Connect with us
Draghi Asocial

segnalaci un sito truffa

Tech

Europa e crisi dei microchip tra Covid e scelte strategiche

Condividi questo contenuto

Tempo di lettura: 5 minuti. La crisi dei semiconduttori a livello globale mette in luce alcune carenze produttive europee tra le quali appunto tutte quelle legate alla filiera dei microchip.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

La crisi dei semiconduttori a livello globale mette in luce alcune carenze produttive europee tra le quali appunto tutte quelle legate alla filiera dei microchip.

La pandemia rappresenta per l’Europa un’occasione per affrontare alcune fragilità produttive che da molto tempo diversi osservatori mettono in luce. In fondo ogni crisi è un’occasione per affrontare criticità e governare il cambiamento invece di subirlo.

L’inerzia però con la quale si stanno muovendo i primi passi potrebbe non consentire una soluzione adeguata alle esigenze almeno nel breve termine.

Il divario esistente tra domanda ed offerta, nel caso europeo, si spiega anche con i dati relativi alla produzione specifica di microchip come riportato anche dal Sole 24 ore. Taiwan incide, per esempio, del 17% sulla ricerca, del 60% sulla produzione e del 53% sull’assemblaggio. L’Europa invece non va oltre il 2,5% nella sola ricerca ed è quasi non pervenuta sulle altre fasi del processo.

Una delle azioni messe in campo dalla Commissione Europea è rappresentata da potenziali aiuti all’industria dei semiconduttori e microchip, questo ovviamente di concerto con un aggiornamento delle regole sulla concorrenza e la proroga di alcuni sussidi per altri sei mesi.

Tutti i sussidi andranno a confluire nella proposta legislativa che la Commissione renderà pubblica probabilmente nel Q2 2022, lo European Chips Act. Sicuramente non sarà facile bilanciare le regole per la libera concorrenza con gli aiuti pubblici ad un settore che deve praticamente nascere, almeno nella forma che può dare un booster reale alle produzione Europea.

European Chips Act” riporterà l’Europa ad essere competitiva sulla produzione dei microchip?

Partiamo dai fatti concreti e da come la carenza di microchip abbia un effetto sull’economia Europea ed anche quindi sull’occupazione. Tutti possiamo toccare con mano il fenomeno, per esempio nel settore automobilistico si allungano i tempi di consegna o vengono eliminate alcune caratteristiche tecniche legate alla presenza o meno di questi componenti. Stesso discorso per videogiocatori che non possono usare alcune schede grafiche per PC oppure la nuova Console di Sony, difficile da trovare negli store.

Molti analisti ed esperti del settore pensano che la crisi possa durare ancora per gran parte del 2022. Basta infatti considerare la differenza tra offerta e domanda che, grazie a smartphone, IoT (Internet of Things) ed auto connesse, è ora notevole.

Ma i semiconduttori non sono solo al centro della nostra vita digitale, sono anche al centro della corsa tecnologica globale e quindi al centro di forti interessi geostrategici.

I microchip infatti sono una componente strategica di qualsiasi catena industriale. La corsa per i chip più avanzati è quindi una corsa verso leadership tecnologica e industriale. La corsa per i chip meno evoluti invece garantisce la continuità degli approvvigionamenti e delle produzioni.

Disporre di forniture elevate dei microchip più avanzati può condizionare la capacità di agire di uno Stato e la possibilità di guidare o meno la trasformazione digitale in atto. Cosa fanno quindi le grandi potenze?

Gli Stati Uniti, per esempio, nell’ottica di aumentare la resilienza delle catene di approvvigionamento dei semiconduttori, si stanno muovendo con un consistente investimento tramite l’American Chips Act. Questo provvedimento nasce per finanziare la creazione di un centro di ricerca americano e per supportare l’apertura di fabbriche di produzione evolute.

Taiwan, già leader mondiale per la produzione, vuole garantirsi il mantenimento del suo primato con ingenti investimenti, per esempio la TSMC investirà 250 miliardi di dollari nei prossimi 3 anni.

La Cina cerca di colmare il divario tecnologico in quanto è vincolata dalle regole di controllo delle esportazioni per evitare trasferimenti tecnologici.

L’Europa inizia a muoversi m se non agirà in fretta si troverà in ritardo.

Lo scorso settembre, presentando lo European Chips Act, la presidente Ursula von der Leyen dichiara: “Mentre la domanda globale è esplosa, la quota dell’Europa lungo l’intera catena del valore, dalla progettazione alla capacità produttiva, si è ridotta. Dipendiamo da chip all’avanguardia prodotti in Asia. Quindi non si tratta solo della nostra competitività. Anche questa è una questione di sovranità tecnologica. Quindi mettiamo su questo tema tutta la nostra attenzione”.

L’idea alla base di questa iniziativa è quella di realizzare una legge europea che integri gli sforzi nazionali fatti dagli Stati membri, in una visione e in una strategia europee coerenti.

I diversi Stati infatti stanno attualmente progettando strategie nazionali per sviluppare, sul loro suolo, attività produttive volte a ridurre le singole dipendenze.

Questa legge contribuirà anche ad evitare una corsa alle sovvenzioni pubbliche nazionali stabilendo le condizioni per proteggere gli interessi europei e posizionare ancora più saldamente l’Europa nel panorama geopolitico globale.

La nuova legge si articola su tre principi.

Strategia europea di ricerca sui semiconduttori

Il punto di forza Europeo è la sua capacità di ricerca. Ci sono diversi importanti esempi come l’IMEC in Belgio, LETI/CEA in Francia, il Fraunhofer in Germania e il CNR in Italia. Quasi tutti i produttori mondiali dipendono dalla ricerca europea condotta in questi istituti. Sarà fondamentale spingere le attività di ricerca in un’ottica strategica europea.

Piano generale per migliorare la capacità produttiva europea

Su questo fronte sarà importante monitorare la supply chain industriale, nell’ottica di anticipare possibili interruzioni future e garantire quella resilienza di cui tanto si sente parlare. Bisognerà sostenere lo sviluppo di impianti di fabbricazione europei in grado di produrre in grandi volumi i semiconduttori più avanzati (anche verso 2 nm) ed efficienti dal punto di vista energetico. Sono proprio questi componenti più pregiati a poter garantire all’Europa quella posizione di leadership a cui ambisce e di cui ha bisogno.

Cooperazione e attivazione di partnership internazionali

L’idea alla base di questa legge non è quella di produrre tutto da soli qui in Europa. È necessario infatti diversificare le nostre catene di approvvigionamento al fine di ridurre l’eccessiva dipendenza da un singolo paese o regione.

Questo ulteriore passo legislativo andrà ad affiancarsi ad altri finanziamenti europei già in corso ed al fondo IPCEI (Importanti Progetti di Comune Interesse Europeo).

Il fondo IPCEI Microelettronica sostiene attività di ricerca, sviluppo e innovazione, nei cinque settori tecnologici afferenti ai microchip cioè: efficienza sul piano energetico, semiconduttori di potenza, sensori intelligenti, componentistica ottica avanzata e materiali compositi. L’obiettivo principale del fondo è supportare lo sviluppo di tecnologie e componenti microelettroniche innovative che possano essere trasferite alle industrie. In questo caso si pensa principalmente ai settori dell’automotive e dell’internet delle cose (IoT), per generare nuove applicazioni o attività di ricerca e sviluppo in questi settori.

Staremo a vedere se e come l’Europa riuscirà a conquistare quell’indipendenza tecnologica che consenta di creare un vero “valore europeo” oltre poi a posti di lavoro in aree industriali strategiche. Il 2022 sarà un anno tutto da seguire su questi temi.


Commenti da Facebook

Tech

DLL sideloading, LockBit ransomware sfrutta lo strumento di sicurezza Microsoft

Condividi questo contenuto

Tempo di lettura: 2 minuti. Il RaaS sempre più diffuso implementa nuove routine anti rilevamento EDR e AV

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Durante una recente indagine i ricercatori di SentinelOne hanno scoperto che un operatore LockBit o suo affiliato starebbe abusando dello strumento della riga di comando di Windows Defender (MpCmdRun.exe) per decrittografare e caricare i payload di Cobalt Strike.

La catena d’infezione

Una volta che gli aggressori ottengono l’accesso iniziale tramite la vulnerabilità Log4j, contro un server VMWare Horizon senza patch, la ricognizione inizia a utilizzare PowerShell per eseguire comandi ed esfiltrare dati tramite una richiesta POST codificata base64 da un indirizzo IP.

Una volta che l’attore della minaccia ha acquisito privilegi sufficienti, tenta di scaricare una DLL dannosa, il payload crittografato e lo strumento legittimo da un server C2.

