Connect with us

Notizie

Non solo la Russia, gli USA hanno aiutato l’Ucraina prima del conflitto nella guerra cibernetica

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Paul Nakasone, il comandante del Cyber Command degli Stati Uniti e direttore della National Security Agency, ha notato recentemente in una testimonianza davanti al Senato degli Stati Uniti che prima dello scoppio del conflitto Russia-Ucraina, il comando ha “sostenuto” l’Ucraina nel cyberspazio. Dopo lo scoppio della guerra, gli Stati Uniti hanno rafforzato l’operazione ed hanno aiutato l’Ucraina a rafforzare la sua difesa informatica. In realtà, l’interferenza degli Stati Uniti nella crisi attraverso il cyberspazio consiste molto di più che aiutare l’Ucraina nella sua difesa, gli Stati Uniti la stanno anche sostenendo contro la Russia su tutti i fronti, tra cui l’offesa e la difesa informatica, la consapevolezza delle informazioni, la connettività digitale e la cyber intelligence, stabilendo diversi precedenti estremamente pericolosi.

Il primo precedente è la guerra cibernetica tra stati dotati di armi nucleari. Dall’inizio del conflitto Russia-Ucraina, gli Stati Uniti hanno ripetutamente sottolineato che non saranno impegnati in un conflitto armato con la Russia e si sono astenuti dallo stabilire una no-fly zone e dal testare i missili balistici intercontinentali. Questo indica la chiara comprensione degli Stati Uniti della possibilità di escalation della situazione e persino di scatenare una guerra nucleare con la Russia. Tuttavia, allo stesso tempo, gli Stati Uniti stanno affrontando la Russia testa a testa nel cyberspazio anche in prima linea. La ragione è che gli Stati Uniti credono di poter controllare unilateralmente la portata e le conseguenze del conflitto informatico con la loro superiorità tecnica. Tuttavia, poiché Internet è entrato in profondità in tutti gli aspetti della vita sociale, l’ampiezza e la profondità dell’impatto della guerra informatica può essere al di là del controllo di qualsiasi paese.

Nel contesto di una guerra calda, le situazioni non seguiranno esattamente il copione degli Stati Uniti che se l’impegno nel cyberspazio sia considerato “armato” o se provocherebbe un altro stato con armi nucleari per intensificare il conflitto. Sullo sfondo dell’annuncio della Russia di aumentare la sua preparazione nucleare e di non meglio precisati attacchi informatici alle strutture nucleari russe, l’impegno diretto degli Stati Uniti nel conflitto informatico con la Russia porterà facilmente a un errore strategico. Il ministero degli Esteri russo ha condannato gli Stati Uniti e la NATO in una dichiarazione per aver intrapreso una guerra informatica contro la Russia coinvolgendo una scala più ampia di hacker. Questo è un severo avvertimento contro il “gioco pericoloso” degli Stati Uniti nel cyberspazio, che potrebbe innescare un conflitto tra stati dotati di armi nucleari.

Il secondo precedente che gli Stati Uniti stabiliscono è una guerra per procura nel cyberspazio. Gli Stati Uniti usano la Cina e la Russia come nemici immaginari per promuovere la loro strategia informatica di “caccia in avanti” e “impegno persistente“. Gli Stati Uniti sono profondamente coinvolti nella costruzione della potenza informatica dell’Ucraina, usandola come testa di ponte per la ricognizione ravvicinata, la penetrazione della rete e gli attacchi informatici contro la Russia, con il fine di prepararsi ad un confronto informatico diretto con la Russia. Oltre all’Ucraina, gli Stati Uniti stanno facendo lo stesso nella regione Asia-Pacifico, pubblicizzando le minacce di cybersecurity della Cina ai vicini cinesi e quindi attirandoli in una “cooperazione di cybersecurity” nel tentativo di portare i tentacoli informatici degli Stati Uniti alle porte della Cina. Questo è simile all’intenzione degli Stati Uniti di schierare i suoi sistemi missilistici e antimissilistici nelle vicinanze della Cina e della Russia, che non solo aumenta la deterrenza e le capacità offensive degli Stati Uniti, ma coglie anche l’opportunità di costringere i paesi vicini della Cina e della Russia al carro degli Stati Uniti.

La tragedia in Ucraina è una lezione da imparare. Per gli Stati Uniti, ci sarà un dilemma di sicurezza maggiore con il perseguimento della propria sicurezza assoluta a dispetto delle preoccupazioni di sicurezza degli altri, o anche a costo dell’insicurezza degli altri. Con le buone intenzioni di rafforzare la sicurezza informatica e la cooperazione con gli Stati Uniti, i paesi regionali non solo non sono riusciti a migliorare la propria sicurezza, ma si sono anche messi nel vortice della competizione tra le grandi potenze e sono persino diventati carne da cannone per lo scontro tra grandi potenze.

Il terzo precedente è stato creato per il mancato rispetto delle regole internazionali. Gli Stati Uniti sostengono a gran voce che gli attacchi informatici costituiscono attacchi armati, e hanno spinto la NATO a dichiarare per la prima volta al suo vertice del 2021 che “attività informatiche cumulative maligne significative potrebbero, in certe circostanze, essere considerate come equivalenti a un attacco armato“. Ma gli Stati Uniti hanno lanciato tali attività informatiche che dovrebbero essere definite da soli come “attacchi armati” contro la Russia. Gli Stati Uniti sottolineano che tutte le regole offline si applicano anche online, fabbricando accuse di attacchi informatici, accusando altri paesi e abusando delle sanzioni. Allo stesso tempo, gli Stati Uniti vedono il mondo digitale come una “terra oltre la legge“, e non esitano ad attaccare le infrastrutture critiche degli altri paesi. Pur sostenendo la democrazia, la libertà e i diritti umani e opponendosi alla manipolazione dell’informazione e alla disinformazione, gli Stati Uniti hanno tagliato i servizi Internet per la Russia, bloccato la voce della Russia e diffuso senza limiti la disinformazione contro la Russia, nel tentativo di confondere il pubblico. In virtù di questo, per molti paesi ostili agli USA, dietro queste azioni risiede l’arroganza degli Stati Uniti e il loro doppio standard per le regole internazionali.

Per coincidenza, gli Stati Uniti hanno completamente ignorato il consenso internazionale raggiunto l’anno scorso di “sviluppare e implementare regole e standard comuni globalmente interoperabili per la sicurezza della catena di approvvigionamento“, nel rapporto UNGGE, e hanno deliberatamente creato piccoli circoli chiusi ed esclusivi per discutere le questioni della catena di approvvigionamento per scopi geopolitici.

L’accusa rivolta agli Stati Uniti è che non sono mai state formulate regole internazionali universalmente applicabili nel cyberspazio, ma “leggi nazionali” e “regole della sua piccola banda” per servire i propri interessi egoistici. Il “quadro per un comportamento responsabile dello Stato” a cui gli Stati Uniti hanno affermato di aderire, tiene solo gli altri paesi responsabili, mettendo gli stessi USA sono al di sopra delle regole internazionali. Le pratiche di Washington di ignorare le regole internazionali hanno interferito gravemente con gli sforzi della comunità internazionale per stabilire l’ordine nel cyberspazio e possono anche portare a gravi conseguenze.

Il cyberspazio è uno spazio comune condiviso da tutti i paesi dove qualsiasi stato dovrebbe smettere di stare con due piedi in una scarpa nel cyberspazio, a parole tutti predicano un universo digitale pacifico, ma aldilà della facciata istituzionale è guerra aperta da tempo.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

