Connect with us

Notizie

La Cina denuncia di aver trovato NOPEN: software spia della NSA

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

La Cina ha catturato uno strumento di spionaggio distribuito dalla National Security Agency degli Stati Uniti, che è in grado di appostarsi nel computer di una vittima per accedere a informazioni sensibili e si è scoperto che ha controllato le apparecchiature internet globali e ha rubato grandi quantità di informazioni degli utenti, secondo un rapporto che il Global Times ha ottenuto dal National Computer Virus Emergency Response Center in esclusiva.

Secondo il rapporto, il cavallo di Troia, “NOPEN“, è uno strumento di controllo remoto per sistemi informatici Unix/Linux. Viene utilizzato principalmente per rubare file, accedere ai sistemi, reindirizzare la comunicazione di rete e visualizzare le informazioni di un dispositivo di destinazione.

Attraverso l’analisi tecnica, il centro ritiene che il cavallo di Troia “NOPEN” è caratterizzato da una tecnologia complessa, funzioni complete e forte occultamento, che può adattarsi a una varietà di architetture di processori e sistemi operativi. Può anche collaborare con altre armi informatiche ed è un tipico strumento utilizzato per lo spionaggio informatico.

Il rapporto è arrivato dopo che la NSA è stata esposta a lanciare attacchi informatici contro 47 paesi e regioni per un decennio, con dipartimenti governativi cinesi, aziende high-tech e istituti militari tra gli obiettivi principali. Sotto la sorveglianza della NSA, la privacy e le informazioni sensibili di centinaia di milioni di persone in tutto il mondo sono state esposte, come “andare in giro nudi“.

Gli esperti di sicurezza informatica hanno detto al Global Times che una volta che il Trojan è stato piantato nel computer di una vittima, sarebbe diventato un “lurker” in attesa del “codice” e aprendo la “porta del caveau” per gli hacker. Il trojan potrebbe anche trasformare il computer di una vittima in una torre-ponte, permettendo agli hacker di andare più in profondità nel gruppo in cui la vittima lavora e afferrare le informazioni dell’azienda.

Secondo il rapporto del centro, il “NOPEN” può controllare a distanza la maggior parte dei server e terminali di rete esistenti, che possono essere impiantati manualmente dagli attaccanti, o le piattaforme di cyberattacco della NSA. Può eseguire una varietà di istruzioni come il furto e la distruzione di informazioni.

Le prove dimostrano che la NSA ha usato il cavallo di Troia “NOPEN” per controllare un gran numero di dispositivi internet in tutto il mondo e rubare i dati sulla privacy degli utenti, che ha causato perdite inestimabili.

Secondo i documenti interni della NSA trapelati dal gruppo di hacking Shadow Brokers, “NOPEN” è una delle potenti armi utilizzate dal Tailored Access Operations (TAO) della NSA per attaccare e rubare segreti.

Come braccio di ricerca e sviluppo della massima potenza militare del mondo, la NSA non può sviluppare armi che arrugginiscono nei loro arsenali“, ha detto un esperto cinese di cybersicurezza al Global Times a condizione di anonimato. “La comunità internazionale ha imparato dallo scandalo PRISM che l’agenzia di intelligence militare degli Stati Uniti ha condotto il monitoraggio della rete e il cybertheft dei paesi di tutto il mondo per molto tempo, e queste armi informatiche sono un mezzo importante della sua attuazione del monitoraggio della rete.”

Nell’aprile 2017, Shadow Brokers ha rilasciato un gran numero di strumenti di cyberattacco sviluppati dalla NSA. Poiché la NSA è affiliata al Dipartimento della Difesa degli Stati Uniti, gli strumenti sono ampiamente ritenuti utilizzati per scopi militari come “armi informatiche“.

Ad esempio, il 12 maggio 2017, il ransomware mondiale WannaCry ha utilizzato EternalBlue, un exploit informatico sviluppato dalla NSA per attaccare i computer senza patch, che ha portato gravi danni e perdite di dati a molte imprese e individui, secondo i rapporti dei media. L’incidente ha permesso alla comunità internazionale di assistere per la prima volta al terribile potere delle armi informatiche, ma tali armi di distruzione di massa sono solo la punta dell’iceberg del vasto arsenale della NSA.

La stragrande maggioranza dell’arsenale della NSA consiste in caccia e sottomarini stealth che possono facilmente attaccare le vittime a loro insaputa“, ha detto l’esperto anonimo, notando che il cavallo di Troia “NOPEN” è l’arma principale dell’arsenale della NSA.

L’esperto ha detto che il rapporto del centro suona un allarme per il mondo, poiché è probabile che ci sia un gran numero di vittime non individuate online, che affrontano a lungo termine e gravi rischi di cybersicurezza. La fuga e la proliferazione di queste armi informatiche aggravano ulteriormente la situazione sempre più grave della sicurezza della rete, mettendo in serio pericolo la sicurezza generale del cyberspazio, trasformando il confronto militare nel cyberspazio in un gioco “a somma zero”.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Cina pubblica “Libro Bianco” di Internet e lo consiglia ai paesi per il controllo delle informazioni

Condividi questo contenuto

Tempo di lettura: 2 minuti. E’ arrivato il modello cinese da esportare in altre democrazie?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il regime comunista cinese ha recentemente pubblicato un Libro Bianco riguardante la “regola del diritto” per Internet, dichiarando apertamente le sue intenzioni di esportare la sua “esperienza” nel totalitarismo digitale ad altri paesi. Esperti sottolineano che il Libro Bianco del Partito Comunista Cinese (PCC) indica che le autorità cinesi sono in grado di controllare completamente Internet utilizzando la tecnologia moderna e che il suo modello di controllo si è effettivamente già diffuso nel resto del mondo.

Il 16 marzo, l’Ufficio di Informazione del Consiglio di Stato del regime ha emesso il Libro Bianco intitolato “La costruzione della regola del diritto di Internet della Cina nella nuova era”. Il documento, lungo quasi 18.000 parole e pubblicato in otto lingue, afferma che il regime intende “rafforzare gli scambi internazionali e la cooperazione sulla regola del diritto di Internet” e “condividere esperienze e pratiche” con altri paesi.

Il portavoce dell’Ufficio di Informazione del Consiglio di Stato ha dichiarato che la “regola del diritto di Internet” del regime include la “promozione integrata della legislazione online, dell’applicazione della legge online, della giurisdizione online, della divulgazione del diritto online e dell’educazione legale online”.

Lai Chung-chiang, convocatore del think tank Economic and Democratic United di Taiwan e avvocato in esercizio, ha affermato che l’impero digitale totalitario del PCC incorpora ogni mossa delle persone nell’ambito della supervisione del governo su Internet.

Le autorità cinesi monitorano ogni mossa dei cittadini attraverso vari sistemi di monitoraggio, riconoscimento facciale, codici di salute digitali e codici di sicurezza. Il Libro Bianco del PCC sottolinea che la gestione di Internet coinvolge la partecipazione di più parti, tra cui il governo, le imprese, le organizzazioni sociali e gli utenti di Internet.

Il documento afferma inoltre che il PCC è disposto a lavorare con la comunità internazionale per “promuovere congiuntamente il processo di regola del diritto nella governance globale di Internet”. Nel frattempo, l’agenzia di stampa statale Xinhua News ha diffuso un discorso del leader del PCC, Xi Jinping, intitolato “Esplorare la costruzione di un dialogo globale sulla civiltà e la cooperazione su Internet” durante l’incontro ad alto livello del PCC in dialogo con i partiti politici mondiali il 15 marzo.

Wang He, osservatore della Cina e collaboratore di Epoch Times, ha affermato che il PCC ha sempre esportato il totalitarismo su Internet ad altri paesi. La strategia prevede l’esportazione della dittatura cibernetica attraverso il progetto economico-politico dell’Iniziativa Belt and Road

Prosegui la lettura

Notizie

Bard, l’intelligenza artificiale di Google, disponibile in anteprima in alcuni paesi

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Google cerca feedback dagli utenti

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Bard, l’assistente virtuale basato sull’intelligenza artificiale di Google, è ora disponibile per i primi test negli Stati Uniti e nel Regno Unito tramite bard.google.com. Google spera di raccogliere preziosi feedback dagli utenti per migliorare il suo chatbot in fase di sviluppo.

L’intelligenza artificiale di Google si basa su un “grande modello linguistico di ricerca (LLM)”, una versione ottimizzata e più leggera di LaMDA. A differenza di ChatGPT di OpenAI, che utilizza un database proprietario, Bard sfrutta le risorse estratte direttamente dal web.

Google prevede di sostituire la versione leggera di LaMDA con modelli più avanzati per ridurre gli errori attualmente presenti nelle risposte dell’IA. Nel frattempo, Google ha anche chiesto ai suoi dipendenti di correggere le risposte sbagliate fornite da Bard.

