Connect with us

Notizie

Lo spazio è la “vecchia” nuova frontiera dell’hacking

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

I ricercatori indipendenti e i militari degli Stati Uniti sono diventati sempre più concentrati sulle potenziali vulnerabilità di sicurezza dei satelliti orbitanti negli ultimi anni. Questi dispositivi, che sono costruiti principalmente con durata, affidabilità e longevità, non sono mai stati in gran parte destinati ad essere ultra-sicuri. Ma alla conferenza sulla sicurezza ShmooCon a Washington, il ricercatore sulla sicurezza dei dispositivi Karl Koscher ha sollevato domande su una fase diversa del ciclo di vita di un satellite:

Cosa succede quando un vecchio satellite viene smantellato e passa a un'”orbita cimitero”?

Koscher e i suoi colleghi hanno ricevuto l’anno scorso il permesso di accedere e trasmettere da un satellite canadese noto come Anik F1R, lanciato per sostenere le emittenti canadesi nel 2005 e progettato per 15 anni di utilizzo. La copertura del satellite si estende sotto il confine meridionale degli Stati Uniti e fino alle Hawaii e alla parte più orientale della Russia. Il satellite si sposterà presto nella sua orbita cimiteriale, e quasi tutti gli altri servizi che lo utilizzano sono già migrati su un nuovo satellite. Ma mentre i ricercatori potevano ancora parlare con il satellite usando l’accesso speciale ad una licenza di uplink e l’affitto dello slot del transponder, Koscher ha avuto l’opportunità di prendere il controllo e trasmettere nell’emisfero settentrionale.

La mia cosa preferita è stata quella di vederlo effettivamente funzionare!” racconta Koscher a WIRED. “È un po’ irreale passare dal fare un flusso video ad averlo trasmesso in tutto il Nord America“.
Koscher e i suoi colleghi del gruppo di hacking di telecomunicazioni e dispositivi Shadytel hanno trasmesso un livestream da un’altra conferenza sulla sicurezza, ToorCon San Diego, in ottobre. Alla ShmooCon la scorsa settimana, ha spiegato gli strumenti che hanno usato per trasformare una struttura commerciale uplink non identificata (una stazione con una speciale parabola alimentata per comunicare con i satelliti) in un centro di comando per la trasmissione dal satellite.

In questo caso, i ricercatori avevano il permesso di accedere sia alla struttura di uplink che al satellite, ma l’esperimento evidenzia l’interessante zona grigia quando un satellite defunto non viene utilizzato ma non si è ancora allontanato dalla Terra per la sua orbita di riposo finale.

Tecnicamente, non ci sono controlli su questo satellite o sulla maggior parte dei satelliti – se si può generare un segnale abbastanza forte per farlo arrivare lì, il satellite lo rimanderà giù sulla Terra“, spiega Koscher. “La gente avrebbe bisogno di una grande parabola, un potente amplificatore e la conoscenza di ciò che sta facendo. E se un satellite fosse completamente utilizzato, avrebbero bisogno di sopraffare chiunque altro stesse usando quel particolare punto o frequenza del transponder“.

In altre parole, chiunque gridi più forte in un microfono (geosincrono in orbita) avrà la sua voce amplificata al massimo, ma è difficile sopraffare i giganti della trasmissione, anche se non è senza precedenti. Nel 1986, per esempio, un hacker che si faceva chiamare Captain Midnight si introdusse in una trasmissione HBO di The Falcon and the Snowman dirottando il segnale del satellite Galaxy 1.

Più recentemente, gli hacker hanno approfittato dei satelliti sottoutilizzati per i loro scopi. Nel 2009, la polizia federale brasiliana ha arrestato 39 sospetti con il sospetto di aver dirottato i satelliti della marina statunitense utilizzando antenne ad alta potenza e altre attrezzature ad hoc per le loro comunicazioni radio CB (banda dei cittadini) a breve distanza.

Al di là degli hacker indipendenti, Koscher sottolinea che la mancanza di autenticazione e controlli sui satelliti potrebbe permettere ai paesi di dirottare l’attrezzatura degli altri. “Un’implicazione è che gli stati che vogliono trasmettere propaganda potrebbero farlo senza lanciare il proprio satellite; potrebbero usare un altro satellite se hanno le attrezzature di terra“, dice.

Ang Cui, un ricercatore di sicurezza dei dispositivi incorporati che ha lanciato il progetto di stazione di terra open source NyanSat nel 2020, nota che i satelliti dismessi non sono gli unici che potrebbero essere dirottati. “Si potrebbe prendere il controllo anche dei satelliti più recenti“, dice. Ma pensando a quelli in fase di fine vita, aggiunge: “Ci sono sicuramente cose che sono solo appese là fuori“.

Uno dei colleghi di Koscher, Falcon, nota che da una prospettiva pluralistica e di libertà d’informazione, le capacità di uplink satellitare potrebbero essere reimmaginate come abbondanti e disponibili, piuttosto che esclusive e scarse.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Cina pubblica “Libro Bianco” di Internet e lo consiglia ai paesi per il controllo delle informazioni

Condividi questo contenuto

Tempo di lettura: 2 minuti. E’ arrivato il modello cinese da esportare in altre democrazie?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il regime comunista cinese ha recentemente pubblicato un Libro Bianco riguardante la “regola del diritto” per Internet, dichiarando apertamente le sue intenzioni di esportare la sua “esperienza” nel totalitarismo digitale ad altri paesi. Esperti sottolineano che il Libro Bianco del Partito Comunista Cinese (PCC) indica che le autorità cinesi sono in grado di controllare completamente Internet utilizzando la tecnologia moderna e che il suo modello di controllo si è effettivamente già diffuso nel resto del mondo.

Il 16 marzo, l’Ufficio di Informazione del Consiglio di Stato del regime ha emesso il Libro Bianco intitolato “La costruzione della regola del diritto di Internet della Cina nella nuova era”. Il documento, lungo quasi 18.000 parole e pubblicato in otto lingue, afferma che il regime intende “rafforzare gli scambi internazionali e la cooperazione sulla regola del diritto di Internet” e “condividere esperienze e pratiche” con altri paesi.

Il portavoce dell’Ufficio di Informazione del Consiglio di Stato ha dichiarato che la “regola del diritto di Internet” del regime include la “promozione integrata della legislazione online, dell’applicazione della legge online, della giurisdizione online, della divulgazione del diritto online e dell’educazione legale online”.

Lai Chung-chiang, convocatore del think tank Economic and Democratic United di Taiwan e avvocato in esercizio, ha affermato che l’impero digitale totalitario del PCC incorpora ogni mossa delle persone nell’ambito della supervisione del governo su Internet.

Le autorità cinesi monitorano ogni mossa dei cittadini attraverso vari sistemi di monitoraggio, riconoscimento facciale, codici di salute digitali e codici di sicurezza. Il Libro Bianco del PCC sottolinea che la gestione di Internet coinvolge la partecipazione di più parti, tra cui il governo, le imprese, le organizzazioni sociali e gli utenti di Internet.

Il documento afferma inoltre che il PCC è disposto a lavorare con la comunità internazionale per “promuovere congiuntamente il processo di regola del diritto nella governance globale di Internet”. Nel frattempo, l’agenzia di stampa statale Xinhua News ha diffuso un discorso del leader del PCC, Xi Jinping, intitolato “Esplorare la costruzione di un dialogo globale sulla civiltà e la cooperazione su Internet” durante l’incontro ad alto livello del PCC in dialogo con i partiti politici mondiali il 15 marzo.

Wang He, osservatore della Cina e collaboratore di Epoch Times, ha affermato che il PCC ha sempre esportato il totalitarismo su Internet ad altri paesi. La strategia prevede l’esportazione della dittatura cibernetica attraverso il progetto economico-politico dell’Iniziativa Belt and Road

Prosegui la lettura

Notizie

Bard, l’intelligenza artificiale di Google, disponibile in anteprima in alcuni paesi

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Google cerca feedback dagli utenti

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Bard, l’assistente virtuale basato sull’intelligenza artificiale di Google, è ora disponibile per i primi test negli Stati Uniti e nel Regno Unito tramite bard.google.com. Google spera di raccogliere preziosi feedback dagli utenti per migliorare il suo chatbot in fase di sviluppo.

L’intelligenza artificiale di Google si basa su un “grande modello linguistico di ricerca (LLM)”, una versione ottimizzata e più leggera di LaMDA. A differenza di ChatGPT di OpenAI, che utilizza un database proprietario, Bard sfrutta le risorse estratte direttamente dal web.

Google prevede di sostituire la versione leggera di LaMDA con modelli più avanzati per ridurre gli errori attualmente presenti nelle risposte dell’IA. Nel frattempo, Google ha anche chiesto ai suoi dipendenti di correggere le risposte sbagliate fornite da Bard.