In particolare, MpCmdRun.exe viene abusato per caricare lateralmente una DLL armata mpclient.dll, che carica e decritta Cobalt Strike Beacon dal file c0000015.log.

Alzare il livello d’attenzione

L’uso di strumenti cosiddetti “living off the land” per eludere il rilevamento EDR e Antivirus sta diventando sempre più di uso comune, pertanto gli esperti di SentinelOne consigliano alle organizzazioni di alzare il livello d’attenzione vigilando e monitorando l’uso di eseguibili legittimi che potrebbero essere sfruttato dagli attori delle minacce per attacchi DLL sideloading.

Commenti da Facebook
Prosegui la lettura

Tech

WhatsApp: in arrivo novità sull’accesso da altri dispositivi

Condividi questo contenuto

Tempo di lettura: 2 minuti. Altri servizi di proprietà di Meta, come Facebook e Instagram, hanno già una funzione di accesso simile, in cui è necessario autorizzare l’accesso a un nuovo dispositivo dal telefono esistente.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

La popolarità di WhatsApp lo rende un obiettivo primario per i truffatori che cercano di accedere al vostro account senza autorizzazione. La piattaforma supporta la verifica in due passaggi per una maggiore sicurezza, ma non è una funzione che la maggior parte degli utenti attiva di solito per i propri account. In alcuni casi, inoltre, gli utenti condividono inconsapevolmente il loro codice di accesso a due fattori di 6 cifre con i truffatori, consentendo loro di accedere al proprio account. Ora, come ulteriore misura di sicurezza, la piattaforma di proprietà di Meta sta lavorando per richiedere l’approvazione del login.

In futuro, quando si sposterà il proprio account WhatsApp su un nuovo dispositivo, la funzione di sicurezza mostrerà una richiesta di accesso sul dispositivo attuale. Per avviare il processo di trasferimento del dispositivo è necessario approvare la richiesta. In questo modo, se un truffatore cerca di accedere al vostro WhatsApp da un nuovo dispositivo, potrete rifiutare tali richieste. Secondo quanto riferito, la finestra di richiesta di accesso mostrerà anche altri dettagli importanti come l’ora e i dettagli del dispositivo da cui è stata inviata la richiesta.

WABetaInfo riporta che la funzione di approvazione dell’accesso al dispositivo è attualmente in fase di sviluppo e non è chiaro quando verrà lanciata al pubblico. Dovrebbe apparire prima sul canale beta di WhatsApp sul Play Store prima di essere disponibile al pubblico.

La finestra di approvazione dell’accesso al dispositivo potrebbe anche sostituire l’attuale procedura di accesso di WhatsApp basata sugli SMS. Quest’ultima potrebbe essere utilizzata come ripiego quando non si ha accesso al proprio dispositivo. La funzione potrebbe anche essere collegata all’imminente modalità companion di WhatsApp, che consentirà di utilizzare il proprio account su un telefono o un tablet secondario.

Oltre all’approvazione dell’accesso al dispositivo, WhatsApp sta lavorando a una serie di altre novità per migliorare l’esperienza complessiva dell’utente. Tra queste, la possibilità di esportare i backup di Google Drive, annullare le chat cancellate, catalogare gli utenti che abbandonano una chat di gruppo e altro ancora.

Commenti da Facebook
Prosegui la lettura

Tech

Cybercrime, proxyware sfruttati per trarre profitti illecitamente

Condividi questo contenuto

Tempo di lettura: 2 minuti. Ecco come gli attori malevoli si introducono nelle reti proxyware per sfruttarle a proprio vantaggio

Pubblicato

il

Matrix
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Gli attori delle minacce stanno generando profitti utilizzando adware, malware e server Microsoft SQL compromessi, per convertire i dispositivi target in ​​proxy che vengono noleggiati come servizi di proxy online.

Proxyware e condivisione connessione

Il proxyware, lo ricordiamo, è un programma che condivide con altri una parte della larghezza di banda di Internet a disposizione di un sistema. Gli utenti che installano tale programma generalmente guadagnano un profitto percentuale in cambio della fornitura della larghezza di banda. 

La connessione viene sfruttata dai clienti dell’applicazione che utilizzano il nodo dell’utente come un proxy di accesso con varie finalità: aggirare le restrizioni su base geografica, analisi di dati web, traffico e pubblicità, servizi di confronto prezzi basati sull’IP, test di app e servizi web.

