questo lavoro devono essere creati e vivere in silenzio. Parte del nostro lavoro viene utilizzato da altri gruppi di hacker. Il volume di pubblicazioni su di noi è abbastanza grande, ma non lo consideriamo un merito.

Cosa vi aspettate dalla guerra? Siete a favore della pace, contro l’Occidente? O non provate pietà per gli ucraini che muoiono sotto le bombe?

Non siamo in guerra, ma in un’operazione militare speciale. Nessuno ha dichiarato guerra a nessuno. Siamo a favore della pace e della coesistenza armoniosa dei popoli, compresi quelli con i Paesi occidentali. Siamo stanchi del fatto che i Paesi occidentali siano costantemente in conflitto con la Russia. Il blocco militare della NATO sposta costantemente le sue basi ai nostri confini. Se non è diretto contro di noi, allora perché viene fatto? Gli ucraini… Ci dispiace per gli ucraini morti nella Casa dei Sindacati di Odessa, per i bambini uccisi di Luhansk e del Donbass. Ci dispiace incredibilmente che l’attuale regime ucraino abbia preso in ostaggio il suo stesso popolo. E questo popolo non è in grado di resistere. Il nostro principio con i terroristi è semplice: nessun accordo. Quello che sta accadendo agli ucraini è una tragedia e un dolore immenso. Il nazismo, coltivato con successo in Ucraina, ha messo radici troppo profonde nella società, che ha perso la capacità di resistere e di opporsi. Risolveremo questo problema.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

Ransomware Hive: la verità sull'”arresto” della gang criminale

Condividi questo contenuto

Tempo di lettura: 6 minuti. Sophos c’entra il punto: hanno arrestato i server del gruppo criminale, ma non i capi. Hive potrà ritornare in ogni momento.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 6 minuti.

Sei mesi fa, secondo il Dipartimento di Giustizia degli Stati Uniti (DOJ), il Federal Bureau of Investigation (FBI) si è infiltrato nella banda del ransomware Hive e ha iniziato a “rubare” le chiavi di decrittazione per le vittime i cui file erano stati colpiti.

Come quasi certamente, e purtroppo, saprete, gli attacchi ransomware di questi tempi coinvolgono in genere due gruppi associati di criminali informatici.

Questi gruppi spesso si “conoscono” solo con dei soprannomi e si “incontrano” solo online, utilizzando strumenti di anonimato per evitare di conoscere (o rivelare, per caso o per progetto) le identità e le posizioni reali degli altri.

I membri principali della banda rimangono in gran parte in secondo piano, creando programmi dannosi che crivellano (o bloccano in altro modo l’accesso a) tutti i file importanti, utilizzando una chiave di accesso che tengono per sé dopo che il danno è stato fatto.

Gestiscono anche una o più “pagine di pagamento” su darkweb, dove le vittime, in senso lato, vanno a pagare un ricatto in cambio di quelle chiavi di accesso, consentendo così di sbloccare i loro computer congelati e di far ripartire le loro aziende.

Crimeware-as-a-Service

Questo nucleo centrale è circondato da un gruppo di “affiliati”, possibilmente numeroso e in continua evoluzione: partner nel crimine che si introducono nelle reti altrui per impiantare i “programmi di attacco” del nucleo centrale il più ampiamente e profondamente possibile.

Il loro obiettivo, motivato da una “commissione” che può arrivare fino all’80% del totale del ricatto pagato, è quello di creare un’interruzione così diffusa e improvvisa di un’attività commerciale da poter richiedere non solo un pagamento estorsivo da capogiro, ma anche di lasciare alla vittima poca scelta se non quella di pagare.

Questo accordo è generalmente noto come RaaS o CaaS, abbreviazione di ransomware (o crimeware) as-a-service, un nome che ricorda ironicamente che la malavita informatica è felice di copiare il modello di affiliazione o franchising utilizzato da molte aziende legittime.

