Notizie
La Cina denuncia di aver trovato NOPEN: software spia della NSA

La Cina ha catturato uno strumento di spionaggio distribuito dalla National Security Agency degli Stati Uniti, che è in grado di appostarsi nel computer di una vittima per accedere a informazioni sensibili e si è scoperto che ha controllato le apparecchiature internet globali e ha rubato grandi quantità di informazioni degli utenti, secondo un rapporto che il Global Times ha ottenuto dal National Computer Virus Emergency Response Center in esclusiva.
Secondo il rapporto, il cavallo di Troia, “NOPEN“, è uno strumento di controllo remoto per sistemi informatici Unix/Linux. Viene utilizzato principalmente per rubare file, accedere ai sistemi, reindirizzare la comunicazione di rete e visualizzare le informazioni di un dispositivo di destinazione.
Attraverso l’analisi tecnica, il centro ritiene che il cavallo di Troia “NOPEN” è caratterizzato da una tecnologia complessa, funzioni complete e forte occultamento, che può adattarsi a una varietà di architetture di processori e sistemi operativi. Può anche collaborare con altre armi informatiche ed è un tipico strumento utilizzato per lo spionaggio informatico.
Il rapporto è arrivato dopo che la NSA è stata esposta a lanciare attacchi informatici contro 47 paesi e regioni per un decennio, con dipartimenti governativi cinesi, aziende high-tech e istituti militari tra gli obiettivi principali. Sotto la sorveglianza della NSA, la privacy e le informazioni sensibili di centinaia di milioni di persone in tutto il mondo sono state esposte, come “andare in giro nudi“.
Gli esperti di sicurezza informatica hanno detto al Global Times che una volta che il Trojan è stato piantato nel computer di una vittima, sarebbe diventato un “lurker” in attesa del “codice” e aprendo la “porta del caveau” per gli hacker. Il trojan potrebbe anche trasformare il computer di una vittima in una torre-ponte, permettendo agli hacker di andare più in profondità nel gruppo in cui la vittima lavora e afferrare le informazioni dell’azienda.
Secondo il rapporto del centro, il “NOPEN” può controllare a distanza la maggior parte dei server e terminali di rete esistenti, che possono essere impiantati manualmente dagli attaccanti, o le piattaforme di cyberattacco della NSA. Può eseguire una varietà di istruzioni come il furto e la distruzione di informazioni.
Le prove dimostrano che la NSA ha usato il cavallo di Troia “NOPEN” per controllare un gran numero di dispositivi internet in tutto il mondo e rubare i dati sulla privacy degli utenti, che ha causato perdite inestimabili.
Secondo i documenti interni della NSA trapelati dal gruppo di hacking Shadow Brokers, “NOPEN” è una delle potenti armi utilizzate dal Tailored Access Operations (TAO) della NSA per attaccare e rubare segreti.
“Come braccio di ricerca e sviluppo della massima potenza militare del mondo, la NSA non può sviluppare armi che arrugginiscono nei loro arsenali“, ha detto un esperto cinese di cybersicurezza al Global Times a condizione di anonimato. “La comunità internazionale ha imparato dallo scandalo PRISM che l’agenzia di intelligence militare degli Stati Uniti ha condotto il monitoraggio della rete e il cybertheft dei paesi di tutto il mondo per molto tempo, e queste armi informatiche sono un mezzo importante della sua attuazione del monitoraggio della rete.”
Nell’aprile 2017, Shadow Brokers ha rilasciato un gran numero di strumenti di cyberattacco sviluppati dalla NSA. Poiché la NSA è affiliata al Dipartimento della Difesa degli Stati Uniti, gli strumenti sono ampiamente ritenuti utilizzati per scopi militari come “armi informatiche“.
Ad esempio, il 12 maggio 2017, il ransomware mondiale WannaCry ha utilizzato EternalBlue, un exploit informatico sviluppato dalla NSA per attaccare i computer senza patch, che ha portato gravi danni e perdite di dati a molte imprese e individui, secondo i rapporti dei media. L’incidente ha permesso alla comunità internazionale di assistere per la prima volta al terribile potere delle armi informatiche, ma tali armi di distruzione di massa sono solo la punta dell’iceberg del vasto arsenale della NSA.
“La stragrande maggioranza dell’arsenale della NSA consiste in caccia e sottomarini stealth che possono facilmente attaccare le vittime a loro insaputa“, ha detto l’esperto anonimo, notando che il cavallo di Troia “NOPEN” è l’arma principale dell’arsenale della NSA.
L’esperto ha detto che il rapporto del centro suona un allarme per il mondo, poiché è probabile che ci sia un gran numero di vittime non individuate online, che affrontano a lungo termine e gravi rischi di cybersicurezza. La fuga e la proliferazione di queste armi informatiche aggravano ulteriormente la situazione sempre più grave della sicurezza della rete, mettendo in serio pericolo la sicurezza generale del cyberspazio, trasformando il confronto militare nel cyberspazio in un gioco “a somma zero”.
Notizie
Cina pubblica “Libro Bianco” di Internet e lo consiglia ai paesi per il controllo delle informazioni
Tempo di lettura: 2 minuti. E’ arrivato il modello cinese da esportare in altre democrazie?

