Notizie
Australian Signals Directorate rivela: zero day click contro i terroristi isis
Tempo di lettura: < 1 minuto. L’Australian Signals Directorate ha rivelato di aver utilizzato attacchi zero-click sui dispositivi utilizzati dai combattenti dell’ISIS, svelando le tecniche di cyber-offensiva utilizzate.

L'Australian Signals Directorate (ASD), l'organizzazione di intelligence dei segnali, ha rivelato di aver impiegato attacchi zero-click sui dispositivi utilizzati dai combattenti dello Stato Islamico dell'Iraq e del Levante (ISIL). Questi attacchi sono stati eseguiti senza che l'ISIL dovesse interagire con il dispositivo in alcun modo.
I payload sviluppati dall'ASD
L'ASD ha sviluppato tre payload che poteva distribuire sugli smartphone e sui PC dei combattenti dell'ISIL. Uno di questi payload, chiamato “Light Bolt”, ha fatto sì che i dispositivi si collegassero a un video del successo del 1987 di Rick Astley, “Never Gonna Give You Up”. Questo attacco ha portato i dispositivi offline, ma era un semplice inconveniente che poteva essere risolto riavviando il dispositivo.
L'effetto dei payload sull'ISIL
I tre payload sono stati utilizzati contro solo 47 dispositivi, in 81 occasioni. Tuttavia, il documentario descrive come anche questo livello di intervento abbia fatto la differenza, poiché i comandanti sul campo erano in grado di chiedere all'ASD di agire contro i combattenti in tempo reale, rendendo difficile per questi ultimi coordinare la loro difesa.
L'effetto delle operazioni dell'ASD
Nel documentario, il personale dell'ASD spiega che il solo fatto di costringere i combattenti dell'ISIL a lasciare i loro posti per cercare supporto tecnico era una vittoria, perché riduceva la loro efficacia. In alcuni casi, una volta che i dispositivi erano stati messi offline, i combattenti dell'ISIL hanno iniziato a utilizzare radio che hanno reso possibile determinare la loro posizione. In alcuni casi, sono seguiti attacchi aerei.
Notizie
Tom Hanks avverte del doppelganger generato da IA in un appello su Instagram
Tempo di lettura: < 1 minuto. Tom Hanks avverte i suoi follower su Instagram di un doppiaggio generato da intelligenza artificiale, sottolineando i pericoli dei deepfakes e l’importanza della verifica delle informazioni.

Tom Hanks, l'acclamato attore di Hollywood, ha recentemente lanciato un avviso ai suoi follower su Instagram riguardo a un doppelganger generato da intelligenza artificiale che sta circolando online. Nel suo post, Hanks ha esortato i fan a essere cauti e a non cadere in trappola, poiché l'immagine generata da IA non rappresenta la sua vera immagine o le sue vere intenzioni.
L'uso dell'intelligenza artificiale per creare immagini e video falsi, noti come “deepfakes”, è diventato sempre più diffuso negli ultimi anni. Queste creazioni possono essere estremamente realistiche, rendendo difficile per l'occhio non allenato distinguere tra ciò che è reale e ciò che è falso.
Hanks ha sottolineato che, mentre la tecnologia può avere molte applicazioni positive, l'uso improprio di essa può portare a disinformazione e potenziali danni alla reputazione di individui innocenti. Ha anche esortato i suoi follower a verificare sempre le fonti e a non diffondere informazioni senza prima averne verificato l'autenticità.
Molti fan e altri celebri hanno risposto al post di Hanks, esprimendo la loro preoccupazione per l'uso diffuso di deepfakes e sottolineando l'importanza della consapevolezza e dell'educazione in materia.
Notizie
Media Freedom Act: rafforzate le regole per proteggere giornalisti e media
Tempo di lettura: < 1 minuto. Il Parlamento Europeo approva il Media Freedom Act, introducendo misure rigorose per proteggere i giornalisti e garantire la libertà dei media in tutta l’Unione Europea.

