Connect with us
Draghi Asocial

segnalaci un sito truffa

Notizie

Apt russi spiano 42 paesi che sostengono Kiev

Condividi questo contenuto

Tempo di lettura: 2 minuti. Stati Uniti e Polonia le più colpite, salva Estonia
L’influenza informatica russa sono efficaci sia in Ucraina sia negli USA

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

In concomitanza con gli incessanti attacchi informatici contro l’Ucraina, gli hacker russi sostenuti dallo Stato si sono impegnati in uno “spionaggio strategico” contro governi, think tank, aziende e gruppi di aiuto in 42 Paesi che sostengono Kiev, ha dichiarato Microsoft in un rapporto di mercoledì.

Dall’inizio della guerra, i bersagli russi degli alleati dell’Ucraina hanno avuto successo il 29% delle volte“, ha scritto il presidente di Microsoft Brad Smith, e i dati sono stati rubati in almeno un quarto delle intrusioni di rete riuscite.

Mentre una coalizione di Paesi si è riunita per difendere l’Ucraina, le agenzie di intelligence russe hanno intensificato le attività di penetrazione e spionaggio delle reti che hanno come obiettivo i governi alleati al di fuori dell’Ucraina“, ha dichiarato Smith.

Quasi due terzi degli obiettivi di cyber-spionaggio hanno coinvolto membri della NATO. Gli Stati Uniti sono stati il primo obiettivo e la Polonia, il principale canale di assistenza militare per l’Ucraina, il secondo. Negli ultimi due mesi, Danimarca, Norvegia, Finlandia, Svezia e Turchia hanno visto intensificarsi gli obiettivi.

Un’eccezione eclatante è l’Estonia, dove Microsoft ha dichiarato di non aver rilevato alcuna intrusione informatica russa da quando la Russia ha invaso l’Ucraina il 24 febbraio. L’azienda ha attribuito all’Estonia l’adozione del cloud computing, dove è più facile individuare gli intrusi. Microsoft ha dichiarato che “permangono significative debolezze difensive collettive” in alcuni altri governi europei, senza però identificarli.

Secondo il rapporto di 28 pagine, metà delle 128 organizzazioni prese di mira sono agenzie governative e il 12% sono agenzie non governative, tipicamente think tank o gruppi umanitari. Tra gli altri obiettivi vi sono aziende di telecomunicazioni, energia e difesa.

Microsoft ha dichiarato che le difese informatiche dell’Ucraina “si sono dimostrate complessivamente più forti” delle capacità della Russia in “ondate di cyberattacchi distruttivi contro 48 distinte agenzie e imprese ucraine“. Gli hacker militari di Mosca sono stati cauti nel non scatenare worm distruttivi di dati che potessero diffondersi al di fuori dell’Ucraina, come ha fatto il virus NotPetya nel 2017, ha osservato il rapporto.

Nell’ultimo mese, quando l’esercito russo si è spostato per concentrare i suoi attacchi nella regione di Donbas, il numero di attacchi distruttivi è diminuito“, si legge nel rapporto “Defending Ukraine: Early Lessons from the Cyber War“. L’azienda di Redmond, Washington, ha una visione unica del settore grazie all’ubiquità del suo software e dei suoi team di rilevamento delle minacce.

Microsoft ha dichiarato che l’Ucraina ha dato l’esempio anche per quanto riguarda la salvaguardia dei dati. Una settimana prima dell’invasione russa, l’Ucraina è passata dall’archiviare i propri dati localmente su server in edifici governativi – rendendoli vulnerabili agli attacchi aerei – a disperderli nel cloud, ospitati in centri dati in tutta Europa.

Il rapporto ha anche valutato la disinformazione e la propaganda russa finalizzate a “minare l’unità dell’Occidente e a deviare le critiche ai crimini di guerra militari russi” e a corteggiare le popolazioni dei Paesi non allineati.

Utilizzando strumenti di intelligenza artificiale, Microsoft ha stimato che “le operazioni di influenza informatica russa hanno aumentato con successo la diffusione della propaganda russa dopo l’inizio della guerra del 216% in Ucraina e dell’82% negli Stati Uniti“.

