Salta al contenuto principale



Backdoor HZ Rat per Apple macOS: Attacchi Mirati a WeChat e DingTalk


Gli specialisti di Kaspersky Lab hanno scoperto la versione macOS della backdoor HZ Rat, che attacca gli utenti dei servizi di messaggistica aziendale DingTalk e WeChat. Alcune versioni della backdoor si connettono ai server di comando e controllo utilizzando indirizzi IP locali, portando i ricercatori a credere che gli attacchi potrebbero essere mirati.

HZ Rat è stato scoperto per la prima volta a novembre 2022 da DCSO. Successivamente il malware si rivolgeva ai sistemi Windows e riceveva comandi sotto forma di script PowerShell. Come affermano ora i ricercatori, la versione macOS della backdoor è quasi identica alla versione per Windows, differisce solo per il payload, ricevuto anche sotto forma di script di shell dal server degli aggressori.

Il punto di distribuzione iniziale del nuovo HZ Rat è sconosciuto, ma gli esperti hanno scoperto un pacchetto di installazione per uno dei campioni di backdoor: un file chiamato OpenVPNConnect.pkg. È stato caricato su VirusTotal nel luglio 2023 e, al momento della ricerca, non è stato rilevato da nessun fornitore, come altri esempi di backdoor.

È interessante notare che questo pacchetto di installazione, secondo VirusTotal, è stato precedentemente scaricato da uno dei domini di proprietà di miHoYo, uno sviluppatore cinese di giochi per computer. Al momento non è noto come questo file sia arrivato al dominio legittimo e se l’azienda sia stata hackerata.

Al momento dell’avvio HZ Rat stabilisce una connessione con il server di controllo in base all’elenco degli indirizzi IP specificati. Nella maggior parte dei casi, per la connessione è stata utilizzata la porta 8081 e sono stati trovati anche esempi di connessione al server utilizzando indirizzi IP privati. In questo caso per la comunicazione con il server di controllo viene utilizzata la crittografia XOR con chiave 0x42.
18713766
La backdoor supporta solo quattro comandi di base: eseguire un comando shell, scrivere un file su disco, inviare un file al server e verificare la disponibilità della vittima.

Durante lo studio, gli specialisti sono riusciti a ottenere dal server di controllo comandi shell volti a raccogliere i seguenti dati:

  • stato della funzione protettiva System Integrity Protection (SIP);
  • informazioni sul sistema e sul dispositivo (indirizzo IP locale, informazioni sui dispositivi Bluetooth, reti Wi-Fi disponibili, adattatori di rete wireless disponibili e rete a cui è connesso il dispositivo, caratteristiche hardware, informazioni sulla memorizzazione dei dati);
  • elenco delle applicazioni;
  • informazioni sull’utente da WeChat;
  • informazioni sull’utente e sull’organizzazione da DingTalk;
  • coppie di valori nome utente-sito web dal gestore password di Google.

Da WeChat il malware tenta quindi di ottenere il WeChatID, l’e-mail e il numero di telefono della vittima. Questi dati vengono archiviati in testo non crittografato nel file userinfo.data.
18713768
In DingTalk gli aggressori sono interessati a dati più dettagliati delle vittime, vale a dire: il nome dell’organizzazione e del dipartimento in cui lavora l’utente, il nome utente, l’indirizzo e-mail aziendale e il numero di telefono.

Lo script tenta di raccogliere questi dati da orgEmployeeModel. Se il file manca, il malware cercherà il numero di telefono e l’e-mail dell’utente nel file sAlimailLoginEmail. Se fallisce, HZ Rat tenterà di trovare la posta dell’utente in uno dei file di cache dell’applicazione DingTalk chiamato .holmes.mapping. Questi file non sono crittografati e memorizzano i dati in testo non crittografato.

Gli esperti scrivono che durante lo studio erano attivi quattro server di controllo. Come accennato in precedenza, in alcuni campioni tra gli indirizzi IP indicati figuravano anche indirizzi privati.

“Questi campioni sono stati probabilmente utilizzati per controllare il dispositivo della vittima, sulla cui rete locale era già installato un computer infetto con un proxy, reindirizzando la connessione al server dell’aggressore. Questo di solito viene fatto per nascondere la presenza del malware nella rete, poiché solo il dispositivo su cui è installato il proxy comunicherà con il server di controllo dell’aggressore”, afferma il rapporto.

Si segnala inoltre che alcuni indirizzi IP sono già stati riscontrati in attacchi mirati contro dispositivi con sistema operativo Windows. Le loro prime apparizioni risalgono al 2022: uno degli indirizzi apparve negli attacchi HZ Rat di quel periodo.

Quasi tutti i server di controllo scoperti si trovavano in Cina. Le eccezioni sono due indirizzi situati negli Stati Uniti e nei Paesi Bassi.

L'articolo Backdoor HZ Rat per Apple macOS: Attacchi Mirati a WeChat e DingTalk proviene da il blog della sicurezza informatica.