Recuperare senza pagare

Ci sono tre modi principali in cui le vittime possono rimettere in piedi le loro aziende senza pagare dopo un attacco di file-lockout di rete riuscito:

  • Avere un piano di recupero solido ed efficiente. In generale, ciò significa non solo disporre di un processo di backup di prim’ordine, ma anche sapere come tenere almeno una copia di backup di tutto al sicuro dagli affiliati del ransomware (non c’è niente di meglio che trovare e distruggere i vostri backup online prima di scatenare la fase finale del loro attacco). È inoltre necessario aver fatto pratica su come ripristinare tali backup in modo affidabile e rapido, tanto da renderlo un’alternativa valida al semplice pagamento.
  • Individuare una falla nel processo di blocco dei file utilizzato dagli aggressori. Di solito, i criminali del ransomware “bloccano” i vostri file criptandoli con lo stesso tipo di crittografia sicura che potreste usare voi stessi per proteggere il vostro traffico web o i vostri backup. Occasionalmente, tuttavia, la banda principale commette uno o più errori di programmazione che possono consentire di utilizzare uno strumento gratuito per “decifrare” la crittografia e recuperare i file senza pagare. Tenete presente, tuttavia, che questo percorso di recupero avviene per fortuna, non per progetto.
  • Entrate in possesso delle password o delle chiavi di recupero in qualche altro modo. Anche se questo è raro, ci sono diversi modi in cui può accadere, come ad esempio: identificare un voltagabbana all’interno della banda, che farà trapelare le chiavi in un impeto di coscienza o di dispetto; trovare un errore nella sicurezza della rete che permetta un contrattacco per estrarre le chiavi dai server nascosti dei criminali; oppure infiltrarsi nella banda e ottenere l’accesso sotto copertura ai dati necessari nella rete dei criminali.


L’ultimo di questi, l’infiltrazione, è ciò che il DOJ afferma di essere riuscito a fare per almeno alcune vittime di Hive dal luglio 2022, apparentemente cortocircuitando richieste di ricatto per un totale di oltre 130 milioni di dollari, relative a più di 300 attacchi individuali, in soli sei mesi.

Presumiamo che la cifra di 130 milioni di dollari si basi sulle richieste iniziali degli aggressori; i truffatori di ransomware a volte finiscono per accettare pagamenti più bassi, preferendo prendere qualcosa piuttosto che niente, anche se gli “sconti” offerti spesso sembrano ridurre i pagamenti solo da inaccessibili a enormi cifre. La richiesta media basata sui dati sopra riportati è di 130 milioni di dollari/300, ovvero quasi 450.000 dollari per vittima.

Ospedali considerati bersagli giusti

Come sottolinea il DOJ, molte bande di ransomware in generale, e il gruppo Hive in particolare, trattano tutte le reti come un gioco da ragazzi per il ricatto, attaccando organizzazioni finanziate con fondi pubblici come scuole e ospedali con lo stesso vigore che usano contro le aziende commerciali più ricche:

[Il gruppo di ransomware Hive […] ha preso di mira più di 1500 vittime in oltre 80 Paesi del mondo, tra cui ospedali, distretti scolastici, aziende finanziarie e infrastrutture critiche.

Sfortunatamente, anche se infiltrarsi in una moderna banda di criminali informatici potrebbe darvi fantastiche intuizioni sulle TTP (strumenti, tecniche e procedure) della banda e, come in questo caso, darvi la possibilità di interrompere le loro operazioni sovvertendo il processo di ricatto su cui si basano quelle richieste di estorsione da capogiro…

… conoscere anche solo la password dell’amministratore di una banda per l’infrastruttura informatica basata sul darkweb dei criminali, in genere, non vi dice dove si trova quell’infrastruttura.

Pseudoanonimato bidirezionale

Uno dei grandi/terribili aspetti del darkweb (a seconda del motivo per cui lo si usa e da che parte si sta), in particolare della rete Tor (abbreviazione di onion router) che è ampiamente favorita dai criminali di ransomware di oggi, è quello che si potrebbe definire il suo pseudoanonimato bidirezionale.

Il darkweb non si limita a proteggere l’identità e la posizione degli utenti che si connettono ai server ospitati su di esso, ma nasconde anche la posizione dei server stessi ai clienti che li visitano.

Il server (almeno per la maggior parte) non sa chi siete quando vi connettete, il che attira clienti come gli affiliati della criminalità informatica e gli aspiranti acquirenti di droga del darkweb, perché tendono a pensare che saranno in grado di tagliare e scappare in modo sicuro, anche se gli operatori della banda principale vengono arrestati.