Commenti da Facebook

Notizie

Marocco: l’hacker verrà estradiato negli USA

Condividi questo contenuto

Tempo di lettura: 2 minuti. Nella sentenza del 20 luglio, il tribunale marocchino non ha ordinato l’estradizione del criminale francese, ma si è limitato a dichiararsi “favorevole”.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

La Corte di Cassazione del Marocco ha espresso un “parere favorevole” sull’estradizione del presunto criminale informatico francese Sebastian Raoult negli Stati Uniti, come ha riferito lunedì l’AFP.

Le forze di sicurezza marocchine hanno arrestato Raoult a maggio all’aeroporto di Rabat-Sale; il francese era segnalato dall’Interpol come coinvolto in un caso di pirateria informatica ed è ricercato negli Stati Uniti.

Il tribunale ha giustificato la decisione spiegando che la richiesta di estradizione è stata presentata dagli Stati Uniti “entro i termini previsti dalla legge” e che era accompagnata da tutta la documentazione necessaria, come un mandato di arresto e informazioni sul sospettato.

Tuttavia, la decisione di estradare può essere presa solo dal Primo Ministro, con la collaborazione dei ministri della Giustizia e degli Affari esteri, ha spiegato una fonte marocchina all’AFP.

L’avvocato di Raoult, Phillipe Ohayon, ha ribadito la richiesta di aprire un’indagine giudiziaria in Francia, affermando che la decisione “rafforza la sua determinazione” a ottenere l’estradizione in Francia.

“Non è finita qui. C’è ancora una fase di esami governativi per il processo di estradizione”, ha detto Ohayon al canale francese BFMTV. “Abbiamo tra i 4 e i 6 mesi per agire e ottenere la giurisdizione francese”.

Il padre di Raoult, Paul, aveva precedentemente esortato il Primo Ministro francese a intervenire per fermare l’estradizione del figlio in America.

Paul Raoult, 63 anni, ha denunciato la mancanza di protezione giudiziaria da parte della Francia, sostenendo che suo figlio è innocente. Ha inoltre affermato che non ha senso estradare il figlio negli Stati Uniti quando “ciò di cui è accusato sono atti che avrebbe commesso in Francia”.

L’intelligence statunitense sospetta che il 21enne sia affiliato a ShinyHunters, un gruppo di cyberterrorismo ritenuto responsabile di alcune delle più grandi violazioni di dati pubblici dal 2020.

Data la gravità delle accuse che sta affrontando negli Stati Uniti, Sebastian Raoult potrebbe rischiare una pena di oltre 100 anni di carcere in caso di estradizione.

Commenti da Facebook
Prosegui la lettura

Notizie

Bitcoin c’è attenzione dopo il crollo della criptovaluta

Condividi questo contenuto

Tempo di lettura: 3 minuti. Secondo McGlone di BI, i titoli azionari sono ora la chiave per gli asset di rischio
Glassnode chiede se si tratta di un rally di sollievo o di un rimbalzo del mercato ribassista

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Dopo un’ondata di turbolenze e angosce esistenziali, gli investitori in asset digitali sono tornati a concentrarsi sull’umore del mercato azionario statunitense come indicatore della possibilità che il peggio sia passato.

I titoli azionari sono in gran parte in rialzo nelle ultime settimane e lo stesso vale per il Bitcoin, che ha guadagnato il 15% nell’ultimo mese. Il coefficiente di correlazione a 90 giorni tra il Bitcoin e l’S&P 500, dopo un leggero indebolimento a giugno, si attesta nuovamente intorno allo 0,65, tra i valori più alti nei dati Bloomberg risalenti al 2010. Un coefficiente pari a 1 significa che gli asset si muovono di pari passo, mentre meno 1 indica che si muovono in direzioni opposte.

Le criptovalute sono pronte a sovraperformare “se le azioni hanno toccato il fondo”, ha dichiarato Mike McGlone, analista di Bloomberg Intelligence. “Ci sono poche forze più potenti nei mercati di quando il mercato azionario scende ad alta velocità come nel primo semestre. Le criptovalute fanno parte di questa marea discendente”.

Questo è stato il ritornello di tutto l’anno, con azioni e criptovalute che si sono mosse in modo simile. Il contesto è quello di una Federal Reserve falcidiata dal desiderio di contenere un’inflazione che ha raggiunto i livelli di quattro decenni fa e che è stata fonte di volatilità per tutti gli asset nel 2022.

