Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Politica

Credo che lo Stato israeliano sfrutti Predatory Sparrow per paralizzare l’Iran da dentro (Dati distrutti, pompe ferme, stipendi bloccati, etc.)

Negli ultimi giorni il collettivo hackers autodenominatosi Predatory Sparrow (in persiano Gonjeshke Darande) ha rivendicato di aver paralizzato la Bank Sepah, la più grande banca statale dell’Iran, collegata ai Guardiani della Rivoluzione (IRGC) e gravemente sanzionata dagli USA per il suo ruolo nel finanziare programmi bellici. Secondo diverse fonti, il sito della banca è offline, gli sportelli ATM non funzionano e le transazioni sono bloccate. Disruption che si estende anche alle stazioni di servizio, dove molte pompe non riescono a processare pagamenti perché connesse a Bank Sepah. A rendere il tutto ancora più significativo, poche ore fa Nobitex, il principale exchange di criptovalute in Iran, ha confermato di essere stato vittima di un grave attacco informatico: oltre 48 milioni di dollari in asset digitali sono stati sottratti, principalmente Tether (USDT) sulla rete Tron. L’exchange rappresentava una delle poche vie alternative al sistema bancario ufficiale iraniano, spesso usat...

La guerra invisibile, Israele e Iran si sfidano anche nel cyberspazio

Il conflitto iniziato il 13 giugno 2025 tra Israele e Iran segna l’inizio di una guerra ibrida senza precedenti, dove agli attacchi fisici si affianca un fronte invisibile ma altrettanto strategico: quello digitale. Israele ha lanciato l’operazione “Rising Lion” colpendo obiettivi chiave del programma nucleare iraniano attraverso raid aerei, cyber sabotaggi e droni kamikaze. Dall’altra parte, l’Iran ha risposto con centinaia di missili e droni in volo su Israele, nel tentativo di infliggere danni materiali e destabilizzare il nemico anche dal punto di vista psicologico. Sul fronte cyber, l’Iran ha intensificato le attività di spionaggio e disinformazione, prendendo di mira giornalisti, istituzioni e civili israeliani. Campagne di spear-phishing sempre più sofisticate sono state attribuite a gruppi iraniani legati ai servizi di intelligence. In uno dei casi più eclatanti, un noto giornalista israeliano è stato ingannato da un’e-mail mascherata da comunicazione ufficiale firmata Jason Gr...

L’Europa arma la cyberdifesa, ma funzionerà davvero?

Il 6 giugno 2025, i ministri Ue della telecomunicazione hanno approvato un nuovo "Blueprint" per affrontare crisi informatiche su scala europea. L’obiettivo è ambizioso: creare una risposta strutturata e multilivello agli attacchi informatici, con una vera catena di comando tra enti civili, militari, tecnici e politici. Il sistema si attiva quando un attacco supera le capacità di uno Stato membro o coinvolge più paesi contemporaneamente. Si articola in tre livelli principali: tecnico (monitoraggio e allerta precoce), operativo (coordinamento tra centri nazionali e CERT), e politico (gestione strategica e comunicazioni ufficiali). A supervisionare ci sono organismi come ENISA, il network EU-CyCLONe e il Political and Security Committee (PSC). Sul piano militare, la risposta è integrata nella cornice della Politica di Sicurezza e Difesa Comune (CSDP), con il contributo di agenzie come la European Defence Agency (EDA) e la cooperazione rafforzata PESCO. Esistono già contatti dir...

Pechino offre taglie su presunti hacker taiwanesi, realtà o propaganda

La notizia arriva da Guangzhou, Cina meridionale, le autorità locali hanno pubblicato foto, nomi e perfino i numeri di documento di oltre 20 presunti hacker legati a Taiwan, accusandoli di una serie di cyberattacchi su infrastrutture sensibili cinesi, dalle forze armate all’energia, fino a istituzioni a Hong Kong e Macao. Dulcis in fundo: c’è pure una taglia sulla loro testa. Ma quanto c’è di vero? La mia sensazione è chiara, questa storia ha più il sapore di una messinscena che di un’operazione seria di controspionaggio. Non è la prima volta che Pechino alza il tiro in chiave propagandistica, specialmente su Taiwan, e ogni volta le “prove” sono sempre piuttosto nebulose. Il comunicato diffuso dalla Cina parla di una “unità digitale” taiwanese creata apposta per condurre operazioni cibernetiche contro la Repubblica Popolare, con l’aiuto – udite udite – dell’intelligence statunitense. Insomma, il pacchetto completo: Taiwan come burattino degli USA, impegnata a destabilizzare la Cina. Il...

