Connect with us

Notizie

Minacce ingegnerizzate dall’IA: paura infondata o realtà?

Tempo di lettura: 3 minuti. L’IA sta cambiando il ritmo degli affari e della sicurezza informatica. Ma come influenzerà realmente la cybercriminalità? Esaminiamo la questione con un approccio pragmatico e sobrio.

Pubblicato

il

Tempo di lettura: 3 minuti.

L’arrivo delle applicazioni generative di intelligenza artificiale (IA) ha cambiato il ritmo degli affari, non solo per i team di sicurezza, ma anche per i cybercriminali. Oggi, non adottare le innovazioni dell’IA può significare rimanere indietro rispetto ai concorrenti e mettere la propria difesa cibernetica in svantaggio rispetto agli attacchi cibernetici alimentati dall’IA. Quando si discute di come l’IA influenzerà o meno la cybercriminalità, è importante guardare le cose con un occhio pragmatico e sobrio, senza alimentare l’hype che sembra più fantascienza.

L’IA e la sicurezza delle imprese

I recenti progressi e la maturità dell’IA segnalano un significativo passo avanti per la sicurezza delle imprese. I cybercriminali non possono facilmente eguagliare le dimensioni e la scala delle risorse, delle competenze e della motivazione delle imprese, rendendo più difficile per loro tenere il passo con l’attuale velocità dell’innovazione dell’IA. L’investimento privato in IA è esploso a 93,5 miliardi di dollari nel 2021 – i cattivi non hanno quel livello di capitale. Inoltre, non hanno la manodopera, la potenza di calcolo e le innovazioni che danno alle aziende commerciali o al governo più tempo e opportunità per fallire rapidamente, imparare velocemente e farlo bene per primi.

La cybercriminalità si adeguerà

Non c’è dubbio: la cybercriminalità si adeguerà. Questa non è la prima volta che l’industria della sicurezza ha un breve vantaggio – quando il ransomware ha iniziato a spingere più difensori ad adottare tecnologie di rilevamento e risposta degli endpoint, gli aggressori hanno avuto bisogno di tempo per capire come eludere ed evadere tali rilevamenti. Questo periodo di “grazia” ha dato alle aziende il tempo di proteggersi meglio. Lo stesso vale ora: le aziende devono massimizzare il loro vantaggio nella corsa all’IA, avanzando le loro capacità di rilevamento e risposta alle minacce e sfruttando la velocità e la precisione che le attuali innovazioni dell’IA offrono loro.

Come l’IA sta cambiando la cybercriminalità

L’IA non cambierà sostanzialmente la cybercriminalità nel prossimo futuro, ma la scalerà in certi casi. Vediamo dove l’uso malintenzionato dell’IA avrà e non avrà l’impatto più immediato.

Campagne di malware completamente automatizzate: paura infondata

Negli ultimi mesi, abbiamo visto affermazioni riguardanti vari casi d’uso malintenzionati dell’IA, ma solo perché uno scenario è possibile non lo rende probabile. Prendiamo ad esempio le campagne di malware completamente automatizzate – la logica dice che è possibile sfruttare l’IA per ottenere quel risultato, ma dato che le principali aziende tecnologiche non hanno ancora pionierizzato i cicli di sviluppo software completamente automatizzati, è improbabile che i gruppi di cybercriminalità con risorse finanziarie limitate raggiungano questo obiettivo prima.

Phishing ingegnerizzato dall’IA: realtà (ma il contesto è fondamentale)

Un altro caso d’uso da considerare sono gli attacchi di phishing ingegnerizzati dall’IA. Non solo questo è possibile, ma stiamo già iniziando a vedere questi attacchi nel mondo reale. Questa nuova generazione di phishing potrebbe raggiungere livelli più alti di persuasività e tasso di click, ma un phishing ingegnerizzato da un umano e un phishing ingegnerizzato dall’IA hanno ancora lo stesso obiettivo.

Attacchi di avvelenamento dell’IA: quasi paura infondata

Gli attacchi di avvelenamento dell’IA, in altre parole la manipolazione programmata del codice e dei dati su cui sono costruiti i modelli di IA, potrebbero essere il “santo graal” degli attacchi per i cybercriminali. L’impatto di un attacco di avvelenamento di successo potrebbe variare da tentativi di disinformazione a scenari da Die Hard 4.0.

L’ignoto

Mentre è importante separare l’hype dalla realtà, è altrettanto importante assicurarsi di porre le domande giuste sull’impatto dell’IA sul panorama delle minacce. Ci sono molte incognite riguardo al potenziale dell’IA – come potrebbe cambiare gli obiettivi e gli obiettivi degli avversari è una questione che non dobbiamo trascurare.

Notizie

4MLinux 44: supporto VA-API e miglioramenti nella Stampa

Pubblicato

il

4MLinux 44
Tempo di lettura: 2 minuti.

4MLinux 44, l’ultima versione della distribuzione GNU/Linux indipendente creata da Zbigniew Konojacki, è stata rilasciata e ora è disponibile per il download. Questa nuova versione porta con sé importanti aggiornamenti e miglioramenti, tra cui il supporto a livello di sistema per l’API di accelerazione video (VA-API) e un supporto migliorato per la stampa.