Allo stesso modo, gli operatori di server disonesti sono attratti dal fatto che, anche se i loro clienti, affiliati o i loro stessi sysadmin vengono arrestati o denunciati o hackerati dalle forze dell’ordine, non saranno in grado di rivelare chi sono i membri della banda principale o dove ospitano le loro attività online dannose.

Finalmente il ritiro

Sembra che il motivo del comunicato stampa di ieri del Dipartimento di Giustizia sia che gli investigatori dell’FBI, con l’assistenza delle forze dell’ordine in Germania e nei Paesi Bassi, hanno ora identificato, localizzato e sequestrato i server darkweb utilizzati dalla banda Hive:

Infine, il Dipartimento ha annunciato oggi[2023-01-26] che, in coordinamento con le forze dell’ordine tedesche (la Polizia criminale federale tedesca e il Comando di polizia di Reutlingen-CID di Esslingen) e con l’Unità nazionale olandese per il crimine ad alta tecnologia, ha sequestrato il controllo dei server e dei siti web che Hive utilizza per comunicare con i suoi membri, interrompendo la capacità di Hive di attaccare ed estorcere vittime.

Cosa fare?

Abbiamo scritto questo articolo per applaudire l’FBI e i suoi partner europei per essere arrivati a questo punto…

… indagando, infiltrandosi, facendo ricognizione e infine colpendo per far implodere l’attuale infrastruttura di questa famigerata banda di ransomware, con le loro richieste di ricatto da mezzo milione di dollari in media e la loro volontà di eliminare gli ospedali con la stessa facilità con cui attaccano le reti di chiunque altro.

Purtroppo, probabilmente avrete già sentito il luogo comune secondo cui il crimine informatico aborre il vuoto, e questo è tristemente vero per gli operatori di ransomware così come per qualsiasi altro aspetto della criminalità online.

Se i membri della banda principale non vengono arrestati, potrebbero semplicemente rimanere inattivi per un po’, per poi ricomparire con un nuovo nome (o forse addirittura far rivivere deliberatamente e con arroganza il loro vecchio “marchio”) con nuovi server, accessibili ancora una volta sul darkweb ma in una nuova e ora sconosciuta posizione.

Oppure altre bande di ransomware aumenteranno semplicemente le loro operazioni, sperando di attirare alcuni degli “affiliati” che sono stati improvvisamente lasciati senza il loro lucroso flusso di entrate illegali.

In ogni caso, i tagli di questo tipo sono qualcosa di cui abbiamo urgente bisogno, di cui dobbiamo rallegrarci quando si verificano, ma che difficilmente riusciranno a intaccare più che temporaneamente la criminalità informatica nel suo complesso.

Per ridurre la quantità di denaro che i truffatori del ransomware stanno succhiando via dalla nostra economia, dobbiamo puntare alla prevenzione del crimine informatico, non solo alla cura.

Rilevare, rispondere e quindi prevenire potenziali attacchi ransomware prima che inizino, o mentre si stanno svolgendo, o anche all’ultimo momento, quando i criminali tentano di scatenare il processo finale di distruzione dei file sulla vostra rete, è sempre meglio dello stress di cercare di recuperare da un attacco vero e proprio.

Fonte e traduzione

Prosegui la lettura

Inchieste

La pendolare napoletana ha messo a nudo l’integerrima informazione italiana

Condividi questo contenuto

Tempo di lettura: 4 minuti. La storia non è stata verificata nè dalla giornalista, nemmeno dalle testate che l’hanno rilanciata. Questa volta assenti anche i debunker che non hanno verificato la notizia.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

La notizia della pendolare napoletana che ogni giorno percorre la tratta Napoli Milano sui treni ad alta velocità per giungere puntuale al posto di lavoro da operatrice scolastica è crollata come la peggiore delle notizie false o decontestualizzate. Tanti aspetti gli andavano valutati e che solo oggi si stanno dimostrando un boomerang nei confronti della lavoratrice che ha staccato il telefono per non farsi contattare da ulteriori operatori della stampa.

