Sicurezza Informatica
Gli 007 USA: dalla Russia 300 milioni ai partiti stranieri in 20 Paesi. Non c’è l’Italia
Tempo di lettura: 2 minuti. Dopo la bufala del Copasir sui giornalisti filorussi, gli 007 USA parlano di 20 paesi destinatari di fondi russi. Dopo le polemiche, si scopre che “per il momento” l’Italia non è tra questi ed in rete scoppia l’effetto boomerang contro le ingerenze americane.
L’ANSA ha diramato una notizia nella quale fa riferimento al fascicolo citato da un alto funzionario dell’amministrazione Biden in una conference call, mentre il Dipartimento di Stato rendeva noto un cable inviato dal segretario di Stato Antony Blinken a numerose ambasciate e consolati Usa all’estero, molti dei quali in Europa, Africa e Asia del sud, manifestando le preoccupazioni americane.
Il documento, contrassegnato come “sensibile” seppur non sia classificato, contiene una serie di argomenti sensibili che i diplomatici Usa dovranno sollevare con i governi che li ospitano in merito alla supposta interferenza russa. Si tratta di informazioni declassificate di un report dell’intelligence Usa, sulla scia di quanto già fatto dalla Casa Bianca per anticipare e smascherare le mosse del Cremlino in Ucraina. Informazioni che sono state condivise con i governi dei Paesi alleati coinvolti
La notizia cade in Italia a pochi giorni dalle elezioni Politiche e subito c’è stato un trambusto per far uscire fuori i nomi presenti nella lista, ma sembrerebbe che nella lista sia assente proprio il Bel Paese secondo quanto riferito dal presidente del Copasir Adolfo Urso a margine di un incontro con la stampa italiana durante il suo viaggio a Washington. Una coincidenza che non è passata sotto traccia, la presenza del meloniano a capo dell’organismo parlamentare di controllo della verifica dell’attività dell’intelligence e che ha va a colpire essenzialmente tre partiti competitor di Meloni, ma anche del PD: l’ala sovranista, visti i precedenti europei, la Lega, con salvini che ha minacciato denunce, e Movimento Cinque Stelle non comparso nella polemica generale.
Non è la prima volta che il COPASIR deve fare i conti con una attività di intelligence straniera e che questa volta riguarda i partiti politici in gara in queste elezioni. Nonostante la smentita, qualcuno pensa che sia stato un modo da parte di Urso nel prendere tempo fino a venerdì quando sarà convocato il confronto con Gabrielli delegato della presidenza del consiglio proprio ai servizi segreti. In rete sono scoppiate da subito le critiche a Matteo Salvini, ma c’è un fronte di cittadini che hanno individuato delle storture del caso sia dal punto di vista storico sia dal punto di vista attuale.
C’è chi ha fatto riferimento ai fondi rossi percepiti dall’allora PCI italiano, da Togliatti a Napolitano, ma il fronte più ostile è quello che ricorda le ingerenze americane sul territorio, visibili con la presenza delle 118 basi militari tra USA e NATO.
Ad aggiungersi al dato della presenza bellica ci sono testimonianze storiche che si riferiscono ai finanziamenti USA avuti nella parte Italiana oscura tra deviazioni istituzionali e atti di terrorismo.
C’è anche chi ha chiesto di fare i nomi dei percettori dei fondi russi, come Guido Crosetto di Fratelli d’Italia parlando addirittura di alto tradimento: uno dei pochi motivi per cui era possibile fino a pochi anni fa la pena di morte in Italia ed è singolare che il Presidente della Repubblica ad abolirla sia stato proprio quel Giorgio Napolitano del Partito Comunista Italiano.
.
Sicurezza Informatica
Apple estende riparazione Zero-Day di iOS ai vecchi iPhone
Tempo di lettura: 2 minuti. Apple ha esteso le patch di sicurezza per un zero-day di iOS ai vecchi modelli di iPhone e iPad, affrontando una vulnerabilità critica nel kernel.