L’obiettivo di Google è proporre l’intelligenza artificiale in due modalità: integrando gli LLM in Search e come esperienza complementare a Search. Durante questa fase sperimentale, Bard offrirà agli utenti la possibilità di scegliere la risposta migliore da sottoporre all’IA per ulteriori domande.

Google afferma di aver integrato misure di protezione per garantire qualità e sicurezza nelle interazioni con l’IA, come limitare il numero di scambi in un dialogo per mantenere le conversazioni pertinenti e utili.

Prosegui la lettura

Notizie

Ferrari colpita da attacco hacker. Orlowski “avvisa” Barilla e Lamborghini

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Ferrari S.p.A. è stata recentemente contattata da cybercriminali che chiedevano un riscatto per alcuni dati dei clienti. La casa automobilistica ha avviato un’indagine con una società di cybersicurezza e informato le autorità. Ferrari ha deciso di non pagare il riscatto, in quanto finanzierebbe attività criminali e perpetuerebbe gli attacchi. L’azienda ha preferito informare i clienti sull’incidente e sulla possibile esposizione dei loro dati. Ferrari sta lavorando con esperti esterni per rafforzare ulteriormente i propri sistemi e conferma che l’attacco non ha influenzato le operazioni aziendali.

Le previsioni di Orlowski su chi sarà il prossimo

Se oggi è capitato a Ferrari, nei prossimi mesi c’è il rischio dalle analisi svolte da Metatron, applicativo sviluppato da Orlowski, che Automobili Lamborghini S.p.A., Ducati Motor Holding, Parmalat Italia S.p.A., Barilla Group, Impresa Pizzarotti & C. S.p.A., Max Mara Fashion Group, Coccinelle, Lactalis Group possono essere coinvolte in diversi data breach da esporre clienti, fornitori e catena di montaggio.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie22 ore fa

Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Tempo di lettura: < 1 minuto. Condividi questo contenutoIl Cremlino ha imposto il divieto di utilizzo degli iPhone per i...

Notizie2 giorni fa

Gli hacker cinesi e russi usano il malware Silkloader per eludere il rilevamento

Tempo di lettura: < 1 minuto. Condividi questo contenutoLa regina canadese di QAnon, Romana Didulo, è stata etichettata come “falsa”...

Notizie2 giorni fa

NoName057 mette in palio 1 milione di rubli per chi partecipa ai DDoS

Tempo di lettura: < 1 minuto. Condividi questo contenuto Il gruppo di attivisti NoName057, conosciuto in Italia per essere stato...

Notizie5 giorni fa

Microsoft: Usa e Polonia i paesi più spiati dai russi

Tempo di lettura: < 1 minuto. Condividi questo contenutoSecondo un nuovo rapporto di intelligence di Microsoft, la Russia ha intensificato...

Notizie6 giorni fa

Microsoft: come sarà il secondo anno di guerra cibernetica

Tempo di lettura: 3 minuti. "La collaborazione tra settore pubblico e privato è essenziale per la difesa cibernetica e per...

Notizie2 settimane fa

Guerra cibernetica: il Pentagono non è pronto per la terza guerra mondiale

Tempo di lettura: < 1 minuto. Competere con la Cina per non essere sopraffatti

Notizie2 settimane fa

Cozy Bear ha attaccato la Commisione Europea: l’analisi dell’esperto

Tempo di lettura: < 1 minuto. Mentre il Cremlino sforna wiper dall'inizio del conflitto, una parte dell'esercito russo prova costantemente...

lazarus lazarus
Notizie2 settimane fa

Lazarus colpisce ancora AhnLab e la COrea del Sud

Tempo di lettura: < 1 minuto. Colpiti enti ed istituzioni

Notizie2 settimane fa

Defence Cyber Marvel 2: UK e Ucraina, maestri nella risposta cibernetica alla Russia

Tempo di lettura: 2 minuti. Condividi questo contenutoLa Royal Navy britannica e gli esperti di guerra cibernetica ucraini hanno combattuto...

Notizie2 settimane fa

Il Giappone ha bisogno di imparare da Israele nella guerra cibernetica?

Tempo di lettura: < 1 minuto. L'analisi di BlackBerry mostra i lati deboli di un paese circondato da Cina e...

Truffe recenti

Truffe online2 mesi fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online2 mesi fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online2 mesi fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 mesi fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 mesi fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi3 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online4 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online5 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online6 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza