Notizie
Cina: strategia di cyberattacchi mirati per un vantaggio nella Guerra Cinetica
Tempo di lettura: 2 minuti. Scopri di più sulle recenti valutazioni del DoD riguardo le strategie cyber della Cina e come gli Stati Uniti stanno pianificando di difendere il loro spazio cyber.

Il Dipartimento della Difesa degli Stati Uniti (DoD) ha recentemente rilasciato un rapporto che mette in luce un aumento significativo di attività cybercriminali sponsorizzate dallo stato dalla Repubblica Popolare Cinese (RPC), mirate specificamente a obiettivi sensibili che potrebbero influenzare la risposta militare. Questa strategia, secondo il DoD, sembra essere un piano di contingenza progettato per ottenere un vantaggio strategico in caso di guerra cinetica.
Focus crescente della Cina sulla degradazione militare
Il rapporto del DoD sottolinea che la RPC “rappresenta una minaccia di cyber-spionaggio ampia e pervasiva”, monitorando individui oltre i suoi confini, rubando segreti tecnologici e minando le capacità del complesso militare-industriale. Questa attività va oltre la semplice raccolta di informazioni, avvertendo che “questa attività cyber malintenzionata informa le preparazioni della RPC per la guerra”. In caso di conflitto, è probabile che la RPC lanci attacchi cyber distruttivi contro il territorio degli Stati Uniti per ostacolare la mobilitazione militare, seminare il caos e distogliere l’attenzione e le risorse.
L’idea che l’attività cyber possa preannunciare un’azione militare risuona con le valutazioni fatte da Microsoft e altri, in particolare riguardo agli attacchi Volt Typhoon, un minaccia persistente avanzata (APT) supportata da Pechino che ha fatto notizia negli Stati Uniti nei mesi di maggio, giugno e luglio, con una serie di compromessi che hanno preso di mira reti di telecomunicazioni, controlli di energia e acqua, basi militari statunitensi in patria e all’estero, e altre infrastrutture la cui interruzione ostacolerebbe le operazioni militari reali.
Difendere lo spazio della cyberguerra
Per combattere l’attività di Volt Typhoon e altre minacce alla sicurezza fisica nello spazio delle infrastrutture critiche, il DoD ha delineato un sforzo “whole-of-government” nel suo rapporto, progettato per “aumentare la resilienza e rendere più difficile per gli avversari interrompere i servizi essenziali”. In linea con la Strategia Nazionale di Cybersecurity 2023, il DoD ha dichiarato che sfrutterà “tutti i meccanismi contrattuali legalmente disponibili, risorse e accordi operativi per migliorare la cybersecurity dei sistemi di infrastrutture critiche degli Stati Uniti” e ampliare le partnership pubblico-privato.
John Gallagher, vicepresidente di Viakoo Labs presso Viakoo, avverte che è fondamentale continuare a migliorare le difese cyber e “disturbare gli sforzi degli avversari”, data l’evoluzione decennale nel volume, nella velocità e nella persistenza delle minacce cyber, legate sia alle crescenti capacità computazionali di IoT/OT e infrastrutture critiche, sia all’aumentata sofisticatezza degli attori delle minacce statali.
Notizie
Apple risolti due Zero-Day. Fate l’aggiornamento d’emergenza

Apple ha rilasciato l’aggiornamento di sicurezza d’emergenza per risolvere due vulnerabilità zero-day che sono state sfruttate in attacchi e che hanno impattato dispositivi iPhone, iPad e Mac. Queste correzioni portano a 20 il numero di vulnerabilità zero-day risolte da Apple dall’inizio dell’anno.
Dettagli delle Vulnerabilità
Le due vulnerabilità zero-day sono state scoperte nel motore del browser WebKit (CVE-2023-42916 e CVE-2023-42917). Questi bug permettevano agli aggressori di accedere a informazioni sensibili tramite una debolezza di lettura fuori limiti e di eseguire codice arbitrario tramite un bug di corruzione della memoria su dispositivi vulnerabili attraverso pagine web create ad hoc.
Dispositivi Impattati:
La lista dei dispositivi Apple impattati da queste vulnerabilità è estesa e include:
- iPhone XS e successivi
- iPad Pro 12.9 pollici (2ª generazione) e successivi, iPad Pro 10.5 pollici, iPad Pro 11 pollici (1ª generazione) e successivi, iPad Air (3ª generazione) e successivi, iPad (6ª generazione) e successivi, e iPad mini (5ª generazione) e successivi
- Mac con macOS Monterey, Ventura, Sonoma
Aggiornamenti di Sicurezza
Apple ha affrontato queste falle di sicurezza per i dispositivi che eseguono iOS 17.1.2, iPadOS 17.1.2, macOS Sonoma 14.1.2 e Safari 17.1.2, migliorando la validazione degli input e il blocco.
Ricerca e Implicazioni
Le vulnerabilità sono state scoperte e segnalate dal ricercatore di sicurezza Clément Lecigne del Google’s Threat Analysis Group (TAG). Sebbene Apple non abbia rilasciato informazioni sull’effettivo sfruttamento in corso, i ricercatori di Google TAG hanno spesso scoperto e divulgato zero-day utilizzati in attacchi di spyware sponsorizzati da stati contro individui ad alto rischio, come giornalisti, politici di opposizione e dissidenti.
Contesto delle Zero-Day di Apple
Queste due vulnerabilità sono la 19ª e la 20ª vulnerabilità zero-day sfruttate in attacchi che Apple ha risolto quest’anno. Apple ha recentemente corretto altre tre vulnerabilità zero-day (CVE-2023-41991, CVE-2023-41992 e CVE-2023-41993) segnalate da Citizen Lab e Google TAG, sfruttate da attori di minacce per distribuire lo spyware Predator.
Notizie
4MLinux 44: supporto VA-API e miglioramenti nella Stampa

4MLinux 44, l’ultima versione della distribuzione GNU/Linux indipendente creata da Zbigniew Konojacki, è stata rilasciata e ora è disponibile per il download. Questa nuova versione porta con sé importanti aggiornamenti e miglioramenti, tra cui il supporto a livello di sistema per l’API di accelerazione video (VA-API) e un supporto migliorato per la stampa.
Caratteristiche Principali di 4MLinux 44:
- Supporto VA-API: 4MLinux 44 aggiunge il supporto a livello di sistema per VA-API attraverso lo stack grafico Mesa, migliorando l’esperienza di visualizzazione video e riducendo il carico sulla CPU durante la riproduzione di contenuti multimediali.
- Miglioramenti nella Stampa: La versione 44 migliora il supporto per la stampa SPL, rendendo più semplice e affidabile la stampa di documenti e immagini.
- Supporto Wireless Migliorato: Questa versione include anche miglioramenti nel supporto per le reti wireless, facilitando la connessione a reti Wi-Fi.
Nuovo software e aggiornamenti
4MLinux 44 introduce nuovi software che possono essere installati come estensioni nella distribuzione, tra cui il lettore audio QMMP, il lettore video Media Player Classic QT e il videogioco di piattaforma Capitan Sevilla. Inoltre, sono stati aggiornati componenti chiave come lo stack grafico Mesa 23.1.4, la suite per ufficio LibreOffice 7.6.3, l’editor di immagini GIMP 2.10.34, i browser web Mozilla Firefox 119.0.1 e Google Chrome 119.0.6045.123, il client email Mozilla Thunderbird 115.4.2, il lettore audio Audacious 4.3.1 e i lettori multimediali VLC 3.0.20 e SMPlayer 23.6.0.
4MServer Aggiornato
La versione server di 4MLinux, 4MServer, è stata aggiornata con il server web Apache 2.4.58, il sistema di gestione del database MariaDB 10.6.16 e i linguaggi di scripting PHP 5.6.40, PHP 7.4.33 e PHP 8.1.25. Sono disponibili anche i pacchetti Perl 5.36.0, Python 2.7.18, Python 3.11.4 e Ruby 3.2.2.
Disponibilità e Download
4MLinux 44 è disponibile per il download dal sito ufficiale in tre diverse versioni: Full, Core o Server, e supporta solo sistemi a 64 bit.
Notizie
Interpol, primo arresto biometrico con il BioHub

Per la prima volta, l’Interpol ha effettuato un arresto utilizzando il BioHub di Interpol, uno strumento biometrico recentemente attivato che sfrutta la tecnologia di identità e biometria della società francese Idemia. Questo arresto segna un importante passo avanti nell’uso della tecnologia biometrica per la sicurezza internazionale.
Dettagli dell’Arresto
Il sospetto, un contrabbandiere di migranti, è stato fermato a un controllo della polizia a Sarajevo, in Bosnia ed Erzegovina, mentre viaggiava verso l’Europa occidentale. Presentando un nome falso e documenti di identità contraffatti, sarebbe probabilmente sfuggito all’arresto se non fosse stato per il BioHub di Interpol. Quando la sua foto è stata analizzata dal BioHub, è emerso che era ricercato in un altro paese europeo. Di conseguenza, è stato arrestato e attualmente è in attesa di estradizione.
Funzionalità del BioHub
Il BioHub di Interpol, disponibile per le forze dell’ordine in tutti i 196 paesi membri, combina i database esistenti di impronte digitali e riconoscimento facciale di Interpol, entrambi basati sulla tecnologia Idemia, con un sistema di corrispondenza anch’esso basato sulla tecnologia biometrica di Idemia. Questo sistema permette alle forze dell’ordine di inviare dati biometrici da campo e ricevere informazioni in tempo reale sull’identità dei sospetti.
Collaborazione Interpol-Idemia
Interpol e Idemia collaborano da anni. Nel 1999, Interpol ha scelto Idemia per sviluppare il suo database di impronte digitali, e nel 2016 ha firmato un altro contratto con Idemia per utilizzare le capacità di riconoscimento facciale dell’azienda francese. Il sistema MBIS 5 di Idemia, utilizzato nel BioHub, offre algoritmi di nuova generazione che forniscono un tasso di corrispondenza più accurato con tempi di risposta più brevi e un’interfaccia più user-friendly.
Fasi future e controllo ai confini
Nella sua prima fase, Interpol utilizzerà MBIS 5 per identificare persone di interesse (POI) nelle indagini di polizia. Una seconda fase, che richiederà due anni per diventare pienamente operativa, estenderà i controlli biometrici ai punti di controllo delle frontiere. Durante questa fase, il sistema sarà in grado di eseguire fino a un milione di ricerche forensi al giorno, inclusi impronte digitali, impronte palmari e ritratti.
Considerazioni sulla Privacy e Sicurezza dei Dati
Per affrontare le preoccupazioni sulla governance dei dati, Interpol afferma che il BioHub è conforme al suo quadro di protezione dei dati. Inoltre, le scansioni di volti e mani caricate nel Hub non vengono aggiunte ai database criminali di Interpol o rese visibili ad altri utenti. Qualsiasi dato che non risulti in una corrispondenza viene eliminato dopo la ricerca.
- Tech1 settimana fa
Samsung Galaxy Watch 6 Classic vs. Galaxy Watch 5 Pro: confronto
- Tech1 settimana fa
Redmi Note 13 Pro: Versioni LTE e 5G in Arrivo
- L'Altra Bolla1 settimana fa
X: ritornano i titoli nelle anteprime dei Link
- L'Altra Bolla1 settimana fa
Restrizione account di Changpeng Zhao su X
- L'Altra Bolla1 settimana fa
X attaccato da NewsGuard sulla disinformazione
- Economia5 giorni fa
Nvidia supera Intel, Samsung e TSMC nel mercato chip
- Economia4 giorni fa
ByteDance dismette settore Gaming: licenziamenti in Nuverse
- Economia1 settimana fa
Sam Altman e Progetto Q*: preoccupazioni in OpenAI