Notizie
Hacker rosa: esistono ed hanno fatto la storia

Gli hacker donna sono spesso sottorappresentate nel mondo dell’hacking e della sicurezza informatica, tuttavia, ci sono molte donne che hanno fatto un nome per se stesse nel settore e che hanno contribuito allo sviluppo della tecnologia e della sicurezza informatica. In questo articolo esamineremo alcune delle hacker donna più famose e il loro contributo alla tecnologia e alla sicurezza informatica.
Ada Lovelace
Ada Lovelace è considerata una delle prime hacker donna della storia. Nel 1843, ha lavorato con Charles Babbage, il padre della prima macchina a calcolo meccanica, e ha scritto il primo algoritmo destinato a essere eseguito sulla macchina, rendendola così la prima programmatrice della storia. Lovelace ha anche scritto numerosi articoli sull’uso potenziale della macchina per scopi diversi dai calcoli matematici, dimostrando così la sua comprensione anticipata della capacità della tecnologia di oltrepassare i suoi limiti iniziali.
Grace Hopper
Grace Hopper è stata una pioniera nell’informatica e nell’elaborazione dei dati. Ha lavorato come programmatrice nella Marina degli Stati Uniti durante la seconda guerra mondiale e ha sviluppato il primo compilatore, un programma che traduceva il linguaggio di programmazione in linguaggio macchina. Hopper ha anche contribuito allo sviluppo di COBOL, uno dei primi linguaggi di programmazione utilizzati per elaborare i dati commerciali.
Jennifer Pahlka
Jennifer Pahlka è una leader nel campo della tecnologia dell’informazione e della trasformazione digitale. Ha fondato e dirige Code for America, un’organizzazione senza scopo di lucro che aiuta i governi locali a utilizzare la tecnologia per migliorare i servizi per i cittadini. Pahlka ha anche lavorato come assistente del segretario alla Tecnologia del Governo durante l’amministrazione Obama.
Sarah Al-Assir
Sarah Al-Assir è una giovane hacker donna libanese è stata notata per il suo contributo nell’ambito della sicurezza informatica, in particolare per il suo lavoro sulla sicurezza dei dispositivi mobile, attraverso la ricerca e l’identificazione delle vulnerabilità.
Katie Moussouris
Katie Moussouris è una esperta di sicurezza informatica, esperta di bug bounty e fondatrice di Luta Security. Ha lavorato in aziende come Microsoft e Symantec, dove ha creato programmi di bug bounty per aiutare a scoprire e correggere le vulnerabilità dei software. Moussouris è anche una attiva sostenitrice dell’inclusione delle donne e dei minori nella tecnologia e nell’informatica, e ha fondato il programma HackerOne Ladies Academy per aiutare le donne a diventare esperte di sicurezza informatica.
Queste sono solo alcune delle numerose hacker donna che hanno lasciato il loro segno nel mondo della tecnologia e della sicurezza informatica. Nonostante le sfide che le donne possono incontrare nel settore, queste pioniere dimostrano che le donne possono avere successo come hacker e nell’ambito della sicurezza informatica. È importante continuare a sostenere e incoraggiare le donne a intraprendere carriere in questi campi, in modo che possano continuare a fare la differenza nella tecnologia e nella sicurezza informatica.
Notizie
ACN chiude i commenti su Linkedin e Twitter: paura dei professionisti IT?
Tempo di lettura: 2 minuti. Dopo la bufera sull’Ente per l’attacco Hacker a 19 server, polemiche sulla strategia di comunicazione social

L’Agenzia Nazionale per la Cybersicurezza ha chiuso i battenti della comunicazione bidirezionale sui social network. Sia il profilo Twitter sia quello di LinkedIn non hanno una possibilità di contatto con il pubblico.
Commenti disabilitati, quindi, e a notare questo particolare sono stati in tanti, ma a denunciarlo pubblicamente attraverso un post su Linkedin è stato l’ICT Security Specialist Michele Pinassi.

La disabilitazione dei commenti è l’estrema ratio della comunicazione istituzionale ed è parte di una strategia difensiva. Sui social è spesso utilizzata per contrastare haters, o leoni da tastiera, ma nel caso specifico di ACN, ente pubblico di Governo, è un segnale di chiusura al mondo dei professionisti.