Attacco informatico al CNR. Esposto database, ma nessun dato sensibile compromesso. La Nota Stampa


Il Consiglio Nazionale delle Ricerche (CNR) ha confermato di essere stato vittima di un attacco informatico il 25 agosto 2024, che ha compromesso l’applicazione Arch-Motro, usata per la gestione dell’archivio documentale dell’ente.

In seguito all’incidente, il CNR ha emesso un comunicato stampa riportando che i dati esfiltrati non includono informazioni sensibili, e non vi è stata interruzione di servizi né richiesta di riscatto. Sono state attuate misure di sicurezza immediate per proteggere i sistemi coinvolti e per prevenire ulteriori compromissioni.
18713750 In data 25 agosto, il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) ha segnalato un data leak, cioè la divulgazione non autorizzata di dati, del contenuto di un database associato al Cnr. Da un'analisi effettuata si è evidenziato che il data leak è avvenuto tramite un accesso non autorizzato al database relativo all'applicazione denominata Arch-Motro, che gestisce gli elenchi di versamento della documentazione non più di uso corrente e destinata all’Archivio di Deposito dell’Ente.

Il Cnr ha immediatamente effettuato le opportune verifiche circa lo stato delle informazioni pubblicate e al contempo attuato le relative misure per mettere in sicurezza i sistemi interessati e quelli correlati.

È stato appurato che il Cnr non è stato oggetto di alcun criptaggio dati, né c’è stata alcuna interruzione dei servizi. Inoltre, l’esfiltrazione dati non è avvenuta a seguito di alcun attacco ransomware e, ad oggi, non risulta nessuna richiesta di riscatto.

Si sottolinea che i dati oggetto della violazione sono metadati descrittivi che indentificano i faldoni conservati nell’Archivio di Deposito e non dei dati relativi ai documenti in essi contenuti.

Si precisa che nel database sottratto non sono presenti dati, riferimenti, atti e progettualità, inerenti ad affari o pratiche in corso di trattazione o svolgimento, né dati o informazioni sensibili riferibili a progetti, proprietà intellettuale e/o ai nominativi del personale Cnr su di essi impiegato, così come non sono presenti informazioni relative a interessi strategici, politici e organizzativi dell’Ente.

Il Cnr già dal 2022, con l’avvio della digitalizzazione delle attività dell’Ente, ha migliorato la postura di sicurezza concentrandosi sui sistemi più vulnerabili, riducendo significativamente i fattori di rischio seguendo il percorso indicato dalle linee guida Agid. Negli ultimi due anni questi sforzi hanno consentito di rinnovare i servizi di collaborazione digitale, sostituire il sistema di protocollo, della conservazione documentale e attivare il nuovo catalogo dei prodotti della ricerca.

Per ogni chiarimento o ulteriore informazione in relazione alla violazione in oggetto con riferimento ai dati esfiltrati ad eventuali questioni relative ai profili privacy: violazione.archmotro@cnr.it
Il comunicato stampa è stato emesso in risposta alle notizie fornite dal Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) della Polizia Postale e diffuse inizialmente da Red Hot Cyber, che hanno riportato la pubblicazione di un file SQL contenente metadati sottratti all’ente sul famoso forum underground Breach Forums.
18713754
Questo file, benché non contenga dati sensibili, ha destato preoccupazioni sulla sicurezza delle infrastrutture informatiche del CNR.

Il CNR ha sottolineato che l’attacco non ha avuto impatti significativi sulla sicurezza dei dati personali, ma l’incidente evidenzia la necessità di rafforzare le misure di sicurezza e la vigilanza contro minacce informatiche sempre più sofisticate.

Le autorità competenti sono state informate e sono in corso ulteriori indagini per determinare la portata dell’attacco e prevenire futuri incidenti.

L'articolo Attacco informatico al CNR. Esposto database, ma nessun dato sensibile compromesso. La Nota Stampa proviene da il blog della sicurezza informatica.



Greasy Opal: Il Nuovo Strumento che Sconfigge i CAPTCHA


Gli analisti di Arkose Labs , una società specializzata nella lotta alle frodi e nell’identificazione dei bot, hanno parlato dell’azienda Greasy Opal, la cui attività è in una zona grigia da molti anni.

Sebbene Greasy Opal non si nasconda alle autorità e paghi le tasse, il suo strumento di soluzione CAPTCHA è ampiamente utilizzato dai criminali che prendono di mira prodotti di Amazon, Apple, Steam, Joomla, WhatsApp, VKontakte e così via.

Secondo i ricercatori che monitorano Greasy Opal da molto tempo, il sistema è attivo da più di due decenni e crea strumenti in base alle esigenze dei suoi clienti. E tra i suoi clienti c’è, ad esempio, il gruppo di hacker Storm-1152, noto per aver registrato circa 750 milioni di account Microsoft falsi nel 2023 e aver guadagnato milioni di dollari vendendoli ad altri criminali.
18713721
Lo strumento è pubblicizzato come “il miglior risolutore di CAPTCHA al mondo” e ha avuto diverse modifiche nel corso degli anni, pur essendo regolarmente aggiornato e adattato ai nuovi tipi di CAPTCHA.

