Connect with us

Sicurezza Informatica

Ucraina svela la sua roadmap per la regolamentazione dell’IA

Tempo di lettura: < 1 minuto. L’Ucraina si prepara per un futuro tecnologico avanzato con una nuova roadmap per la regolamentazione dell’intelligenza artificiale.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Il Ministero della Trasformazione Digitale dell’Ucraina ha presentato la sua roadmap regolamentare per l’intelligenza artificiale (IA) il 7 ottobre. Pubblicata sul sito web del Ministero, la roadmap mira ad aiutare le aziende locali a prepararsi all’adozione di una legge simile all’AI Act dell’Unione Europea. Ha anche l’obiettivo di educare i cittadini su come proteggersi dai rischi dell’IA.

Secondo l’annuncio della roadmap, l’approccio adottato è dal basso verso l’alto, suggerendo un passaggio graduale: fornirà alle imprese gli strumenti necessari per prepararsi alle future esigenze prima dell’adozione di qualsiasi legge.

Il Vice Ministro della Trasformazione Digitale, Oleksandr Borniakov, ha specificato: “Pianifichiamo di creare una cultura di autoregolamentazione aziendale in diversi modi. In particolare, firmando codici di condotta volontari che testimonieranno l’uso etico dell’IA da parte delle aziende. Un altro strumento è un Libro Bianco che familiarizzerà le aziende con l’approccio, i tempi e le fasi dell’implementazione normativa.”

La bozza della legislazione ucraina sull’IA, secondo la roadmap, è prevista per il 2024, ma non prima che l’UE adotti il suo AI Act, in modo che la legge nazionale ne tenga conto.

A giugno, l’AI Act dell’UE è stato approvato dal Parlamento Europeo. Una volta implementato, l’atto proibirà certi tipi di servizi e prodotti di intelligenza artificiale, mentre ne limiterà o restringerà altri. Tra le tecnologie esplicitamente bandite ci sono la sorveglianza biometrica, i sistemi di punteggio sociale, la polizia predittiva, il cosiddetto “riconoscimento delle emozioni” e i sistemi di riconoscimento facciale non mirati. Modelli IA generativi, come ChatGPT di OpenAI e Bard di Google, potranno operare a condizione che i loro output siano chiaramente etichettati come generati da IA.

Sicurezza Informatica

Ransomware arresti Lockbit e Conti in Olanda e in Ucraina

Tempo di lettura: 2 minuti. Recenti arresti in Ucraina e nei Paesi Bassi hanno colpito due soggetti attivi nelle operazioni ransomware di Conti e Lockbit

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recenti operazioni di polizia nei Paesi Bassi e in Ucraina hanno effettuato due arresti ad individui coinvolti in attacchi ransomware che hanno colpito aziende in vari paesi europei attraverso Lockbit e Conti. Queste operazioni sottolineano l’importanza della collaborazione internazionale nella lotta contro la cybercriminalità.

Arresto di un criminale in Ucraina

Identificazione e Arresto

La polizia olandese, guidata dal Landelijk Parket dell’Openbaar Ministerie, ha identificato un hacker ucraino che ha infiltrato il network di un’azienda olandese nel 2021 utilizzando malware del gruppo Conti. Il National Cyber Security Centre (NCSC) ha fornito le informazioni iniziali che hanno portato all’identificazione del sospetto. Successivamente, la polizia ucraina ha eseguito perquisizioni a Kyiv e nella regione di Charkiv, confiscando attrezzature informatiche, telefoni cellulari e documenti.

Operazione Endgame

Questa operazione fa parte dell’Operation Endgame, un’iniziativa internazionale che mira a smantellare le reti di botnet e i gruppi di ransomware come Conti. Il successo dell’operazione evidenzia l’importanza della condivisione di informazioni e della cooperazione internazionale nella lotta contro il ransomware.

