Notizie
Rettifica: Moked ha modificato la notizia della Segre, senza rettificare, togliendo la parola inquietante. Nessuna fake news de La Stampa
Tempo di lettura: 6 minuti. Moked.it non ha rettificato pubblicamente l’articolo, noi lo facciamo nella massima trasparenza nei confronti dei nostri lettori. La rettifica silente della parola inquietante e la cancellazione di un periodo su La Russa, acquisisce maggior peso rispetto a quello che erroneamente risultava un errore del mondo dell’informazione su cui ci può essere una interpretazione giornalistica, a differenza di quella politica data da un organismo di informazione ascrivibile ad una parte delle Comunità Ebraiche Italiane e quindi direttamente interessato all’argomento trattato nell’articolo.
NOTA: Il Titolo “La Stampa pubblica una fake news sulla comunità ebraica e La Russa viene minacciato dalle Brigate rosse” è errato. L’errore è dovuto dall’assenza sulla fonte principale, la testata Moked.it, della modifica avvenuta all’articolo riportata come vuole la prassi delle rettifiche in rete. Su indicazione di un utente, Matrice Digitale ha ricevuto copia della newsletter del giorno 13 ottobre, ore 15.31 dove è presente la parola “inquietante” dal testo.
Ci scusiamo con il direttore, l’editore, la redazione, in particolare con Concita de Gregorio.
Le altre testate giornalistiche citate: Open, Secolo d’Italia, Huffington Post, Denaro, Globalist hanno riportato correttamente nel titolo la parola inquietante così come allo stesso modo c’è stata una modifica ad un passaggio riportato correttamente in forma originale da Open:
Il testo modificato senza indicazione di rettifica online da Moked.it è invece questo:
Anche in questo caso ci scusiamo con i direttori, gli editori e la redazione tutta delle testate citate.
NOTA: il giornale indicato come Secolo XIX è invece il giornale Secolo d’Italia ci scusiamo con i lettori
Considerazione dell’Autore dell’articolo: seppur l’utilizzo della parola “Inquietante” sia attribuibile all’house organ delle Comunità ebraiche Italiane, l’articolo non perde valore, anzi, dimostra come una parola non pesata in un contesto di tensione non solo sia stata interpretata come “eccessiva” dal corpo editoriale che l’ha utilizzata, ma che l’errore e la rettifica abbia dato interesse ai media mostrando di fatto un malcontento ed una divisione dalla variegata Comunità Ebraica, rappresentata in parte dalla testata moked.it.
Sull’aspetto giornalistico c’è da notare come una rettifica sul web, per principio di trasparenza nei confronti del lettore sia dovuta con il fine di fornire alle fonti la massima trasparenza che nel caso di Moked non c’è stata ed ha conseguentemente tratto in inganno coloro che si sono affidati ad una fonte diretta, soprattutto se giornalistica in questo caso specifico, per ricostruire l’evento oggetto dell’articolo e del dibattito pubblico italiano.
NOTA: L’articolo chiude con una domanda: Su questo fronte si apre un’altra questione: Huffington Post, Open e le altre testate rettificheranno gli articoli pubblicati che riportano una notizia falsa oppure continueranno a fare guerra alle fake news senza che sia accaduto questo?
In virtù dei riscontri avuti via mail la domanda da porre è: Moked.it pubblicherà l’avvenuta rettifica dei due punti da noi evidenziati nel testo principale oppure lascerà ai suoi lettori, come sconosciuta, la modifica cedendo spazio solo al “caso giornalistico” tirato in ballo da altre testate che hanno avuto accesso alla newsletter, mai riportate negli articoli, su cui si gettano ancora più ombre sulle motivazioni della rettifica, avvenuta, ma non comunicata?
Prima di iniziare sapevi che?