Gli esperti scrivono che lo strumento è molto efficace, basato sulla tecnologia OCR avanzata (riconoscimento ottico dei caratteri) e utilizza modelli di apprendimento automatico “per la risoluzione altamente accurata di CAPTCHA di testo comuni e strumenti più specializzati per altri CAPTCHA di testo specifici“. Allo stesso tempo, i ricercatori ritengono che dietro lo sviluppo della menzionata tecnologia OCR ci sia proprio Greasy Opal.

Il risolutore di CAPTCHA è disponibile in due versioni: una versione gratuita, meno precisa e più lenta, e una versione a pagamento che identifica le immagini con una precisione del 90-100% e può riconoscere gli oggetti in meno di un secondo.

Apparentemente, Greasy Opal è guidato esclusivamente dal guadagno finanziario e non si preoccupa di chi siano i suoi clienti o cosa facciano. I ricercatori lo descrivono come uno sviluppatore di software “molto intelligente ma non molto etico“, interessato solo a fare soldi.

I criminali possono acquistare il kit di strumenti Greasy Opal per 70 dollari. Per ulteriori 100 dollari, i clienti possono aggiornare e accedere alla versione beta. Indipendentemente dalla versione, Greasy Opal richiede ai clienti di pagare ulteriori 10 dollari al mese come quota di abbonamento”, affermano gli esperti.

Il pacchetto più costoso, che include tutti gli strumenti, costa 190 dollari (più 10 dollari di abbonamento mensile) e i ricercatori sottolineano che si tratta di un prezzo molto basso, anche se il numero di installazioni consentite in questa versione è limitato.

C’è anche un pacchetto business che costa 300 dollari (più una quota di abbonamento simile). Consente un numero maggiore di installazioni consentite.

Gli esperti stimano che questi strumenti siano utilizzati da centinaia di aggressori e Greasy Opal ha generato entrate per almeno 1,7 milioni di dollari solo lo scorso anno. Sebbene i suoi strumenti vengano utilizzati per attività illegali, Greasy Opal mantiene l’apparenza di un’attività legale e paga le tasse.

Gli analisti di Arkose Labs ritengono che Greasy Opal abbia sede nella Repubblica Ceca e, oltre a un risolutore CAPTCHA, venda strumenti per lo spamming, promozione di contenuti sui social media e SEO black hat.

Il fatto è che dopo che Microsoft ha confiscato l’infrastruttura del gruppo di hacker Storm-1152 sopra menzionato, gli specialisti di Arkose Labs sono riusciti a studiare il software Greasy Opal utilizzato negli attacchi.

Sebbene molti degli strumenti siano utilità di marketing piuttosto comuni, i ricercatori hanno notato che il risolutore CAPTCHA era specificamente mirato a prendere di mira organizzazioni specifiche. Tra i suoi obiettivi c’erano quindi: i servizi pubblici e governativi russi (Polizia stradale statale, Sistema unificato di navigazione e informazione di Mosca, Servizio fiscale, Servizio giudiziario federale, passaporti elettronici), il Ministero brasiliano delle Infrastrutture e l’Ufficio americano degli affari consolari del Dipartimento di Stato americano.

L'articolo Greasy Opal: Il Nuovo Strumento che Sconfigge i CAPTCHA proviene da il blog della sicurezza informatica.



Olanda nel Caos! Un Blackout della Rete Militare blocca Aeroporti e Servizi di Emergenza


Nei Paesi Bassi si è verificata una grave interruzione della rete integrata delle forze armate olandesi (NAFIN), causando interruzioni diffuse sia ai servizi militari che a quelli civili in tutto il paese.

Nella sua lettera al Parlamento, il ministro della Difesa Ruben Brekelmans ha spiegato che il guasto è stato causato da un bug nel codice del software che ha causato un problema di sincronizzazione dell’ora nella rete. Ciò ha reso impossibile la connessione a NAFIN, con ripercussioni su telefoni fissi, posta elettronica e telefonia.

Il fallimento ha avuto un impatto significativo sul funzionamento delle infrastrutture chiave. L’aeroporto di Eindhoven ha riscontrato gravi problemi di controllo del traffico aereo, che hanno portato a cancellazioni e ritardi dei voli. Alcuni passeggeri sono stati reindirizzati all’aeroporto di Bruxelles per proseguire il viaggio. L’aeroporto di Eindhoven funge anche da base militare, il che ha aggravato la situazione.

Inoltre, il guasto ha compromesso i sistemi di comunicazione e di allarme dei servizi di emergenza come la guardia costiera. I numeri di emergenza, compreso il 112 e le linee dei vigili del fuoco, sono rimasti operativi, ma la polizia e altri servizi sono stati costretti a utilizzare telefoni cellulari e messaggi di testo per coordinare gli sforzi.

L’incidente ha avuto un impatto anche sulla piattaforma DigiD, utilizzata dai dipartimenti governativi per gestire i conti dei cittadini. In alcuni comuni si sono verificati problemi che hanno impedito ai cittadini di ottenere passaporti o patenti di guida o di iscriversi alle vaccinazioni contro il coronavirus dai propri dispositivi mobili.

