Connect with us

Notizie

Gli Stati Uniti utilizzano l’Australia contro la Cina come fanno con l’Ucraina contro la Russia

Tempo di lettura: 2 minuti. La recente fuga di documenti del Pentagono rivela gli Stati Uniti che spiano alleati e nemici. Quali ripercussioni potrebbero esserci per l’Australia, fedele alleato degli USA?

Pubblicato

in data

Tempo di lettura: 2 minuti.

In seguito alla recente fuga di documenti classificati del Pentagono, che ha mostrato come gli Stati Uniti spiano non solo i loro nemici, ma anche gli alleati, quali preoccupazioni potrebbero emergere in Australia? Come influenzerà la fuga di notizie il rapporto di “fiducia” tra gli Stati Uniti e i suoi alleati? L’accordo AUKUS sarà una benedizione o un disastro per l’Australia? Il Global Times ha intervistato Robert Barwick, direttore della ricerca per l’Australian Citizen Party, su questi temi e sul futuro delle relazioni tra Cina e Australia.

Le reazioni australiane alla fuga di documenti del Pentagono

Barwick afferma che l’Australia, pur essendo sottomessa politicamente agli Stati Uniti, dovrebbe esprimere indignazione per la fuga di notizie. Tuttavia, ritiene che i leader politici australiani abbiano deciso di seguire gli Stati Uniti in ogni situazione, il che è preoccupante. Barwick suggerisce che l’Australia cambi approccio e si opponga agli Stati Uniti e al Regno Unito quando è nel suo interesse farlo.

La fiducia tra gli Stati Uniti e i suoi alleati

Secondo Barwick, la fuga di notizie ha distrutto la fiducia tra gli Stati Uniti e i suoi alleati. Spera che i governi di questi paesi non si fidino degli Stati Uniti, anche se pubblicamente non lo diranno.

L’impatto della fuga di notizie sull’accordo AUKUS

Barwick non crede che la fuga di notizie avrà un impatto sull’accordo AUKUS, poiché l’atteggiamento di sottomissione dell’Australia agli Stati Uniti e al Regno Unito e la paranoia nei confronti della Cina non sono cambiati.

L’Australia riconosce i mali delle spie statunitensi?

Barwick nota un cambiamento nell’opinione pubblica australiana, soprattutto riguardo a casi specifici come quello di Julian Assange. Tuttavia, ritiene che il governo australiano debba ancora prendere una posizione forte e chiedere la liberazione di Assange.

La difesa della sicurezza nazionale e degli interessi dell’Australia

Barwick sostiene che l’Australia dovrebbe difendere i propri interessi e la sicurezza nazionale opponendosi alle azioni degli Stati Uniti, come la guerra per procura in Ucraina e la spionaggio su alleati e nemici.

Le relazioni tra Australia, Stati Uniti e Cina in un contesto di tensione

Barwick critica l’approccio dell’Australia nella gestione delle relazioni con Stati Uniti e Cina, sottolineando che il Paese dovrebbe adottare una posizione più equilibrata e indipendente. Il coinvolgimento dell’Australia nell’alleanza AUKUS è stato visto da alcuni come un tentativo degli Stati Uniti di utilizzare il Paese come una pedina contro la Cina, analogamente a quanto fatto con l’Ucraina nel contesto delle tensioni con la Russia. Barwick afferma che questa strategia è dannosa per gli interessi australiani e potrebbe portare a conseguenze drammatiche in caso di conflitto.

Il ruolo dell’Australia nel promuovere la pace e la cooperazione internazionale

Secondo Barwick, l’Australia dovrebbe assumere un ruolo più attivo nel promuovere la pace e la cooperazione internazionale, opponendosi alle politiche aggressive degli Stati Uniti e cercando di stabilire relazioni più amichevoli con la Cina. L’iniziativa della Cina sulla Nuova Via della Seta, ad esempio, potrebbe offrire un’opportunità per una maggiore collaborazione tra i due Paesi, oltre a promuovere lo sviluppo economico e la stabilità regionale.