Coinvolgimento di criminali russi

In un’altra operazione, la cyberpolizia ucraina e la polizia nazionale hanno arrestato un individuo di Kharkiv coinvolto in attività criminali per conto di gruppi hacker russi. Il sospetto, un programmatore di 28 anni, ha sviluppato software per mascherare ransomware come file innocui, facilitando gli attacchi contro le reti informatiche di aziende nei Paesi Bassi e in Belgio.

Attacchi e Ransomware Conti

I gruppi hacker russi, inclusi LockBit e Conti, hanno utilizzato questi software per criptare i dati delle vittime e richiedere riscatti. Gli attacchi hanno reso inutilizzabili le reti delle aziende colpite, causando significativi danni economici e operativi.

Importanza della Segnalazione e della Condivisione di Informazioni

Le indagini hanno dimostrato quanto sia cruciale la segnalazione tempestiva degli attacchi ransomware e la condivisione delle informazioni tra le forze dell’ordine a livello internazionale. Le aziende vittime devono denunciare gli attacchi per fornire dati tecnici e contribuire alle indagini, anche se è stato pagato un riscatto.

Gli arresti recenti nei Paesi Bassi e in Ucraina che hanno colpito le gang LockBit e Conti rappresentano un passo avanti significativo nella lotta contro il ransomware e la cybercriminalità. Questi successi sono il risultato della stretta collaborazione tra le forze dell’ordine di diversi paesi e sottolineano l’importanza della condivisione di informazioni e della cooperazione internazionale.

Prosegui la lettura

Sicurezza Informatica

Euro2024: Alert della Polizia Postale per siti di scommesse Online

Tempo di lettura: < 1 minuto. Polizia Postale emette un alert contro le truffe sui falsi siti di scommesse online in occasione di Euro2024

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Con l’avvicinarsi dell’inizio dei campionati europei di calcio, Euro2024, la Polizia Postale ha emesso un avviso riguardante le truffe legate ai falsi siti di scommesse online. Attraverso il portale “Commissariato di PS Online“, la Polizia avverte gli appassionati di scommesse online di prestare massima attenzione per evitare di cadere vittime di queste truffe.

Come funzionano le truffe

I falsi siti di scommesse sono progettati per essere molto accattivanti, promettendo facili vincite e perdite contenute. Tuttavia, in realtà, sono truffaldini. Questi siti sono spesso promossi tramite gruppi di messaggistica istantanea, dove gli utenti vengono aggiunti casualmente, oppure attraverso video che utilizzano l’immagine e la voce di personaggi noti, generati con l’intelligenza artificiale.

Meccanismo della Truffa

Link e Banner Pubblicitari: Gli utenti cliccano su link o banner pubblicitari che li reindirizzano a piattaforme di scommesse false.

Registrazione: Per accedere ai servizi, viene richiesto di registrarsi inserendo dati personali e bancari.

Raccomandazioni: La Polizia consiglia di non cliccare su questi link durante la navigazione e di evitare di fornire informazioni personali su piattaforme sospette.

Proteggersi dalle truffe

Per evitare di essere inseriti in gruppi indesiderati, è consigliato selezionare nelle impostazioni di privacy delle app di messaggistica istantanea l’opzione “consenti solo ai miei contatti di aggiungermi sui gruppi“. Questo ridurrà il rischio di essere esposti ai tentativi di truffa a tema Euro2024 segnalato dalla Polizia Postale.

Prosegui la lettura

Sicurezza Informatica

Cyberspionaggio cinese e malware: compromessi 20.000 FortiGate

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il National Cyber Security Centre (NCSC) olandese ha recentemente pubblicato aggiornamenti critici riguardanti due notizie principali che evidenziano l’attenzione crescente verso gli edge devices come target per attacchi di cyberspionaggio e malware: cyberspionaggio statale e una nuova minaccia scoperta su dispositivi FortiGate.

Cyberspionaggio Statale su Edge Devices

Il NCSC, insieme ai servizi di intelligence militare e di sicurezza (MIVD e AIVD), ha scoperto una vasta campagna di cyberspionaggio condotta da attori statali cinesi. Questa campagna sfrutta vulnerabilità nei dispositivi edge, come i sistemi FortiGate.

Dettagli della Campagna COATHANGER

La campagna, identificata come COATHANGER, ha compromesso almeno 20.000 sistemi FortiGate in tutto il mondo, utilizzando la vulnerabilità CVE-2022-42475. L’attore statale ha avuto accesso a questi sistemi mesi prima che la vulnerabilità fosse resa pubblica, sfruttando una finestra di zero-day. I target principali includevano governi occidentali, organizzazioni internazionali e aziende del settore della difesa.

Durante questa campagna, l’attore ha installato malware sui sistemi compromessi, ottenendo accesso permanente anche dopo l’installazione di aggiornamenti di sicurezza. Questo indica una minaccia persistente e la difficoltà di rilevare e rimuovere completamente le infezioni.

Nuova minaccia malware su dispositivi FortiGate

In un altro incidente, il NCSC ha rilevato una nuova variante di malware, una Remote Access Trojan (RAT), specifica per dispositivi FortiGate. Questa scoperta sottolinea l’interesse continuo per gli edge devices, che sono spesso vulnerabili e difficili da monitorare.

Caratteristiche del malware

Il malware scoperto è progettato per mantenere l’accesso ai sistemi compromessi piuttosto che ottenerlo inizialmente. Utilizzando la vulnerabilità CVE-2022-42475, questa RAT opera al di fuori della vista delle misure di rilevamento tradizionali e rappresenta una minaccia persistente.

Il NCSC e i servizi di intelligence olandesi raccomandano una serie di misure per mitigare i rischi associati agli edge devices:

  • Analisi del Rischio: Eseguire regolarmente analisi del rischio su edge devices, specialmente quando vengono aggiunte nuove funzionalità.
  • Limitazione dell’Accesso: Limitare l’accesso a Internet degli edge devices disabilitando porte e funzionalità inutilizzate e proteggendo le interfacce di gestione.
  • Monitoraggio della Log: Analizzare regolarmente i log per rilevare attività anomale, come tentativi di accesso in orari insoliti o da IP sconosciuti.
  • Aggiornamenti di Sicurezza: Installare tempestivamente gli aggiornamenti di sicurezza forniti dai fornitori e utilizzare misure di protezione aggiuntive.
  • Sostituzione dell’Hardware e Software: Rimuovere e sostituire hardware e software non più supportati dal fornitore.

Queste misure aiutano a prevenire le compromissioni iniziali e a limitare i danni in caso di attacco.

Prosegui la lettura

Facebook

CYBERSECURITY

Microsoft Patch Tuesday Microsoft Patch Tuesday
Sicurezza Informatica13 ore fa

Microsoft Patch Tuesday di giugno risolve 51 vulnerabilità

Tempo di lettura: < 1 minuto. Scopri le ultime patch di sicurezza rilasciate da Microsoft per affrontare 51 vulnerabilità, inclusi...

Polizia Postale csam 2024 Polizia Postale csam 2024
Sicurezza Informatica1 giorno fa

Postale: due arresti e perquisizioni contro il CSAM

Tempo di lettura: < 1 minuto. La Polizia Postale arresta due persone e sequestra migliaia di file pedopornografici in un'operazione...

Sicurezza Informatica1 giorno fa

Gitloker abusa delle notifiche GitHub per diffondere App maligne OAuth

Tempo di lettura: 2 minuti. Gli attacchi Gitloker sfruttano le notifiche di GitHub per distribuire app maligne OAuth: scopri come...

Sicurezza Informatica3 giorni fa

Malicious VSCode Extensions con milioni di installazioni scoperte

Tempo di lettura: 2 minuti. Scoperte estensioni malevole nel VSCode Marketplace con milioni di installazioni, esponendo numerose organizzazioni a rischi...

Sicurezza Informatica4 giorni fa

Oltre 5,5 milioni di utenti a rischio: malware trovato in App popolari per Android

Tempo di lettura: 4 minuti. Scoperto malware in oltre 90 app popolari per Android, mettendo a rischio 5,5 milioni di...