Il ministro della Giustizia David van Wel ha affermato nei suoi commenti che tali interruzioni potrebbero diventare più comuni in futuro, suscitando le critiche di alcuni parlamentari che hanno insistito sulla necessità di rafforzare le misure per prevenire tali situazioni. Si prevede che la questione verrà discussa in dettaglio nella prossima riunione della commissione difesa del parlamento olandese.

Da un lato, l’incidente ha evidenziato la vulnerabilità delle moderne infrastrutture e la dipendenza dei sistemi civili dalle reti militari. D’altro canto, i Paesi Bassi hanno dimostrato una certa resilienza: nonostante le gravi interruzioni, i servizi di emergenza sono stati in grado di utilizzare rapidamente scenari di backup e molti processi all’interno e all’esterno del Ministero della Difesa sono proseguiti come al solito.

L'articolo Olanda nel Caos! Un Blackout della Rete Militare blocca Aeroporti e Servizi di Emergenza proviene da il blog della sicurezza informatica.



Dopo l’arresto di Pavel Durov, un’ondata di attacchi informatici ha preso di mira la Francia


Nelle ultime ore diversi siti francesi sarebbero stati presi di mira da attacchi informatici. All’origine di queste azioni: piccoli gruppi di hacker che chiedono la liberazione del boss di Telegram, arrestato sabato 24 agosto nei pressi di Parigi, o sfruttano l’evento per autopromozione.

Su Telegram gli URL dei siti francesi si susseguono. Tra due paragrafi scritti in russo, su diversi canali di messaggistica si condividono collegamenti ai siti della Corte di cassazione, del tribunale amministrativo di Parigi o della confederazione contadina. “Oggi […] colpiamo obiettivi sospetti ” , ha scritto un utente, invitando “chiunque desideri partecipare all’attacco” a inviare un messaggio a un altro utente di Internet. Il tutto adornato con emoji esplosivi, teschi e l’hashtag #FreeDurov.

Sabato 24 agosto il boss dell’applicazione Telegram, Pavel Durov, è stato arrestato dalle autorità francesi . La giustizia francese accusa il miliardario 39enne di non aver agito contro l’uso criminale del sistema di messaggistica.

Con i suoi gruppi di discussione che possono raggiungere fino a 200.000 persone, Telegram è regolarmente accusato di aumentare il potenziale virale di informazioni false e la proliferazione di contenuti odiosi, neonazisti, pedofili, cospiratori o terroristici.

Colpiti “almeno trenta” siti


Denunciando un arresto abusivo, diversi utenti del sistema di messaggistica hanno lanciato un appello per vendicarsi attaccando siti francesi. Un’operazione chiamata #opDurov si è scagliata contro la Francia.

Tra i siti colpiti l’amministrazione francese della città di Marsiglia o della rappresentanza permanente della Francia presso le Nazioni Unite. Ma anche la Confédération paysanne, La Voix du Nord e Doctolib. Mentre alcuni affermano di non aver notato alcuna attività insolita, altri confermano di essere stati presi di mira.

“Abbiamo notato che intorno alle 18 di sabato c’è stato un picco con 80.000 tentativi di connessione”, concorda il team della Confédération Paysanne, il che “confermerebbe il fatto che il sito è stato attaccato“.

Una volta presi di mira, diversi siti hanno subito rallentamenti o sono stati addirittura resi temporaneamente non disponibili. Questo lunedì, tuttavia, la maggior parte sembra funzionare di nuovo normalmente.

“Siamo ospitati su un server di grandi dimensioni, che risolve abbastanza facilmente questo tipo di problemi”, sottolinea la Confédération paysanne. “Non abbiamo invece informazioni sulle origini dell’azione. Perché siamo presi di mira? Non ne ho idea”. Il sindacato non è l’unico a porsi questa domanda. Tanto più che una miriade di siti che a priori non hanno nulla a che fare con Pavel Durov sono stati colpiti, come Syane, l’unione energetica e digitale dell’Alta Savoia.

L'articolo Dopo l’arresto di Pavel Durov, un’ondata di attacchi informatici ha preso di mira la Francia proviene da il blog della sicurezza informatica.



Alexey Soldatov uno dei padri dell’Internet russo si trova in prigione


Le informazioni corrette dovrebbero essere disponibili per la persona o le persone giuste al momento giusto. Questo crede Alexey Soldatov, fisico nucleare, ex viceministro delle Comunicazioni (2008- 2010) e pioniere russo di Internet negli anni ‘90, che ora si troverebbe in carcere dopo la condanna a due anni da un tribunale di Mosca nel 2019. L’inchiesta penale sarebbe stata avviata da Andrei Lipov, il capo del dipartimento su Internet presso l’amministrazione presidenziale. Soldatov sarebbe stato tenuto agli arresti domiciliari per sei mesi e poi rilasciato su cauzione in attesa del processo, avvenuto questa estate nel luglio 2024. Le accuse sono state modificate in abuso di autorità, che comportano comunque una pena minore di quella del 2022.