Aziende che forniscono servizi simili sono ad esempio Peer2Profit e IPRoyal.

L’installazione fraudolenta

Secondo un rapporto pubblicato dai ricercatori della società sudcoreana Ahnlab, sarebbero emerse campagne malware che installano proxyware per guadagnare denaro condividendo la larghezza di banda della rete ad insaputa delle loro vittime.

Gli scenari rilevati

Ahnlab ha osservato in particolare l’installazione di software proxy per i servizi Peer2Profit e IPRoyal, tramite l’adware Neoreklami, un malware di tipo dropper che installa un proxyware sul sistema:

  • Nel caso Peer2Profit, il malware verifica se il client proxy è in esecuzione sull’host e può utilizzare la funzione “p2p_start()” per attivarlo. Gli operatori malevoli prenderebbero di mira anche i server MS-SQL vulnerabili per installare i client Peer2Profit.
  • Nel caso di IPRoyal, il malware installa la versione CLI del client in modo che il processo venga eseguito in background.

In tutti i casi gli attori delle minacce si mettono nelle condizioni di utilizzare questi proxy per attività illegali senza che la vittima ne sia a conoscenza (l’attaccante può ottenere profitti designando il proprio indirizzo e-mail) sfruttando le risorse del sistema infetto, così come fanno i CoinMiner.

I consigli dei ricercatori

Gli utenti dovrebbero astenersi dall’installare programmi da fonti sconosciute. Se i loro sistemi sono installati con server database, dovrebbero gestire i criteri di controllo dell’accesso e le impostazioni delle credenziali dell’account in modo appropriato. Inoltre, V3 dovrebbe essere aggiornato all’ultima versione in modo da prevenire l’infezione da malware.”, consigliano i ricercatori di sicurezza di Ahnlab.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie12 ore fa

Il dark web riprende forma ed alza il livello di contenuti: prendono piede le armi informatiche

Tempo di lettura: 4 minuti. Il capo dell'Interpol ha avvertito che in pochi anni le armi informatiche sviluppate dagli Stati...

DeFi1 giorno fa

La finanza decentralizzata deve affrontare molteplici barriere per l’adozione mainstream

Tempo di lettura: 5 minuti. Pur essendo uno dei settori più popolari del mercato delle criptovalute, la finanza decentralizzata ha...

Notizie2 giorni fa

Facebook respinge minaccia di APT36

Tempo di lettura: 2 minuti. Meta dichiara che il gruppo criminale è collegato ad attori statali del Pakistan

Notizie4 giorni fa

Chi di malware ferisce, di attacchi apt perisce: enti russi colpiti da Woody Rat

Tempo di lettura: 2 minuti. Molti sospetti, nessuna certezza. Sono stati i cinesi oppure nordcoreani?

Notizie5 giorni fa

Guerra Cibernetica: la lezione che Trend Micro ha imparato dai russi.

Tempo di lettura: 4 minuti. Non solo si spiega come si è strutturata la battaglia, ma anche come fare in...

Notizie6 giorni fa

Pelosi accolta con un attacco DDOS a Taiwan

Tempo di lettura: 2 minuti. Una coincidenza? Secondo molti esperti si tratta di un attacco coordinato

Notizie6 giorni fa

Polonia sotto attacco hacker. Colpa della Russia

Tempo di lettura: < 1 minuto. Gli attacchi sono collegati ai tentativi di destabilizzare la situazione in Polonia e in...

Notizie1 settimana fa

Microsoft: L’azienda austriaca DSIRF vende il malware Subzero

Tempo di lettura: 2 minuti. Microsoft ha dichiarato che la società austriaca di penetration testing DSIRF ha sfruttato diverse vulnerabilità...

Notizie2 settimane fa

Ecco come l’Ucraina si è difesa dagli attacchi cibernetici e dalla propaganda russa

Tempo di lettura: 2 minuti. Sono 1200 gli incidenti informatici sventati dagli invasi sul campo non solo militare, ma anche...

Notizie2 settimane fa

Malware utilizzati nella guerra cibernetica: il comunicato del CNMF

Tempo di lettura: < 1 minuto. Ogni giorno quasi, c'è una nuova strategia messa in piedi dai russi per spiare...

Truffe recenti

scam scam
Notizie2 settimane fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online3 settimane fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste1 mese fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online1 mese fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online1 mese fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online1 mese fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online1 mese fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 mesi fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi2 mesi fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online2 mesi fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

Tendenza