Ombre Digitali, il caso del Cyberattacco al Ministero degli Esteri Ceco

Nel maggio 2025, la Repubblica Ceca ha accusato la Cina di aver orchestrato un cyberattacco contro il suo Ministero degli Esteri, attribuendo l'azione al gruppo di hacker APT31, presumibilmente legato ai servizi segreti cinesi. L'attacco avrebbe compromesso comunicazioni non classificate tra ambasciate e istituzioni dell'UE, risalendo al 2022, periodo in cui la Cechia deteneva la presidenza di turno dell'UE. Il ministro degli Esteri ceco, Jan Lipavský, ha definito l'attacco una "campagna cibernetica ostile", convocando l'ambasciatore cinese a Praga e sottolineando che tali azioni minano la credibilità della Cina e contraddicono le sue dichiarazioni pubbliche. La risposta internazionale non si è fatta attendere: l'Unione Europea e la NATO hanno espresso solidarietà alla Repubblica Ceca, condannando l'attacco come una violazione delle norme internazionali. Kaja Kallas, alto rappresentante dell'UE, ha sottolineato che tali attacchi sono in...

Graphite, lo Spyware di Paragon tra Sorveglianza e Privacy

Negli ultimi anni, la crescente diffusione di spyware avanzati ha sollevato seri interrogativi sulla privacy e sulla sicurezza delle informazioni. Uno dei nomi più recenti a emergere nel panorama della sorveglianza digitale è Graphite , uno spyware sviluppato dalla società israeliana Paragon Solutions . Questo strumento ha attirato l’attenzione internazionale per il suo utilizzo da parte di governi e agenzie di intelligence, ma anche per le preoccupazioni legate ai diritti fondamentali e alla libertà di stampa. Cos’è Graphite? Graphite è uno spyware di livello governativo progettato per infiltrare dispositivi mobili e raccogliere informazioni sensibili. A differenza di altri spyware commerciali, Graphite viene venduto esclusivamente a enti statali per attività di intelligence e contrasto al crimine organizzato. Tuttavia, recenti rivelazioni indicano che è stato utilizzato anche per monitorare giornalisti e attivisti, sollevando interrogativi sulla sua gestione e sulle sue implicazioni ...

La Cina vieta il chip Giant Micron degli Stati Uniti

La Cina ha vietato al produttore di chip statunitense Micron di vendere i suoi prodotti a società cinesi che lavorano su progetti infrastrutturali chiave, citando i rischi per la sicurezza nazionale. Lo sviluppo arriva quasi due mesi dopo che l'autorità per la sicurezza informatica del paese ha avviato un'indagine alla fine di marzo 2023 per valutare i potenziali rischi per la sicurezza della rete. "Lo scopo di questa revisione della sicurezza della rete dei prodotti Micron è impedire che i problemi di sicurezza della rete del prodotto mettano in pericolo la sicurezza dell'infrastruttura informativa critica nazionale, che è una misura necessaria per mantenere la sicurezza nazionale", ha affermato la Cyberspace Administration of China (CAC) . Il CAC ha inoltre affermato che l'indagine ha rilevato "gravi problemi di sicurezza informatica" nei prodotti di Micron, mettendo in pericolo la catena di fornitura dell'infrastruttura informativa critica de...

Nicola Gratteri: "Dobbiamo assumere hacker"

Il procuratore della Repubblica Nicola Gratteri è intervenuto recentemente ad un convegno sulle mafie digitali Hacker e tecnologie avanzate sono il futuro della lotta alla mafia. Così in sintesi il pensiero del procuratore della Repubblica, Nicola Gratteri, intervenuto ad un convegno alla sala stampa della Camera dei deputati. Presentato per l’occasione il rapporto “Le mafie nell’era digitale”. Per il procuratore di Catanzaro la priorità è una battaglia che bisogna combattere con una rincorsa alla tecnologia. Per Gratteri infatti “Mentre la politica discute di utilità o meno delle intercettazioni, le mafie sono sempre più presenti nei social”. C’è bisogno di essere veloci e al passo con i tempi: “Una questione di velocità nell’apprendere l’utilità delle tecnologie ma soprattutto sono in grado di pagare degli hacker e di crearsi nuovi sistemi di comunicazione simili a Whatsapp e a Telegram”.

