Connect with us

Notizie

Londra, accusato di aver ucciso famiglia musulmana sospettato di frequentare sito suprematista bianco nel dark web

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Nuovi documenti del tribunale hanno rivelato ai media che l’uomo di 20 anni accusato di aver ucciso una famiglia musulmana a Londra, Ont, aveva quello che sembrava essere “materiale relativo all’odio” su un dispositivo e potrebbe aver consumato contenuti di supremazia bianca sul dark web.

Nathaniel Veltman è stato accusato di quattro capi d’accusa di omicidio di primo grado e un capo d’accusa di tentato omicidio in seguito all’attacco di un veicolo che ha ucciso tre generazioni di una famiglia che era fuori per una passeggiata il 6 giugno 2021. Circa una settimana dopo le accuse iniziali, i procuratori hanno anche presentato accuse di terrorismo contro Veltman.

Le vittime sono state identificate come Salman Afzaal, 46 anni, sua moglie Madiha, 44 anni, la loro figlia 15enne Yumnah e la madre 74enne di Salman, Talat. Fazey Afzaal, nove anni, è sopravvissuto all’attacco ed è stato ricoverato in ospedale con gravi ferite.

I documenti in questione erano richieste di Information to Obtain (ITO), che la polizia presenta ai giudici per richiedere un mandato di perquisizione. Gli ITO sono stati resi pubblici il 15 marzo dopo una sentenza di un giudice, anche se parti dei documenti rimangono sotto un divieto di pubblicazione.

Gli investigatori avevano presentato due ITO in cui cercavano l’accesso al pick-up Dodge Ram coinvolto nell’attacco e a diversi dispositivi elettronici di Veltman.

Nel primo ITO, gli investigatori avevano cercato dati elettronici che andavano dal 14 dicembre 2019 al 6 giugno 2021. Ma nel secondo ITO, gli investigatori hanno cercato di cercare i dati sui suoi dispositivi risalendo al 20 dicembre 2015 – quando Veltman avrebbe avuto circa 14 o 15 anni.

Entrambi gli ITO indicano che gli investigatori stavano cercando prove di “movente e pianificazione” nei primi giorni dell’indagine, così come il suo “stato mentale“.

Questa prova aiuterà anche a corroborare la dichiarazione di VELTMAN“, si legge nell’ITO. Ma ciò che Veltman ha detto alla polizia nella dichiarazione è ancora coperto da un divieto di pubblicazione.

La parte pubblica di uno degli ITO ha descritto come la polizia ha trovato diverse password e un URL scritto su un pezzo di carta. L’URL in questione era un indirizzo dark web, il che significa che era un sito criptato accessibile solo attraverso il browser Tor ed è una corrispondenza quasi identica di un indirizzo dark web che una volta era usato dal sito neonazista Daily Stormer.

La polizia ha anche sequestrato diverse chiavette USB insieme a due smartphone, un computer portatile e un disco rigido esterno. Hanno scoperto che il Tor Browser, un browser web utilizzato per navigare su siti del dark web, era installato su un computer portatile, così come i collegamenti sul desktop per lanciare il browser.

La maggior parte dei dettagli dei file che sono stati trovati sui dispositivi rimangono sotto un divieto di pubblicazione, ma la polizia ha notato che alcuni dei documenti su uno dei dispositivi di Veltman “sembravano essere materiale relativo all’odio e pertinenti ai reati elencati“.

Gli investigatori hanno anche cercato di accedere a diversi account online di Veltman, come Google, Microsoft, Facebook e Snapchat. Circa 68 nomi utente e password per vari account online sono stati memorizzati sul portatile.

Diverse armi sono state anche incluse nella lista degli oggetti da cercare, tra cui un machete, un coltellino mimetico, un grande coltello seghettato, una pistola airsoft e un’ascia.


Commenti da Facebook
Prosegui la lettura
Advertisement

Iscriviti alla newsletter settimanale di Matrice Digitale

* indicates required

Notizie

WhatsApp allarme in Arabia Saudita: aggiornamento urgente per evitare malware

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Il centro nazionale dei rischi informatici ha sottolineato che è necessario assicurarsi che le versioni interessate debbano essere aggiornate dagli store ufficiali.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il National Cyber Security Guidance Center, affiliato alla National Cyber Security Authority, ha emesso un avviso di massima sicurezza sulle vulnerabilità di WhatsApp, l’applicazione di messaggistica di proprietà di Meta Platforms. Il centro ha spiegato che WhatsApp ha rilasciato diversi aggiornamenti per risolvere una serie di vulnerabilità nelle seguenti versioni:

  • WhatsApp – Android: Pre versione 2.22.16.12; Pre versione 2.22.16.2; – WhatsApp Business – Android: – Pre versione 2.22.16.12; Pre versione 2.22.16.12; – WhatsApp – iOS: Pre versione 2.22.16.12; Pre versione 2.22.15.9;
  • WhatsApp Business – iOS: – Prima della versione 2.22.16.12.