Chiudere la possibilità di commento, critiche incluse, è invece una strategia egoriferita che però separa ancora di più l’agenzia da chi quotidianamente ha bisogno dell’ACN nel proprio lavoro.
Il prossimo passo quale sarà? Si domandano in molti.
Bloccare lavoratori del reparto IT oppure chiudere i profili istituzionali per sfuggire alle critiche?
Ci sarebbe un’altra strada ed è quella più vista negli ultimi anni di gestione della comunicazione governativa e precisamente creare un’unica etichetta per racchiudere facironosi, dissidenti e dubbiosi come avvenuto nel caso della guerra e della pandemia e darla in pasto ai media.
Precedenti in tal senso nel mondo IT si sono già verificati. Di fronte ad imprecisioni, errori e notizie false, gli autori hanno invocato l’essere vittime dei social e l’essere preda di diffusori d’odio. Proprio in questo caso specifico che riguarda il comparto IT, però, la strategia non può rendere onore a chi la mette in piedi, perché andrebbe a colpire lavoratori, professionisti, esperti e non Fragolina84.
Notizie
Intelligenza Artificiale e guerra: come si muove il mondo
Tempo di lettura: 3 minuti. I Paesi devono risolvere le sfide dell’ondata di intelligenza artificiale per vincere guerre e conflitti negli anni 2030 e oltre.

Negli ultimi trent’anni le operazioni informatiche si sono evolute nell’ambito di guerre e conflitti importanti. Tuttavia, i militari moderni hanno faticato ad allineare le capacità informatiche avanzate con il potere militare convenzionale. Se le forze armate riusciranno a sfruttare appieno la prossima rivoluzione informatica nei potenziali punti di conflitto, potrebbero esserci enormi implicazioni per il futuro della guerra.
La principale fonte di vantaggio strategico nei prossimi 10 anni risiederà nella capacità delle organizzazioni militari di integrare pienamente le innovazioni in materia di intelligenza artificiale (AI), cyber power e scienza dei dati, scienza cognitiva e robotica a tutti i livelli delle operazioni militari. Questo processo darà il via alla prossima rivoluzione militare guidata dall’IA (AI RMA). L’AI RMA sarà fondamentalmente diversa dalle precedenti tecnologie informatiche o IT-RMA, in cui le capacità informatiche aumentavano ma non alteravano l’uso della forza.
I primi segnali dell’ondata di AI si stanno già manifestando. Il Data Analytics Centre dell’Unità 8200 della Forza di Difesa israeliana utilizza algoritmi di apprendimento automatico per automatizzare il rilevamento delle minacce e identificare le anomalie in grandi serie di dati. Il Project Maven dell’esercito statunitense utilizza sistemi di IA per il supporto alle decisioni, il targeting e la pianificazione operativa. Possono elaborare una grande quantità di dati provenienti da diversi sensori di intelligence, sorveglianza e ricognizione. Le Forze Armate di Singapore (SAF) hanno recentemente istituito il Digital and Intelligence Service per integrare le capacità di intelligence militare, di difesa informatica e di operazioni informatiche della SAF in un ramo a servizio completo. L’armamento della guerra algoritmica probabilmente si evolverà ulteriormente con i rapidi progressi della scienza e della tecnologia. Le scienze dei dati e dell’informatica si stanno fondendo sempre più con le scienze comportamentali e si sovrappongono a quasi tutti gli aspetti della sicurezza informatica. La Defence Advanced Research Projects Agency (DARPA) statunitense ha investito ingenti risorse nel Next-Generation Nonsurgical Neurotechnology Programme. L’investimento mira a sviluppare interfacce cervello-macchina che consentano il controllo di veicoli aerei senza pilota e di sistemi di difesa informatica attiva.
Nei conflitti futuri, i militari moderni impareranno ad applicare diverse capacità informatiche abilitate dall’intelligenza artificiale per colpire le infrastrutture critiche dell’avversario. Si infiltreranno anche nelle reti e nei centri dati dei concorrenti per manipolare gli algoritmi o corrompere i dati. La ricerca sulle capacità dell’IA avversaria è in crescita e si concentra su come ingannare i sistemi di IA e indurli a fare previsioni sbagliate generando dati falsi. Gli algoritmi saranno sempre più utilizzati per rilevare la disinformazione e l’informazione errata nei social media, individuare i bot intelligenti, i falsi profondi e le vulnerabilità della sicurezza biometrica. L’ondata di AI sarà applicabile in quasi tutti gli aspetti della guerra. L’IA può essere applicata al supporto decisionale di comando e controllo, consigliando opzioni in tempi ristretti. Può essere utilizzata per il supporto all’intelligence, alla sorveglianza e alla ricognizione attraverso capacità di data mining e per rilevare e contrastare attacchi informatici avanzati. L’IA può essere integrata nella robotica e nei sistemi autonomi, come i droni, che combinano le diverse piattaforme con e senza equipaggio.
Mentre l’ondata dell’IA potrebbe colpire in modo sproporzionato alcuni Paesi e militari, il suo impatto sull’uso della forza potrebbe essere significativo ma difficile da prevedere nelle fasi iniziali. Tuttavia, l’impatto strategico a lungo termine dell’ondata di intelligenza artificiale nei conflitti futuri è sufficientemente ampio da richiedere un ripensamento della pianificazione e della gestione della politica di difesa, compreso lo sviluppo e la ricerca e sviluppo di armi. La direzione e il carattere dell’ondata di IA saranno modellati principalmente dal modo in cui le tecnologie emergenti interagiranno con le strutture operative e le forze armate attuali e future. Lo dimostrano le sfide che l’esercito russo ha dovuto affrontare nell’uso dei suoi sistemi militari abilitati all’IA, comprese le capacità informatiche, nella guerra in Ucraina.
La sfida principale per l’attuazione dell’ondata di IA è una riprogettazione totale delle strategie e delle dottrine di comando, controllo, comunicazione, computer, intelligence, sorveglianza e ricognizione (C4ISR). Un ambiente operativo completamente nuovo e nuove tecnologie richiederanno una nuova mentalità ad ogni livello dell’organizzazione militare. Le forze armate devono anche confrontarsi con le implicazioni legali ed etiche delle nuove tecnologie di armamento e con i problemi di codifica dei diversi valori di sicurezza, etica e governance in questi sistemi. L’integrazione dei flussi di dati e dei sistemi di intelligenza artificiale in diverse piattaforme militari richiederà algoritmi affidabili, in grado di adattarsi ai cambiamenti dell’ambiente e di imparare da eventi imprevisti. Inoltre, sarà necessario progettare codici etici e salvaguardie per questi sistemi.
Costruire una tabella di marcia valida per le forze armate tradizionali per incorporare le tecnologie dirompenti sarà un compito difficile. Sebbene molti eserciti avanzati possano sforzarsi di progettare e implementare diversi percorsi di digitalizzazione, solo alcuni avranno la visione, le risorse e la volontà di riuscirci. Il divario tra “chi ha” e “chi non ha” nelle capacità militari dei vari Paesi probabilmente aumenterà ulteriormente. Questo divario avrà un impatto sulla futura interoperabilità all’interno delle alleanze militari e dei partenariati di sicurezza, a seconda di come le nuove tecnologie interagiranno con le interfacce operative e le strutture delle forze attuali ed emergenti.
Notizie
CryptoRom: trovate app dannose su App Store
Tempo di lettura: 3 minuti. Sophos descrive le prime applicazioni false trovate sull’App Store di Apple e utilizzate dai criminali informatici per gli schemi CryptoRom

Sophos, leader mondiale nell’innovazione e nella fornitura di cybersecurity come servizio, ha pubblicato oggi nuove scoperte sulle truffe CryptoRom – schemi di frode finanziaria elaborati che sfruttano e ingannano gli utenti di app di incontri per farli investire in false criptovalute – nel suo ultimo rapporto “Fraudulent Trading Apps Sneak into Apple and Google App Stores”. Il rapporto descrive le prime false app CryptoRom – Ace Pro e MBM_BitScan – che sono riuscite a bypassare i rigidi protocolli di sicurezza di Apple. In precedenza, i criminali informatici avevano utilizzato tecniche di workaround per convincere le vittime a scaricare applicazioni illegittime per iPhone non autorizzate dall’App Store di Apple. Sophos ha immediatamente informato Apple e Google; entrambi hanno poi rimosso le app fraudolente dai rispettivi store.