Il regime comunista cinese ha recentemente pubblicato un Libro Bianco riguardante la “regola del diritto” per Internet, dichiarando apertamente le sue intenzioni di esportare la sua “esperienza” nel totalitarismo digitale ad altri paesi. Esperti sottolineano che il Libro Bianco del Partito Comunista Cinese (PCC) indica che le autorità cinesi sono in grado di controllare completamente Internet utilizzando la tecnologia moderna e che il suo modello di controllo si è effettivamente già diffuso nel resto del mondo.
Il 16 marzo, l’Ufficio di Informazione del Consiglio di Stato del regime ha emesso il Libro Bianco intitolato “La costruzione della regola del diritto di Internet della Cina nella nuova era”. Il documento, lungo quasi 18.000 parole e pubblicato in otto lingue, afferma che il regime intende “rafforzare gli scambi internazionali e la cooperazione sulla regola del diritto di Internet” e “condividere esperienze e pratiche” con altri paesi.
Il portavoce dell’Ufficio di Informazione del Consiglio di Stato ha dichiarato che la “regola del diritto di Internet” del regime include la “promozione integrata della legislazione online, dell’applicazione della legge online, della giurisdizione online, della divulgazione del diritto online e dell’educazione legale online”.
Lai Chung-chiang, convocatore del think tank Economic and Democratic United di Taiwan e avvocato in esercizio, ha affermato che l’impero digitale totalitario del PCC incorpora ogni mossa delle persone nell’ambito della supervisione del governo su Internet.
Le autorità cinesi monitorano ogni mossa dei cittadini attraverso vari sistemi di monitoraggio, riconoscimento facciale, codici di salute digitali e codici di sicurezza. Il Libro Bianco del PCC sottolinea che la gestione di Internet coinvolge la partecipazione di più parti, tra cui il governo, le imprese, le organizzazioni sociali e gli utenti di Internet.
Il documento afferma inoltre che il PCC è disposto a lavorare con la comunità internazionale per “promuovere congiuntamente il processo di regola del diritto nella governance globale di Internet”. Nel frattempo, l’agenzia di stampa statale Xinhua News ha diffuso un discorso del leader del PCC, Xi Jinping, intitolato “Esplorare la costruzione di un dialogo globale sulla civiltà e la cooperazione su Internet” durante l’incontro ad alto livello del PCC in dialogo con i partiti politici mondiali il 15 marzo.
Wang He, osservatore della Cina e collaboratore di Epoch Times, ha affermato che il PCC ha sempre esportato il totalitarismo su Internet ad altri paesi. La strategia prevede l’esportazione della dittatura cibernetica attraverso il progetto economico-politico dell’Iniziativa Belt and Road
Notizie
Bard, l’intelligenza artificiale di Google, disponibile in anteprima in alcuni paesi
Tempo di lettura: < 1 minuto. Google cerca feedback dagli utenti

Bard, l’assistente virtuale basato sull’intelligenza artificiale di Google, è ora disponibile per i primi test negli Stati Uniti e nel Regno Unito tramite bard.google.com. Google spera di raccogliere preziosi feedback dagli utenti per migliorare il suo chatbot in fase di sviluppo.
L’intelligenza artificiale di Google si basa su un “grande modello linguistico di ricerca (LLM)”, una versione ottimizzata e più leggera di LaMDA. A differenza di ChatGPT di OpenAI, che utilizza un database proprietario, Bard sfrutta le risorse estratte direttamente dal web.
Google prevede di sostituire la versione leggera di LaMDA con modelli più avanzati per ridurre gli errori attualmente presenti nelle risposte dell’IA. Nel frattempo, Google ha anche chiesto ai suoi dipendenti di correggere le risposte sbagliate fornite da Bard.
L’obiettivo di Google è proporre l’intelligenza artificiale in due modalità: integrando gli LLM in Search e come esperienza complementare a Search. Durante questa fase sperimentale, Bard offrirà agli utenti la possibilità di scegliere la risposta migliore da sottoporre all’IA per ulteriori domande.
Google afferma di aver integrato misure di protezione per garantire qualità e sicurezza nelle interazioni con l’IA, come limitare il numero di scambi in un dialogo per mantenere le conversazioni pertinenti e utili.
Notizie
Ferrari colpita da attacco hacker. Orlowski “avvisa” Barilla e Lamborghini

Ferrari S.p.A. è stata recentemente contattata da cybercriminali che chiedevano un riscatto per alcuni dati dei clienti. La casa automobilistica ha avviato un’indagine con una società di cybersicurezza e informato le autorità. Ferrari ha deciso di non pagare il riscatto, in quanto finanzierebbe attività criminali e perpetuerebbe gli attacchi. L’azienda ha preferito informare i clienti sull’incidente e sulla possibile esposizione dei loro dati. Ferrari sta lavorando con esperti esterni per rafforzare ulteriormente i propri sistemi e conferma che l’attacco non ha influenzato le operazioni aziendali.

Le previsioni di Orlowski su chi sarà il prossimo
Se oggi è capitato a Ferrari, nei prossimi mesi c’è il rischio dalle analisi svolte da Metatron, applicativo sviluppato da Orlowski, che Automobili Lamborghini S.p.A., Ducati Motor Holding, Parmalat Italia S.p.A., Barilla Group, Impresa Pizzarotti & C. S.p.A., Max Mara Fashion Group, Coccinelle, Lactalis Group possono essere coinvolte in diversi data breach da esporre clienti, fornitori e catena di montaggio.
-
L'Altra Bolla3 settimane fa
TikTok sul banco degli imputati: sicurezza o ennesima sanzione alla Cina?
-
Editoriali3 settimane fa
L’intelligenza artificiale al servizio dell’umanità? E’ già un falso storico
-
Inchieste3 settimane fa
Google e ACN finanziano progetti contro la disinformazione con politici e disinformatori
-
Inchieste2 settimane fa
ACN copia e incolla da Accenture il Piano Strategico Nazionale di Cybersicurezza?
-
L'Altra Bolla3 settimane fa
FBI va oltre la scienza: Covid ha avuto origine in laboratorio. Perchè fa paura?
-
Editoriali2 settimane fa
Baldoni: dimissioni da ACN. Spiazzato lo storytelling della propaganda cyber
-
L'Altra Bolla2 settimane fa
Polizia di Kiev scopre 160 comunità Telegram degli estremisti PMC Redan
-
Editoriali2 settimane fa
Fedez è l’opposto della Cultura Digitale che serve al paese