L’obiettivo di Google è proporre l’intelligenza artificiale in due modalità: integrando gli LLM in Search e come esperienza complementare a Search. Durante questa fase sperimentale, Bard offrirà agli utenti la possibilità di scegliere la risposta migliore da sottoporre all’IA per ulteriori domande.

Google afferma di aver integrato misure di protezione per garantire qualità e sicurezza nelle interazioni con l’IA, come limitare il numero di scambi in un dialogo per mantenere le conversazioni pertinenti e utili.

Prosegui la lettura

Notizie

Ferrari colpita da attacco hacker. Orlowski “avvisa” Barilla e Lamborghini

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Ferrari S.p.A. è stata recentemente contattata da cybercriminali che chiedevano un riscatto per alcuni dati dei clienti. La casa automobilistica ha avviato un’indagine con una società di cybersicurezza e informato le autorità. Ferrari ha deciso di non pagare il riscatto, in quanto finanzierebbe attività criminali e perpetuerebbe gli attacchi. L’azienda ha preferito informare i clienti sull’incidente e sulla possibile esposizione dei loro dati. Ferrari sta lavorando con esperti esterni per rafforzare ulteriormente i propri sistemi e conferma che l’attacco non ha influenzato le operazioni aziendali.

Le previsioni di Orlowski su chi sarà il prossimo

Se oggi è capitato a Ferrari, nei prossimi mesi c’è il rischio dalle analisi svolte da Metatron, applicativo sviluppato da Orlowski, che Automobili Lamborghini S.p.A., Ducati Motor Holding, Parmalat Italia S.p.A., Barilla Group, Impresa Pizzarotti & C. S.p.A., Max Mara Fashion Group, Coccinelle, Lactalis Group possono essere coinvolte in diversi data breach da esporre clienti, fornitori e catena di montaggio.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie21 ore fa

Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Tempo di lettura: < 1 minuto. Condividi questo contenutoIl Cremlino ha imposto il divieto di utilizzo degli iPhone per i...

Notizie2 giorni fa

Gli hacker cinesi e russi usano il malware Silkloader per eludere il rilevamento

Tempo di lettura: < 1 minuto. Condividi questo contenutoLa regina canadese di QAnon, Romana Didulo, è stata etichettata come “falsa”...

Notizie2 giorni fa

NoName057 mette in palio 1 milione di rubli per chi partecipa ai DDoS

Tempo di lettura: < 1 minuto. Condividi questo contenuto Il gruppo di attivisti NoName057, conosciuto in Italia per essere stato...

Notizie5 giorni fa

Microsoft: Usa e Polonia i paesi più spiati dai russi

Tempo di lettura: < 1 minuto. Condividi questo contenutoSecondo un nuovo rapporto di intelligence di Microsoft, la Russia ha intensificato...

Notizie6 giorni fa

Microsoft: come sarà il secondo anno di guerra cibernetica

Tempo di lettura: 3 minuti. "La collaborazione tra settore pubblico e privato è essenziale per la difesa cibernetica e per...

Notizie2 settimane fa

Guerra cibernetica: il Pentagono non è pronto per la terza guerra mondiale

Tempo di lettura: < 1 minuto. Competere con la Cina per non essere sopraffatti

Notizie2 settimane fa

Cozy Bear ha attaccato la Commisione Europea: l’analisi dell’esperto

Tempo di lettura: < 1 minuto. Mentre il Cremlino sforna wiper dall'inizio del conflitto, una parte dell'esercito russo prova costantemente...

lazarus lazarus
Notizie2 settimane fa

Lazarus colpisce ancora AhnLab e la COrea del Sud

Tempo di lettura: < 1 minuto. Colpiti enti ed istituzioni

Notizie2 settimane fa

Defence Cyber Marvel 2: UK e Ucraina, maestri nella risposta cibernetica alla Russia

Tempo di lettura: 2 minuti. Condividi questo contenutoLa Royal Navy britannica e gli esperti di guerra cibernetica ucraini hanno combattuto...

Notizie2 settimane fa

Il Giappone ha bisogno di imparare da Israele nella guerra cibernetica?

Tempo di lettura: < 1 minuto. L'analisi di BlackBerry mostra i lati deboli di un paese circondato da Cina e...

Truffe recenti

Truffe online2 mesi fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online2 mesi fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online2 mesi fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 mesi fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 mesi fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi3 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online4 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online5 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online6 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza