Notizie
Anonymous Sudan lancia una nuova ondata di attacchi DDoS su organizzazioni americane, incluso Microsoft
Tempo di lettura: 3 minuti. Anonymous Sudan annuncia attacchi cybernetici su organizzazioni americane, tra cui Microsoft, con una serie di attacchi DDoS

Il gruppo hacktivistico Anonymous Sudan ha annunciato attacchi cybernetici su organizzazioni americane il 5 maggio 2023. Questi attacchi DDoS sono stati rivolti a diverse entità statunitensi nel settore sanitario e, in particolare, alla Microsoft Corporation. Gli attacchi sono proseguiti anche il 6 maggio 2023.
Motivazioni dietro gli attacchi
Come osservato nella maggior parte degli incidenti legati all'hacktivismo, tali reazioni sono basate su eventi fraintesi nello spazio geopolitico. Anche in questo caso, Anonymous Sudan ha frainteso la dichiarazione del Segretario di Stato americano, Antony J. Blinken, ai giornalisti riguardo “alla ricerca di misure che possiamo adottare per esprimere le nostre opinioni su qualsiasi leader che stia portando il Sudan nella direzione sbagliata, incluso perpetrando la violenza e violando i cessate il fuoco a cui si sono effettivamente impegnati”, interpretandola come un'indicazione di un'invasione del Sudan.
Dettagli degli attacchi
Il 5 maggio 2023, Cyble Research & Intelligence Labs ha osservato un picco nelle attività di Anonymous Sudan contro i servizi sanitari statunitensi dopo aver rivendicato il lancio di un attacco DDoS sul fornitore di servizi di mobilità statunitense il 2 maggio 2023, per due ore. Il gruppo ha minacciato di continuare questi attacchi sulle aziende statunitensi, se il governo statunitense avesse pianificato un'azione militare in Sudan. Gli hacktivist hanno dichiarato un attacco a cinque ospedali statunitensi per oltre un'ora.
Successivamente, Anonymous Sudan ha rivendicato il lancio di attacchi DDoS mirati alla Microsoft Corporation. Il gruppo, sul loro canale Telegram, ha rivendicato con diversi screenshot di aver preso di mira Outlook, Teams, SharePoint Online, OneDrive for Business e altri servizi Office365 alle ore 14:00 UTC.
Risposta di Microsoft e tentativi di estorsione
I servizi hanno subito un'interruzione intermittente di più di quattro ore. Abbiamo anche osservato utenti di Twitter che segnalavano l'indisponibilità dei servizi Microsoft.
Microsoft ha emesso avvisi di indagine EX571516 riguardanti aggiornamenti relativi a Exchange e Outlook sul web, e MO571683 per Microsoft Teams, SharePoint Online e OneDrive for Business nello stesso giorno.
In risposta agli avvisi di Microsoft, il gruppo ha ripreso i loro attacchi affermando che non si trattava di un problema tecnico e che era risultato dei loro attacchi DDoS. A seguito di questi attacchi, gli attori hanno anche richiesto 1 milione di dollari per cessare e prevenire ulteriori attacchi DDoS. Inoltre, hanno minacciato di attaccare di nuovo il 6 giugno 2023.
Rivendicazioni di compromissione dei sistemi Microsoft
Il 6 giugno 2023, Anonymous Sudan ha rivendicato di aver compromesso i sistemi di Microsoft e di aver presumibilmente rubato i dati di oltre 30 milioni di clienti. Hanno annunciato una terza ondata di attacchi su Microsoft alle ore 08:00 UTC.
Metodi di attacco e cambiamenti nelle tattiche
Il gruppo è osservato per promuovere botnet DDoS di livello applicativo, SkyNet e Godzilla-Botnet. Hanno anche affermato di aver testato le botnet e di aver ottenuto risultati positivi sui target.
Gli attacchi DDoS a livello di applicazione vengono utilizzati per prendere di mira applicazioni e reti rivolte agli utenti. Questi attacchi malevoli mirano ai protocolli del livello applicativo con l'intenzione di interrompere i servizi e possono passare inosservati dai sistemi di difesa tradizionali. Alcune delle tecniche comuni includono le inondazioni di richieste, l'exploit delle vulnerabilità delle applicazioni, gli attacchi specifici delle applicazioni come le inondazioni XML-RPC e le vulnerabilità zero-day.
Attacchi precedenti e tentativi di estorsione
Il mese scorso, il 24 maggio 2023, il gruppo hacktivistico ha preso di mira la Scandinavian Airlines, SAS, con sede in Svezia, in una serie di attacchi DDoS, causando l'interruzione dei loro servizi web e delle applicazioni mobili per diverse ore. Lo stesso è stato anche riconosciuto dalle compagnie aeree.
Hanno anche tentato di estorcere loro, richiedendo 3500 dollari per ritirarsi dagli attacchi. L'importo è stato successivamente aumentato a 175.000 dollari. Queste sono richieste insolite non osservate tra i gruppi di hacktivist e indicano un passaggio verso metodi di estorsione DDoS per ottenere pubblicità e vantaggi pecuniari.
Notizie
Tom Hanks avverte del doppelganger generato da IA in un appello su Instagram
Tempo di lettura: < 1 minuto. Tom Hanks avverte i suoi follower su Instagram di un doppiaggio generato da intelligenza artificiale, sottolineando i pericoli dei deepfakes e l’importanza della verifica delle informazioni.

Tom Hanks, l'acclamato attore di Hollywood, ha recentemente lanciato un avviso ai suoi follower su Instagram riguardo a un doppelganger generato da intelligenza artificiale che sta circolando online. Nel suo post, Hanks ha esortato i fan a essere cauti e a non cadere in trappola, poiché l'immagine generata da IA non rappresenta la sua vera immagine o le sue vere intenzioni.
L'uso dell'intelligenza artificiale per creare immagini e video falsi, noti come “deepfakes”, è diventato sempre più diffuso negli ultimi anni. Queste creazioni possono essere estremamente realistiche, rendendo difficile per l'occhio non allenato distinguere tra ciò che è reale e ciò che è falso.
Hanks ha sottolineato che, mentre la tecnologia può avere molte applicazioni positive, l'uso improprio di essa può portare a disinformazione e potenziali danni alla reputazione di individui innocenti. Ha anche esortato i suoi follower a verificare sempre le fonti e a non diffondere informazioni senza prima averne verificato l'autenticità.
Molti fan e altri celebri hanno risposto al post di Hanks, esprimendo la loro preoccupazione per l'uso diffuso di deepfakes e sottolineando l'importanza della consapevolezza e dell'educazione in materia.
Notizie
Media Freedom Act: rafforzate le regole per proteggere giornalisti e media
Tempo di lettura: < 1 minuto. Il Parlamento Europeo approva il Media Freedom Act, introducendo misure rigorose per proteggere i giornalisti e garantire la libertà dei media in tutta l’Unione Europea.

Il Parlamento Europeo ha recentemente approvato il Media Freedom Act, una legge che mira a rafforzare la protezione dei giornalisti e dei media in tutta l'Unione Europea. Questa mossa arriva in un momento in cui la libertà dei media e la sicurezza dei giornalisti sono diventate preoccupazioni crescenti in molti paesi membri.
Il Media Freedom Act introduce una serie di misure per garantire che i giornalisti possano svolgere il loro lavoro senza interferenze o minacce. Queste misure includono la protezione contro la violenza e le intimidazioni, l'accesso garantito alle informazioni e la protezione delle fonti giornalistiche.
Inoltre, la legge prevede sanzioni per coloro che minacciano o attaccano i giornalisti, garantendo che tali crimini non rimangano impuniti. Questo è particolarmente rilevante in un contesto in cui molti giornalisti in Europa sono stati oggetto di attacchi o addirittura assassinati a causa del loro lavoro.
Il Media Freedom Act mira anche a proteggere i media da interferenze politiche o economiche, garantendo che possano operare in modo indipendente e senza pressioni esterne. Questo è essenziale per garantire che i media possano svolgere il loro ruolo cruciale nel fornire informazioni accurate e imparziali al pubblico.
Molti hanno accolto con favore l'approvazione del Media Freedom Act, sottolineando l'importanza di proteggere la libertà dei media e la sicurezza dei giornalisti in un'epoca in cui questi valori sono sempre più sotto attacco.
