Notizie
Metoo in Cina. Tennista denuncia molestie, sparisce e ricompare sui social. Deep fake?

Una tennista denuncia un caso di molestie e sparisce dalla circolazione. E’ accaduto in Cina dove la tennista Peng Shuai ha pubblicato un post, due settimane fa circa, nel quale denunciava un nuovo caso meetoo in salsa orientale a causa delle molestie ricevute dall’ex vicepremier Zhang Gaoli.
Chi è Peng Shuai
Un tennista cinese alta 1,77 cm esperta di doppio, di cui è stata ex numero uno del mondo vinto insieme alla sua compagna Su-Wei Hsieh conquistando due titoli del Grande Slam. Nella giocata singolare, il suo massimo risultato invece è stato raggiungere la semifinale del 2014 agli US Open.
Chi è Zhang Gaoli
Zhang Gaoli, classe 1946, è un politico cinese in pensione. È stato vicepresidente anziano della Repubblica Popolare Cinese tra il 2013 e il 2018 e membro del Comitato permanente del più alto consiglio di governo della Cina tra il 2012 e il 2017. La sua carriera politica è terminata nel 2018 dopo anni di militanza negli alti ranghi del partito cinese.
La denuncia di molestie sessuali
Il 2 novembre 2021 Peng Shuai ha pubblicato sul più importante social media cinese, Weibo, un’accusa di violenza sessuale ai danni del politico influente. Violenze che secondo la tennista sono iniziate nel 2011 senza spiegare le circostanze. La violenza si è ripetuta nel 2018 dove lei e Zhang si sarebbero incontrati di nuovo a casa del politico ed anche lì sarebbe stata costretta a fare sesso con una guardia del corpo che vigilava fuori la porta della camera da letto.
La censura, la sparizione e la ricomparsa
Il post social dove la donna ha dichiarato di aver ricevuto violenze è stato censurato all’incirca un’ora dopo la sua pubblicazione e per due settimane non si è saputo niente della tennista, facendo preoccupare l’organizzazione mondiale tennistica. Tanti gli appelli in favore di maggiore chiarezza sulle sorti della tennista che per prima ha sollevato un problema di molestie sessuali avvenute all’interno di un organo politico così influente come il Partito Comunista Cinese e questa azione di oscuramento preventivo effettuato dal Governo attraverso il suo social network ha suscitato forte preoccupazione per le sorti della donna nonostante le rassicurazioni del portavoce del Ministero degli Esteri Wang Webin il giorno 3 novembre, subito dopo il caso, che ha escluso a priori un problema di natura diplomatica. Nel mentre si sollevava il caso attraverso la voce dei tennisti più famosi del globo, al grido dell’hashtag #whereispengshuai, seppur non sia visibile in territorio cinese per via dell’assenza di Facebook, a cui ha fatto seguito la minaccia di sospensione di tutti i tornei Atp in Cina fino a notizie rassicuranti sullo stato di salute della tennista scomparsa. Come per magia, l’atleta è ricomparsa sorridente in una stanza piena di peluche come pubblicato su Twitter da un giornalista della tv di stato cinese.
Uno scatto che non ha convinto i fan e le autorità internazionali.
Social usati per censura e propaganda
La Cina non è nota per essere una repubblica democratica ed incarna appieno lo spirito di gestione militare dei social media che in un modo o nell’altro avviene in tutto il mondo. Il fatto che usi un suo social network nazionale è sintomo di una attività di controllo costante in rete dove chi sbaglia viene intercettato e messo in punizione secondo il tenore spietato della legge cinese che prevede ancora la pena di morte per il compimento di alcuni reati. All’interno del social, però, c’è anche una attività di propaganda costante che viene svolta per rassicurare o ideologizzare il pubblico della nazione ed è qui che si annidano quelli che potremmo definire contenuti sofisticati del Governo come potrebbe essere avvenuto nel caso della foto di Peng Shuai considerata fake. La sospensione dalla vita sociale dei dissidenti di alto profilo in Cina attraverso la sparizione improvvisa è un fatto ormai noto e che non desta preoccupazione ai massimi rappresentati politici, che sono stati in grado di togliere di mezzo il ceo della Amazon d’oriente Jack Ma. I social network rappresentano il più grande campo di visibilità e controllo anche nei paesi democratici, ma la differenza con l’universo cinese, e anche russo, sta proprio nel fatto che nei due paesi i dati degli utenti sono sotto un sovranismo statale che consente il monitoraggio costante dell’attività di tutta la popolazione ed è quindi più facile imporre il proprio controllo sullo spazio cibernetico delle piazze virtuali del paese. Questo rappresenta lato negativo del sovranismo digitale, seppur nei casi di sicurezza interna sia quello più sicuro, acui si aggiunge la possibilità di poter intervenire in tempo dinanzi ad azioni potenzialmente rischiose, cosa che in Italia, ad esempio, viene puntualmente non concessa dalle autorità giuridiche americane, che ostacolano la maggior parte delle indagini su eventuali reati commessi attraverso l’utilizzo dei social tranne che per materie di sicurezza internazionale come il terrorismo o il contrasto alla pedopornografia.
Proprio qui si apre l’atavica riflessione sul controllo statale dello spazio cibernetico con i due interrogativi che ne compongono la diatriba ideologica: se questo va a finire nelle mani sbagliate? E se “le mani sbagliate” siano non solo un potere dittatoriale, ma anche uno stato estero?
Notizie
BlackSuit, nuovo Ransomware con legami sorprendenti al noto Royal
Tempo di lettura: < 1 minuto. BlackSuit e Royal: due nomi, due minacce, un solo incubo per la sicurezza informatica.

Il panorama della cyber sicurezza è costantemente in evoluzione, con nuovi ransomware che emergono regolarmente, portando con sé sfide uniche e minacce sempre più sofisticate. Recentemente, è emerso un nuovo ransomware chiamato BlackSuit, che ha attirato l’attenzione degli esperti di sicurezza per la sua sorprendente somiglianza con il noto Royal Ransomware.
BlackSuit: un Clone del Royal Ransomware?
L’analisi del ransomware BlackSuit ha rivelato caratteristiche che sono sorprendentemente simili a quelle del ransomware Royal. Entrambi condividono una struttura di codice quasi identica e impiegano tattiche simili per infettare i sistemi e criptare i file. Tuttavia, nonostante queste similitudini, BlackSuit non è una semplice copia di Royal. Ha introdotto alcuni miglioramenti e modifiche, suggerendo che possa essere stato sviluppato dagli stessi autori di Royal o da un affiliato che ha avuto accesso al codice sorgente originale.
Le Caratteristiche Uniche di BlackSuit
Nonostante le somiglianze con Royal, BlackSuit ha introdotto alcune nuove caratteristiche. Ad esempio, BlackSuit utilizza nuovi argomenti da riga di comando e ha la capacità di eludere le directory specificate in un file di testo. Queste nuove funzionalità potrebbero rendere BlackSuit più efficace o difficile da rilevare rispetto al suo predecessore.
Implicazioni per la Sicurezza Informatica
L’emergere di BlackSuit è un promemoria che i cybercriminali stanno continuamente cercando modi per migliorare le loro tattiche e strumenti. Anche se BlackSuit potrebbe essere solo una variante di Royal, la sua esistenza dimostra che i gruppi di cybercriminali sono disposti a imparare e adattarsi per massimizzare il loro profitto. Questo sottolinea l’importanza di rimanere vigili e aggiornati sulle ultime minacce alla sicurezza informatica.
Notizie
Rivoluzione Digitale dell’Africa: Huawei e partner inaugurano la prima IP GALA
Tempo di lettura: 2 minuti. Huawei, insieme a diversi partner, dà il via alla prima IP GALA africana, delineando il futuro della rete Internet nel continente africano

Huawei, in collaborazione con partner come l’IPv6 Forum, l’Unione Africana delle Telecomunicazioni (ATU) e l’Organizzazione Araba per le Tecnologie dell’Informazione e della Comunicazione (AICTO), ha organizzato la prima IP GALA mai tenuta in Africa a Marrakech, in Marocco. L’evento, intitolato “Intelligent IP Network, Boost New Growth”, ha radunato rappresentanti di enti di regolamentazione governativa, operatori, organizzazioni industriali e agenzie di consulenza per discutere il futuro dell’Internet nella regione araba africana.
L’evoluzione della Tecnologia IPv6
Durante la conferenza, il Forum IPv6, AICTO, ATU e Huawei hanno rilasciato congiuntamente il Libro Bianco sullo Sviluppo di IPv6 nell’Arabia e in Africa. Questo documento esamina attentamente lo sviluppo dell’industria IPv6 in Africa e sottolinea che IPv6 rappresenta una tendenza inevitabile per l’Internet della prossima generazione, nonché una scelta ideale per il dispiegamento di reti di trasporto 5G e lo sviluppo di servizi 5G.
L’Expansione di IPv6 in Africa
Nel corso della conferenza, operatori regionali come Tunisie Telecom e Hatif Libya hanno annunciato la loro adesione al Consiglio Migliorato IPv6 (IPE). Questo amplia ulteriormente il campo di applicazione di IPv6 in Africa, facilitando lo sviluppo di IPv6 nella regione.
Huawei alla Guida della Trasformazione Digitale
Huawei rimane all’avanguardia dello sviluppo tecnologico della comunicazione dati ed è leader mondiale in IPv6 Enhanced, Wi-Fi 6 & Wi-Fi 7, 400G e 800G. Con l’Africa all’inizio della trasformazione digitale e 5G, Huawei si impegna a fornire le ultime tecnologie per aiutare a costruire un’Africa migliore.
Il Futuro della Rete IP in Africa
SRv6 è considerato il protocollo più avanzato per l’evoluzione della rete IP e le reti di trasporto 5G. Tunisie Telecom ha stabilito con successo una rete di trasporto IPv6 pronta per il 5G basata su SRv6. Infine, Huawei ha ribadito il suo impegno a perseguire la sua visione “In Africa, Per l’Africa” e a collaborare strettamente con i protagonisti dell’industria ICT regionale per promuovere la tecnologia IP verso la prontezza per il 5G.
Notizie
Barracuda: abuso della vulnerabilità Zero-Day per diffondere nuovi malware e rubare dati
Tempo di lettura: < 1 minuto. Tra questi, il trojan Saltwater, un modulo Barracuda SMTP daemon (bsmtpd) modificato, che fornisce agli aggressori un accesso backdoor ai dispositivi infetti.

L’azienda di sicurezza di rete ed email Barracuda ha rivelato che una recente vulnerabilità zero-day è stata sfruttata per almeno sette mesi per introdurre backdoor nei dispositivi dei clienti tramite l’Email Security Gateway (ESG) utilizzando malware personalizzati e rubare dati.
L’Abuso della Vulnerabilità Zero-Day
Barracuda afferma che un’indagine in corso ha scoperto che la falla (tracciata come CVE-2023-2868) è stata sfruttata per la prima volta nell’ottobre 2022 per accedere a “un sottoinsieme di apparecchiature ESG” e distribuire backdoor progettate per fornire agli aggressori un accesso persistente ai sistemi compromessi.
La Risposta alla Minaccia
La società ha affrontato il problema il 20 maggio applicando una patch di sicurezza a tutte le apparecchiature ESG e bloccando l’accesso degli aggressori ai dispositivi compromessi un giorno dopo tramite uno script dedicato. Il 24 maggio, ha avvisato i clienti che i loro dispositivi ESG potrebbero essere stati violati utilizzando il bug zero-day ora corretto.
Malware Personalizzato Usato nell’Attacco
Durante l’indagine sono state trovate diverse ceppi di malware precedentemente sconosciuti, progettati appositamente per essere utilizzati sui prodotti Email Security Gateway compromessi. Tra questi, il trojan Saltwater, un modulo Barracuda SMTP daemon (bsmtpd) modificato, che fornisce agli aggressori un accesso backdoor ai dispositivi infetti.
Consigli per i Clienti
I clienti sono invitati a verificare se le loro apparecchiature ESG sono aggiornate, a smettere di utilizzare apparecchiature violate e a richiedere un nuovo dispositivo virtuale o hardware, a cambiare tutte le credenziali collegate alle apparecchiature violate e a controllare i loro log di rete per gli indicatori di compromissione (IOC) condivisi oggi e per le connessioni da IP sconosciuti.
-
Editoriali2 settimane fa
Il tempo è galantuomo: il Garante ha bloccato anche Google secondo i media
-
L'Altra Bolla2 settimane fa
Elon Musk lascia Twitter nelle mani di una donna e del WEF
-
L'Altra Bolla2 settimane fa
L’annuncio dello show di Tucker Carlson su Twitter diventa il tweet della settimana
-
Inchieste3 settimane fa
Paul Davison e Rohan Seth: da creatori dell’inclusivo Clubhouse a padrini dell’odio in rete
-
Inchieste1 settimana fa
Vinted: oltre le truffe c’è feticismo. Attenzione ai minori
-
Inchieste1 settimana fa
Vinted: beyond scams is fetishism. Beware of minors
-
Editoriali1 settimana fa
Facebook multata per 1,3 miliardi. L’Italia esce sconfitta … ancora una volta
-
Inchieste3 settimane fa
Paul Davison and Rohan Seth: from creators of the inclusive Clubhouse to godfathers of hate networking