Connect with us

Notizie

Commissione Europea svela strategia per il Metaverso

Tempo di lettura: 2 minuti. La Commissione Europea ha adottato una robusta strategia sul Web 4.0 e il metaverso, mirata a creare un ambiente digitale aperto, sicuro e inclusivo.

Pubblicato

il

Tempo di lettura: 2 minuti.

La Commissione Europea ha adottato il 11 luglio una robusta strategia sul Web 4.0 e il metaverso. Questa iniziativa è progettata per creare un ambiente digitale che sia aperto, sicuro e inclusivo, riflettendo i principi dell’UE.

La strategia per il Web 4.0 e il metaverso

La strategia si allinea con gli obiettivi del Programma di Politica per il Decennio Digitale 2030, concentrandosi su aree chiave come competenze, business, servizi pubblici e infrastrutture, puntando a “un Web 4.0 e mondi virtuali che riflettano i valori e i principi dell’UE, dove i diritti delle persone si applicano pienamente e dove le imprese europee possono prosperare”.

Entro la fine del 2023, la Commissione promuoverà principi guida per i mondi virtuali e svilupperà una “cassetta degli attrezzi per i cittadini” entro il primo trimestre del 2024. Questa cassetta degli attrezzi mira ad aumentare la consapevolezza del pubblico e a promuovere un bacino di specialisti del mondo virtuale.

Per ampliare l’eccellenza e affrontare la frammentazione nel mondo digitale, la Commissione sosterrà un ecosistema industriale europeo del Web 4.0. La Partnership sui Mondi Virtuali nell’ambito di Horizon Europe si occuperà di riunire tutti gli angoli:

“Per favorire l’innovazione, la Commissione sosterrà anche i creatori e le aziende mediatiche dell’UE per testare nuovi strumenti di creazione, riunire sviluppatori e utenti industriali, e lavorare con gli Stati membri per sviluppare sandbox regolamentari per il Web 4.0 e i mondi virtuali.”

Progetti chiave e obiettivi

Inoltre, il progresso sociale e i servizi pubblici virtuali sono aspetti chiave della strategia, sfruttando i benefici che i mondi virtuali possono offrire. La Commissione sta anche lanciando due progetti di punta: “CitiVerse”, un ambiente urbano virtuale, e un Gemello Virtuale Umano Europeo, destinato ad aiutare nelle decisioni cliniche e nei trattamenti personali.

L’ultimo pilastro della strategia è incentrato sulla definizione di standard globali per mondi virtuali aperti e interoperabili e il Web 4.0. La Commissione mira a garantire un campo di gioco equilibrato e a prevenire la dominanza da parte di pochi attori chiave.

Basata su raccomandazioni del Panel di Cittadini Europei sui Mondi Virtuali e consultazioni con il mondo accademico e le imprese, la strategia mira a riflettere la visione del popolo europeo. Margrethe Vestager, Vicepresidente Esecutivo per l’Europa Adatta all’Era Digitale della Commissione Europea, ha dichiarato:

“Il Web 4.0 e i mondi virtuali porteranno benefici per la salute, contribuiranno alla transizione verde e permetteranno di prevedere meglio i disastri naturali. Ma dobbiamo mettere le persone al centro e plasmarlo secondo i nostri diritti digitali e principi dell’UE, per affrontare i rischi riguardanti la privacy o la disinformazione.”

Notizie

Collezioni NFT a rischio vulnerabilità. Quali sono?

Pubblicato

il

Tempo di lettura: 2 minuti.

Una vulnerabilità in una libreria open source comune nello spazio Web3 impatta la sicurezza dei contratti intelligenti pre-costruiti, influenzando diverse collezioni di NFT, inclusa Coinbase.

Come Funziona l’Attacco?

La vulnerabilità è stata scoperta da ricercatori della piattaforma di sviluppo Web3 Thirdweb, che hanno rilevato che la maggior parte dei gestori di password per Android è vulnerabile ad AutoSpill, anche senza iniezione di JavaScript. Le app Android spesso utilizzano i controlli WebView per visualizzare contenuti web, come pagine di login all’interno dell’app. I gestori di password su Android utilizzano il framework WebView della piattaforma per digitare automaticamente le credenziali dell’utente quando un’app carica la pagina di login di servizi come Apple, Facebook, Microsoft o Google. È possibile sfruttare le debolezze in questo processo per catturare le credenziali compilate automaticamente sull’app che le richiama.