Il centro ha rivelato che gli hacker possono sfruttare la vulnerabilità inviando da remoto un software dannoso che causa la chiusura improvvisa del programma e l’impatto sul dispositivo. Per quanto riguarda le misure preventive, il centro ha raccomandato di aggiornare le versioni interessate, notando che WhatsApp ha rilasciato una spiegazione per questi aggiornamenti tramite il seguente link: https://www.whatsapp.com/security/advisories/2022.

Commenti da Facebook
Prosegui la lettura

Notizie

Esiste un malware alimentato dall’intelligenza artificiale?

Condividi questo contenuto

Tempo di lettura: 3 minuti. L’invio di attacchi malevoli da parte dell’IA può evocare immagini di tecnologia futuristica da film, ma potrebbe non essere troppo lontana dalla realtà

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

L’intelligenza artificiale sta lasciando il segno nel mondo della sicurezza informatica. Per i difensori, l’IA può aiutare i team di sicurezza a individuare e ridurre le minacce più rapidamente. Per gli aggressori, l’IA può essere utilizzata come arma per una serie di attacchi, come deepfakes, avvelenamento dei dati e reverse-engineering. Ultimamente, però, è il malware alimentato dall’intelligenza artificiale a finire sotto i riflettori e a essere messo in discussione.

Attacchi abilitati dall’intelligenza artificiale e malware alimentato dall’intelligenza artificiale

Gli attacchi abilitati dall’intelligenza artificiale si verificano quando un attore delle minacce utilizza l’intelligenza artificiale per contribuire a un attacco. La tecnologia Deepfake, un tipo di intelligenza artificiale utilizzata per creare immagini, audio e video falsi ma convincenti, può essere utilizzata, ad esempio, durante gli attacchi di social engineering. In queste situazioni, l’intelligenza artificiale è uno strumento per condurre un attacco, non per crearlo. Il malware alimentato dall’intelligenza artificiale, invece, viene addestrato tramite l’apprendimento automatico per essere più scaltro, più veloce e più efficace del malware tradizionale. A differenza del malware che prende di mira un gran numero di persone con l’intenzione di attaccarne con successo una piccola percentuale, il malware dotato di intelligenza artificiale è addestrato a pensare da solo, ad aggiornare le proprie azioni in base allo scenario e a colpire in modo specifico le vittime e i loro sistemi. I ricercatori IBM hanno presentato il proof-of-concept del malware AI-powered DeepLocker alla Black Hat Conference 2018 per dimostrare questo nuovo tipo di minaccia. Il ransomware WannaCry era nascosto in un’applicazione di videoconferenza e rimaneva inattivo finché non veniva identificato un volto specifico utilizzando un software di riconoscimento facciale AI.

Esiste un malware alimentato dall’intelligenza artificiale in natura?

La risposta rapida è no. Le minacce informatiche potenziate dall’intelligenza artificiale non sono ancora state avvistate in natura, ma non bisogna escludere questa possibilità. “Nessuno è stato colpito o è riuscito a scoprire un’offesa veramente dotata di intelligenza artificiale”, ha dichiarato Justin Fier, vicepresidente della divisione Tactical Risk and Response di Darktrace. “Non significa che non ci sia, ma semplicemente non l’abbiamo ancora visto”. Pieter Arntz, analista di malware presso Malwarebytes, concorda sul fatto che l’AI-malware deve ancora essere visto. “Per quanto ne so, finora l’intelligenza artificiale viene utilizzata su scala ridotta solo nei circoli di malware per migliorare l’efficacia delle campagne di malware esistenti”, ha dichiarato in un’e-mail a SearchSecurity. Ha previsto che i criminali informatici continueranno a utilizzare l’IA per migliorare le operazioni, come lo spam mirato, i deepfake e le truffe di social engineering, piuttosto che affidarsi a malware alimentati dall’IA.

Potenziali casi d’uso del malware potenziato dall’intelligenza artificiale

Tuttavia, il fatto che il malware alimentato dall’intelligenza artificiale non sia ancora stato avvistato in natura non significa che non lo sarà in futuro, soprattutto quando le difese delle aziende si rafforzeranno. “La maggior parte dei criminali non spenderà tempo per inventare un nuovo sistema o per migliorarne uno esistente quando questo funziona già così bene per loro”, ha detto Arntz. “A meno che non riescano a mettere le mani su qualcosa che funzioni meglio per loro, magari con una piccola modifica, si atterranno a ciò che funziona”. Tuttavia, man mano che le difese si rafforzano, i criminali informatici potrebbero essere costretti a fare un passo avanti e a costruire nuovi attacchi. Prendiamo ad esempio il ransomware. Il ransomware ha dominato il panorama delle minacce per anni e ha avuto un tale successo che gli aggressori non hanno avuto bisogno di creare o utilizzare malware potenziato dall’intelligenza artificiale. Tuttavia, i difensori stanno lentamente recuperando terreno e rafforzando la loro sicurezza, come dimostra il recente calo degli attacchi ransomware. Sebbene Fier abbia affermato che molte ragioni contribuiscono al declino, “si deve presumere che stiamo migliorando nel fare il nostro lavoro”. Ma questo significa che gli aggressori potrebbero essere spinti a investire in malware dotati di intelligenza artificiale, se non l’hanno già fatto, ha aggiunto. Oltre a rafforzare potenzialmente gli attacchi ransomware, Arntz ha descritto i seguenti tre casi di utilizzo del malware dotato di intelligenza artificiale:

  • worm informatici in grado di adattarsi al sistema successivo che cercano di infettare;
  • malware polimorfo che modifica il proprio codice per evitare il rilevamento; e
  • malware che adattano gli attacchi di social engineering sulla base dei dati raccolti, come ad esempio i dati raccolti dai siti di social media.
  • Tuttavia, ha osservato che devono essere compiuti alcuni passi prima che sia possibile per gli aggressori implementare praticamente il malware alimentato dall’intelligenza artificiale. Per ora, ha detto Arntz, “sembra che il settore della sicurezza informatica stia facendo un uso migliore dell’IA rispetto ai suoi avversari malintenzionati”.

Come prepararsi agli attacchi che coinvolgono l’IA

Il 96% degli intervistati in un sondaggio del MIT Technology Review Insights del 2021, in associazione con Darktrace, ha dichiarato di aver iniziato a prepararsi agli attacchi dell’IA. Jon France, CISO di (ISC)2, ha dichiarato che il modo migliore per prepararsi agli attacchi basati sull’IA, così come alla potenziale minaccia futura di malware alimentato dall’IA, è quello di mettere in pratica le migliori pratiche di igiene della cybersecurity. Inoltre, i difensori dovrebbero utilizzare l’IA a loro vantaggio.

Commenti da Facebook
Prosegui la lettura

Notizie

Alan Friedman fa disinformazione sulla legge di bilancio del Governo

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Il propagandista atlantico diffonde una notizia strumentalizzandola in sfavore di Meloni ed in favore di Draghi, ma la verità è ben diversa

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il propagandista atlantico Alan Friedman pubblica una notizia sui social network che riguarda la legge di bilancio del Governo Italiano ed il pubblico casca nella trappola della disinformazione.

La notizia potrebbe sembrare corretta perchè l’Italia deve consegnare la legge di bilancio e da poco sono state vinte le elezioni dalla Meloni. La differenza sostanziale però è un’altra. La legge di Bilancio andrebbe presentata al 15 ottobre, l’Europa concede per i paesi con governi appena insediati c’è tempo fino al 31 novembre. Il governo ha chiesto collaborazione a Draghi, ma il Governo non esiste perchè:

  • non hanno nominato un nuovo governo
  • Il nuovo governo non si è già presentato alle Camere per ottenere la fiducia
  • il nuovo governo, quindi, non è entrato in carica(ovvero è ancora in carica quello di Draghi)

In poche parole è normale che Draghi faccia un passaggio di consegne visto che è difficile in meno di un mese leggersi i numeri di un intero stato e fare un bilancio.

Questo Friedman non lo ha detto, ma sorprende che ci sia un esercito di analfabeti funzionali che non lo sappia e che nemmeno può immaginare i motivi della richiesta da parte di Meloni ed alleati che in realtà è semplicemente un passaggio di consegne tra un tecnico, tra l’altro, ed i nuovi inquilini di Palazzo Chigi.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie3 giorni fa

Sandworm sta modificando i suoi attacchi alle infrastrutture ucraine

Tempo di lettura: 2 minuti. Il gruppo di hacker sponsorizzato dallo Stato russo noto come Sandworm è stato osservato mentre...

Notizie4 giorni fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua7 giorni fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie1 settimana fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie2 settimane fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie2 settimane fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie2 settimane fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie2 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie2 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Notizie3 settimane fa

Microsoft mette in guardia dagli attacchi ransomware degli APT iraniani

Tempo di lettura: 2 minuti. La divisione di intelligence sulle minacce di Microsoft ha valutato mercoledì che un sottogruppo dell'attore...

Truffe recenti

Truffe online3 giorni fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online2 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online2 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 settimane fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie1 mese fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie1 mese fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online2 mesi fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste3 mesi fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online3 mesi fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Tendenza