Ma se i titoli azionari e le criptovalute abbiano raggiunto i loro minimi è una questione che nessuno può definire con certezza: i bottom sono percepibili solo a posteriori, ed è possibile che entrambi rivedano i loro minimi nel corso di quest’anno o addirittura all’inizio del prossimo.

Gli indirizzi attivi di Bitcoin sono saldamente all’interno di “un canale di ribasso ben definito”, secondo gli analisti di Glassnode, un ricercatore di criptovalute. Hanno aggiunto che l’attività della rete “suggerisce che l’afflusso di nuova domanda è ancora scarso”. Allo stesso tempo, però, la domanda transazionale ha oscillato lateralmente o al ribasso nelle ultime settimane, suggerendo che “rimane solo la base stabile dei trader e degli investitori con maggiore convinzione”. E le commissioni di transazione sulla catena sono in territorio di mercato orso: vedere un aumento potrebbe essere un segnale di ripresa, una volta che si verificherà.

“Il mercato orso del 2022 è storicamente negativo per lo spazio degli asset digitali”, scrivono gli analisti in una nota. “Tuttavia, dopo un periodo così prolungato di sentiment di risk-off, l’attenzione si sposta sulla possibilità che si tratti di un rally di sollievo del mercato orso o dell’inizio di un impulso rialzista prolungato”.

Luglio è stato un grande periodo per Bitcoin, Ether e altri. Il Bitcoin ha registrato un aumento del 27% nel mese, il più alto da ottobre, mentre il token n. 2 ha aggiunto il 70% nella sua migliore performance mensile da gennaio 2021. Sempre nel corso del mese, i volumi totali della stablecoin Tether per Bitcoin ed Ether sono aumentati, secondo CryptoCompare, suggerendo che gli investitori li guardano come luoghi più sicuri all’interno dell’universo cripto.

A dire il vero, sebbene la criptovaluta si sia risollevata nelle ultime settimane, è ancora ben lontana dai massimi raggiunti verso la fine dell’anno scorso. Il Bitcoin si aggira intorno ai 23.000 dollari, in calo rispetto ai quasi 69.000 dollari di novembre. E nemmeno gli sviluppi più interessanti, tra cui la nuova partnership di Coinbase con BlackRock, sono riusciti a scuotere la moneta dal suo torpore e a catapultarla in alto.

“La criptovaluta ha una maggiore volatilità, quindi è più rischiosa, ed è logico che gli investitori abbiano bisogno di ricostruire la fiducia dopo il crollo che hanno subito”, ha dichiarato Katie Stockton, fondatrice e managing partner di Fairlead Strategies, una società di ricerca che si occupa di analisi tecnica. Tuttavia, ha aggiunto che gli investitori in criptovalute stanno prendendo spunto dalle azioni, ma che la relazione funziona in entrambi i sensi. “Sembra ragionevole perché entrambi sono asset di rischio”.

Commenti da Facebook
Prosegui la lettura

Notizie

Il dark web riprende forma ed alza il livello di contenuti: prendono piede le armi informatiche

Condividi questo contenuto

Tempo di lettura: 4 minuti. Il capo dell’Interpol ha avvertito che in pochi anni le armi informatiche sviluppate dagli Stati saranno disponibili sul darknet.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

La guerra informatica è più preoccupante per i politici e i responsabili delle decisioni di oggi rispetto alla criminalità informatica. I cyber-terroristi e gli hacker sponsorizzati dagli Stati sono gli attori principali della guerra informatica, che non solo attaccano i siti web per deturparli e rubare gli account di Facebook, ma compromettono e distruggono anche la sicurezza economica del nostro Paese.

Un agente malware utilizzato in un attacco informatico per scopi militari, paramilitari o di intelligence viene solitamente definito arma informatica. Il furto di dati e la distruzione elettronica o fisica sono esempi di armi informatiche. Sebbene una cyberarma causi quasi sempre un danno finanziario diretto o indiretto all’organizzazione bersaglio, il guadagno finanziario diretto per lo sponsor non è l’obiettivo primario di questo tipo di agente.

Un cyber-esercito è un gruppo di truppe con talenti informatici avanzati ed estremamente competenti in materia di tecnologia dell’informazione. I Paesi dovrebbero utilizzare i cyber-eserciti per mantenere la sicurezza informatica nazionale. La Cina è al primo posto per potenza difensiva cibernetica, seguita da Paesi Bassi e Francia, quindi da Stati Uniti e Canada.

Secondo i ricercatori, gli Stati Uniti sono al primo posto per quanto riguarda l’offensiva cibernetica, l’influenza delle norme cibernetiche e l’intelligence cibernetica. Le squadre del Cyber Command sono assegnate ad avversari specifici – tra cui Iran, Corea del Nord, Russia e Cina – e lavorano da anni con la comunità di intelligence per ottenere l’accesso alle reti digitali. Le cyber-armi sono armi segrete che, come qualsiasi codice informatico, sono scritte con zeri e uno. Hanno la capacità di infiltrarsi in intere reti e di infettare singoli PC. Hanno la capacità di bloccare i sistemi di comunicazione, confondere i segnali nemici e fermare gli attacchi militari prima che avvengano, il tutto senza i lampi e i colpi delle armi da guerra tradizionali.

Sebbene la guerra informatica sia un fenomeno nuovo nella sua forma attuale, il concetto è vecchio come la guerra stessa. Anche in passato i rivali cercavano di interrompere fisicamente le reti di comunicazione dell’avversario. Allo stesso modo, utilizzando tutti i mezzi disponibili, si ricorreva a strategie ben congegnate per ottenere l’accesso ai sistemi informativi e sviluppare meccanismi di disinformazione nelle file nemiche.

Gli esseri umani stanno diventando sempre più dipendenti dalla tecnologia grazie ai rapidi progressi nelle applicazioni degli strumenti di comunicazione. Durante la pandemia COVID-19, l’efficacia di queste tecniche tecniche è stata messa alla prova. Anche gli Stati più avanzati, con strutture mediche all’avanguardia, sono stati paralizzati per mesi, costringendo tutti, dai dirigenti al personale amministrativo, a lavorare in digitale dalle loro case.

Inoltre, l’idea delle minacce informatiche ha confuso le dimensioni interne ed esterne della sicurezza nazionale, permettendo ad attori statali e non statali meno potenti di aumentare i propri sforzi di influenza. Una delle cause che hanno favorito la formazione di minacce ibride o reso più attraente la guerra irregolare è la natura mutevole delle idee tradizionali di conflitto armato e guerra, perché queste potrebbero non motivare l’azione militare.

Grazie alla sua grande capacità di interrompere le infrastrutture di comunicazione, la guerra informatica è ora considerata una tattica più appropriata per un’azione offensiva contro un rivale. È particolarmente rischiosa perché ha il potenziale di immobilizzare il sistema bersaglio per tutta la durata dell’interruzione. Tra questi sistemi possono essere incluse installazioni di difesa altamente sensibili, come i sistemi di comando e controllo, i siti di lancio dei missili, i sistemi di difesa aerea e, soprattutto, i meccanismi decisionali strategici.

La corsa al dominio dello spazio, iniziata nel 1957 con il lancio dello Sputnik-I da parte dell’allora Unione Sovietica e terminata nel 1958 con il lancio del primo viaggio nello spazio con equipaggio degli Stati Uniti, avrebbe dovuto consentire di migliorare la connessione, l’integrazione e il collegamento in rete nei decenni successivi. Tuttavia, le conoscenze acquisite grazie ai progressi nel campo delle tecnologie informatiche e spaziali vengono ora utilizzate in modo sbagliato per interrompere la stessa comunicazione e integrazione.

Le istituzioni statali sono diventate sempre più vulnerabili a causa dell’uso della guerra informatica come parte di una strategia per interrompere le linee di comunicazione del nemico e danneggiare le sue capacità prospettiche. Anche la sicurezza personale, che è una componente importante della sicurezza umana, è vulnerabile alle interruzioni delle comunicazioni, della localizzazione e delle attività finanziarie, per citare alcuni esempi. Di conseguenza, le organizzazioni internazionali e nazionali devono stabilire procedure legali per garantire che la guerra informatica non violi i diritti di un individuo o lo privi dei suoi beni finanziari.

Gli strumenti di guerra informatica utilizzati dai militari potrebbero finire nelle mani degli hacker. Secondo il segretario generale dell’Interpol, Jurgen Stock, nel giro di pochi anni le armi informatiche sviluppate dagli Stati saranno disponibili nella darknet, un’area nascosta di Internet a cui non si può accedere con motori di ricerca come Google.