Contratti Smart Impattati

I seguenti contratti smart sono impattati dalla vulnerabilità:

  • AirdropERC20 (v1.0.3 e successivi), ERC721 (v1.0.4 e successivi), ERC1155 (v1.0.4 e successivi) ERC20Claimable, ERC721Claimable, ERC1155Claimable
  • BurnToClaimDropERC721 (tutte le versioni)
  • DropERC20, ERC721, ERC1155 (tutte le versioni)
  • LoyaltyCard
  • MarketplaceV3 (tutte le versioni)
  • Multiwrap, Multiwrap_OSRoyaltyFilter
  • OpenEditionERC721 (v1.0.0 e successivi)
  • Pack e Pack_OSRoyaltyFilter
  • TieredDrop (tutte le versioni)
  • TokenERC20, ECRC721, ERC1155 (tutte le versioni)
  • SignatureDrop, SignatureDrop_OSRoyaltyFilter
  • Split (basso impatto)
  • TokenStake, NFTStake, EditionStake (tutte le versioni)

Misure di Mitigazione

I proprietari di contratti smart devono adottare misure di mitigazione immediatamente per tutti i contratti pre-costruiti creati prima del 22 novembre 2023, alle 19:00 PT. Il consiglio è di bloccare i contratti vulnerabili, fare uno snapshot e poi migrarli a un nuovo contratto creato con una versione non vulnerabile della libreria. Thirdweb ha condiviso i dettagli dell’exploit con i manutentori della libreria interessata e ha affermato di non aver visto la vulnerabilità essere sfruttata in attacchi.

Risposte da Coinbase e Altri

Coinbase NFT ha annunciato che ha appreso della vulnerabilità venerdì scorso e che influisce su alcune delle sue collezioni create con Thirdweb. Mocaverse ha aggiornato i suoi utenti che i loro asset sono al sicuro e che ha “aggiornato con successo i contratti smart della collezione NFT Mocaverse, Lucky Neko e Mocaverse Relic per chiudere la rilevante vulnerabilità di sicurezza”. OpenSea ha annunciato che sta lavorando a stretto contatto con Thirdweb per mitigare i rischi coinvolti e prevede di assistere gli utenti colpiti. alcuni utenti hanno invece lamentato una mancanza di trasparenza da parte di ThirdWeb sulla scoperta da loro denunciata.

Prosegui la lettura

Notizie

Fancy Bear sfrutta Bug per campagne di Phishing

Pubblicato

il

Tempo di lettura: 2 minuti.

Fancy Bear, un gruppo di cyber-spionaggio legato al Cremlino, è stato osservato da Microsoft mentre sfrutta due bug precedentemente corretti per campagne di phishing su larga scala contro obiettivi ad alto valore, come agenzie governative, di difesa e aerospaziali negli Stati Uniti e in Europa.

Dettagli delle Vulnerabilità Sfruttate

Le vulnerabilità sfruttate includono CVE-2023-23397, un difetto di elevazione dei privilegi in Microsoft Outlook, e CVE-2023-38831, un difetto di esecuzione di codice remoto in WinRAR che consente l’esecuzione di codice arbitrario. Microsoft ha inizialmente corretto il bug di Outlook a marzo, avvertendo che era già stato sfruttato da malintenzionati in Russia contro settori governativi, energetici e militari in Europa, con un focus specifico sull’Ucraina.

Attività di Fancy Bear

Fancy Bear, tracciato da Microsoft come Forest Blizzard e precedentemente noto come Strontium, è stato attivo dal 2012 e ha iniziato prendendo di mira entità governative sudcoreane, think tank e individui identificati come esperti in vari campi, prima di espandere il suo raggio d’azione a Europa, Russia e Stati Uniti. Alcuni degli account Outlook compromessi appartengono a organizzazioni pubbliche e private polacche, secondo il Cyber Command polacco (DKWOC), che ha collaborato con Microsoft nelle indagini. Qui la storia completa in esclusiva su Matrice Digitale

Metodologia dell’Attacco

L’attacco di Fancy Bear inizia con un’email di phishing contenente un allegato di appuntamento, utilizzando un file TNEF mascherato come un file CSV, Excel o Word. L’estensione maligna contiene un percorso UNC che indirizza il traffico a un listener SMB ospitato su un router Ubiquiti probabilmente compromesso. In passato, Fancy Bear ha utilizzato router compromessi per ospitare i suoi nodi di comando e controllo o listener NTLM.

Campagna di Phishing utilizzando WinRAR

Utilizzando un diverso set di indirizzi email Portugalmail, gli spie russe hanno anche inviato email di phishing sfruttando una vulnerabilità di WinRAR, CVE-2023-32231. Questa vulnerabilità, che consente ai malintenzionati di eseguire malware nascosto all’interno di file legittimi, è stata corretta ad agosto, ma apparentemente non è stata patchata da abbastanza persone.

Aspettative per il Futuro

Gli esperti di sicurezza prevedono che i criminali continueranno a sfruttare entrambi i bug in sistemi non aggiornati, riflettendo il passaggio definitivo di TA422 da malware compilato per accesso persistente a reti mirate a accesso orientato alle credenziali più leggero.

Prosegui la lettura

Notizie

Arresto in Belgio per Contrabbando di Elettronica Militare

Pubblicato

il

Tempo di lettura: 2 minuti.

Un cittadino belga è in arresto ed è accusato per il suo ruolo in uno schema di contrabbando pluriennale per esportare elettronica di grado militare dagli Stati Uniti verso Russia e Cina.