Relazione 2021 sulla politica dell’informazione per la sicurezza

Il Comitato parlamentare per la Sicurezza della Repubblica (Copasir) ha reso pubblica oggi la Relazione annuale sull’attività svolta dal 1 gennaio 2021 al 9 febbraio 2022 approvata alla unanimità nella seduta di ieri. La relazione, che si completa con 12 allegati, riferisce Urso, e' articolata in 15 capitoli: le relazioni tematiche del Copasir; la sicurezza nazionale e' sempre piu' intelligence economica; l'esercizio dei poteri speciali da parte del governo: evoluzione normativa, limiti applicativi e prospettive di revisione; la costituzione dell'Agenzia per la cybersicurezza nazionale e la sicurezza cibernetica; il disimpegno in Afghanistan, la reazione della Ue e della Nato; la politica di potenza degli attori statuali nelle aree di interesse strategico dell'Italia; Mediterraneo allargato, priorita' nazionale; la tutela degli asset strategici; le attivita' di controllo e di garanzia; la desecretazione degli atti; la disciplina in materia di segreto di ...

Lazarus Group, hacker sponsorizzati dallo stato della Corea del Nord, prendono di mira le aziende IT

Lazarus Group, il gruppo di minacce persistenti avanzate (APT) attribuito al governo nordcoreano, è stato osservato condurre due distinte campagne di attacco alla catena di approvvigionamento come mezzo per ottenere un punto d'appoggio nelle reti aziendali e prendere di mira un'ampia gamma di entità a valle. L'ultima operazione di intelligence di raccolta ha comportato l'uso di MATA quadro malware, nonché backdoor doppiati BLINDINGCAN e COPPERHEDGE per attaccare l'industria della difesa, un fornitore della soluzione di monitoraggio delle risorse IT con sede a Lettonia e un think tank con sede in Corea del Sud, secondo un nuovo Rapporto sulle tendenze APT del terzo trimestre 2021 pubblicato da Kaspersky. In un caso, l'attacco alla catena di approvvigionamento ha avuto origine da una catena di infezione originata da un legittimo software di sicurezza sudcoreano che esegue un payload dannoso, portando alla distribuzione del malware BLINDINGCAN e COPPERHEDGE sull...

Il governo degli Stati Uniti vieta la vendita di strumenti hacking ai regimi autoritari

Il Dipartimento del Commercio degli Stati Uniti mercoledì ha annunciato nuove regole che vietano la vendita di software e attrezzature per l'hacking a regimi autoritari e potenzialmente facilitano l'abuso dei diritti umani per motivi di sicurezza nazionale (NS) e antiterrorismo (AT). Il mandato , che entrerà in vigore tra 90 giorni, vieterà l'esportazione, la riesportazione e il trasferimento di "articoli di sicurezza informatica" verso paesi di "sicurezza nazionale o armi di distruzione di massa" come Cina e Russia senza una licenza del Bureau of Industry and Security (BIS) del dipartimento. "Il governo degli Stati Uniti si oppone all'uso improprio della tecnologia per abusare dei diritti umani o condurre altre attività informatiche dannose e queste nuove regole contribuiranno a garantire che le aziende statunitensi non alimenteranno pratiche autoritarie", ha affermato BIS in un comunicato stampa. La regola non copre il "software di...

Il gruppo hacker LightBasin ha fatto irruzione in almeno 13 aziende di telecomunicazioni

Secondo un rapporto dettagliato di CrowdStrike , dal 2019 più di una dozzina di operatori di rete mobile si sono infiltrati da un gruppo di hacker chiamato LightBasin. È importante sottolineare che la società di ricerca sulla sicurezza informatica ha affermato che gli hacker sono stati in grado di accedere alle informazioni sugli abbonati e ai dettagli del registro delle chiamate. Tuttavia, l'azienda non ha rivelato le identità degli operatori di rete mobile che sono stati hackerati e i funzionari non hanno risposto alle domande di Light Reading sul motivo per cui non avrebbero nominato le società interessate. L'infrastruttura mobile sicura "non è qualcosa che puoi dare per scontato", ha ammonito Adam Meyers, vicepresidente senior dell'intelligence di CrowdStrike. Il rapporto dell'azienda descriveva in dettaglio una serie di metodi, semplici e complessi, utilizzati dal gruppo di hacker per ottenere l'accesso. Ad esempio, un metodo coinvolto ha semplicem...