“Nel mondo fisico, questo è un problema significativo: abbiamo armi che oggi vengono usate sul campo di battaglia e domani saranno utilizzate da gruppi di criminalità organizzata. Lo stesso vale per le armi digitali che sono attualmente in uso nelle forze armate, sono state create dalle forze armate e domani saranno a disposizione dei criminali”.

Il ransomware, con cui gli hacker bloccano i sistemi informatici di un’azienda e chiedono il pagamento di un riscatto per riprenderne il controllo, è una delle armi informatiche più comuni. La guerra informatica è da tempo una fonte di paura per i governi di tutto il mondo, ma è riemersa sulla scia del conflitto tra Russia e Ucraina.

La guerra informatica è da tempo fonte di timore per i governi di tutto il mondo, ma è riemersa in seguito al conflitto tra Russia e Ucraina. Mosca è stata accusata di una serie di attacchi informatici avvenuti prima e durante l’invasione militare dell’Ucraina, ma ha sempre negato le accuse. Nel frattempo, l’Ucraina ha richiesto l’assistenza di hacker volontari da tutto il mondo per aiutarla a difendersi dall’aggressione russa. Un “numero significativo” di cyberattacchi passa inosservato. “Non sono solo le forze dell’ordine a richiedere lo sviluppo di ponti tra i nostri silos, le isole di informazioni”, afferma l’autore. Secondo lo studio Global Cybersecurity Outlook del World Economic Forum, il numero di attacchi informatici a livello mondiale è più che raddoppiato nel 2021. Secondo la ricerca, il ransomware rimane il tipo di attacco più comune, con aziende prese di mira in media 270 volte all’anno. Le infrastrutture energetiche critiche e le linee di approvvigionamento sono messe a rischio dai cyberattacchi.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie11 ore fa

Il dark web riprende forma ed alza il livello di contenuti: prendono piede le armi informatiche

Tempo di lettura: 4 minuti. Il capo dell'Interpol ha avvertito che in pochi anni le armi informatiche sviluppate dagli Stati...

DeFi1 giorno fa

La finanza decentralizzata deve affrontare molteplici barriere per l’adozione mainstream

Tempo di lettura: 5 minuti. Pur essendo uno dei settori più popolari del mercato delle criptovalute, la finanza decentralizzata ha...

Notizie2 giorni fa

Facebook respinge minaccia di APT36

Tempo di lettura: 2 minuti. Meta dichiara che il gruppo criminale è collegato ad attori statali del Pakistan

Notizie4 giorni fa

Chi di malware ferisce, di attacchi apt perisce: enti russi colpiti da Woody Rat

Tempo di lettura: 2 minuti. Molti sospetti, nessuna certezza. Sono stati i cinesi oppure nordcoreani?

Notizie5 giorni fa

Guerra Cibernetica: la lezione che Trend Micro ha imparato dai russi.

Tempo di lettura: 4 minuti. Non solo si spiega come si è strutturata la battaglia, ma anche come fare in...

Notizie6 giorni fa

Pelosi accolta con un attacco DDOS a Taiwan

Tempo di lettura: 2 minuti. Una coincidenza? Secondo molti esperti si tratta di un attacco coordinato

Notizie6 giorni fa

Polonia sotto attacco hacker. Colpa della Russia

Tempo di lettura: < 1 minuto. Gli attacchi sono collegati ai tentativi di destabilizzare la situazione in Polonia e in...

Notizie1 settimana fa

Microsoft: L’azienda austriaca DSIRF vende il malware Subzero

Tempo di lettura: 2 minuti. Microsoft ha dichiarato che la società austriaca di penetration testing DSIRF ha sfruttato diverse vulnerabilità...

Notizie2 settimane fa

Ecco come l’Ucraina si è difesa dagli attacchi cibernetici e dalla propaganda russa

Tempo di lettura: 2 minuti. Sono 1200 gli incidenti informatici sventati dagli invasi sul campo non solo militare, ma anche...

Notizie2 settimane fa

Malware utilizzati nella guerra cibernetica: il comunicato del CNMF

Tempo di lettura: < 1 minuto. Ogni giorno quasi, c'è una nuova strategia messa in piedi dai russi per spiare...

Truffe recenti

scam scam
Notizie2 settimane fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online3 settimane fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste1 mese fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online1 mese fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online1 mese fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online1 mese fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online1 mese fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 mesi fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi2 mesi fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online2 mesi fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

Tendenza