Connect with us

Notizie

Pegasus: parla il CEO ed inguaia gli USA

Pubblicato

in data

Tempo di lettura: 4 minuti.

Il controverso programma informatico di spionaggio Pegasus, che ha rivoluzionato i sistemi di sicurezza di diversi governi e contro il quale sono state intentate diverse cause per spionaggio per aver lasciato molti di essi vulnerabili, è oggi al centro delle cronache. Oggi riportiamo alcune di queste cause, le notizie e le dichiarazioni dell’amministratore delegato della società proprietaria di Pegasus. Il programma di spionaggio Pegasus, che può essere utilizzato per entrare da remoto in un iPhone e accedere a tutti i dati personali in esso contenuti, è stato difeso dall’amministratore delegato della società. Il direttore generale della NSO ha dichiarato che l’azienda ha commesso “errori” vendendo il prodotto a governi repressivi, ma ha aggiunto che ora vende Pegasus solo a Paesi a cui gli Stati Uniti vendono armi.

Un ricercatore di sicurezza ha affermato che il paragone è falso e che un paragone più ragionevole sarebbe la vendita di missili nucleari a lungo raggio. Di fronte a tutte le notizie, le accuse e le voci sulla spia Pegasus, il direttore generale dell’ONS ha difeso il progetto. Pegasus è un software di spionaggio che si installa sui dispositivi con alcune versioni di iOS (il sistema operativo mobile di Apple) e Android, ed è stato sviluppato dalla società informatica israeliana NSO. È stato scoperto nell’agosto 2016 dopo un tentativo fallito di installarlo su un iPhone di proprietà di un attivista per i diritti umani, rivelando dettagli sullo spyware, sulle sue capacità e sulle vulnerabilità che sfruttava. Pegasus può leggere i messaggi di testo, tracciare le chiamate, raccogliere le password, determinare la posizione del telefono e raccogliere informazioni dalle app. Apple ha rilasciato la versione 9.3.5 del suo software iOS per correggere le vulnerabilità. La notizia di questo spyware ha attirato l’attenzione dei media. NSO Group produce uno spyware chiamato Pegasus che viene venduto alle agenzie governative e alle forze dell’ordine. L’azienda acquista dagli hacker le cosiddette vulnerabilità zero-day (vulnerabilità sconosciute ad Apple) e il suo software è in grado di creare exploit zero-click in cui l’obiettivo non richiede l’interazione dell’utente. In particolare, è stato riferito che la semplice ricezione di un iMessage, senza aprirlo o interagire con esso in alcun modo, potrebbe compromettere l’iPhone ed esporre i dati personali.

NSO vende Pegasus solo ai governi, ma tra i suoi clienti ci sono anche Paesi con una pessima reputazione in termini di diritti umani, dove lo spyware viene usato contro oppositori politici, attivisti dei diritti umani, avvocati, giornalisti, ecc. Manzana ha cercato di proteggere gli utenti da Pegasus; l’azienda ha fatto causa, ha avvertito i proprietari di iPhone infetti e ha offerto una modalità di blocco che disabilita le vie di attacco più comuni. Negli Stati Uniti d’America Pegasus potrebbe perdere le sue ali, perché la Corte Suprema degli Stati Uniti ha permesso a Meta di andare avanti con la sua causa contro il gruppo NSO. Si trattava di una causa intentata da Meta nel 2019 e impugnata da NSO Group, ma la Corte Suprema degli Stati Uniti ha ora respinto il ricorso. Secondo Goal, NSO ha violato diverse leggi installando Pegasus, che gli ha permesso di accedere ai server di WhatsApp e di spiare 1.400 persone. Questo ha scatenato una raffica di eventi in tutto il mondo e ha allarmato diversi Paesi.

