Notizie
Il 2021 è stato l’anno degli ZeroDay

L’anno scorso, l’industria tecnologica ha rilevato e divulgato 58 exploit zero-day, il massimo mai registrato in un solo anno, secondo Google.
Il numero rappresenta un drastico aumento rispetto ai 25 exploit zero-day che l’industria ha rilevato nel 2020, ma non significa necessariamente che il nostro software sta diventando più insicuro. Invece, Google dice: “Crediamo che il grande aumento degli 0-days in-the-wild nel 2021 sia dovuto all’aumento del rilevamento e della divulgazione di questi 0-days, piuttosto che semplicemente all’aumento dell’uso degli exploit 0-day“.

L’azienda ha annunciato i risultati in un post sul blog. Dal 2014, il gigante della ricerca ha monitorato gli exploit zero-day, o gli attacchi informatici che sfruttano una vulnerabilità precedentemente sconosciuta che non ha patch. L’obiettivo dietro il monitoraggio è quello di analizzare le tendenze e valutare se l’industria sta facendo abbastanza per fermare il problema.
Anche se il numero di zero-days è aumentato nel 2021, lo stesso ha fatto il numero di organizzazioni che hanno segnalato le minacce, che ha raggiunto 20, o il doppio rispetto all’anno precedente. “Aneddoticamente, sentiamo da più persone che hanno iniziato a lavorare di più sul rilevamento degli exploit 0-day“, ha aggiunto Google. “È logico che se il numero di persone che lavorano per cercare di trovare exploit 0-day aumenta, allora il numero di exploit 0-day in-the-wild rilevati può aumentare“.

L’altro fattore è il modo in cui sia il team Android di Google che Apple stanno annotando correttamente quando una vulnerabilità rivelata è un exploit zero-day, piuttosto che lasciarlo non chiaro. Come risultato, altri 12 exploit zero-day sono stati aggiunti alla lista 2021.
Una maggiore trasparenza è un bene per la sicurezza IT. Ma un problema persistente è come molti degli exploit zero-day rilevati nel 2021 sono variazioni di tecniche di hacking esistenti e pubblicamente note.
“Quando esaminiamo questi 58 0-days utilizzati nel 2021, ciò che vediamo invece sono 0-days che sono simili a vulnerabilità precedenti e pubblicamente note“, ha detto la società, aggiungendo però: “Ci aspetteremmo che per avere successo, gli aggressori dovrebbero trovare nuove classi di vulnerabilità in nuove superfici di attacco usando metodi di sfruttamento mai visti prima. In generale, questo non era ciò che i dati ci hanno mostrato quest’anno“.
Invece, gli hacker dietro gli attacchi zero-day probabilmente hanno avuto un tempo più facile per sviluppare i loro exploit. Google ha aggiunto che la maggior parte degli attacchi zero-day, il 67%, ha sfruttato le vulnerabilità di corruzione della memoria, che di solito derivano da errori di programmazione nel codice del computer.
Solo due vulnerabilità che si sono distinte per l’azienda hanno coinvolto l’exploit zero-day ForcedEntry dello scorso settembre, che ha preso di mira i dispositivi iOS e Mac e probabilmente proveniva da una società israeliana di spyware chiamata NSO Group. L’exploit ForcedEntry era così potente che era in grado di prendere il controllo di un iPhone semplicemente inviando un messaggio alla vittima, senza alcuna interazione dell’utente. Google ha descritto questo attacco zero-click come una “impressionante opera d’arte” per la sua sofisticazione tecnica e il suo uso di falle logiche invece di bug di corruzione della memoria.
Notizie
Cina pubblica “Libro Bianco” di Internet e lo consiglia ai paesi per il controllo delle informazioni
Tempo di lettura: 2 minuti. E’ arrivato il modello cinese da esportare in altre democrazie?