- Gianfranco Fini, stimato dal mondo ebraico per la sua presa di posizione contro il passato fascista della destra, ha dichiarato nelle settimane precedenti ai media che la Meloni già a suo tempo seguì la sua strada
- L’ex Portavoce della Comunità Ebraica di Roma Ester Mieli, giornalista, è stata eletta in Parlamento con i voti di Fratelli d’Italia vincendo il confronto con Monica Cirinnà del Partito Democratico
- Ignazio La Russa ha pubblicato oggi un post dove descrive “Pagina più buia” il rastrellamento del ghetto di Roma esprimendo vicinanza al popolo ebraico
Ignazio La Russa è stato raggiunto da una duplice minaccia delle Brigate Rosse che hanno esposto la stella a 5 punte su una serranda della sede che fu del Msi e ora di Fratelli d’Italia, nel quartiere Garbatella a Roma ed una nei pressi del Colosseo. L’atto è stato condannato da tutte le forze politiche dopo che in Italia c’è stata una polemica spinosa sulla nomina di Presidente del Senato avuta dallo stesso La Russa.
La Russa è stato nominato seconda carica dello Stato a pochi giorni dal centenario della marcia su Roma rafforzando la simbologia temporale sia per le aderenze ideologiche che lo stesso senatore di Fratelli d’Italia ha mai rinnegato sia per le posizioni del partito della Meloni associate negli anni ai nostalgici degli anni 20. Il passaggio di consegne, coincidenza del destino, è avvenuto dal simbolo della memoria del genocidio antisemita, la senatrice a vita Liliana Segre, ad Ignazio Benito La Russa. La maggior parte della narrazione giornalistica e politica ha visto in questa coincidenza temporale un segnale di pacificazione nel quale il nuovo corso parlamentare mette alle spalle eventuali conflitti ideologici e si arma congiuntamente, così come auspicato dalla Segre, contro il linguaggio dell’odio presente non solo nello spazio reale, anche in quello virtuale come nelle piazze social.
Il caso Segre
Nel clima d’odio generale è stata diffusa una notizia pregiudizievole nei confronti del Senatore La Russa, della Comunità Ebraica Italiana ed in piccola parte di Liliana Segre. Alcuni organi di informazione con articoli senza firma, hanno diffuso la notizia che il giornale delle Comunità Ebraiche Italiane, moked.it, ha definito il passaggio di consegne tra la Segre ed La Russa “inquietante”.
Tra le notizie figurano Open di Mentana, baluardo dell’informazione dedita al contrasto delle fake news, Huffington Post del gruppo Gedi (Repubblica-La Stampa), Globalist, linea editoriale spostata anch’essa sulla società aperta seppur non sia una testata giornalistica, il giornale economico Il Denaro ed il giornale schierato a destra Secolo d’Italia. Le notizie fanno riferimento ad un editoriale del portale moked.it dove non è evidente alcuna parola “inquietante”. (perchè non rettificato pubblicamente)
Indicare tra virgolette “inquietante” nel titolo, fa riferimento ad una citazione esplicata nell’articolo a cui si fa riferimento ed è visibile che la parola non è presente nel testo. ( perchè non rettificata pubblicamente da Moked)
Ancora più “inquietante” che nel testo di Open figuri un virgolettato che sul sito non è presente e nemmeno indicato come rettifica. ( perchè non rettificata pubblicamente da Moked)
Il Secolo d’Italia fornisce una risposta ai suoi lettori individuando la frase “un passaggio simbolico e a detta di vari osservatori inquietante tra una donna perseguitata in gioventù dal nazifascismo e una figura politica cresciuta negli ambienti dell’estrema destra neofascista e che con quel passato non sembra aver fatto troppo bene i conti”. Una dura presa di posizione che ricalca un commento pubblicato da La Stampa di Concita De Gregorio
Secondo alcune ricostruzioni il testo è stato modificato, o meglio rettificato, ma la realtà è un’altra: la De Gregorio ha pubblicato una notizia citando una fonte pubblica e aperta a tutti aggiungendo a sua discrezione un termine ascrivibile all’hate speech come “inquietante“. Moked.it non ha pubblicato alcuna rettifica come prevede il buon costume quando sul web vengono modificati gli articoli oppure perchè aveva nulla da rettificare e quindi non c’è stato bisogno. (confermiamo la buona prassi che dovrebbe contraddistinguere tutte le testate web)
A chi ha giovato questa licenza della De Gregorio contro La Russa strumentalizzando le Comunità Ebraiche di tutta Italia con una fake news?
D’obbligo le scuse a Concita de Gregorio
La risposta è semplice: allo stesso contesto che il nuovo corso parlamentare ha condannato fermamente e insieme al più alto simbolo costituzionale vivente nella lotta all’odio in rete e sui social. Peccato per lei che gli antisemiti non c’entrano, peccato per lei che “i fascisti” sono gli aggrediti. Matrice Digitale ha denunciato più volte il mal costume di strumentalizzare questioni afferenti all’antisemitismo e inerenti l’ebraismo per fini politici, divisivi, che generano uno scontro ingiustificato in un dibattito pubblico che dovrebbe essere civile su questioni così sensibili. (NOTA buona parte del contesto non cambia seppur cambi il protagonista da De Gregorio a Moked.it)
L’odio negli ultimi giorni ha coinvolto molti attori della società civile nazionale, per la maggior parte ideologicamente schierata al Partito Democratico, e non è un caso che, dopo lo striscione delle BR, sia leader politici, Enrico Letta, sia giornalisti attivisti, ad esempio Iacoboni de La Stampa, in prima linea si sono ravveduti ed hanno provveduto a calmierare i propri seguaci consci evidentemente che il clima di odio, tanto diffuso da scomodare le BR, è stato alimentato da chi ha denunciato la venuta del fascismo in Italia con il governo Meloni senza che questo si insediasse ed è lo stesso La Russa a rimarcare la violenza subita proprio dai detrattori del suo partito.
Notizie
FTX, 25 anni di carcere per Sam Bankman-Fried: lavatrice dem di Biden
Tempo di lettura: 2 minuti. Sam Bankman-Fried riceve 25 anni di carcere per frode FTX, segnando un momento cruciale nelle indagini su criptovalute e frodi finanziarie.
Sam Bankman-Fried, co-fondatore dell’exchange di criptovalute FTX, è stato condannato a 25 anni di carcere per sette accuse legate al crollo dell’exchange da lui avviato. Il giudice Lewis Kaplan ha emesso una sentenza di 240 mesi per quattro delle accuse, più 60 mesi per altre due, e ha ordinato a Bankman-Fried di cedere oltre 11 miliardi di dollari, come raccomandato dai pubblici ministeri.
Dettagli della sentenza e del Processo
La sentenza è stata inferiore ai 40-50 anni richiesti dalla procura, ma superiore ai sei anni e mezzo proposti dagli avvocati di Bankman-Fried, e molto al di sotto della massima sentenza possibile di 110 anni. Durante il processo, il giudice Kaplan ha evidenziato che Bankman-Fried era consapevole dei rischi a cui esponeva FTX, dell’uso improprio dei fondi dei clienti e del fatto che le sue azioni fossero sbagliate. La giustificazione delle sue azioni come scommessa sul valore atteso è stata descritta come “il gioco” da Kaplan.
Le prove presentate durante il processo hanno rivelato che FTX falsificava i numeri per apparire più sicura di quanto non fosse e concedeva privilegi speciali al fondo di trading Alameda Research, consentendogli di utilizzare i fondi dei clienti di FTX. La difesa di Bankman-Fried durante il processo si è rivelata disastrosa, con Kaplan che è dovuto intervenire durante l’esame diretto e l’esame incrociato che ha svelato diverse dichiarazioni pubbliche dimenticate o negate da Bankman-Fried.
Le conseguenze della condanna
La condanna al carcere riflette la gravità dei crimini commessi da Bankman-Fried e la sua mancanza di rimorso, nonostante le affermazioni degli avvocati sulla sua profonda tristezza per il danno causato. Attualmente detenuto al Metropolitan Detention Center (MDC) dal 11 agosto 2023 per violazione delle condizioni di cauzione, tra cui tentativi di manipolazione dei testimoni, la condanna di Bankman-Fried segna un capitolo significativo nella storia delle criptovalute e delle frodi finanziarie.
Una lavatrice del PD USA
I soldi della truffa sono stati utilizzati anche per finanziare il PD statunitense alle ultime elezioni di Joe Biden e la madre di Sam Bankman-Fried è risultata la seconda donatrice dopo il magnate Soros come raccontato nell’inchiesta di Matrice Digitale. Oltre alla politica, FTX ha donato diversi milioni di euro a Zelensky appena subito l’attacco russo all’Ucraina e lo ha fatto in criptovalute.