Nel frattempo in Messico, mercoledì scorso, l’Istituto Nazionale per la Trasparenza, l’Accesso all’Informazione e la Protezione della Vita Privata (INAI) ha ordinato all’esercito messicano di rivelare tutte le informazioni sui suoi contratti con Antsua Comercializadora. La strategia di applicazione R3D rivela il tentativo dell’esercito messicano di nascondere i documenti relativi al programma di spionaggio messicano. Il Segretario della Difesa Nazionale (Sedena) nega l’esistenza di contratti relativi alle aziende che hanno venduto il programma Pegasus al Messico, sebbene li abbia nei suoi archivi. D’altra parte, il Parlamento europeo accetta di inviare una missione in Spagna per indagare sull’uso del sistema di spionaggio Pegasus. La commissione d’inchiesta del Parlamento europeo sul programma di spionaggio Pegasus ha deciso martedì di inviare una missione a Madrid per raccogliere maggiori informazioni sull’uso del programma, che potrebbe aver colpito membri del governo spagnolo, politici catalani e membri della società civile.

La decisione è stata presa durante una riunione dei coordinatori del comitato speciale, dopo l’approvazione delle missioni simili a Israele, Grecia e Cipro e la decisione su una prossima missione in Ungheria a febbraio. Da parte loro, i tre relatori dell’ONU hanno espresso la loro “preoccupazione” per lo spionaggio dei leader filo-indipendentisti attraverso il programma informatico Pegasus e hanno chiesto al governo spagnolo di indagare sulla questione e di “perseguire e imporre le sanzioni del caso ai responsabili”. Nella sua prima intervista con i media da quando ha assunto la carica di amministratore delegato circa cinque mesi fa, Yaron Shohat ha ammesso di aver commesso degli “errori” vendendo Pegasus a governi che lo hanno utilizzato per violare i diritti umani. Tuttavia, ha dichiarato al Wsj che la NSA è ora molto più attenta e vende solo a governi autorizzati ad acquistare armi statunitensi. shohat ha detto che NSO Group ha licenziato 10 clienti per presunti abusi della sua tecnologia, aggiungendo che il fornitore di spyware ha imparato dall’esperienza. Non ha rivelato i nomi dei clienti. “Non dirò che non abbiamo mai commesso errori, ma agiamo in modo responsabile”, ha detto. [Ha rifiutato di dire se tutti i clienti della NSO fossero Stati democratici, ma ha dichiarato “qualsiasi cliente o Stato a cui gli Stati Uniti vendono armi”. Un accademico che segue da vicino le attività dell’NSA ritiene che questo confronto non abbia senso. John Scott Reiltonlead scientist per il gruppo di ricerca informatica citizen Laba dell’Università di Toronto che segue da vicino il gruppo NSO, rifiuta l’idea che vendere Pegasus, anche agli alleati, sia equivalente a esportare altri tipi di armi. “Se i missili intercontinentali fossero venduti a tutti i Paesi a cui gli Stati Uniti vendono varie armi, credo che anche gli Stati Uniti sarebbero piuttosto scontenti”, ha detto Scott-Reilton. “Il Pegasus è un’arma cibernetica senza limiti logici di gittata”. Questo ha avuto gravi conseguenze finanziarie per l’azienda, che ha debiti per circa 500 milioni di dollari e rischia di dichiarare la propria insolvenza, secondo l’agenzia di credito Moody’s.

Notizie

Microsoft rimuove Copilot da Windows Server: admin esultano

Tempo di lettura: 2 minuti. Microsoft ha rimosso Copilot da Windows Server 2025: entusiasmo degli amministratori di sistema preoccupati per l’uso delle risorse

Pubblicato

in data

windows server
Tempo di lettura: 2 minuti.

Microsoft ha deciso di rimuovere Copilot da Windows Server 2025, come rivelato da uno screenshot condiviso da Bob Pony su X. Questa decisione sembra aver riscosso l’approvazione della comunità degli amministratori di sistema, che avevano espresso perplessità sull’utilità di Copilot in un contesto server, sottolineando come la sua presenza consumasse risorse e energia in modo non necessario.

Copilot: aiuto non richiesto per Windows Server

Mentre Copilot ha guadagnato popolarità su Windows 11, facilitando l’integrazione dell’intelligenza artificiale nelle attività quotidiane, il suo impiego su Windows Server non ha incontrato lo stesso entusiasmo. Gli amministratori hanno infatti segnalato che le caratteristiche di Copilot non risultavano particolarmente utili in un ambiente server, dove l’efficienza delle risorse e la stabilità sono prioritarie.