Premesso che la notizia avrebbe fatto storcere il naso a qualsiasi segugio di redazione sin da subito, sorprende che sia stata verificata da molte testate autorevoli solo dopo che l’hanno rilanciata, sfruttando l’effetto viralità meritevole di portare incassi a giornali ed editori unitamente all’engagement dei propri profili social. Dopo il servizio delle Iene, è stato fugato qualsiasi dubbio sulle possibilità che la napoletana abbia di percorrere quotidianamente 1800 km circa ad un costo di 400 € mensili.

Le dinamiche che facevano intendere l’impossibilità di mantenere costanza in quello che è stato descritto come l’esemplare sacrificio occupazionale attualmente presente in Italia pur di non stare in casa percepire il reddito di cittadinanza. In primo luogo , le offerte commerciali rendono impossibile anche per una seconda classe viaggiare ad una spesa inferiore di 1.000 € al mese circa su una paga che, ricordiamolo, si aggira intorno ai 1.200 € ogni 30 giorni. Altro aspetto che è stato sottovalutato, emerso nei giorni successivi, è il numero di assenze che sembrerebbero essere state registrate dalla stessa operatrice scolastica nel corso di questi mesi. Alcune delle quali sono collegate alla famosa legge 104 indirizzata a coloro che hanno l’onere di accompagnare ammalati o disabili negli ospedali per consentirgli le cure. Proprio sulla legge 104 ci sono tantissime polemiche, perché la legge, secondo molti operatori del settore è strutturata male perché una persona che lavora a Palermo non potrebbe prestare servizio ad un ammalato che si trova a Milano perché fuori di molto dal perimetro, in questo caso dalla regione, dove appunto lavora.

Al netto di queste due riflessioni elementari, c’è da porsi diversi interrogativi che non riguardano la giovane che ha prestato il suo volto e la sua immagine ad un messaggio al limite della schiavitù lavorativa in base ai giorni moderni ed ai diritti acquisiti nel mondo del lavoro, facendo arrivare ai suoi coetanei disoccupati la sensazione che un lavoro così tanto fuori porta sia nelle condizioni praticabili da qualsiasi cittadino ed in linea con il benessere garantito dalla costituzione a tutti i lavoratori.

Prima di chiudere l’analisi sul fenomeno “napoletana pendolare”, va citato un articolo dell’articolo de il Mattino di Napoli che racconta la storia di un altro operatore scolastico che invece ha scelto di vivere a Torino lontano dalla sua famiglia ubicata nel meridione. Ed è qui che si comprende il motivo per il quale la giovane non voglia perdere questa opportunità lavorativa. Come stesso dichiara il testimonial maschile, sposato con figli, c’è l’opportunità di guadagnare maggior punteggio in classifica con la speranza in futuro, vicino o lontano non sappiamo, di spostarsi in una sede lavorativa limitrofa al suo luogo d’origine.

La questione della napoletana è uguale. La ragazza non vuole andare a vivere a Milano, ma spera in un avvicinamento alla sua casa Natale e se questo articolo nasceva con il pretesto di trovarle una casa sotto la Madonnina, ad oggi, visto con malizia ed un minimo di conoscenza del settore, invece sembra un tentativo di velocizzare eventuali spostamenti in un luogo di lavoro a meno di 900 km da casa.

Non solo c’è chi ha realizzato il servizio giornalistico non verificando le dichiarazioni fornite dalla ragazza come ad esempio i giorni in cui andava al lavoro, il giovedì ad esempio non esiste una linea fast che parte da Napoli ed arriva fino a Milano, la sostenibilità del costo sostenuto ogni mese per viaggiare quotidianamente sull’alta velocità in una tratta da 900 km a tragitto. Al netto di queste valutazioni di natura professionale che riguardano il giornalismo, c’è invece una questione di qualità dell’informazione che andrebbe evidenziata e che riguarda la condivisione di una notizia solo perché rappresentava una opportunità di acquisire maggiore visibilità nei confronti dei lettori sparsi nella rete nascondendosi dietro al fatto che la notizia andava coperta perché diventata oramai virale.