Caratteristiche Principali di 4MLinux 44:

  • Supporto VA-API: 4MLinux 44 aggiunge il supporto a livello di sistema per VA-API attraverso lo stack grafico Mesa, migliorando l’esperienza di visualizzazione video e riducendo il carico sulla CPU durante la riproduzione di contenuti multimediali.
  • Miglioramenti nella Stampa: La versione 44 migliora il supporto per la stampa SPL, rendendo più semplice e affidabile la stampa di documenti e immagini.
  • Supporto Wireless Migliorato: Questa versione include anche miglioramenti nel supporto per le reti wireless, facilitando la connessione a reti Wi-Fi.

Nuovo software e aggiornamenti

4MLinux 44 introduce nuovi software che possono essere installati come estensioni nella distribuzione, tra cui il lettore audio QMMP, il lettore video Media Player Classic QT e il videogioco di piattaforma Capitan Sevilla. Inoltre, sono stati aggiornati componenti chiave come lo stack grafico Mesa 23.1.4, la suite per ufficio LibreOffice 7.6.3, l’editor di immagini GIMP 2.10.34, i browser web Mozilla Firefox 119.0.1 e Google Chrome 119.0.6045.123, il client email Mozilla Thunderbird 115.4.2, il lettore audio Audacious 4.3.1 e i lettori multimediali VLC 3.0.20 e SMPlayer 23.6.0.

4MServer Aggiornato

La versione server di 4MLinux, 4MServer, è stata aggiornata con il server web Apache 2.4.58, il sistema di gestione del database MariaDB 10.6.16 e i linguaggi di scripting PHP 5.6.40, PHP 7.4.33 e PHP 8.1.25. Sono disponibili anche i pacchetti Perl 5.36.0, Python 2.7.18, Python 3.11.4 e Ruby 3.2.2.

Disponibilità e Download

4MLinux 44 è disponibile per il download dal sito ufficiale in tre diverse versioni: Full, Core o Server, e supporta solo sistemi a 64 bit.

Prosegui la lettura

Notizie

Interpol, primo arresto biometrico con il BioHub

Pubblicato

il

Tempo di lettura: 2 minuti.

Per la prima volta, l’Interpol ha effettuato un arresto utilizzando il BioHub di Interpol, uno strumento biometrico recentemente attivato che sfrutta la tecnologia di identità e biometria della società francese Idemia. Questo arresto segna un importante passo avanti nell’uso della tecnologia biometrica per la sicurezza internazionale.

Dettagli dell’Arresto

Il sospetto, un contrabbandiere di migranti, è stato fermato a un controllo della polizia a Sarajevo, in Bosnia ed Erzegovina, mentre viaggiava verso l’Europa occidentale. Presentando un nome falso e documenti di identità contraffatti, sarebbe probabilmente sfuggito all’arresto se non fosse stato per il BioHub di Interpol. Quando la sua foto è stata analizzata dal BioHub, è emerso che era ricercato in un altro paese europeo. Di conseguenza, è stato arrestato e attualmente è in attesa di estradizione.

Funzionalità del BioHub

Il BioHub di Interpol, disponibile per le forze dell’ordine in tutti i 196 paesi membri, combina i database esistenti di impronte digitali e riconoscimento facciale di Interpol, entrambi basati sulla tecnologia Idemia, con un sistema di corrispondenza anch’esso basato sulla tecnologia biometrica di Idemia. Questo sistema permette alle forze dell’ordine di inviare dati biometrici da campo e ricevere informazioni in tempo reale sull’identità dei sospetti.

Collaborazione Interpol-Idemia

Interpol e Idemia collaborano da anni. Nel 1999, Interpol ha scelto Idemia per sviluppare il suo database di impronte digitali, e nel 2016 ha firmato un altro contratto con Idemia per utilizzare le capacità di riconoscimento facciale dell’azienda francese. Il sistema MBIS 5 di Idemia, utilizzato nel BioHub, offre algoritmi di nuova generazione che forniscono un tasso di corrispondenza più accurato con tempi di risposta più brevi e un’interfaccia più user-friendly.

Fasi future e controllo ai confini

Nella sua prima fase, Interpol utilizzerà MBIS 5 per identificare persone di interesse (POI) nelle indagini di polizia. Una seconda fase, che richiederà due anni per diventare pienamente operativa, estenderà i controlli biometrici ai punti di controllo delle frontiere. Durante questa fase, il sistema sarà in grado di eseguire fino a un milione di ricerche forensi al giorno, inclusi impronte digitali, impronte palmari e ritratti.

Considerazioni sulla Privacy e Sicurezza dei Dati

Per affrontare le preoccupazioni sulla governance dei dati, Interpol afferma che il BioHub è conforme al suo quadro di protezione dei dati. Inoltre, le scansioni di volti e mani caricate nel Hub non vengono aggiunte ai database criminali di Interpol o rese visibili ad altri utenti. Qualsiasi dato che non risulti in una corrispondenza viene eliminato dopo la ricerca.