Il Parlamento Europeo ha recentemente approvato il Media Freedom Act, una legge che mira a rafforzare la protezione dei giornalisti e dei media in tutta l'Unione Europea. Questa mossa arriva in un momento in cui la libertà dei media e la sicurezza dei giornalisti sono diventate preoccupazioni crescenti in molti paesi membri.
Il Media Freedom Act introduce una serie di misure per garantire che i giornalisti possano svolgere il loro lavoro senza interferenze o minacce. Queste misure includono la protezione contro la violenza e le intimidazioni, l'accesso garantito alle informazioni e la protezione delle fonti giornalistiche.
Inoltre, la legge prevede sanzioni per coloro che minacciano o attaccano i giornalisti, garantendo che tali crimini non rimangano impuniti. Questo è particolarmente rilevante in un contesto in cui molti giornalisti in Europa sono stati oggetto di attacchi o addirittura assassinati a causa del loro lavoro.
Il Media Freedom Act mira anche a proteggere i media da interferenze politiche o economiche, garantendo che possano operare in modo indipendente e senza pressioni esterne. Questo è essenziale per garantire che i media possano svolgere il loro ruolo cruciale nel fornire informazioni accurate e imparziali al pubblico.
Molti hanno accolto con favore l'approvazione del Media Freedom Act, sottolineando l'importanza di proteggere la libertà dei media e la sicurezza dei giornalisti in un'epoca in cui questi valori sono sempre più sotto attacco.
Notizie
Google rilascia gli aggiornamenti di sicurezza di ottobre 2023 per Android
Tempo di lettura: 2 minuti. Google rilascia aggiornamenti di sicurezza per Android, correggendo 54 vulnerabilità, tra cui due attivamente sfruttate. Gli utenti sono esortati ad aggiornare.

Google ha rilasciato gli aggiornamenti di sicurezza di ottobre 2023 per Android, affrontando 54 vulnerabilità uniche, tra cui due note per essere attivamente sfruttate. Le due falle sfruttate sono CVE-2023-4863 e CVE-2023-4211, per le quali Google ha “indicazioni che potrebbero essere sotto sfruttamento limitato e mirato”.
CVE-2023-4863 è una vulnerabilità di overflow del buffer nella libreria open-source ubiquitaria libwebp, che impatta numerosi prodotti software, tra cui Chrome, Firefox, iOS, Microsoft Teams e molti altri. Questa particolare falla è stata inizialmente erroneamente assegnata a CVE separati per Apple iOS e Google Chrome, sebbene fosse effettivamente nella libreria sottostante. Un tentativo successivo di correggerlo assegnando un nuovo CVE (CVE-2023-5129) è stato respinto.
CVE-2023-4211 è una falla attivamente sfruttata che colpisce molteplici versioni dei driver GPU Arm Mali utilizzati in una vasta gamma di modelli di dispositivi Android. Questa falla è un problema di memoria use-after-free che potrebbe consentire agli aggressori di accedere o manipolare localmente dati sensibili.
In sintesi, l'aggiornamento Android di ottobre 2023 porta:
- 13 correzioni nel framework Android
- 12 correzioni nei componenti del sistema
- Due aggiornamenti su Google Play
- Cinque correzioni nei componenti Arm
- Tre correzioni riguardanti i chip MediaTek
- Una correzione riguardante i chip Unisoc
- 18 correzioni sui componenti Qualcomm (15 per closed-source)
Delle 54 correzioni riguardanti Android 11-13, cinque sono classificate come critiche e due riguardano problemi di esecuzione di codice remoto. Questo aggiornamento segue il sistema standard di rilascio di due livelli di patch: il primo (2023-10-01) si concentra sui componenti principali di Android (Framework + System), mentre il secondo (2023-10-06) riguarda il kernel e i componenti closed-source. Questo approccio consente ai produttori di dispositivi di applicare selettivamente gli aggiornamenti rilevanti per i loro modelli hardware, rendendoli disponibili più rapidamente.
I destinatari del primo livello di patch otterranno gli aggiornamenti principali di Android del mese corrente così come gli aggiornamenti di entrambi i livelli del mese precedente, in questo caso settembre 2023. Coloro che vedono il secondo livello di patch sul loro schermo di aggiornamento otterranno tutti gli aggiornamenti menzionati in questo bollettino del mese.
Le versioni Android 10 e precedenti non sono più supportate, ma a seconda dell'ambito di alcune vulnerabilità recentemente corrette, potrebbero anche essere colpite. Detto ciò, si consiglia agli utenti di sistemi Android più vecchi di aggiornare a un modello più recente o di flashare il loro dispositivo con una distribuzione Android di terze parti che offre aggiornamenti di sicurezza per i loro modelli.
- Editoriali3 settimane fa
Zelensky fa uso di cocaina? I dubbi e le paure su un alleato “tossico”
- Inchieste2 settimane fa
La CIA sotto accusa aiutata da NewsGuard nella narrazione sull’origine del COVID-19
- Tech3 settimane fa
Confronto tra Apple Watch Series 9, Series 8 e Series 7: quale scegliere?
- Tech2 settimane fa
Realme GT 5: test di ricarica a 240W sbalorditivo
- Tech2 settimane fa
Honor 100 Pro in arrivo con Snapdragon 8 Gen 2 e display AMOLED
- Tech2 settimane fa
Il confronto tra iPhone 15 Pro Max e Samsung Galaxy S23 Ultra
- Inchieste7 giorni fa
Fuga attraverso il confine: vuole la pace, ripudia la guerra e dice addio all’Ucraina
- Tech3 settimane fa
Xiaomi 13 Ultra: kit fotografico che rivoluziona la fotografia