La Rimozione di Copilot

La notizia della rimozione di Copilot da Windows Server 2025 emerge dalla Build 26085, anche se il post ufficiale di Microsoft non menziona esplicitamente questa modifica. Questo solleva interrogativi su se l’inclusione di Copilot fosse un errore iniziale. Microsoft non ha ancora fornito conferme ufficiali in merito alla permanenza di Copilot nelle future versioni di Windows Server.

Reazioni della Comunità

La reazione positiva degli amministratori di sistema sottolinea la necessità di adattare le funzionalità software alle esigenze specifiche degli utenti in contesti diversi, come quelli server rispetto agli ambienti desktop. La presenza di Copilot in Windows Server sembrava non aggiungere valore significativo, portando alla decisione di eliminarlo da questa particolare versione del sistema operativo.

La rimozione di Copilot da Windows Server 2025 segna un passo indietro da parte di Microsoft nell’integrazione dell’IA in tutti i suoi prodotti. Resta da vedere come questa decisione influenzerà le future strategie dell’azienda in termini di sviluppo di software e integrazione di tecnologie basate sull’intelligenza artificiale.

Windows 11: Copilot per account locali e interfaccia rinnovata

Microsoft ha recentemente rilasciato l’Insider Preview Build 26090 di Windows 11 ai partecipanti dei canali Dev e Canary, portando miglioramenti significativi in termini di funzionalità per gli account locali e perfezionamenti dell’interfaccia utente.

Integrazione di Copilot con account locali

Una delle novità più rilevanti di questa build è l’integrazione dell’assistente AI Copilot con gli account locali di Windows. In precedenza, l’accesso a Copilot era riservato esclusivamente agli utenti con account Microsoft. Con l’aggiornamento, gli utenti che utilizzano account locali potranno sfruttare le capacità di Copilot, sebbene con un limite di 10 interazioni prima di richiedere il login con un account Microsoft o Entra ID. Questo ampliamento suggerisce una potenziale apertura verso una maggiore compatibilità di Copilot con gli account locali nel futuro.

Miglioramenti dell’interfaccia utente

Un altro cambiamento degno di nota è la rimozione della filigrana che solitamente appare sullo sfondo del desktop nelle build non definitive, indicando un avanzamento nello sviluppo della Build 26090. Inoltre, Microsoft sta testando una nuova barra di navigazione laterale sinistra per i widget, allo scopo di semplificare la navigazione tra widget e strumenti integrati come Microsoft Discover, migliorando così l’esperienza e la scopribilità per l’utente.

Ottimizzazioni e stabilità

La build include anche miglioramenti alla stabilità, risolvendo potenziali bug e problemi. È importante notare che tutte le funzionalità presenti nella Build 26090 sono attualmente esclusive per gli iscritti a Windows Insiders e saranno integrate nei futuri aggiornamenti pubblici di Windows 11.

Questo aggiornamento sottolinea gli sforzi continui di Microsoft per arricchire l’esperienza utente su Windows 11, dimostrando un impegno sia verso la funzionalità che verso l’estetica. Con ulteriori test e sviluppi, queste nuove caratteristiche hanno il potenziale di migliorare significativamente l’esperienza complessiva su Windows 11 per un pubblico più ampio.

Prosegui la lettura

Notizie

FTX, 25 anni di carcere per Sam Bankman-Fried: lavatrice dem di Biden

Tempo di lettura: 2 minuti. Sam Bankman-Fried riceve 25 anni di carcere per frode FTX, segnando un momento cruciale nelle indagini su criptovalute e frodi finanziarie.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Sam Bankman-Fried, co-fondatore dell’exchange di criptovalute FTX, è stato condannato a 25 anni di carcere per sette accuse legate al crollo dell’exchange da lui avviato. Il giudice Lewis Kaplan ha emesso una sentenza di 240 mesi per quattro delle accuse, più 60 mesi per altre due, e ha ordinato a Bankman-Fried di cedere oltre 11 miliardi di dollari, come raccomandato dai pubblici ministeri.