IN BREVE:

  • Le accuse di “abuso di potere”.
  • Gli avvenimenti correlati: Internet Society ISOC-Bulgaria esprime la sua preoccupazione, L’instabilità politica della Bulgaria.
  • Alexey Soldatov: il sogno di connettersi con il mondo e il primo collegamento al World Wide Web


Le accuse di abuso di potere” per il traferimento illegale dei diritti di una serie di indirizzi IP


Chi ha fornito il motivo delle accuse è stato il figlio, il giornalista Andrei Soldatov – specializzato nel reportage sui servizi di sicurezza russi, tra cui l’FSB – che insieme a Irina Borog è uno degli autori di un articolo del 24 luglio 2024 pubblicato sul sito del Center for European Policy Analysis (CEPA). Nell’articolo si legge che Alexey Soldatov è accusato di abuso di potere” per il traferimento illegale dei diritti di una serie di indirizzi IP legati a una organizzazione – il Telegraph cita una anonima società ceca – con la quale non ha alcun legame. L’agenzia di stampa Tass in un articolo del 25 dicembre 2019 citava: “Secondo Meduza il caso era legato al trasferimento di circa 490.000 indirizzi IPv4 alla società dell’imputato registrata nella Repubblica ceca“. All’epoca il tribunale si era rifiutato di accogliere la mozione dell’Unità investigativa della Direzione investigativa principale di Mosca del Ministero degli Interni russo di scegliere la custodia cautelare, mettendolo invece agli arresti domiciliari (il cui termine sarebbe scaduto il 28 gennaio 2020).

L’articolo di Andrei Soldatov evidenzia ora come l’incriminazione “una assurdità giuridica” che obbligherà Soldatov a rimanere in prigione anche se malato, nonostante la Corte non avrebbe dovuto stabilire una pena detentiva. Il giudice avrebbe emesso una sentenza più severa di quella richiesta dai pubblici ministeri e ignorato la malattia terminale del padre: a detta dei familiari, quella contro Soldatov è essenzialmente una condanna a morte.

Gli avvenimenti correlati

Internet Society ISOC-Bulgaria esprime la sua preoccupazione


Alcuni membri dell’Internet Society – Internet Society (ISOC – Bulgaria) – hanno espresso la loro seria preoccupazione per l’imprigionamento di Alexey Soldatov – e chiedono alle autorità russe di rilasciarlo urgentemente. Soldatov (72 anni) secondo quanto riportato è sopravvissuto a due interventi chirurgici correlati al cancro, ha problemi cardiovascolari cronici e altri problemi di salute. Anche se Soldatov è stato trasferito in un’altra prigione per le cure mediche, un articolo pubblicato da MK.ru lunedì 26 agosto ne riporta le condizioni critiche: “ha la febbre alta, problemi respiratori e il suo polmone sinistro non funziona” e le dure mediche di base sarebbero ben lontane da ciò di cui avrebbe bisogno una persona anziana e gravemente malata.

ISOC – Bulgaria ha invitato altre organizzazioni della Internet Society, pionieri di Internet, ingegneri, scienziati e attivisti online in tutto il mondo a sollecitare i loro governi a contattare il Cremlino e richiedere l’immediato rilascio del signor Alexey Soldatov, mentre è in corso il suo processo di appello anche tramite gli hashtag #FreeAlexeySoldatov, #RussianInternet.

L’instabilità politica della Bulgaria


Dopo lo scoppio con mosca la maggior parte dei cittadini bulgari ha iniziato a mettere in discussione i rapporti con Mosca (circa il 62% da un sondaggio Euractiv). La Bulgaria, rifiutandosi di pagare le forniture in rubli, ha inoltre ha cercato di ridurre le sue dipendenze energetiche dalla Russia che forniva il 90% delle risorse energetiche, passando a fornitori alternativi come la Turchia, Grecia, USA.

La Bulgaria vive uno stato di incertezza politica, e dopo sei elezioni in tre anni il Parlamento bulgaro non ha ancora una solida e chiara maggioranza. La prossima votazione sarebbe fissata per il 27 ottobre 2024. Il terzo gruppo più forte è rappresentato dal partito radicale filorusso (Revival) e secondo quanto riportato da Euractiv, alla fien di questo mese invierà una delegazione al forum BRICS a Mosca (mossa a sopresa dato che la Bulgaria non ha relazioni con i BRICS), rimanendo però ancorato al fatto che la Bulgaria dovrebbe rimanere “indipendente e coerente” solo con i suoi interessi nazionali.