Multilingua5 giorni fa

DarkGate e l’iniezione di Template Remoti: nuove tattiche di attacco

Tempo di lettura: 2 minuti. Nuove tattiche di DarkGate: iniezione di template remoti per aggirare le difese e infettare con...

Sicurezza Informatica5 giorni fa

Vulnerabilità critica in PHP: rischio esecuzione codice remoto

Tempo di lettura: 2 minuti. Vulnerabilità critica CVE-2024-4577 in PHP, come sfruttarla e le raccomandazioni per proteggere i server Windows:...

Sicurezza Informatica5 giorni fa

Cisco risolve vulnerabilità di WebEx che espone le Comunicazioni Governative

Tempo di lettura: 2 minuti. Cisco ha risolto una vulnerabilità in WebEx che permetteva l'accesso non autorizzato alle informazioni delle...

Multilingua5 giorni fa

LightSpy: la nuova minaccia per macOS

Tempo di lettura: 3 minuti. Il malware LightSpy che prende di mira i dispositivi macOS, i metodi di infezione e...

Microsoft Windows 11 Recall Microsoft Windows 11 Recall
Sicurezza Informatica6 giorni fa

Microsoft Recall a rischio con il Tool TotalRecall

Tempo di lettura: 2 minuti. Microsoft Recall presenta rischi significativi per la sicurezza con il tool TotalRecall in grado di...

Truffe recenti

fbi fbi
Sicurezza Informatica1 settimana fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 settimane fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 settimane fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste3 settimane fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste4 settimane fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste4 settimane fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste4 settimane fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica1 mese fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 mese fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Tech5 ore fa

Pixel Watch 3 XL: nuove dimensioni e design elegante

Tempo di lettura: 2 minuti. Pixel Watch 3 XL di Google: display più grande, design elegante invariato e sistema di...

Google Chrome iPhone Google Chrome iPhone
Tech5 ore fa

Aggiornamenti Beta di Chrome per iOS e ChromeOS

Tempo di lettura: < 1 minuto. Scopri i dettagli degli ultimi aggiornamenti beta di Chrome per iOS e ChromeOS, incluse...

Tech6 ore fa

AlmaLinux supporta Raspberry Pi 5

Tempo di lettura: 2 minuti. AlmaLinux annuncia il supporto per Raspberry Pi 5, espandendo le possibilità per gli appassionati di...

Tech7 ore fa

Windows KB5039212 e KB5039211: novità, correzioni e migrazione da DirectAccess a Always On VPN

Tempo di lettura: 2 minuti. Scopri le novità e le correzioni degli aggiornamenti KB5039212 e KB5039211 per Windows, e la...

Tech7 ore fa

Samsung Galaxy Watch 7, Ultra e FE: dettagli e lancio imminente

Tempo di lettura: 3 minuti. Scopri le specifiche e le novità dei Samsung Galaxy Watch 7, Watch Ultra e Watch...

Tech7 ore fa

Leap 15.6: nuove scelte per gli utenti di openSUSE

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di Leap 15.6, il sistema operativo robusto e sicuro di openSUSE,...

Tech7 ore fa

Gli Smart Ring possono sostituire gli Smartwatch?

Tempo di lettura: 3 minuti. Scopri se gli smart ring possono sostituire gli smartwatch, analizzando vantaggi, funzionalità e limiti di...

Smartphone8 ore fa

HMD lancia 105 e 110 mentre ritorna Nokia Lumia

Tempo di lettura: 3 minuti. HMD Global lancia i telefoni HMD 105 e 110 in India e annuncia il ritorno...

Smartphone8 ore fa

Xiaomi 14 Civi: fotocamera eccezionale e batteria a lunga durata

Tempo di lettura: 2 minuti. Scopri Xiaomi 14 Civi con fotocamera eccezionale e batteria a lunga durata, ora disponibile globalmente.

Smartphone8 ore fa

One UI 7 e Android 15: modalità Lockdown in arrivo

Tempo di lettura: 2 minuti. One UI 7.0 e Android 15 migliorano la sicurezza dei dispositivi Galaxy con la prevenzione...

Tendenza