La necessità di un cambiamento politico in Australia

Per affrontare queste sfide, Barwick sostiene che è necessario un cambiamento politico in Australia, con una maggiore attenzione alla salvaguardia degli interessi nazionali e al rafforzamento delle relazioni con i partner regionali. In particolare, l’Australia dovrebbe cercare di distanziarsi dalle politiche statunitensi che tendono a creare tensioni e conflitti, e concentrarsi invece sulla promozione della pace, della cooperazione e della prosperità congiunta.

Notizie

Australia ed USA arresti contro sviluppatori RAT Hive – Firebird

Tempo di lettura: 2 minuti. Individui in Australia e USA affrontano gravi accuse legali per il loro ruolo nella creazione e vendita del malware RAT “Hive”

Pubblicato

in data

Tempo di lettura: 2 minuti.

In una significativa operazione di contrasto al cybercrimine, le autorità australiane e statunitensi hanno intrapreso azioni legali contro individui coinvolti nella creazione e commercializzazione di un Remote Access Trojan (RAT) noto come “Hive” o precedentemente “Firebird”. Queste azioni giuridiche sottolineano la crescente preoccupazione globale riguardo l’abuso di software di accesso remoto e il suo impatto sulla sicurezza informatica.

Dettagli dell’arresto in Australia

In Australia, un uomo è stato accusato di sviluppare e vendere il malware “Firebird” su forum dedicati all’hacking. L’individuo, le cui azioni sono state scoperte grazie alla cooperazione tra l’Australian Federal Police (AFP) e l’FBI, è stato incriminato per dodici reati informatici, inclusa la produzione e il controllo di dati con l’intento di commettere un reato informatico. La pena massima prevista per queste accuse è di tre anni di prigione.

Operazione negli Stati Uniti

Contemporaneamente, negli Stati Uniti, Edmond Chakhmakhchyan di Van Nuys, California, è stato arrestato per il suo ruolo nella promozione e nella vendita del RAT “Hive”. Secondo l’accusa, Chakhmakhchyan avrebbe pubblicizzato il malware su forum online, accettato pagamenti in Bitcoin e fornito assistenza clienti ai compratori. Il RAT Hive permetteva il controllo non autorizzato dei computer infetti, permettendo agli acquirenti di disabilitare programmi, esplorare file, registrare battiture e rubare credenziali, tutto senza il consenso o la conoscenza delle vittime.

Implicazioni e risposte legali

Questi casi evidenziano il lavoro transnazionale e la collaborazione necessari per combattere il cybercrimine a livello globale. Le operazioni congiunte tra AFP, FBI e altre agenzie di legge mostrano un impegno condiviso nel tracciare e perseguire gli individui dietro a sofisticate campagne di malware che possono devastare finanziariamente e personalmente le vittime.

L’arresto e le accuse a questi individui sono un chiaro segnale che le autorità globali stanno intensificando i loro sforzi per contrastare il cybercrimine, specialmente quando coinvolge sofisticate tecnologie di intrusione come i RAT. Questi sviluppi servono come monito per chiunque consideri di partecipare a simili attività illegali e sottolineano l’importanza della sicurezza informatica e della consapevolezza legale nel navigare online.

Prosegui la lettura

Notizie

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l’intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea del Nord, utilizzando AI e attacchi

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti rapporti dal Microsoft Threat Analysis Center (MTAC) svelano l’intensificarsi delle operazioni di influenza digitale da parte della Cina e della Corea del Nord, utilizzando tecniche avanzate tra cui contenuti generati dall’intelligenza artificiale (AI) per influenzare le elezioni e sostenere i propri obiettivi geopolitici.

Operazioni di influenza della Cina

La Cina ha utilizzato account di social media inautentici per interagire con gli elettori statunitensi, ponendo domande che mirano a identificare e amplificare le divisioni interne. Questa strategia mira a raccogliere dati per affinare l’efficacia delle operazioni di influenza, soprattutto in vista delle elezioni presidenziali negli Stati Uniti.

Inoltre, c’è stata un’escalation nell’uso di contenuti AI-generati per diffondere disinformazione o esacerbare controversie su eventi come i disastri ambientali e le politiche migratorie, sebbene l’impatto reale sulla percezione pubblica rimanga basso.

Implicazioni dei Contenuti AI-generati

L’incremento dell’uso di contenuti AI-generati dalla Cina riflette una tattica evolutiva nelle campagne di disinformazione globale.

Questi contenuti spesso tentano di dipingere gli Stati Uniti in una luce negativa, approfittando di eventi di rilevanza internazionale per manipolare l’opinione pubblica a favore degli interessi cinesi. Nonostante l’efficacia attuale di questi sforzi sia limitata, l’evoluzione continua di queste tecniche rappresenta una minaccia potenzialmente più influente in futuro.

Attività Cyber della Corea del Nord

Parallelamente, la Corea del Nord ha intensificato i suoi sforzi nel cyber spazio per finanziare i suoi programmi militari e di intelligence.

Gli hacker nordcoreani, sfruttando tecniche sofisticate, hanno rubato miliardi in criptovalute, attaccato catene di fornitura software e mirato a compromettere la sicurezza degli alleati degli Stati Uniti. Queste operazioni sono essenziali per sostenere i loro programmi spaziali e missilistici.

Il rapporto del MTAC sottolinea l’importanza di rimanere vigili di fronte alle crescenti e sofisticate minacce cyber e di influenza. Gli stati e le entità private devono rafforzare la loro resilienza contro le operazioni di disinformazione e i cyber attacchi, specialmente in vista delle imminenti elezioni globali. Questi eventi non isolati di Cina e Corea del Nord include un maggior investimento in sicurezza cibernetica e in strategie di contenimento dell’influenza digitale, nonché una collaborazione più stretta tra governi e il settore privato per identificare e neutralizzare tali minacce.

Prosegui la lettura

Notizie

Giappone: arrestato per hacking di Pokémon Scarlet e Violet

Tempo di lettura: 2 minuti. Un giapponese è stato arrestato per aver hackerato i dati di salvataggio di Pokémon Scarlet e Violet, guadagnando sui mostri personalizzati

Pubblicato

in data

Pokèmon
Tempo di lettura: 2 minuti.

In Giappone, un uomo è stato arrestato per aver manipolato illegalmente i dati di salvataggio dei giochi Nintendo Switch, Pokémon Scarlet e Violet. Utilizzando uno strumento online, Yoshihiro Yamakawa ha creato personaggi personalizzati che poi vendeva su un mercato online di gaming, guadagnando notevolmente dalla vendita di mostri rari e difficili da addestrare.

Dettagli dell’arresto

La polizia prefetturale di Kochi ha arrestato il 36enne Yamakawa il 9 aprile, dopo che gli ufficiali della pattuglia cibernetica lo hanno scoperto mentre prendeva ordini online. Secondo quanto riportato, Yamakawa offriva pacchetti di sei Pokémon per soli 30 dollari, attirando l’attenzione di numerosi acquirenti interessati a mostri rari per i loro giochi.

Legislazione e accuse

Yamakawa è stato arrestato con l’accusa di violare la legge giapponese sulla prevenzione della concorrenza sleale, una legge che protegge contro l’alterazione dei dati e la vendita di prodotti falsificati. Questo non è il primo caso di questo tipo; già nel 2021, la polizia giapponese aveva arrestato un individuo per motivi simili legati ai giochi Pokémon Sword e Shield.

Implicazioni del caso

Tra dicembre 2022 e marzo 2023, Yamakawa avrebbe venduto i suoi mostri personalizzati per fino a 13.000 yen ciascuno, circa 85 dollari. Sebbene abbia confessato le accuse, ammettendo di aver commesso i crimini per guadagnarsi da vivere, la polizia sospetta che il profitto totale di Yamakawa ammonti a milioni di yen, equivalenti a decine o centinaia di migliaia di dollari. Il caso è ancora sotto indagine.