Alexey Soldatov: il sogno di connettersi con il mondo e il primo collegamento al World Wide Web


Soldatov, fisico nucleare ha lavorato presso il Kurchatov Institute of Atomic Energy, un importante centro di ricerca nucleare sovietico durante la Guerra Fredda. Nell’articolo si afferma che “oltre alla ricerca sulle armi atomiche, gli scienziati del Kurchatov erano coinvolti in molti progetti di difesa cruciali, che spaziavano dai sottomarini nucleari sovietici alle armi laser. Di conseguenza, l’istituto godeva di uno status elevato nell’Unione Sovietica” che corrispondeva ad un maggiore grado di libertà rispetto ad altri istituti, come quello di poter essere “in grado di effettuare chiamate internazionali”. Il sogno di Soldatov era però quello di costruire una rete presso l’Istituto, quindi mise insieme un team di programmatori (1990) per iniziare a lavorare sul progetto e per collegare l’istituto con altri centri di ricerca nel paese. Il risultato fu la rete “Relcom”, che effettivamente creò una connessione tra il Kurchatov Institute di Mosca e l’Institute of Informatics and Automation di Leningrado (460 miglia di distanza), per poi stabilire “una connessione con i centri di ricerca di Dubna, Serpukhov e Novosibirsk”. Ma il sogno di Soldatov andava ben oltre allo scambio di semplici email, Soldatov voleva connettersi con il mondo.

Quello successe il 28 agosto 1990, quando fu attivata la prima connessione sovietica all’Internet globale: allora l’Istituto Kurchatov fu in grado di scambiarsi email con un’università di Helsinki, in Finlandia. Era il primo collegamento dell’Unione Sovietica al World Wide Web! Il sogno era diventato realtà ma l’idea allora andava contro i principi di ottenere una pre-autorizzazione obbligatoria, e nonostante tutto Alexey Soldatov – che credeva nella natura orizzontale di Internet – lottò per evitare lo sviluppo di un sistema operativo nazionale per computer o un motore di ricerca nazionale che avrebbe separato Internet russa dalla rete globale. Ha sempre creduto nella natura orizzontale e globale della rete.

Ma il resto della storia potete leggerlo nell’articolo di Andrei Soldatov:The Kremlin Jails the Father of Russia’s Internet

Leggi anche su Red Hot Cyber: Il Mondo Ha Bisogno di Nuovi Muri: come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale

L'articolo Alexey Soldatov uno dei padri dell’Internet russo si trova in prigione proviene da il blog della sicurezza informatica.



Intelligenza e Gen AI, la convergenza di due mondi: un approccio by design e by default


La diffusione della Generative AI ha consentito l’impiego massivo dell’AI in diversi contesti della vita umana, ma ha consentito anche il diffondersi di utilizzi distorti come le fake news. Per questo un uso corretto e consapevole dell’AI non può prescindere dalla guida e dalla supervisione dell’intelligenza umana

L'articolo Intelligenza e Gen AI, la convergenza di due mondi: un approccio by design e by default proviene da Cyber Security 360.



La campagna DevPopper prende di mira gli sviluppatori di software

- È stata osservata una campagna di ingegneria sociale in corso che prendeva di mira gli sviluppatori di software.



Apple, TikTok, Google e Facebook forniscono i tuoi dati alle forze dell'ordine fino all'80% delle volte

Google ha anche divulgato "alcune" informazioni alle forze dell'ordine quando richiesto.




🔁 Alla Durex è sfuggito qualcosa Ossia i dati di alcuni clienti della filiale indiana, compresi i dettagli degli ordini di preservativi e lubrifica...

Alla Durex è sfuggito qualcosa
Ossia i dati di alcuni clienti della filiale indiana, compresi i dettagli degli ordini di preservativi e lubrificanti


wired.



Cyber security e budget limitati. Queste le soluzioni per le Pmi


Le Pmi sono la spina dorsale del tessuto economico italiano e, spesso, per questione di budget sacrificano la cyber security. Ci sono soluzioni a costo ridotto che possono essere adottate da chiunque. Ma c’è da tenere conto di un incomodo ingombrante a cui quasi nessuno fa caso

L'articolo Cyber security e budget limitati. Queste le soluzioni per le Pmi proviene da Cyber Security 360.



Una lettera aperta al POTUS per un perdono ad Assange. Se vi sembra adeguata, potete firmarla, e se volete anche diffonderla.
action.assangecampaign.org.au/

RFanciola reshared this.



Marco calamari di cui apprezziamo gli articoli, è infatti l'autore di Cassandra Crossing, ci segnala questo


🔧 Informa Pirata: informazione e notizie pinned «Signori, cari amici, amiche, amich3, fans e avventori occasionali di informapirata l'admin più rim...

Politica Pirata: informazione su #whistleblowing #dirittidigitali #sovranitàdigitale #copyright #privacy #cyberwarfare #pirati #Europa #opensource #opendata informapirata.it

Tech Cyborg reshared this.



Signori, cari amici, amiche, amich3, fans e avventori occasionali di informapirata l'admin più rimbambito si è accorto che Telegram ha implementato delle reazioni stella a pagamento, l'admin in questione non ha idea di come funzioni il meccanismo ma se potete metterle senza che noi lo impostiamo ebbene NON METTETELE. Lo staff di informapirata (stavolta possiamo dirlo perché siamo in 4 😁) fa quello che fa perché crede nell'attivismo,nei diritti digitali,nei valori insiti nel GDPR e nella cultura hacker e anche perché è uno stimolo per informare in primis noi stessi ed è divertente, quindi il canale non diventerà MAI un mezzo per monetizzare. Piuttosto se volete sostenete le istanze sul fediverso, quella che preferite, o altri siti che ritenete meritevoli di supporto e che hanno effettivamente delle spese. Noi non spendiamo niente per il canale. Buona serata a tutti gli ormai numerosissimi iscritti 💚

RFanciola reshared this.



🔁 Gli alberi della rete, il progetto tutto italiano che tiene connessa Gaza pillole.graffio.org/pillole/gl…

Gli alberi della rete, il progetto tutto italiano che tiene connessa Gaza
pillole.graffio.org/pillole/gl…

RFanciola reshared this.



Ecco perché la Francia ha colpito Telegram e non le altre piattaforme


Telegram è stato attenzionato dalle autorità francesi, a differenza di altre piattaforme di messaggistica, per due motivi tecnici. La crittografia di default e la conservazione dei dati sul server in chiaro. A differenza di altre piattaforme, Telegram potrebbe dare un supporto alle autorità ma sceglie di non farlo

L'articolo Ecco perché la Francia ha colpito Telegram e non le altre piattaforme proviene da Cyber Security 360.




Certe aziende fanno pressioni contro la concessione ai militari USA del diritto di riparare

Alcuni gruppi nel settore della manifattura, come quelli che fanno dispositivi medici, trattori e altri apparecchi, non vogliono la legge che renderebbe più …



Reddit di nuovo online dopo che un aggiornamento software lo ha disattivato

Le applicazioni mobili e web di Reddit sono andate in down mercoledì pomeriggio, con oltre 150.



Threads rafforza i suoi legami con il web sociale aperto, noto anche come "fediverso"

Meta ha annunciato che gli utenti di Threads potranno vedere le risposte dal fediverso su altri post oltre al proprio.



Questa settimana in AI: l'AI sta rapidamente diventando una commodity

All'inizio di agosto, sia Google che OpenAI hanno tagliato i prezzi dei loro modelli di generazione di testo più economici. Google ha ridotto il prezzo di input per Gemini 1.



Telegram, così l’arresto di Durov mette in crisi l’Europa digitale


La vicenda giudiziaria che ha coinvolto Pavel Durov mette in luce un potenziale limite della normativa europea, la quale sembra non possa, tuttavia, superare alcuni ambiti giuridici tipicamente “locali”, quale è ad esempio la normativa penale

L'articolo Telegram, così l’arresto di Durov mette in crisi l’Europa digitale proviene da Cyber Security 360.



Unsere Wasserkraft & KSV 1870: Elettricità pulita solo dopo un controllo del credito sporco?
Unsere Wasserkraft rifiuta i clienti sulla base di classifiche di credito automatizzate. noyb ha presentato un reclamo
mickey29 August 2024
Unsere Wasserkraft_KSV


noyb.eu/it/unsere-wasserkraft-…



Secondo Mark Gurman di Bloomberg, Apple sta eseguendo licenziamenti che riguardano circa 100 dipendenti che lavorano per il gruppo di servizi digitali dell'azienda.


Un terzo delle organizzazioni subisce violazioni dei dati SaaS

Le organizzazioni intervistate hanno dichiarato di essere maggiormente preoccupate per la perdita della proprietà intellettuale (34%), per i danni alla reputazione (30%) e per le violaz…



Nuovo malware Tickler utilizzato per infiltrarsi nel governo degli Stati Uniti e nelle organizzazioni di difesa

Il gruppo di hacker iraniano APT33 ha utilizzato il nuovo malware Tickler per accedere in modo non autorizzato alle reti di organizzazion…



Gli hacker iraniani usano i social media e i siti di reclutamento per attirare le spie israeliane

Mandiant afferma che il motivo principale dell'operazione sembra essere quello di aiutare il governo iraniano a identificare gli iraniani che potrebber…



🔁 Manifesto per una critica dell'IA - L.I.C.I.A. pillole.graffio.org/pillole/ma…


🔁 NO, Pavel Durov non è stato "liberato". Per nulla. Il fondatore di Telegram stato "rilasciato dalla custodia della polizia", e contestualmente tr...

NO, Pavel Durov non è stato "liberato". Per nulla.

Il fondatore di Telegram stato "rilasciato dalla custodia della polizia", e contestualmente trasferito in tribunale per essere interrogato in vista di una possibile incriminazione, alla vigilia dell…



Il governo servile non perde mai l'occasione di dimostrare quanto è sottomesso. Sempre dalla parte sbagliata...
lindipendente.online/2024/08/3…


Mentre l’Occidente ostenta la sua presunta superiorità democratica, la crisi della democrazia rappresentativa colpisce proprio i Paesi che la promuovono. L’incapacità di formare governi e l’ipocrisia di fronte ai risultati elettorali mettono in luce la fragilità di un modello sempre più contestato.
giuliochinappi.wordpress.com/2…


GAZA. Amnesty: indagare i raid compiuti senza proteggere i civili palestinesi


@Notizie dall'Italia e dal mondo
L'Ong per i diritti umani scrive che gli attacchi israeliani contro Hamas e i combattenti di altri gruppi armati che hanno ucciso decine di civili sfollati a Rafah dovrebbero essere indagati come crimini di guerra
L'articolo GAZA. Amnesty: indagare i



Inizia la censura...

La UE investigará a Telegram

La Unión Europea anunció que abrirá una investigación contra la aplicación de mensajería instantánea por posible violación de las reglas digitales, al no haber facilitado las cifras exactas sobre la cantidad de usuarios.

En el caso de que la app haya declarado menos internautas de los que tiene, y si los usuarios superan el umbral de los 45 millones mensuales, Bruselas podría imponer a Telegram una nueva normativa de control que aprobó este año.

La plataforma declaró en febrero que tenía 41 millones de usuarios al mes, pero en agosto se le pidió una actualización y la respuesta fue ambigua, pues no dio ninguna cifra y se limitó a decir que tenía "un número significativamente inferior a 45 millones de receptores activos mensuales de promedio".

El Reglamento de Servicios Digitales de la UE obliga a las grandes plataformas a moderar los contenidos, recibir auditorías de terceros y facilitar datos a la Comisión Europea, entre otras reglas.

La pesquisa de la Comisión Europea coincide con la del Gobierno francés sobre presuntas ilegalidades cometidas en Telegram, lo que condujo a la detención de su CEO, Pável Dúrov, y a la orden de búsqueda del otro cofundador de la plataforma, su hermano mayor Nikolái.

En Facebook e Instagram se cometieron los mismos delitos por los que se acusa a Telegram, pero la Justicia francesa no ha emitido una orden de búsqueda y captura contra Mark Zuckerberg.

Fuente: Financial Times



Continuano a dare tutto in mano agli ammeriCani, il governo se ne sbatte e noi affondiamo sempre di più economicamente.
ilfattoquotidiano.it/2024/08/3…


Postulo che i titolisti siano i primi responsabili della disinformazione.

Da quando, su Internet, la "trazione" generata da un titolo è precisamente misurabile in click la corsa all'intestazione più acchiappaclick è diventata talmente agguerrita da meritarsi un posto alle Olimpiadi. È lo stramaledetto clickbait.

Non importa più che il titolo rifletta in maniera succinta i contenuti dell'articolo, basta che incuriosisca il lettore abbastanza da cliccare. E allora daje de titoli scandalistici o palesemente falsi.

Questo non sarebbe un enorme problema se tutti andassero a leggere gli articoli così mal intitolati, anzi: sgamando subito l'opera di un titolista truffaldino, ce ne andremmo immediatamente dalla pagina (con conseguente crollo dei tempi di permanenza su di essa, altra metrica rilevante) e non torneremmo più su quella testata.

Ma questo non succede: nello scrollare quotidianamente la timeline di un social o il feed di un aggregatore RSS si leggono.... Al 90% solo i titoli? Ed ecco che la frittata è fatta.

Se leggo un titolo che dice "Studio dimostra l'inefficacia dei vaccini COVID" e non vado a leggere l'articolo, che magari, al contrario, parla di uno studio che dimostra l'efficacia al 95% e mi dettaglia in quali casi non lo è, ho assorbito un'informazione non solo errata, ma diametralmente opposta al senso della notizia.

Tutto per dei cazzi di click.

Google dice che la SEO ha rovinato l'Internet. Va bene che tralascia il fatto che se la SEO esiste è perché sono loro ad aver stabilito le regole del ranking, ma di per sé l'affermazione non è scorretta.

La verità, online, vale meno della visibilità.

#disinformazione #giornalismo #internet #clickbait #seo

reshared this

in reply to floreana

Ormai i titoli di certi articoli online fanno sembrare "Cronaca Vera" degli anni '70 al livello di MicroMega.


I costi ambientali della rivoluzione tecnologica secondo le Nazioni Unite


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
L'Onu lancia l'allarme sui costi ambientali della tecnologia, suggerendo alla politica come limitarli e renderli un'opportunità
L'articolo I costi ambientali della rivoluzione tecnologica secondo le Nazioni valori.it/costi-ambientali-riv…



@ rilasciata la versione 0.1.0-alpha14 che contiene la visualizzazione delle anteprime (o link) dei post, il supporto al multi-account e una serie di migliorie di layout ed esperienza utente. Con il supporto al multi-account è possibile passare rapidamente da un profilo all'altro, anche su piattaforme diverse (es. un account su Mastodon e uno su Friendica) e ognuno con il proprio set di impostazioni specifiche. Tuttavia, è meglio cancellare i dati ed effettuare nuovamente l'accesso, sapete... gli inconvenienti delle versioni alpha (e del lavorare di notte)... #friendica #friendicadev #androidapp #androiddev #kotlin #kmp #compose #opensource #livefasteattrash

reshared this