Prosegui la lettura

Notizie

Allarme sicurezza: siti di informazione vittime di Malvertising

Pubblicato

il

Tempo di lettura: 2 minuti.

Nel panorama digitale attuale, la sicurezza online è più che mai una priorità. Un recente report di Malwarebytes ha rivelato un’escalation di attacchi di malvertising, con siti web di alto profilo come Associated Press, ESPN e CBS colpiti da reindirizzamenti malevoli. Questi attacchi, orchestrati da un gruppo noto come ScamClub, hanno messo in luce la vulnerabilità degli utenti mobili a falsi avvisi di sicurezza.

Come funziona l’attacco di ScamClub?

ScamClub, attivo dal 2018, ha affinato le sue tecniche di offuscamento e evasione. Utilizzando script JavaScript sofisticati, gli attaccanti hanno indirizzato gli utenti mobili verso pagine di atterraggio ingannevoli.

Queste pagine, spacciandosi per scanner di sicurezza, erano in realtà collegamenti a un affiliato malevolo di McAfee. Il dominio chiave in questo schema era “systemmeasures[.]life”, che ha giocato un ruolo cruciale nel reindirizzare gli utenti a questi falsi avvisi.

Perché gli utenti Mobile sono il Bersaglio?

Gli utenti mobili rappresentano un segmento di mercato significativo e spesso trascurato in termini di sicurezza informatica, specialmente su dispositivi iOS. Questa trascuratezza è stata sfruttata da ScamClub per massimizzare l’impatto dei loro attacchi. L’articolo di Malwarebytes sottolinea l’importanza di una maggiore consapevolezza e di misure di sicurezza robuste su tutti i dispositivi, inclusi quelli mobili.

Come proteggersi da questi attacchi?

Per difendersi da questi attacchi, è fondamentale essere consapevoli delle tecniche utilizzate da ScamClub. Malwarebytes ha condiviso dettagli tecnici preziosi, inclusi URL, hash JavaScript, indirizzi IP e domini usati dagli attaccanti. Queste informazioni sono vitali per gli utenti e i professionisti della sicurezza informatica per riconoscere e difendersi da queste minacce.

Prosegui la lettura

Facebook

CYBERSECURITY

CISA CISA
Tech17 ore fa

CISA avvisa vulnerabilità, ICS e Gestione Documentale Giudiziaria

Tempo di lettura: 2 minuti. La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha emesso avvisi critici riguardanti...

Jaxa Jaxa
Notizie2 giorni fa

JAXA colpita da un cyberattacco: rete disattivata

Tempo di lettura: < 1 minuto. L’Agenzia Spaziale Giapponese (JAXA) ha subito un grave cyberattacco, come riportato dal segretario capo...

CISA CISA
Notizie2 giorni fa

CISA pubblica quattro avvisi sui Sistemi di Controllo Industriale

Tempo di lettura: < 1 minuto. Introduzione: La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha pubblicato quattro...

chrome malware chrome malware
Notizie2 giorni fa

Google Chrome risolto il sesto Zero-Day del 2023

Tempo di lettura: < 1 minuto. Google ha rilasciato un aggiornamento di sicurezza d’emergenza per Chrome, correggendo la sesta vulnerabilità...

Downloader App Google Play Downloader App Google Play
Notizie3 giorni fa

Downloader App sospesa da Google Play: caso di DMCA insolito

Tempo di lettura: 2 minuti. Downloader app sospesa da Google Play per una richiesta DMCA vaga, sollevando questioni sulla gestione...

Victor Zhora Victor Zhora
Notizie3 giorni fa

Ucraina: arrestato Victor Zhora. Ex capo della Cybersecurity

Tempo di lettura: < 1 minuto. Il governo ucraino ha recentemente arrestato Victor Zhora, ex vice capo del Servizio Speciale...

Defender Application Guard Office Defender Application Guard Office
Notizie4 giorni fa

Microsoft dice addio a Defender Application Guard per Office

Tempo di lettura: 2 minuti. Microsoft ha annunciato la deprecazione di Defender Application Guard per Office, una mossa che segna...

Notizie4 giorni fa

UK e USA: linee guida per lo Sviluppo Sicuro di AI

Tempo di lettura: 2 minuti. CISA e NCSC, insieme a partner internazionali, rilasciano linee guida per lo sviluppo sicuro di...

ownCloud ownCloud
Notizie7 giorni fa

Vulnerabilità critiche in ownCloud: esposte password amministratori

Tempo di lettura: 2 minuti. Il software open source di condivisione file ownCloud ha recentemente rivelato tre vulnerabilità di sicurezza...

Notizie1 settimana fa

Cyberattacchi collegati a Hamas con versione in Rust di Sysjoker

Tempo di lettura: 2 minuti. Ricerche di cybersecurity rivelano l'uso di SysJoker in Rust da parte di un attore di...

Truffe recenti

Notizie2 settimane fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie3 settimane fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie1 mese fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie1 mese fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie2 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online2 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie2 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Truffe online2 mesi fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

Economia3 mesi fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 mesi fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Tendenza