Sorprende che a pubblicarla questa notizie in forma integrale siano stati gli stessi quotidiani che ogni giorno combattono le notizie false ed aderiscono a dei ministeri della verità che decidono cosa è giusto e cosa è sbagliato pubblicare quando sul fatto specifico della pendolare ancora non si sono espressi per giudicare se la notizia fosse falsa o fosse stata trattata in un modo poco professionale e decontestualizzata dai fatti così come sono realmente . C’è poco da aggiungere all’ennesima brutta figura di una informazione sempre molto attenta a censurare o ad ignorare tematiche spinose come le questioni pandemiche o di conflitti internazionali e che invece questa volta si è lasciata prendere dal sensazionalismo , sapendo che avrebbe colpito le coscienze non solo di chi percepisce il reddito di cittadinanza , ma di tutti quei giovani che quotidianamente fanno i conti con delle offerte lavorative inique nei territori dove vivono e combattono pur di non lasciare i loro luoghi natali . Perché la morale della storia della pendolare e proprio questa: posso allontanarmi quanto voglio da casa per lavorare , ma solo se posso ritornare dai miei affetti e dalle mie amicizia di una vita . Non è nemmeno giusto che ad emigrare siano sempre quelli del Sud e quindi la politica invece che proporre modelli di un sacrificio che sa di sfruttamento sui luoghi del lavoro dovrebbe iniziare a ragionare a come ripopolare lavorativamente le aree depresse del paese .

Prosegui la lettura

Inchieste

Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN

Condividi questo contenuto

Tempo di lettura: 3 minuti. I primi atti “informatici” del Governo sono chiari ed in favore di una subordinazione a sistemi di intelligence già consolidati dove non c’è sovranità cibernetica nazionale.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

In questi giorni l’Agenzia Nazionale per la Cybersicurezza ha diramato sulla Gazzetta Ufficiale una classificazione dei rischi in una scala da uno a 15. L’idea è stata accolta in positivo da coloro che in questi mesi non riuscivano a trovare la quadra anche sulla definizione del perimetro cibernetico nazionale. La domanda che però sorge spontanea è quale sia effettivamente il confine “fisico” della nostra nazione senza riferirsi alle questioni scontate come più volte sollevate da Matrice Digitale ed accolte nell’ultimo atto dalla ACN che riguardano l’estensione anche verso quei soggetti incaricati di gestire dati di rilevanza pubblica pur non essendo strutture statali. Dalle azioni e dai primi atti che sono stati intrapresi dalla agenzia capitanata dal professor Baldoni, ci troviamo dinanzi ad una scelta strategica per la sicurezza del nostro paese che ci rende minuscoli ed insignificanti nello scacchiere internazionale.

I primi atti hanno stabilito dei punti cardine riguardo la gestione nella materia della sicurezza informatica nel nostro paese, tra cui un accordo con Microsoft siglato alla presenza del Vice Smith.

Premesso che si parla della migliore azienda internazionale nel campo della sicurezza informatica,  sicuramente più accreditata di Apple, Google, Amazon ed altri tycoon che si trovano altrettanto a combattere quotidianamente con i rischi informatici, l’accordo ha consentito all’Italia di fare al programma governativo nel quale aziende e agenzie governative possono partecipare condividendo una rete di intelligence sui dati e sui rischi in modo tale da sviluppare un network di competenze per fronteggiare l’espansione del crimine informatico e la più complessa guerra informatica. 

Fa riflettere il perché l’Italia abbia scelto di dotarsi di sistemi della Microsoft e perché Baldoni abbia ceduto la sovranità digitale del nostro paese ad una realtà che notoriamente vicina al governo statunitense. L’accordo con Microsoft non solo accade successivamente ad una serie di incontri di Baldoni con ufficiali degli Stati Uniti d’America, ampiamente riportato sui suoi profili social, ma inquadra la linea di azione politica che in quest’ultimo periodo dal conflitto ucraino sta instradando le nazioni verso un fronte occidentale in sostegno dell’Ucraina: diventata ufficialmente la mascotte della NATO e dei paesi del Nord Europa da salvare.

Proprio la nazione di Zelensky ha chiesto di estendere le competenze della NATO in forma ufficiale al settore cibernetico andando oltre il passo formale già esistente di un perimetro immaginario, rendendo la difesa degli Stati europei ed aderenti al contesto delle nazioni unite dal Patto Atlantico unica ed indivisibile contro l’orso russo.

Perché l’accordo tra Microsoft e ACN rende L’Italia merce di scambio?

Per l’interessamento di un privato collegato al Governo americano che stringe un accordo direttamente con la pubblica Autorità di un Paese terzo che incide su altri accordi strutturali come il Parlamento ed il perimetro nazionale composto anche dai Cloud delle grandi aziende. Altri accordi sono stati siglati dal gigante di Redmond per l’inttelligenza artificiale con le religioni abramitiche, Papa Francesco in persona ha twittato la notizia, ed il potenziamento del cloud al servizio delle imprese nazionali.

 Fa riflettere ancora di più il fatto che proviene da uno stimatissimo docente di informatica di una prestigiosa università italiana come La Sapienza, l’indirizzo di una formazione di 100.000 risorse in accordo con la Microsoft nei prossimi anni con il fine di garantire una forza lavoro che ad oggi risulta ridotta rispetto alle esigenze che il mercato reclama. Dal punto di vista della cultura digitale, soprattutto da quello della cultura accademica, possiamo tranquillamente dire che l’accordo formativo tra Governo italiano e Microsoft riguarderà essenzialmente il rilascio di certificazioni da parte della società di Redmond per ricoprire la sua offerta di lavoro nel nostro paese.

Sarebbe anche curioso capire e comprendere quali saranno i risvolti di questo accordo soprattutto quando il nostro paese sarà sempre più schiavo di una tecnologia non proprietaria e sarà costretto nel chiedere ad un partner privato, palesemente in odore di un governo straniero, dati e metriche sull’utilizzo ed sul rischio della maggior parte dei dispositivi del paese. In poche parole, all’ACN hanno fatto una cosa molto semplice per diffondere le famose skill digitali: invece dello studio della comprensione degli elaboratori, dei linguaggi di programmazione, si è commissionata alla migliore azienda del mondo la linea formativa degli informatici italiani del futuro.

Nemmeno il tempo di insediare l’Agenzia per la sicurezza cibernetica della nazione e subito che si è svenduto il capitale umano al miglior offerente.

Una scelta politica che denota l’assenza di spessore del contesto italico nel rivendicare un suo spazio di intelligence e di settore produttivo nell’informatica. Peccato, poteva essere l’occasione giusta per rendere l’Italia orgogliosa delle sue competenze informatiche, ma la soluzione proposta dall’ennesima sovrastruttura governativa denota ancora di più l’aspetto provinciale e coloniale di un paese destinato sempre più ad essere una base militare del Mediterraneo di un sistema consolidato oramai dai primi anni del 900 fino ad oggi.

Prosegui la lettura

Facebook

CYBERWARFARE

Multilingua21 ore fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie5 giorni fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie6 giorni fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie2 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua2 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Inchieste2 settimane fa

NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano

Tempo di lettura: 3 minuti. Esclusiva mondiale al gruppo di hacktivisti che hanno colpito diversi paesi europei tra cui l'Italia

Notizie2 settimane fa

NoName057 rivendica gli attacchi informatici ai siti web danesi

Tempo di lettura: < 1 minuto. Gli hacktivisti russi sostengono di aver attaccato la banca centrale danese, il ministero delle...

Notizie2 settimane fa

ESET svela l’attività di StrongPity: malevola con l’app Telegram troianizzata

Tempo di lettura: 3 minuti. Condividi questo contenutoI ricercatori ESET hanno identificato una campagna attiva del gruppo StrongPity APT che...

Notizie2 settimane fa

Il curioso caso delle capacità informatiche estoni

Tempo di lettura: 4 minuti. Condividi questo contenutoDutch Ruppersberger, un deputato degli Stati Uniti, una volta ha dovuto rispondere a...

Notizie3 settimane fa

APT Dark Pink prende di mira governi e militari nella regione APAC

Tempo di lettura: 2 minuti. Condividi questo contenutoLe organizzazioni governative e militari della regione Asia-Pacifico sono prese di mira da...

Truffe recenti

Truffe online1 giorno fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie4 settimane fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online4 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online4 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Tendenza