DeFi Ribbon Finance lancia uno scambio di opzioni su Ethereum

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Lo scambio di Ribbon Finance consente agli utenti di negoziare opzioni su Ethereum on-chain. Il lancio è l’ultimo di una serie di prodotti finanziari strutturati.
Lo spazio dei derivati delle criptovalute si sta scaldando.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Ribbon Finance ha lanciato oggi quello che definisce uno scambio di opzioni “ad alte prestazioni” chiamato Aevo. Costruita su Ethereum, la prima iterazione offrirà solo opzioni ETH, ma nei prossimi mesi dovrebbero essere disponibili altre criptovalute, tra cui il Bitcoin. La piattaforma è costruita su un rollup Ethereum “personalizzato”, realizzato dal team Ribbon, che il co-fondatore e CEO di Ribbon Julian Koh definisce “un fork di Optimism con modifiche per il caso d’uso di Ribbon”. Koh ha dichiarato a Decrypt via e-mail che Aevo godrà di una “profonda liquidità al momento del lancio” grazie a partnership con cinque market maker incentrati sulle opzioni. Le opzioni sono contratti finanziari che danno agli operatori la possibilità di acquistare (opzione “call”) o vendere (opzione “put”) un’attività a una determinata data e a un determinato prezzo. Sono spesso utilizzate come copertura contro la volatilità, in quanto possono garantire un prezzo per un’attività specifica.

Il lancio di uno scambio di opzioni è in linea con i prodotti precedenti di Ribbon. Theta Vaults, forse l’offerta più nota del progetto, sfrutta una strategia di opzioni automatizzata per generare rendimenti per gli utenti. Al momento, ad esempio, gli utenti possono depositare la stablecoin USDC nel caveau T-USDC-P-ETH, che sfrutta una strategia di vendita di Ethereum. Anche questi caveau saranno integrati con Aevo. “I caveau saranno costruiti in cima all’exchange, dando agli utenti molta più flessibilità nella scelta delle loro posizioni o nella loro copertura”, ha detto Koh.

Prosegui la lettura

Notizie

USA ha spiato il CEO di Volvo

Condividi questo contenuto

Tempo di lettura: 2 minuti. Rivelazioni sul dispositivo di spionaggio “di livello NSA” trovato nella Volvo del CEO di Eskom André de Ruyter

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

La cimice “sofisticata di livello NSA” che il CEO di Eskom André de Ruyter ha trovato nella sua auto non è né particolarmente intricata né qualcosa che i servizi clandestini avanzati di uno Stato nazionale utilizzerebbero. Questo secondo il ricercatore di sicurezza Daniel Cuthbert, che ha analizzato le fotografie del dispositivo pubblicate online dal Sunday Times e da News24. Cuthbert è coautore dell’OWASP Application Security Verification Standard e fa parte del comitato di revisione di Blackhat. Il Sunday Times ha citato un rapporto preliminare preparato dall’ex commissario di polizia diventato investigatore forense George Fivaz, il quale ha dichiarato che la cimice non è disponibile sul mercato aperto. Secondo quanto riferito da Fivaz, il dispositivo “sofisticato” è tipicamente utilizzato dalle forze dell’ordine e dalle agenzie di intelligence e può inviare e ricevere segnali. Tuttavia, ha affermato che la cimice è al di là delle capacità dei comuni investigatori privati e persino dei servizi clandestini del Sudafrica. Ha aggiunto che potrebbe essere utilizzata per il tracciamento, l’ascolto, l’RFID intelligente, le applicazioni di misurazione, le chiavi, l’Internet delle cose e i dispositivi di telemetria. “Può inviare dati fino a una velocità di 1,25MBb/s [sic]”, ha riferito l’agenzia di Fivaz.

Cuthbert ha detto che le foto del dispositivo pubblicate online suggeriscono l’esatto opposto, ovvero che si tratta di un dispositivo perfettamente banale e di largo consumo con capacità molto limitate. L’indizio più importante, ha spiegato Cuthbert, è che le foto del retro del dispositivo rivelano che utilizza una batteria al litio CR2032. Una batteria così poco potente si scaricherebbe molto velocemente se utilizzata per alimentare un modulo GPS per tracciare la posizione di De Ruyter. Cuthbert ha detto che si aspetta che un dispositivo di localizzazione di “livello NSA” utilizzi una batteria ai polimeri di litio.
A titolo di confronto, MyBroadband ha utilizzato in precedenza i tracker Chipfox che includono un modulo GPS e si collegano alla rete Sigfox. Questi sono alimentati da celle al litio CR123A con una capacità molto maggiore rispetto alle batterie a bottone – 1.700 mAh rispetto a 220 mAh, secondo le schede tecniche di RS Components. Tuttavia, anche questi tracker Chipfox a basso consumo sono di solito configurati solo per attivare i loro moduli GPS di rado per conservare la batteria. Il tracciamento in tempo reale la prosciugherebbe rapidamente.