Notizie
Google rilascia gli aggiornamenti di sicurezza di ottobre 2023 per Android
Tempo di lettura: 2 minuti. Google rilascia aggiornamenti di sicurezza per Android, correggendo 54 vulnerabilità, tra cui due attivamente sfruttate. Gli utenti sono esortati ad aggiornare.

Google ha rilasciato gli aggiornamenti di sicurezza di ottobre 2023 per Android, affrontando 54 vulnerabilità uniche, tra cui due note per essere attivamente sfruttate. Le due falle sfruttate sono CVE-2023-4863 e CVE-2023-4211, per le quali Google ha “indicazioni che potrebbero essere sotto sfruttamento limitato e mirato”.
CVE-2023-4863 è una vulnerabilità di overflow del buffer nella libreria open-source ubiquitaria libwebp, che impatta numerosi prodotti software, tra cui Chrome, Firefox, iOS, Microsoft Teams e molti altri. Questa particolare falla è stata inizialmente erroneamente assegnata a CVE separati per Apple iOS e Google Chrome, sebbene fosse effettivamente nella libreria sottostante. Un tentativo successivo di correggerlo assegnando un nuovo CVE (CVE-2023-5129) è stato respinto.
CVE-2023-4211 è una falla attivamente sfruttata che colpisce molteplici versioni dei driver GPU Arm Mali utilizzati in una vasta gamma di modelli di dispositivi Android. Questa falla è un problema di memoria use-after-free che potrebbe consentire agli aggressori di accedere o manipolare localmente dati sensibili.
In sintesi, l'aggiornamento Android di ottobre 2023 porta:
- 13 correzioni nel framework Android
- 12 correzioni nei componenti del sistema
- Due aggiornamenti su Google Play
- Cinque correzioni nei componenti Arm
- Tre correzioni riguardanti i chip MediaTek
- Una correzione riguardante i chip Unisoc
- 18 correzioni sui componenti Qualcomm (15 per closed-source)
Delle 54 correzioni riguardanti Android 11-13, cinque sono classificate come critiche e due riguardano problemi di esecuzione di codice remoto. Questo aggiornamento segue il sistema standard di rilascio di due livelli di patch: il primo (2023-10-01) si concentra sui componenti principali di Android (Framework + System), mentre il secondo (2023-10-06) riguarda il kernel e i componenti closed-source. Questo approccio consente ai produttori di dispositivi di applicare selettivamente gli aggiornamenti rilevanti per i loro modelli hardware, rendendoli disponibili più rapidamente.
I destinatari del primo livello di patch otterranno gli aggiornamenti principali di Android del mese corrente così come gli aggiornamenti di entrambi i livelli del mese precedente, in questo caso settembre 2023. Coloro che vedono il secondo livello di patch sul loro schermo di aggiornamento otterranno tutti gli aggiornamenti menzionati in questo bollettino del mese.
Le versioni Android 10 e precedenti non sono più supportate, ma a seconda dell'ambito di alcune vulnerabilità recentemente corrette, potrebbero anche essere colpite. Detto ciò, si consiglia agli utenti di sistemi Android più vecchi di aggiornare a un modello più recente o di flashare il loro dispositivo con una distribuzione Android di terze parti che offre aggiornamenti di sicurezza per i loro modelli.
- Editoriali3 settimane fa
Zelensky fa uso di cocaina? I dubbi e le paure su un alleato “tossico”
- Inchieste2 settimane fa
La CIA sotto accusa aiutata da NewsGuard nella narrazione sull’origine del COVID-19
- Tech3 settimane fa
Confronto tra Apple Watch Series 9, Series 8 e Series 7: quale scegliere?
- Tech2 settimane fa
Realme GT 5: test di ricarica a 240W sbalorditivo
- Tech2 settimane fa
Honor 100 Pro in arrivo con Snapdragon 8 Gen 2 e display AMOLED
- Tech2 settimane fa
Il confronto tra iPhone 15 Pro Max e Samsung Galaxy S23 Ultra
- Inchieste7 giorni fa
Fuga attraverso il confine: vuole la pace, ripudia la guerra e dice addio all’Ucraina
- Tech3 settimane fa
Xiaomi 13 Ultra: kit fotografico che rivoluziona la fotografia