Apple ha recentemente esteso le patch di sicurezza, originariamente rilasciate a marzo, ai modelli più vecchi di iPhone e iPad, affrontando una vulnerabilità zero-day nel kernel di iOS. Questo aggiornamento riguarda una falla critica nel sistema operativo in tempo reale RTKit di Apple, che era stata segnalata come attivamente sfruttata in attacchi.
Dettagli sulla Vulnerabilità
La vulnerabilità, identificata come CVE-2024-23296, è una questione di corruzione della memoria che permette agli aggressori di leggere e scrivere arbitrariamente nella memoria del kernel, eludendo le protezioni della memoria del kernel. Inizialmente, questa patch era stata applicata solo ai nuovi modelli di iPhone, iPad e Mac il 5 marzo. Ora, Apple ha esteso queste importanti aggiornate di sicurezza anche ai dispositivi più datati, come iPhone 8, iPhone 8 Plus, iPhone X, e alcuni modelli di iPad.
Aggiornamenti implementati
Le versioni aggiornate, iOS 16.7.8 e iPadOS 16.7.8, insieme a macOS Ventura 13.6.7, includono miglioramenti nella validazione degli input per mitigare questa vulnerabilità. Apple ha consigliato a tutti gli utenti dei dispositivi interessati di installare immediatamente gli aggiornamenti per proteggersi da potenziali tentativi di sfruttamento.
Implicazioni e consigli
Nonostante Apple non abbia rivelato chi ha scoperto la vulnerabilità né dettagli sugli attacchi che la sfruttavano, è noto che le vulnerabilità zero-day di iOS sono spesso utilizzate in attacchi di spyware sponsorizzati da stati contro individui ad alto rischio, come giornalisti o politici dell’opposizione. Data la natura mirata di questi attacchi, è cruciale che tutti gli utenti interessati aggiornino i loro dispositivi il prima possibile.
L’iniziativa di Apple di applicare queste patch di sicurezza ai dispositivi più vecchi dimostra un impegno continuo a mantenere la sicurezza across tutte le versioni del suo ecosistema. Gli utenti di vecchi dispositivi Apple possono ora beneficiare delle stesse protezioni dei modelli più recenti, assicurando che la loro sicurezza digitale rimanga robusta contro minacce emergenti. Questo aggiornamento sottolinea l’importanza della vigilanza e della prontezza nella gestione della sicurezza informatica, ribadendo il bisogno di risposte rapide e efficaci a minacce che evolvono costantemente.
Sicurezza Informatica
FCC etichetta “Royal Tiger” come primo attore di minaccia Robocall
Tempo di lettura: 2 minuti. La FCC ha designato “Royal Tiger” come primo attore di minaccia robocall, sottolineando il suo ruolo in frodi e campagne di truffa
La Federal Communications Commission (FCC) ha identificato “Royal Tiger” come primo attore di minaccia ufficialmente etichettato nel contesto delle campagne di robocall dannose. Questo gruppo, operativo tra India, Regno Unito, Emirati Arabi Uniti e Stati Uniti, è noto per le sue chiamate automatisate che impersonano enti governativi e banche, spesso ingannando i consumatori con false promesse legate a riduzioni dei tassi delle carte di credito.
Dettagli sull’Operazione di Royal Tiger
Royal Tiger è stato condotto da Prince Jashvantlal Anand e il suo associato Kaushal Bhavsar. Questo gruppo gestisce entità multiple negli Stati Uniti, incluse compagnie di VoIP come Illum Telecommunication Limited, PZ Telecommunication LLC e One Eye LLC. Queste organizzazioni hanno collaborato con la Great Choice Telecom, basata in Texas, che in precedenza è stata oggetto di un ordine di confisca di $225 milioni e di lettere di cessazione e desistenza sia dalla FCC che dalla Federal Trade Commission (FTC) per le sue attività illegali di robocall.
Sistema di Classificazione dei Bad Actors della FCC
La FCC ha sviluppato il sistema di classificazione Consumer Communications Information Services Threat (C-CIST) per aiutare le controparti regolatorie statali, federali e internazionali, oltre alle forze dell’ordine, a identificare e tracciare gli attori di minaccia che abusano delle infrastrutture di telecomunicazioni. Questo sistema facilita l’adozione di azioni appropriate contro tali minacce.
Potenziali Azioni di Enforcement
Le azioni di enforcement contro gruppi come Royal Tiger possono includere lettere di cessazione e desistenza, rimozione dal Robocall Mitigation Database e ordini di confisca. Queste misure sono essenziali per prevenire l’accesso di questi gruppi di minacce allo spazio delle telecomunicazioni degli Stati Uniti e proteggere i consumatori dalle frodi.
Con l’identificazione di Royal Tiger, la FCC rafforza il suo impegno a combattere le frodi legate ai robocall, mirando a eliminare queste molestie e truffe che colpiscono milioni di americani ogni anno. Questa classificazione aiuta anche le forze dell’ordine e il settore a considerare Royal Tiger una minaccia significativa per i servizi di informazione delle comunicazioni. Questo sforzo della FCC dimostra un passo importante verso l’eliminazione delle pratiche fraudolente che sfruttano le telecomunicazioni per perpetrare vasti schemi di truffa e abuso.
Sicurezza Informatica
Nuovo attacco malware via steganografia su PyPI
Tempo di lettura: 2 minuti. Un attacco malware su PyPI nasconde un binario malevolo in un’immagine PNG, mettendo in evidenza nuove tecniche di steganografia e rischi di sicurezza.
Un recente attacco malware su Python Package Index (PyPI) ha sollevato preoccupazioni sulla sicurezza delle librerie open source. Il pacchetto in questione, requests-darwin-lite
, è stato scoperto da Phylum, utilizzando un approccio sofisticato di steganografia per nascondere un binario Go malevolo all’interno di un’immagine PNG.
Dettagli dell’Attacco
Il pacchetto requests-darwin-lite
mirava specificamente agli utenti di macOS, modificando il processo di installazione per eseguire codice arbitrario tramite una classe PyInstall
modificata nel file setup.py
. Questa classe era programmata per decodificare e eseguire comandi nascosti in una stringa codificata in base64, solamente se il sistema corrispondeva a un UUID specifico. Il binario Go era nascosto all’interno di un’immagine PNG sovradimensionata, apparentemente innocua, che era molto più grande del normale.
Tecniche di Steganografia Usate
L’attacco utilizzava tecniche di steganografia, nascondendo dati binari all’interno di un file immagine PNG senza alterarne la visualizzazione normale. L’immagine, pur funzionando come un logo legittimo, conteneva dati malevoli alla fine del file, che venivano estratti e eseguiti durante l’installazione del pacchetto.
Risposta e Misure di Sicurezza
Phylum ha immediatamente segnalato la scoperta a PyPI, che ha prontamente rimosso il pacchetto e tutte le sue versioni. Questo incidente sottolinea l’importanza di un’attenta verifica del codice e delle dipendenze, soprattutto in ambienti open source dove il codice può essere facilmente manipolato da attori malevoli.
Questo attacco evidenzia una crescente sofisticatezza nelle tecniche utilizzate dagli attaccanti per sfruttare le piattaforme di distribuzione di software. Gli sviluppatori e gli utenti di sistemi basati su pacchetti devono essere estremamente vigilanti e implementare robuste misure di sicurezza e verifiche per proteggere le infrastrutture software dai malware. Questo caso di malware tramite PyPI è un chiaro promemoria dei rischi associati alle librerie e dipendenze open source e della necessità di adottare pratiche di sicurezza informatica avanzate e continue verifiche del codice.
- Editoriali2 settimane fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- Inchieste1 settimana fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia2 settimane fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà
- Editoriali1 settimana fa
Anche su Giovanna Pedretti avevamo ragione
- L'Altra Bolla1 settimana fa
Jack Dorsey getta la spugna e lascia Bluesky
- Inchieste1 settimana fa
Perchè il motore di ricerca OpenAI fa paura ai giornalisti?
- Smartphone1 settimana fa
Richiesta di Class Action contro Samsung per il Galaxy S24 Ultra
- L'Altra Bolla7 giorni fa
Meta arriva l’intelligenza artificiale per la Pubblicità