Questo arresto sottolinea la serietà con cui le autorità giapponesi trattano la manipolazione dei dati di gioco e la vendita illegale di contenuti di gioco. È anche un promemoria per la comunità di giocatori sulle severe conseguenze legali che possono derivare dalla manipolazione e dal commercio di dati di gioco. Mentre la domanda di Pokémon rari continua a crescere, anche le misure di controllo e le pene per chi cerca di sfruttare questa domanda in modi illegali si intensificano.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie23 ore fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 giorni fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 giorni fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security4 giorni fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie6 giorni fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie7 giorni fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie1 settimana fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie1 settimana fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

NAS D-Link vulnerabilità NAS D-Link vulnerabilità
Notizie1 settimana fa

Oltre 92.000 dispositivi NAS D-Link esposti per una vulnerabilità

Tempo di lettura: 2 minuti. Scoperta vulnerabilità nei dispositivi NAS D-Link esposti: oltre 92.000 unità presentano un account backdoor, senza...

Notizie1 settimana fa

CoralRaider mira ai dati e agli account social

Tempo di lettura: 2 minuti. Cisco Talos svela "CoralRaider", un attore di minaccia vietnamita che mira a rubare credenziali e...

Truffe recenti

Shein Shein
Truffe online6 giorni fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT4 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Ubuntu 24.10 e Debian 13 "Trixie" rinnovano l'interfaccia della linea di comando APT Ubuntu 24.10 e Debian 13 "Trixie" rinnovano l'interfaccia della linea di comando APT
Tech5 ore fa

Ubuntu 24.10 e Debian 13 “Trixie” rinnovano l’interfaccia della linea di comando APT

Tempo di lettura: 2 minuti. Nuove funzionalità dell'interfaccia della linea di comando APT in Ubuntu 24.10 e Debian 13 "Trixie",...

Samsung Galaxy aggiornamenti sicurezza Samsung Galaxy aggiornamenti sicurezza
Tech23 ore fa

Aggiornamenti di sicurezza e funzionalità AI per i dispositivi Galaxy

Tempo di lettura: 1 minuto. Ultimi aggiornamenti di sicurezza e le nuove funzionalità AI per i dispositivi Samsung Galaxy S20...

Huawei band 9 Huawei band 9
Tech23 ore fa

Huawei Band 9: disponibilità in Cina a un prezzo competitivo

Tempo di lettura: 2 minuti. Il Huawei Band 9 ora disponibile in Cina: scopri questo dispositivo fitness leggero e ricco...

Meta logo Meta logo
Tech23 ore fa

Introduzione al Chatbot Meta AI su Instagram

Tempo di lettura: 2 minuti. Esplora il nuovo chatbot Meta AI su Instagram, una funzionalità che potrebbe cambiare il modo...

iphone 16 pro batteria iphone 16 pro batteria
Tech1 giorno fa

Come verificare la salute della batteria del tuo iPhone

Tempo di lettura: 2 minuti. Scopri come verificare la salute della batteria del tuo iPhone e capire quando è il...

KDE Plasma 6 KDE Plasma 6
Tech1 giorno fa

KDE Frameworks 6.1: novità in vista del desktop environment KDE Plasma 6.1

Tempo di lettura: 2 minuti. Scopri le novità di KDE Frameworks 6.1, anticipando il rilascio dell'ambiente desktop KDE Plasma 6.1...

Galaxy AI Galaxy AI
Tech1 giorno fa

Funzionalità AI Galaxy in arrivo sui vecchi modelli Samsung: ecco quali

Tempo di lettura: 2 minuti. Samsung aggiorna i dispositivi S21 e S22 con funzionalità Galaxy AI, migliorando l'usabilità e estendendone...

Pixel 8a Pixel 8a
Tech2 giorni fa

Anteprima colori del Google Pixel 8a: render ufficiali

Tempo di lettura: 2 minuti. Nuovi render ufficiali del Google Pixel 8a sono stati pubblicati, rivelando il dispositivo in quattro...

Tech2 giorni fa

Windows 11: Microsoft insiste sul migrare a Windows 10

Tempo di lettura: 2 minuti. Microsoft sta spingendo aggressivamente gli utenti di Windows 10 a passare a Windows 11 attraverso...

WhatsApp usa l'intelligenza artificiale generativa WhatsApp usa l'intelligenza artificiale generativa
Tech2 giorni fa

Integrazione AI di WhatsApp: verso una messaggistica più intelligente

Tempo di lettura: 2 minuti. L'AI di WhatsApp potrebbe trasformare l'esperienza di messaggistica, rendendo le comunicazioni quotidiane più efficienti e...

Tendenza