Cuthbert ha dichiarato che, se fosse un agente segreto che installa una cimice in un veicolo a cui ha accesso fisico, la collegherebbe direttamente alla scatola dei fusibili, evitando completamente la necessità di una batteria. A parte la scelta della batteria, diversi altri aspetti hanno suggerito che il dispositivo trovato da De Ruyter non era una cimice avanzata per la localizzazione o l’ascolto. Cuthbert ha notato che sul circuito stampato sono presenti marcature serigrafate, pin di prova e un adesivo con un numero di serie. È più probabile che un’agenzia di intelligence sponsorizzata dallo Stato utilizzi schede personalizzate senza marcature chiare. Non c’è microfono o connettore a cui potrebbe essere collegato un microfono. Non c’è nemmeno un modulo GSM o un altro modulo radio che permetta al dispositivo di trasmettere dati ai presunti spioni che l’hanno piazzato, né un modo ovvio per registrare le conversazioni per recuperarle in seguito. Ciò solleva la domanda: se non è un dispositivo di tracciamento o di ascolto, che cos’è questo circuito stampato che De Ruyter ha trovato mentre puliva la sua auto? “Onestamente, sembra il telecomando di un cancello”, ha detto Cuthbert.

Prosegui la lettura

Notizie

OpenText rivela le cinque principali minacce malware per il 2022

Condividi questo contenuto

Tempo di lettura: 2 minuti. Gli esperti di Threat Intelligence di OpenText Security Solutions hanno stilato una classifica delle peggiori minacce informatiche.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Gli esperti di Threat Intelligence di OpenText Security Solutions hanno passato al setaccio i dati, analizzato i comportamenti specifici e hanno stilato la classifica delle offerte di malware più dannose. “I risultati di quest’anno dimostrano che il malware rimane al centro delle minacce poste a privati, aziende e governi. I criminali informatici continuano a evolvere le loro tattiche, lasciando la comunità informatica in un costante stato di recupero. Con l’adozione mainstream dei payload del ransomware e delle criptovalute che facilitano i pagamenti, la battaglia continuerà. Nessuna persona, nessuna azienda, indipendentemente dalle dimensioni, è immune da queste minacce”, ha dichiarato Muhi Majzoub, Executive Vice President e Chief Product Officer di OpenText.

OpenText offre alle organizzazioni l’opportunità di ottenere approfondimenti attraverso soluzioni di gestione delle informazioni alimentate dalla sua piattaforma cloud proprietaria, OpenText Cloud Editions. La sua filiale, OpenText Security Solutions, aiuta le organizzazioni a proteggersi dalle minacce informatiche. La sua suite di programmi comprende titoli come Webroot Security, Carbonite Data Management, BrightCloud Threat Intelligence e EnCase Digital Forensics to Threat Response. L’elenco di quest’anno suddivide i payload in diverse categorie di malware, ma è importante notare che molti gruppi appaltano il lavoro ad altri. Questo dà a ciascun gruppo la possibilità di specializzarsi e perfezionare i rispettivi vettori di attacco e payload.

La hall of shame del malware 2022:

  • Emotet è la botnet di maggior successo esistente. Il suo compito è inviare campagne di malspam a miliardi di e-mail al giorno. Una volta che qualcuno fa clic su un link, ottiene un punto d’appoggio sul computer della vittima e segue con un malware che si sposta lateralmente per compromettere il resto dell’ambiente prima di consegnare il ransomware.
  • Lockbit è il gruppo di ransomware di maggior successo di quest’anno. È in circolazione da tre anni e opera come gruppo ransomware-as-a-service (RaaS). Ruba i dati e li tiene per il riscatto, minacciando di farli trapelare. Quest’anno ha aggiunto una nuova dimensione chiamata tripla estorsione, che include un attacco DDoS (distributed denial of service) per minacciare un intero sistema.
  • Conti è un altro esempio di malware RaaS. Il gruppo che ne è alla base ha rilasciato una dichiarazione di sostegno al proprio sito di fuga di notizie per il governo russo a febbraio. Poco dopo, un account Twitter chiamato Conti leaks ha diffuso le chat interne di Conti per quasi due anni. Conti ha chiuso il sito di fuga di notizie. Ora Conti si è trasformato in diverse operazioni, tra cui HelloKitty, BlackCat e BlackByte.
  • Qbot è probabilmente il più vecchio trojan ruba-informazioni attualmente in funzione. Viaggia attraverso la rete, infettando l’ambiente e consentendo l’accesso alla maggior quantità possibile di dati da rubare a scopo di estorsione, mentre si prepara per la fase finale di consegna del ransomware.
  • Come Qbot, Valyria è un ceppo di ex trojan bancario trasformato in botnet di malspam con allegati e-mail. Questo funziona trasformandosi in script dannosi che avviano una catena di infezione che porta al ransomware. L’aspetto più complicato di Valyria sono i suoi componenti complessi e le sue capacità di elusione del rilevamento.
  • L’analisi ha anche scoperto che nei primi quattro mesi del 2022 c’è stato un aumento del 1100% del phishing rispetto all’anno scorso. Ciò corrisponde alla fine delle “vacanze degli hacker”, o del periodo di riposo degli hacker dopo le festività natalizie.
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 settimana fa

Israele: la guerra informatica con l’Iran è senza precedenti

Tempo di lettura: 2 minuti. I comandanti delle unità di difesa e di cyber intelligence israeliane hanno annunciato che il...

Notizie1 settimana fa

Sandworm sta modificando i suoi attacchi alle infrastrutture ucraine

Tempo di lettura: 2 minuti. Il gruppo di hacker sponsorizzato dallo Stato russo noto come Sandworm è stato osservato mentre...

Notizie2 settimane fa

Gli attacchi informatici dell’Iran contro Israele sono aumentati, dice l’esercito

Tempo di lettura: < 1 minuto. La radio ha citato ufficiali militari secondo cui gli attacchi sono aumentati del "70%".

Multilingua2 settimane fa

Anonymous viola i siti web dello Stato iraniano dopo la morte di Mahsa Amini

Tempo di lettura: 2 minuti. I due principali siti web del governo iraniano e alcuni siti dei media sono stati...

Notizie2 settimane fa

Russia guerra cibernetica coinvolge anche i i satelliti

Tempo di lettura: 2 minuti. Il Committee of Concerned Scientists ha lavorato per sensibilizzare l'opinione pubblica sulla situazione degli scienziati....

Notizie3 settimane fa

Documenti NATO rubati all’insaputa del Portogallo: messi in vendita nel Dark Web

Tempo di lettura: 4 minuti. I fascicoli top secret sono stati sottratti dall'Agenzia di Stato Maggiore delle Forze Armate del...

Notizie3 settimane fa

Taiwan vigila mentre la Cina scatena la sua guerra informatica

Tempo di lettura: 2 minuti. Nel tentativo di resistere alle aggressioni cinesi, Taiwan ha aumentato le spese per la difesa...

Notizie3 settimane fa

Hacker iraniani colpiscono obiettivi nella sicurezza nucleare e nella ricerca genomica

Tempo di lettura: 3 minuti. La società di sicurezza aziendale Proofpoint ha attribuito gli attacchi mirati a un attore di...

Notizie3 settimane fa

La Cina accusa l’unità TAO della NSA di aver violato la sua università di ricerca militare

Tempo di lettura: 2 minuti. La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto...

Notizie3 settimane fa

Tempo di lettura: 2 minuti. Diversi gruppi di hacker iraniani hanno partecipato a un recente attacco informatico contro il governo...

Truffe recenti

Truffe online8 ore fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online6 giorni fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online6 giorni fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online1 settimana fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 settimane fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 settimane fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie1 mese fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Notizie1 mese fa

Truffatori telefonici causano danni per oltre 320.000 euro a Berlino

Tempo di lettura: 2 minuti. Migliaia di persone sono già cadute nel tranello di truffatori telefonici che si fingono dipendenti...

Notizie2 mesi fa

Ecco come si può acquistare una identità nel dark web e fare le truffe. Lo studio

Tempo di lettura: 2 minuti. Sappiamo tutti che le informazioni rubate vengono scambiate sul dark web e una nuova ricerca...

scam scam
Notizie2 mesi fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Tendenza