Oltre 30 paesi si impegnano a combattere gli attacchi ransomware nell'incontro guidato dagli Stati Uniti

I rappresentanti degli Stati Uniti, dell'Unione europea e di altri 30 paesi si sono impegnati a mitigare il rischio di ransomware e a rafforzare il sistema finanziario dallo sfruttamento con l'obiettivo di distruggere l'ecosistema, definendolo una "minaccia alla sicurezza globale in aumento con gravi conseguenze economiche e di sicurezza. " "Dalle operazioni maligne contro i fornitori di servizi sanitari locali che mettono in pericolo l'assistenza ai pazienti, a quelle dirette alle aziende che limitano la loro capacità di fornire carburante, generi alimentari o altri beni al pubblico, il ransomware rappresenta un rischio significativo per infrastrutture critiche, servizi essenziali, sicurezza pubblica, protezione e privacy dei consumatori e prosperità economica", hanno affermato i funzionari in una dichiarazione rilasciata la scorsa settimana. A tal fine, dovrebbero essere compiuti sforzi per migliorare la resilienza della rete adottando buone prati...

WhatsApp inizia a implementare i backup crittografati

WhatsApp ha affermato che sta iniziando a implementare lentamente la funzionalità di backup crittografati descritta in dettaglio a settembre. "A partire da oggi, stiamo mettendo a disposizione un ulteriore livello di sicurezza opzionale per proteggere i backup archiviati su Google Drive o iCloud con crittografia end-to-end", ha affermato la società in un post sul blog . "Nessun altro servizio di messaggistica globale su questa scala fornisce questo livello di sicurezza per i messaggi, i media, i messaggi vocali, le videochiamate e i backup delle chat dei propri utenti". Gli utenti potranno scegliere come archiviare la chiave di crittografia utilizzata. Il più semplice è che gli utenti tengano un registro della chiave casuale a 64 cifre, in modo simile a come Signal gestisce i backup, che dovrebbero reinserire per ripristinare un backup. L'alternativa sarebbe quella di archiviare la chiave casuale nell'infrastruttura di WhatsApp, denominata Backup Key Vault ...

Singapore svilupperà sistemi di difesa con Ghost Robotics

La Defense Science and Technology Agency (DSTA) di Singapore ha siglato una partnership con Ghost Robotics, con sede a Filadelfia, per identificare casi di utilizzo che coinvolgono robot con gambe per applicazioni di sicurezza, difesa e umanitarie. Cercheranno di testare e sviluppare sistemi robotici mobili, nonché gli strumenti tecnologici associati, che possono essere implementati in terreni urbani impegnativi e ambienti difficili. La collaborazione vedrebbe anche i robot di Ghost Robotics abbinati al sistema di comando, controllo e comunicazione (C3) della robotica di DSTA, hanno affermato i due partner in una dichiarazione congiunta rilasciata giovedì. L'agenzia governativa di Singapore ha affermato che le sue capacità C3 erano il " centro nevralgico " delle piattaforme militari e dei centri di comando, sfruttando l'analisi dei dati, l'intelligenza artificiale e le tecnologie di visione artificiale per facilitare un "coordinamento più stretto" e l...

Il Dipartimento di Giustizia degli Stati Uniti annuncia una nuova iniziativa civile contro le frodi informatiche

Il governo degli Stati Uniti ha annunciato mercoledì la formazione di una nuova iniziativa di frode informatica civile che mira a ritenere gli appaltatori responsabili del mancato rispetto dei requisiti di sicurezza informatica richiesti al fine di salvaguardare le informazioni e le infrastrutture del settore pubblico. "Per troppo tempo le aziende hanno scelto il silenzio con l'errata convinzione che sia meno rischioso nascondere una violazione che portarla avanti e segnalarla", ha affermato il vice procuratore generale di Monaco in un comunicato stampa. "Beh, questo cambia oggi, [e] useremo i nostri strumenti di applicazione della legge civile per perseguire le aziende, coloro che sono appaltatori governativi che ricevono fondi federali, quando non riescono a seguire gli standard di sicurezza informatica richiesti, perché sappiamo che ciò mette a rischio tutti noi. " A tal fine, il governo intende utilizzare il False Claims Act (FCA) per perseguire gli appalta...

Google attiverà l'autenticazione a due fattori di default per 150 milioni di utenti

Google ha annunciato l'intenzione di iscrivere automaticamente circa 150 milioni di utenti nel suo schema di autenticazione a due fattori entro la fine dell'anno come parte dei suoi sforzi in corso per prevenire l'accesso non autorizzato agli account e migliorare la sicurezza. Inoltre, il gigante di Internet ha affermato che intende anche richiedere a 2 milioni di creatori di YouTube di attivare l'impostazione, che chiama verifica in due passaggi (2SV), per proteggere i propri canali da potenziali attacchi di acquisizione. "La verifica in due passaggi è più efficace quando combina 'qualcosa che conosci' (come una password) e 'qualcosa che hai' (come il tuo telefono o una chiave di sicurezza)", hanno detto in un post AbdelKarim Mardini e Guemmy Kim di Google , aggiungendo "avere un la seconda forma di autenticazione riduce drasticamente la possibilità di un utente malintenzionato di accedere a un account." L'implementazione segue ...

Diverse vulnerabilità critiche scoperte da CISA nei controller Honeywell Experion PKS e ACE

Martedì la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha pubblicato un avviso relativo a molteplici vulnerabilità di sicurezza che interessano tutte le versioni dei controller Honeywell Experion Process Knowledge System C200, C200E, C300 e ACE che potrebbero essere sfruttate per ottenere l'esecuzione di codice remoto e la negazione di -condizioni di servizio (DoS). "Una libreria di componenti di controllo (CCL) può essere modificata da un malintenzionato e caricata su un controller in modo tale che il codice dannoso venga eseguito dal controller", ha osservato Honeywell in una notifica di sicurezza indipendente pubblicata all'inizio di febbraio. Rei Henigman e Nadav Erez della società di sicurezza informatica industriale Claroty hanno il merito di aver scoperto e segnalato i difetti. Experion Process Knowledge System (PKS) è un sistema di controllo distribuito ( DCS ) progettato per controllare grandi processi industriali che abbraccia...

JFrog è stata autorizzata ad essere l'ultima organizzazione CVE Numbering Authority (CNA)

La società di software JFrog è diventata l'ultima organizzazione designata dal programma CVE come Autorità di numerazione CVE. Attualmente, ci sono 189 organizzazioni di 31 paesi che partecipano come CNA, con più di 100 con sede negli Stati Uniti. La classificazione consentirà all'azienda di assegnare numeri di identificazione CVE alle vulnerabilità di sicurezza scoperte di recente e di pubblicare i relativi dettagli nei record CVE associati per il consumo pubblico. JFrog sarà ora autorizzato a lavorare con la comunità della sicurezza informatica su una varietà di problemi di sicurezza e fornire ai clienti dati di riparazione differenziati attraverso il suo JFrog Xray Moran Ashkenazi, CISO e VP of Security Engineering di JFrog, ha affermato che diventare un CNA non solo consentirà loro di aiutare i ricercatori di sicurezza a verificare e valutare le loro vulnerabilità, ma aiuterà anche a mantenere i binari delle aziende più sicuri collaborando su potenziali minacce con la più...

Stati Uniti ed Unione Europea uniscono le forze per migliorare la sicurezza e lo sviluppo tecnologico

Gli Stati Uniti e l'Unione Europea hanno iniziato a lavorare sul coordinamento degli approcci in varie aree tecnologiche, tra cui AI e semiconduttori, e affrontando politiche non di mercato che comportano un uso improprio della tecnologia. Il piano è stato creato mercoledì dopo che i rappresentanti degli Stati Uniti e dell'UE, tra cui il presidente degli Stati Uniti Joe Biden e i vicepresidenti della Commissione europea Valdis Dombrovskis e Margrethe Vestager, si sono incontrati per la prima volta nell'ambito del nuovo Consiglio per il commercio e la tecnologia USA-UE (TTC). Il Consiglio per il commercio e la tecnologia USA-UE lanciato a giugno come parte degli sforzi per garantire che le tecnologie sensibili non vengano utilizzate in modo improprio e che gli attacchi informatici possano essere prevenuti. All'epoca, il consiglio ha deciso di creare 10 gruppi di lavoro incentrati sull'affrontare varie questioni tecnologiche e commerciali. "I conflitti futuri sar...