Il regime comunista cinese ha recentemente pubblicato un Libro Bianco riguardante la “regola del diritto” per Internet, dichiarando apertamente le sue intenzioni di esportare la sua “esperienza” nel totalitarismo digitale ad altri paesi. Esperti sottolineano che il Libro Bianco del Partito Comunista Cinese (PCC) indica che le autorità cinesi sono in grado di controllare completamente Internet utilizzando la tecnologia moderna e che il suo modello di controllo si è effettivamente già diffuso nel resto del mondo.
Il 16 marzo, l’Ufficio di Informazione del Consiglio di Stato del regime ha emesso il Libro Bianco intitolato “La costruzione della regola del diritto di Internet della Cina nella nuova era”. Il documento, lungo quasi 18.000 parole e pubblicato in otto lingue, afferma che il regime intende “rafforzare gli scambi internazionali e la cooperazione sulla regola del diritto di Internet” e “condividere esperienze e pratiche” con altri paesi.
Il portavoce dell’Ufficio di Informazione del Consiglio di Stato ha dichiarato che la “regola del diritto di Internet” del regime include la “promozione integrata della legislazione online, dell’applicazione della legge online, della giurisdizione online, della divulgazione del diritto online e dell’educazione legale online”.
Lai Chung-chiang, convocatore del think tank Economic and Democratic United di Taiwan e avvocato in esercizio, ha affermato che l’impero digitale totalitario del PCC incorpora ogni mossa delle persone nell’ambito della supervisione del governo su Internet.
Le autorità cinesi monitorano ogni mossa dei cittadini attraverso vari sistemi di monitoraggio, riconoscimento facciale, codici di salute digitali e codici di sicurezza. Il Libro Bianco del PCC sottolinea che la gestione di Internet coinvolge la partecipazione di più parti, tra cui il governo, le imprese, le organizzazioni sociali e gli utenti di Internet.
Il documento afferma inoltre che il PCC è disposto a lavorare con la comunità internazionale per “promuovere congiuntamente il processo di regola del diritto nella governance globale di Internet”. Nel frattempo, l’agenzia di stampa statale Xinhua News ha diffuso un discorso del leader del PCC, Xi Jinping, intitolato “Esplorare la costruzione di un dialogo globale sulla civiltà e la cooperazione su Internet” durante l’incontro ad alto livello del PCC in dialogo con i partiti politici mondiali il 15 marzo.
Wang He, osservatore della Cina e collaboratore di Epoch Times, ha affermato che il PCC ha sempre esportato il totalitarismo su Internet ad altri paesi. La strategia prevede l’esportazione della dittatura cibernetica attraverso il progetto economico-politico dell’Iniziativa Belt and Road
Notizie
Bard, l’intelligenza artificiale di Google, disponibile in anteprima in alcuni paesi
Tempo di lettura: < 1 minuto. Google cerca feedback dagli utenti

Bard, l’assistente virtuale basato sull’intelligenza artificiale di Google, è ora disponibile per i primi test negli Stati Uniti e nel Regno Unito tramite bard.google.com. Google spera di raccogliere preziosi feedback dagli utenti per migliorare il suo chatbot in fase di sviluppo.
L’intelligenza artificiale di Google si basa su un “grande modello linguistico di ricerca (LLM)”, una versione ottimizzata e più leggera di LaMDA. A differenza di ChatGPT di OpenAI, che utilizza un database proprietario, Bard sfrutta le risorse estratte direttamente dal web.
Google prevede di sostituire la versione leggera di LaMDA con modelli più avanzati per ridurre gli errori attualmente presenti nelle risposte dell’IA. Nel frattempo, Google ha anche chiesto ai suoi dipendenti di correggere le risposte sbagliate fornite da Bard.
L’obiettivo di Google è proporre l’intelligenza artificiale in due modalità: integrando gli LLM in Search e come esperienza complementare a Search. Durante questa fase sperimentale, Bard offrirà agli utenti la possibilità di scegliere la risposta migliore da sottoporre all’IA per ulteriori domande.
Google afferma di aver integrato misure di protezione per garantire qualità e sicurezza nelle interazioni con l’IA, come limitare il numero di scambi in un dialogo per mantenere le conversazioni pertinenti e utili.
Notizie
Ferrari colpita da attacco hacker. Orlowski “avvisa” Barilla e Lamborghini

Ferrari S.p.A. è stata recentemente contattata da cybercriminali che chiedevano un riscatto per alcuni dati dei clienti. La casa automobilistica ha avviato un’indagine con una società di cybersicurezza e informato le autorità. Ferrari ha deciso di non pagare il riscatto, in quanto finanzierebbe attività criminali e perpetuerebbe gli attacchi. L’azienda ha preferito informare i clienti sull’incidente e sulla possibile esposizione dei loro dati. Ferrari sta lavorando con esperti esterni per rafforzare ulteriormente i propri sistemi e conferma che l’attacco non ha influenzato le operazioni aziendali.

Le previsioni di Orlowski su chi sarà il prossimo
Se oggi è capitato a Ferrari, nei prossimi mesi c’è il rischio dalle analisi svolte da Metatron, applicativo sviluppato da Orlowski, che Automobili Lamborghini S.p.A., Ducati Motor Holding, Parmalat Italia S.p.A., Barilla Group, Impresa Pizzarotti & C. S.p.A., Max Mara Fashion Group, Coccinelle, Lactalis Group possono essere coinvolte in diversi data breach da esporre clienti, fornitori e catena di montaggio.
-
L'Altra Bolla3 settimane fa
TikTok sul banco degli imputati: sicurezza o ennesima sanzione alla Cina?
-
Editoriali3 settimane fa
L’intelligenza artificiale al servizio dell’umanità? E’ già un falso storico
-
Inchieste3 settimane fa
Google e ACN finanziano progetti contro la disinformazione con politici e disinformatori
-
Inchieste2 settimane fa
ACN copia e incolla da Accenture il Piano Strategico Nazionale di Cybersicurezza?
-
L'Altra Bolla3 settimane fa
FBI va oltre la scienza: Covid ha avuto origine in laboratorio. Perchè fa paura?
-
Editoriali2 settimane fa
Baldoni: dimissioni da ACN. Spiazzato lo storytelling della propaganda cyber
-
L'Altra Bolla2 settimane fa
Polizia di Kiev scopre 160 comunità Telegram degli estremisti PMC Redan
-
Editoriali2 settimane fa
Fedez è l’opposto della Cultura Digitale che serve al paese