Dettagli dell’Arresto e delle Accuse

Hans Maria De Geetere, 61 anni, è stato detenuto dalle forze dell’ordine belghe il 5 dicembre insieme ad altre cinque persone per interrogatorio. Il Dipartimento di Giustizia degli Stati Uniti ha anche reso pubbliche due incriminazioni che accusano De Geetere e altri di aver esportato illegalmente milioni di dollari di elettronica statunitense – utilizzata in missili, veicoli aerei senza pilota, ricevitori di guerra elettronica e radar militari – verso entità in Cina e Russia.

Azioni Internazionali Coordinate

I Dipartimenti del Commercio e del Tesoro degli Stati Uniti hanno aggiunto De Geetere e le sue aziende – Knokke-Heist Support Management Corporation e European Trading Technology BV – alla BIS Entity List e alla OFAC Specially Designated and Blocked Person List per aver trasferito la tecnologia di armi illecite. Le azioni internazionali coordinate dimostrano l’impegno a interrompere il flusso di elettronica critica statunitense verso la Repubblica Popolare Cinese e la Russia.

Dettagli delle indagini

Secondo un’incriminazione presentata in un tribunale del Texas, tra marzo 2016 e febbraio 2018, De Geetere e un uomo della Florida, Eddy Johan Coopmans, 62 anni, hanno cospirato per contrabbandare circuiti FPGA controllati all’esportazione verso la Russia e telecamere di sorveglianza a infrarossi a onda corta (SWIR) verso la Cina. In totale, i due uomini avrebbero effettuato pagamenti per oltre 1,2 milioni di dollari a individui che ritenevano potessero procurare loro i dispositivi.

Altre accuse

Un’altra incriminazione, presentata in un tribunale dell’Oregon, sostiene che De Geetere abbia tentato illegalmente di procurarsi accelerometri per esportarli in Cina tra aprile 2021 e agosto 2023. Questi dispositivi, del valore di oltre 930.000 dollari, svolgono un ruolo critico in vari sistemi, inclusi quelli di navigazione di armi e veicoli.

Possibili pene

Se condannato, De Geetere rischia un massimo di cinque anni di prigione per cospirazione al contrabbando di beni e per ciascuna accusa di false dichiarazioni, dieci anni per il contrabbando di beni e venti anni per cospirazione al riciclaggio di fondi.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie5 minuti fa

Collezioni NFT a rischio vulnerabilità. Quali sono?

Tempo di lettura: 2 minuti. Una vulnerabilità in una libreria open source comune nello spazio Web3 impatta la sicurezza dei...

Multilingua21 minuti fa

AutoSpill ruba credenziali dai Gestori di Password Android

Tempo di lettura: 2 minuti. Ricercatori di sicurezza hanno sviluppato un nuovo attacco, denominato AutoSpill, per rubare credenziali di account...

Notizie2 ore fa

WordPress: Aggiornamento 6.4.2 corregge grave vulnerabilità

Tempo di lettura: < 1 minuto. WordPress ha rilasciato la versione 6.4.2, che include una patch per una grave vulnerabilità...

Notizie2 ore fa

5Ghoul, vulnerabilità nei Modem 5G: iOS e Android sono a rischio?

Tempo di lettura: 2 minuti. Recenti scoperte hanno rivelato una serie di vulnerabilità, 5Ghoul, nel firmware dei modem 5G di...

Notizie2 ore fa

Interruzione dei siti ALPHV Ransomware: cosa succede?

Tempo di lettura: 2 minuti. Si ritiene che un’operazione delle forze dell’ordine sia la causa dell’interruzione dei siti web del...

microsoft outlook microsoft outlook
Notizie2 ore fa

Problemi di invio Email in Outlook? Microsoft da una soluzione

Tempo di lettura: 2 minuti. Microsoft ha riconosciuto un nuovo problema che sta influenzando gli utenti di Outlook per Microsoft...

Notizie1 giorno fa

Krasue RAT si nasconde sui Server Linux con Rootkit integrati

Tempo di lettura: 2 minuti. I ricercatori di sicurezza hanno scoperto un trojan di accesso remoto chiamato Krasue che prende...

Notizie1 giorno fa

Attacchi informatici sfruttano DHCP di Microsoft per Spoofing DNS

Tempo di lettura: 2 minuti. Una serie di attacchi contro i domini di Microsoft Active Directory potrebbe permettere ai malintenzionati...

CISA CISA
Notizie1 giorno fa

CISA rafforza la sicurezza: vulnerabilità e consigli sui sistemi ICS

Tempo di lettura: < 1 minuto. La sicurezza informatica è un campo in costante evoluzione, con nuove minacce che emergono...

apple lockdown mode apple lockdown mode
Notizie1 giorno fa

Apple e la sicurezza inviolata del Lockdown Mode

Tempo di lettura: 2 minuti. Nell’era digitale, la sicurezza dei dispositivi è una preoccupazione costante, specialmente per utenti a rischio...

Truffe recenti

Notizie3 settimane fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie1 mese fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie2 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie2 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie2 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online2 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie2 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Truffe online3 mesi fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

Economia3 mesi fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 mesi fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Tendenza