“In generale, è difficile far passare il malware attraverso il processo di revisione della sicurezza dell’App Store di Apple. Per questo motivo, quando abbiamo iniziato a indagare sulle truffe di CryptoRom rivolte agli utenti iOS, i truffatori dovevano convincere gli utenti a installare un profilo di configurazione prima di poter installare la falsa app di trading. Questo ovviamente comporta un ulteriore livello di ingegneria sociale, difficile da superare. Molte potenziali vittime verrebbero “avvisate” che qualcosa non va quando non possono scaricare direttamente un’applicazione apparentemente legittima. Inserendo un’applicazione nell’App Store, i truffatori hanno aumentato notevolmente il loro bacino di vittime potenziali, soprattutto perché la maggior parte degli utenti si fida intrinsecamente di Apple”, ha dichiarato Jagadeesh Chandraiah, senior threat researcher di Sophos. “Entrambe le app non sono inoltre interessate dalla nuova modalità Lockdown di iOS, che impedisce ai truffatori di caricare profili mobili utili per il social engineering. In realtà, questi truffatori di CryptoRom potrebbero cambiare le loro tattiche – cioè concentrarsi sull’aggiramento del processo di revisione dell’App Store – alla luce delle caratteristiche di sicurezza di Lockdown”.
Per adescare la vittima truffata con Ace Pro, ad esempio, i truffatori hanno creato e mantenuto attivamente un falso profilo Facebook e il personaggio di una donna che si suppone abbia uno stile di vita sfarzoso a Londra. Dopo aver instaurato un rapporto con la vittima, i truffatori le hanno suggerito di scaricare l’app fraudolenta Ace Pro e da lì si è sviluppata la frode di criptovalute.
Ace Pro è descritta nell’app store come uno scanner di codici QR, ma è una piattaforma di trading di criptovalute fraudolenta. Una volta aperta, gli utenti vedono un’interfaccia di trading dove presumibilmente possono depositare e prelevare valuta. Tuttavia, tutto il denaro depositato va direttamente ai truffatori. Per eludere la sicurezza dell’App Store, Sophos ritiene che i truffatori abbiano fatto connettere l’applicazione a un sito web remoto con funzionalità innocue quando è stata originariamente sottoposta a revisione. Il dominio includeva un codice per la scansione QR per farlo sembrare legittimo agli occhi dei revisori. Tuttavia, una volta approvata l’applicazione, i truffatori l’hanno reindirizzata a un dominio registrato in Asia. Questo dominio invia una richiesta che risponde con contenuti di un altro host che alla fine fornisce la falsa interfaccia di trading.
MBM_BitScan è anche un’app per Android, ma è conosciuta come BitScan su Google Play. Le due app comunicano con la stessa infrastruttura di comando e controllo (C2); questa infrastruttura C2 comunica poi con un server che assomiglia a una legittima società di crittografia giapponese. Tutto il resto, che è dannoso, è gestito in un’interfaccia web, motivo per cui è difficile per i revisori del codice di Google Play rilevarlo come fraudolento.
CryptoRom, un sottoinsieme della famiglia di truffe note come sha zhu pan (杀猪盘) – letteralmente “piatto per macellare il maiale” – è un’operazione di truffa ben organizzata e sindacalizzata che utilizza una combinazione di ingegneria sociale incentrata sul romanticismo e applicazioni e siti web fraudolenti per il trading di criptovalute per adescare le vittime e rubare i loro soldi dopo aver guadagnato la loro fiducia. Da due anni Sophos segue e segnala queste truffe che fruttano milioni di dollari.
-
L'Altra Bolla3 settimane fa
Greta Thunberg: arrestata dalla polizia tedesca con foto in posa. Che spettacolo !
-
Inchieste3 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla3 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT3 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?
-
Editoriali2 settimane fa
Guasto Libero e Virgilio: cosa è successo, cosa non torna
-
Inchieste2 settimane fa
La pendolare napoletana ha messo a nudo l’integerrima informazione italiana
-
Editoriali2 settimane fa
A causa di Chatgpt, Google deve correre ai ripari per salvare il suo algoritmo