Notizie
Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza
Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per proteggere i dispositivi dalle minacce.
Cisco ha emesso un avviso per i suoi clienti a seguito di attacchi di password spraying mirati ai servizi VPN (Virtual Private Network) configurati sui dispositivi Cisco Secure Firewall. Questi attacchi sembrano fare parte di attività di ricognizione e hanno colpito anche altri servizi VPN di accesso remoto. Durante un attacco di password spraying, un avversario tenta la stessa password su più account per cercare di effettuare l’accesso.
Indicazioni e mitigazione
Cisco ha identificato alcuni indicatori di compromissione (IoC) utili a rilevare e bloccare questi attacchi, tra cui l’impossibilità di stabilire connessioni VPN con Cisco Secure Client (AnyConnect) quando è abilitata la Postura Firewall (HostScan) e un numero insolito di richieste di autenticazione registrate dai log di sistema.
Le raccomandazioni di Cisco per difendersi da questi attacchi includono:
- Abilitare la registrazione su un server syslog remoto per migliorare l’analisi degli incidenti e la correlazione.
- Securizzare i profili VPN di accesso remoto predefiniti indirizzando i profili di connessione predefiniti inutilizzati verso un server AAA sinkhole per prevenire accessi non autorizzati.
- Utilizzare il TCP shun per bloccare manualmente gli IP maligni.
- Configurare ACL (Access Control List) del piano di controllo per filtrare gli indirizzi IP pubblici non autorizzati dall’iniziare sessioni VPN.
- Utilizzare l’autenticazione basata su certificati per i RAVPN, che fornisce un metodo di autenticazione più sicuro rispetto alle credenziali tradizionali.
Cos’è il Password Spraying?
Il password spraying è una tecnica di attacco informatico che appartiene alla categoria dei brute force attacks. A differenza degli attacchi brute force tradizionali, che tentano molte password su un singolo account utente, il password spraying utilizza un numero limitato di password molto comuni e le prova su molti account utente. Questo approccio riduce il rischio che l’attacco venga rilevato dai sistemi di sicurezza che monitorano i tentativi di login falliti, perché ogni account viene provato solo una o poche volte. Gli attaccanti si affidano a password comuni come “123456”, “password” o altre facilmente indovinabili, sperando che almeno alcuni account utilizzino queste credenziali deboli.
Collegamenti alla Botnet Brutus
Il ricercatore di sicurezza Aaron Martin ha suggerito che l’attività osservata da Cisco è probabilmente collegata a una botnet di malware non documentato che ha chiamato ‘Brutus’. Questa botnet, che si basa su 20.000 indirizzi IP in tutto il mondo, inizialmente prendeva di mira gli apparati SSLVPN di Fortinet, Palo Alto, SonicWall e Cisco, ma ora include anche app web che utilizzano Active Directory per l’autenticazione.
La botnet Brutus è un network di dispositivi compromessi (principalmente computer con sistema operativo Windows), gestiti da un attaccante tramite il malware Brutus. Questo malware, scritto interamente in Python, trasforma i dispositivi infetti in “bot” che possono essere controllati a distanza. Gli attaccanti possono utilizzare Brutus per una serie di attività malevole, inclusi attacchi DDoS, furto di dati, diffusione di ulteriori malware e molto altro. Un aspetto distintivo di Brutus è la sua capacità di dare agli aggressori il controllo completo sulla macchina della vittima, consentendo una vasta gamma di operazioni dannose. La botnet Brutus è un esempio dell’aumento delle minacce alla sicurezza informatica rappresentate da reti di dispositivi infetti controllati a distanza.
Aggiornamenti di Sicurezza da Cisco
Contemporaneamente, il Cybersecurity and Infrastructure Security Agency (CISA) ha annunciato che Cisco ha rilasciato aggiornamenti di sicurezza per vari prodotti per mitigare le vulnerabilità sfruttate dagli attacchi di password spraying e altre minacce.
- Cisco Event Response: March 2024 Semiannual Cisco IOS and IOS XE Software Security Advisory Bundled Publication
- Cisco Access Point Software Secure Boot Bypass Vulnerability
- Cisco Access Point Software Denial of Service Vulnerability
Questi aggiornamenti mirano a rafforzare la sicurezza dei dispositivi Cisco e a proteggere gli utenti da potenziali compromissioni.
Notizie
APT29 Utilizza WINELOADER per Colpire i Partiti Politici Tedeschi
Tempo di lettura: 2 minuti. Google Mandiant effettua un’analisi dell’attacco di Cozy Bear, APT 29, ai partiti tedeschi con attività di cyberspionaggio
Il gruppo di minaccia persistente avanzata (APT) conosciuto come APT29, associato al servizio di intelligence estero russo (SVR), ha esteso le sue operazioni di cyber spionaggio includendo i partiti politici tedeschi nel suo elenco di bersagli. Questo sviluppo rappresenta una deviazione significativa dalle tradizionali attività di spionaggio diplomatico di APT29, riflettendo l’interesse di Mosca nel raccogliere informazioni che possano favorire i suoi interessi geopolitici.
Contesto e Strategie di Attacco
L’utilizzo del malware di primo stadio, ROOTSAW, è al centro degli sforzi di APT29 per ottenere l’accesso iniziale e raccogliere intelligence politica estera. Le operazioni di consegna di malware sono altamente adattive e continuano a evolversi in parallelo con le realtà geopolitiche della Russia. Si sospetta che l’interesse di APT29 non sia limitato alla Germania, ma possa estendersi ai partiti politici occidentali e ai loro corpi associati, data l’importanza vitale per Mosca di comprendere le dinamiche politiche occidentali legate all’Ucraina e ad altre questioni critiche di politica estera.
Le recenti attività di altri sottogruppi di APT29 indicano che i tentativi di ottenere l’accesso iniziale oltre al phishing potrebbero includere tentativi di sovvertire i meccanismi di autenticazione basati su cloud o metodi di forza bruta come lo spraying di password. Per maggiori dettagli sulle recenti tattiche di APT29, si rimanda all’avviso di febbraio 2024 del National Cyber Security Center (NCSC) del Regno Unito.
Dettagli tecnici dell’Attacco
A partire dal 26 febbraio 2024, APT29 ha distribuito allegati di phishing contenenti link a un sito web compromesso controllato dagli attori, “waterforvoiceless[.]org/invite.php”, per reindirizzare le vittime a un dropper ROOTSAW. Questa variante di ROOTSAW utilizza la stessa risorsa di offuscamento JavaScript impiegata in precedenti operazioni di APT29, risultando infine in una richiesta di scaricare ed eseguire la seconda fase WINELOADER dallo stesso server su “waterforvoiceless[.]org/util.php”.
Il payload di ROOTSAW contiene un payload JSObfuscated che, una volta analizzato, risulta nel codice responsabile dello scaricamento di un file sul disco come “invite.txt”, decodificandolo tramite Windows Certutil e decomprimendolo usando tar. Infine, viene eseguito il binario legittimo di Windows (SqlDumper.exe) dagli attori.
Queste operazioni evidenziano l’evoluzione continua delle strategie di APT29 e l’ampio raggio di obiettivi presi di mira, sottolineando l’importanza di mantenere elevate misure di sicurezza informatica e consapevolezza delle minacce per proteggere dati sensibili e infrastrutture critiche.
- Economia1 settimana fa
Calo vendite smartphone: luce in fondo al tunnel
- L'Altra Bolla1 settimana fa
Telegram raccoglie $330 Milioni mentre X affronta problemi di Shadowbanning
- L'Altra Bolla1 settimana fa
Meta riduce costo abbonamento
- Inchieste7 giorni fa
Elezioni: Google finanzia il Ministero della Verità, Meta alle prese con i Watermark AI
- Notizie5 giorni fa
Sicurezza full-optional: garanzia di un Cloud di qualità
- Economia1 settimana fa
Svolta IA in Microsoft e Google Deep Mind: entrano Mustafa Suleyman e Liz Reid
- Economia4 giorni fa
Apple, Meta e Google nel mirino dell’UE per non conformità al DMA
- Economia3 giorni fa
Chi è Jay Graber? CEO del social decentralizzato BlueSky