Dettagli della sentenza e del Processo

La sentenza è stata inferiore ai 40-50 anni richiesti dalla procura, ma superiore ai sei anni e mezzo proposti dagli avvocati di Bankman-Fried, e molto al di sotto della massima sentenza possibile di 110 anni. Durante il processo, il giudice Kaplan ha evidenziato che Bankman-Fried era consapevole dei rischi a cui esponeva FTX, dell’uso improprio dei fondi dei clienti e del fatto che le sue azioni fossero sbagliate. La giustificazione delle sue azioni come scommessa sul valore atteso è stata descritta come “il gioco” da Kaplan.

Le prove presentate durante il processo hanno rivelato che FTX falsificava i numeri per apparire più sicura di quanto non fosse e concedeva privilegi speciali al fondo di trading Alameda Research, consentendogli di utilizzare i fondi dei clienti di FTX. La difesa di Bankman-Fried durante il processo si è rivelata disastrosa, con Kaplan che è dovuto intervenire durante l’esame diretto e l’esame incrociato che ha svelato diverse dichiarazioni pubbliche dimenticate o negate da Bankman-Fried.

Le conseguenze della condanna

La condanna al carcere riflette la gravità dei crimini commessi da Bankman-Fried e la sua mancanza di rimorso, nonostante le affermazioni degli avvocati sulla sua profonda tristezza per il danno causato. Attualmente detenuto al Metropolitan Detention Center (MDC) dal 11 agosto 2023 per violazione delle condizioni di cauzione, tra cui tentativi di manipolazione dei testimoni, la condanna di Bankman-Fried segna un capitolo significativo nella storia delle criptovalute e delle frodi finanziarie.

Una lavatrice del PD USA

I soldi della truffa sono stati utilizzati anche per finanziare il PD statunitense alle ultime elezioni di Joe Biden e la madre di Sam Bankman-Fried è risultata la seconda donatrice dopo il magnate Soros come raccontato nell’inchiesta di Matrice Digitale. Oltre alla politica, FTX ha donato diversi milioni di euro a Zelensky appena subito l’attacco russo all’Ucraina e lo ha fatto in criptovalute.

Prosegui la lettura

Notizie

Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza

Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per proteggere i dispositivi dalle minacce.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Cisco ha emesso un avviso per i suoi clienti a seguito di attacchi di password spraying mirati ai servizi VPN (Virtual Private Network) configurati sui dispositivi Cisco Secure Firewall. Questi attacchi sembrano fare parte di attività di ricognizione e hanno colpito anche altri servizi VPN di accesso remoto. Durante un attacco di password spraying, un avversario tenta la stessa password su più account per cercare di effettuare l’accesso.

Indicazioni e mitigazione

Cisco ha identificato alcuni indicatori di compromissione (IoC) utili a rilevare e bloccare questi attacchi, tra cui l’impossibilità di stabilire connessioni VPN con Cisco Secure Client (AnyConnect) quando è abilitata la Postura Firewall (HostScan) e un numero insolito di richieste di autenticazione registrate dai log di sistema.

Le raccomandazioni di Cisco per difendersi da questi attacchi includono:

  • Abilitare la registrazione su un server syslog remoto per migliorare l’analisi degli incidenti e la correlazione.
  • Securizzare i profili VPN di accesso remoto predefiniti indirizzando i profili di connessione predefiniti inutilizzati verso un server AAA sinkhole per prevenire accessi non autorizzati.
  • Utilizzare il TCP shun per bloccare manualmente gli IP maligni.
  • Configurare ACL (Access Control List) del piano di controllo per filtrare gli indirizzi IP pubblici non autorizzati dall’iniziare sessioni VPN.
  • Utilizzare l’autenticazione basata su certificati per i RAVPN, che fornisce un metodo di autenticazione più sicuro rispetto alle credenziali tradizionali.

Cos’è il Password Spraying?

Il password spraying è una tecnica di attacco informatico che appartiene alla categoria dei brute force attacks. A differenza degli attacchi brute force tradizionali, che tentano molte password su un singolo account utente, il password spraying utilizza un numero limitato di password molto comuni e le prova su molti account utente. Questo approccio riduce il rischio che l’attacco venga rilevato dai sistemi di sicurezza che monitorano i tentativi di login falliti, perché ogni account viene provato solo una o poche volte. Gli attaccanti si affidano a password comuni come “123456”, “password” o altre facilmente indovinabili, sperando che almeno alcuni account utilizzino queste credenziali deboli.

Collegamenti alla Botnet Brutus

Il ricercatore di sicurezza Aaron Martin ha suggerito che l’attività osservata da Cisco è probabilmente collegata a una botnet di malware non documentato che ha chiamato ‘Brutus’. Questa botnet, che si basa su 20.000 indirizzi IP in tutto il mondo, inizialmente prendeva di mira gli apparati SSLVPN di Fortinet, Palo Alto, SonicWall e Cisco, ma ora include anche app web che utilizzano Active Directory per l’autenticazione.

La botnet Brutus è un network di dispositivi compromessi (principalmente computer con sistema operativo Windows), gestiti da un attaccante tramite il malware Brutus. Questo malware, scritto interamente in Python, trasforma i dispositivi infetti in “bot” che possono essere controllati a distanza. Gli attaccanti possono utilizzare Brutus per una serie di attività malevole, inclusi attacchi DDoS, furto di dati, diffusione di ulteriori malware e molto altro. Un aspetto distintivo di Brutus è la sua capacità di dare agli aggressori il controllo completo sulla macchina della vittima, consentendo una vasta gamma di operazioni dannose. La botnet Brutus è un esempio dell’aumento delle minacce alla sicurezza informatica rappresentate da reti di dispositivi infetti controllati a distanza.

Aggiornamenti di Sicurezza da Cisco

Contemporaneamente, il Cybersecurity and Infrastructure Security Agency (CISA) ha annunciato che Cisco ha rilasciato aggiornamenti di sicurezza per vari prodotti per mitigare le vulnerabilità sfruttate dagli attacchi di password spraying e altre minacce.

Questi aggiornamenti mirano a rafforzare la sicurezza dei dispositivi Cisco e a proteggere gli utenti da potenziali compromissioni.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie21 ore fa

Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza

Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per...

Notizie1 giorno fa

ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD

Tempo di lettura: 2 minuti. ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD Zen 2 e Zen 3 dopo...

Notizie1 giorno fa

Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage

Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un'avanzata minaccia nel panorama della sicurezza informatica

Notizie2 giorni fa

Edge vulnerabilità consentiva installazioni occulte di estensioni dannose

Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni

Notizie2 giorni fa

India, malware HackBrowserData mira Difesa ed Energia

Tempo di lettura: 2 minuti. Un attacco di phishing utilizzando malware HackBrowserData mascherato da invito dell'Indian Air Force mira al...

Notizie3 giorni fa

Confermato: APT31 dietro al cyberattacco al Parlamento Finlandese del 2021

Tempo di lettura: 2 minuti. La polizia finlandese conferma che il gruppo APT31 del MSS cinese è responsabile della violazione...

Raspberry pi GEOBOX Raspberry pi GEOBOX
Notizie3 giorni fa

Raspberry Pi diventa uno strumento di frode con GEOBOX

Tempo di lettura: 4 minuti. GEOBOX trasforma Raspberry Pi in uno strumento di frode, complicando il tracciamento dei cybercriminali e...

CISA CISA
Notizie3 giorni fa

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l'attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l'applicazione...

Notizie4 giorni fa

Discord ancora problemi: colpita la piattaforma BOT più importante

Tempo di lettura: 3 minuti. Hacker compromettono top.gg, la principale piattaforma di bot Discord, avvelenando il codice sorgente e sollevando...

CISA CISA
Notizie4 giorni fa

Nuove direttive CISA e FBI contro le vulnerabilità SQL

Tempo di lettura: 3 minuti. CISA e FBI esortano a eliminare le vulnerabilità all'iniezione SQL, sottolineando l'importanza delle pratiche di...

Truffe recenti

OSINT2 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 mese fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online6 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza