Sicurezza Informatica
La sicurezza della memoria nei progetti Open Source critici
Tempo di lettura: 2 minuti. Rapporto congiunto di CISA, FBI, ASD e CCCS sulla sicurezza della memoria nei progetti open source critici: rischi e raccomandazioni.
![](https://www.matricedigitale.it/wp-content/uploads/2024/06/image-254.jpg)
La sicurezza dei progetti open source critici è di fondamentale importanza per garantire la protezione delle infrastrutture digitali. La Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con il Federal Bureau of Investigation (FBI), l’Australian Signals Directorate’s Australian Cyber Security Centre (ASD’s ACSC) e il Canadian Centre for Cyber Security (CCCS), ha pubblicato un rapporto congiunto che esplora la sicurezza della memoria nei progetti open source. Questa guida, pubblicata il 26 giugno 2024, analizza i rischi associati all’uso di linguaggi di programmazione non sicuri per la gestione della memoria.
Il rapporto congiunto evidenzia che le vulnerabilità legate alla sicurezza della memoria sono tra le più comuni e costose da gestire. Queste vulnerabilità possono portare a buffer overflow, uso dopo il rilascio della memoria e altri problemi che consentono agli avversari di prendere il controllo dei software, sistemi e dati. La guida mira a fornire un punto di partenza per creare roadmap di sicurezza della memoria, identificando i progetti open source critici e valutando l’uso di linguaggi di programmazione sicuri e non sicuri.
Metodologia e Risultati
L’analisi ha coinvolto 172 progetti critici identificati dalla Open Source Security Foundation (OpenSSF). Tra questi, il 52% dei progetti contiene codice scritto in linguaggi non sicuri per la memoria, e il 55% del totale delle linee di codice (LoC) è scritto in tali linguaggi. I linguaggi non sicuri per la memoria richiedono che i programmatori gestiscano manualmente l’uso e l’allocazione della memoria, aumentando il rischio di errori e vulnerabilità.
Proporzione di Linguaggi non sicuri nei Progetti
Categoria | Progetti | Proporzione |
---|---|---|
Solo linguaggi sicuri | 82 | 48% |
Almeno un linguaggio non sicuro | 90 | 52% |
Linee di codice totali | 314,755,905 | |
Linee di codice non sicure | 173,588,291 | 55% |
Discussione
L’analisi ha rivelato che molti progetti critici open source sono parzialmente scritti in linguaggi non sicuri per la memoria. Anche i progetti scritti principalmente in linguaggi sicuri possono contenere dipendenze da componenti scritti in linguaggi non sicuri. Questo aumenta il rischio di vulnerabilità di sicurezza della memoria.
È importante continuare a promuovere l’uso di linguaggi di programmazione sicuri per la memoria, come Rust, che trasferiscono la responsabilità della gestione della memoria dal programmatore al compilatore o all’interprete. Questo riduce significativamente le opportunità di introdurre vulnerabilità di sicurezza della memoria. Inoltre, è fondamentale adottare pratiche di codifica sicura e test di sicurezza rigorosi.
Raccomandazioni
Il rapporto congiunto raccomanda agli sviluppatori di software di creare roadmap per la sicurezza della memoria, compresi piani per affrontare la sicurezza della memoria nelle dipendenze esterne. È inoltre incoraggiato lo sviluppo e l’adozione di strumenti di analisi delle dipendenze per identificare e mitigare i rischi associati all’uso di linguaggi non sicuri.
Per ulteriori dettagli, il rapporto completo è disponibile qui.
Sicurezza Informatica
Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com
Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un clone della truffa: idealong.com
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-30.png)
Nelle settimane precedenti abbiamo raccontato la truffa di Mazarsiu: un portale dove si offre lavoro online, ma in realtà si chiedono soldi ai poveri malcapitati con la promessa che otterranno una somma maggiore di quella investita, ma adesso la truffa sembra aver raggiunto la massa con un nuovo portale denominato idealong.
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-31-1024x689.png)
Dopo l’attività di Matrice Digitale e la maggiore conoscenza in rete grazie ai nostri articoli sulla truffa, il sito Internet è scomparso.
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-31-1-1024x730.jpg)
Tutto finito? Assolutamente no, in realtà Mazarsiu, come abbiamo già spiegato, è un vero e proprio metodo che contatta utenti anche attraverso Whatsapp, anche noi lo siamo stati dagli stessi truffatori. L’aspetto più interessante è che il sito sembrerebbe aver cambiato le richieste nei confronti di coloro che vengono cooptati a questo tipo di attività.
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-31-473x1024.jpg)
Alcuni utenti nell’ultimo periodo hanno segnalato un cambio di strategia criminale perchè dichiarano di essere impiegati nell’effettuare conferme di ordine attraverso la piattaforma senza alcuna richiesta di soldi. La truffa consiste nel prestare un lavoro senza essere pagati.
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-30-1-461x1024.jpg)
Grazie a queste nuove segnalazioni abbiamo scoperto non solo che Mazarsiu non esiste più, ma che è nato un altro portale da evitare assolutamente perché replica la stessa truffa: www.idealong.com. non è dato sapere come sia possibile che non vengano chiesti i soldi alle persone , ma sappiamo che svolgendo questi ultimi un lavoro, molto probabilmente vengono prestati a confermare eventuali ordini effettuati da altri che invece hanno investito i propri soldi. Sembrerebbe un modo per uscirne puliti, creando un filtro tra un’eventuale attività investigativa ed i criminali composto da persone che inconsapevolmente si prestano alla truffa.
Continuate ad inviarci le segnalazioni alla redazione in modo tale da poter non solo smascherare e denunciare nuove piattaforme simili, ma anche per continuare a studiare le tattiche e le strategie criminali che si nascondono dietro questo metodo.
Sicurezza Informatica
Perchè l’OSINT è vitale nella lotta al CSAM
Tempo di lettura: 3 minuti. Scopri come la collaborazione pubblica nella campagna “Trace an Object” di Europol ha salvato 26 bambini vittime di abusi sessuali.
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-30.jpg)
La campagna di Europol “Trace an Object” ha portato all’identificazione e al salvataggio di 26 bambini vittime di abusi sessuali grazie alle segnalazioni fornite dal pubblico che hanno permesso alle autorità nazionali di identificare e perseguire cinque colpevoli di abusi su minori attraverso tecniche di OSINT. Inoltre, queste segnalazioni hanno aiutato gli investigatori a determinare il paese di origine del materiale abusivo in 127 casi.
Perchè l’OSINT collettivo è vitale contro il CSAM?
OSINT, acronimo di Open Source Intelligence, si riferisce alla raccolta e all’analisi di informazioni disponibili pubblicamente da fonti aperte come internet, social media, notizie, database pubblici e altre risorse accessibili al pubblico. Questo tipo di intelligence sfrutta le informazioni che non sono classificate o segrete, ma che richiedono capacità analitiche per essere estratte e interpretate correttamente.
Nella lotta contro il CSAM (Child Sexual Abuse Material), l’OSINT può svolgere un ruolo cruciale in diversi modi. Ad esempio, gli investigatori possono utilizzare tecniche OSINT per monitorare e analizzare i social media e altri spazi online alla ricerca di attività sospette o di contenuti illegali. Possono anche identificare e tracciare le reti di distribuzione di CSAM, individuando gli utenti coinvolti e le piattaforme utilizzate per la condivisione di tali materiali.
Inoltre, l’OSINT può aiutare le forze dell’ordine a raccogliere prove e costruire casi contro i perpetratori di abusi, contribuendo a localizzare le vittime e i colpevoli. L’analisi delle informazioni provenienti da fonti aperte può rivelare connessioni tra individui e gruppi, permettendo un’azione coordinata per interrompere le reti di distribuzione di CSAM. In sintesi, l’OSINT è uno strumento potente che, se usato efficacemente, può migliorare significativamente gli sforzi globali per combattere lo sfruttamento sessuale dei minori online.
In totale, sono state ricevute quasi 28.000 segnalazioni dal pubblico, ma ne sono necessarie ancora di più. Ogni informazione è preziosa, poiché può aiutare le autorità di polizia a identificare e localizzare i bambini, a volte anche di soli tre anni, e a sottrarli a situazioni di abuso in corso.
Aumento del CSAM
La produzione e la distribuzione di materiale abusivo sessuale su minori dipendono sempre più da Internet, contribuendo alla proliferazione di questo crimine. Negli ultimi tre anni, il database di immagini e video di Europol è cresciuto di oltre il 20%. Oggi, una fotocamera del telefono ha sostituito i complessi set di ripresa del passato, permettendo ai colpevoli di produrre e distribuire materiale quasi contemporaneamente. Utilizzano applicazioni con crittografia end-to-end per scambiare materiale abusivo. Le piattaforme di live-streaming facilitano gli abusi sessuali su minori in diretta, mentre le applicazioni crittografate permettono la comunicazione tra trafficanti e acquirenti.
Questi avanzamenti tecnologici ostacolano gli sforzi degli investigatori per identificare vittime e colpevoli. Inoltre, le immagini generate dall’IA complicano ulteriormente gli sforzi per proteggere i bambini. L’uso della crittografia da parte dei colpevoli e il materiale abusivo generato dall’IA evidenziano come gli sviluppi tecnologici pongano ulteriori sfide alle forze dell’ordine nel garantire la sicurezza pubblica.
Necessità di Contributi Pubblici
L’aumento esponenziale del materiale abusivo sessuale online richiede nuove strategie e tecniche per combattere questo crimine. La cooperazione tra attori privati e pubblici è cruciale per superare le sfide digitali poste dall’uso criminale delle nuove tecnologie. Le forze dell’ordine stanno esplorando nuove tecnologie per aiutare a elaborare la vasta quantità di immagini e video, identificare serie di immagini che ritraggono lo stesso bambino e restringere il paese di produzione per trovare i colpevoli e i bambini, alcuni dei quali sono ancora in pericolo.
Nonostante questi sforzi, molte vittime rimangono non identificate. Gli specialisti dell’identificazione delle vittime esaminano immagini e video fotogramma per fotogramma per trovare qualsiasi elemento che possa condurre all’origine, alla posizione o all’identità della vittima. Alcuni elementi di sfondo, come strade, programmi televisivi o loghi, sono facilmente riconoscibili, mentre altri sono difficili e specifici per paese. L’assistenza del pubblico tramite segnalazioni inviate attraverso la campagna Trace an Object, spesso fatte da volontari esperti di OSINT, può aiutare gli specialisti dell’identificazione delle vittime di Europol e le autorità di polizia nazionali a restringere l’immagine a un paese, identificare il colpevole e, infine, salvare un bambino: un appello al contrasto della produzione di CSAM che è solo la punta dell’iceberg di abusi tremendi sui minori.
Sicurezza Informatica
Google AI: nuova sfida a Samsung Galaxy AI
Tempo di lettura: 2 minuti. Scopri come Google AI si prepara a sfidare Samsung Galaxy AI con nuove funzionalità innovative sul Pixel 9.
![Samsung Google](https://www.matricedigitale.it/wp-content/uploads/2023/10/image-27-10.jpg)
Samsung è stato il primo marchio di smartphone a lanciare una suite completa di funzionalità AI chiamata Galaxy AI, debuttata all’inizio di quest’anno sul Galaxy S24 ed ora, Google si prepara a lanciare la sua risposta con Google AI, pronta a competere con la Galaxy AI sui dispositivi Pixel.
Debutto di Google AI sul Pixel 9
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-29.png)
I telefoni Pixel hanno già avuto funzionalità AI per diversi anni, ma un nuovo rapporto di Android Authority rivela che Google introdurrà diverse nuove funzionalità AI sotto il marchio Google AI sul Pixel 9. Alcune di queste funzionalità esistono già, mentre altre sono completamente nuove.
Le funzionalità esistenti che verranno incluse sotto Google AI sono Circle to Search e Gemini. Le tre nuove funzionalità di Google AI includono Add Me, Pixel Screenshots e Studio.
Add Me: Assicura che tutti siano inclusi in una foto di gruppo, probabilmente combinando diverse foto di gruppo per garantire che ogni persona appaia nell’immagine.
Pixel Screenshots: Analizza le schermate salvate sul telefono per trovare informazioni utili, salvando testi e URL rilevanti, oltre ai nomi delle app e alla data di cattura della schermata. Questa funzionalità rispetta la privacy dell’utente, elaborando i dati direttamente sul dispositivo.
![](https://www.matricedigitale.it/wp-content/uploads/2024/07/image-29-3.jpg)
Studio: Un’app che utilizza l’AI per generare adesivi, immagini, sfondi e altro basato su input di testo dell’utente.
Funzionalità AI Attuali e Future di Samsung
I recenti telefoni di fascia alta di Samsung già includono funzionalità come l’AI Wallpaper Generator, l’editing di immagini potenziato dall’AI generativa e Circle to Search. Tuttavia, nei Samsung mancano funzionalità simili a Google AI’s Add Me e Pixel Screenshots.
Alcuni rapporti indicano che Samsung sta lavorando su un generatore di immagini AI che può creare versioni migliori di disegni e schizzi realizzati con una S Pen: questa funzionalità potrebbe debuttare con One UI 6.1.1 sul Galaxy Z Fold 6.
- Smartphone1 settimana fa
Samsung One UI 7.0 e One UI 6.1: novità e miglioramenti
- Smartphone6 giorni fa
Aggiornamenti e novità per i Galaxy A54, A05s, Watch 6 e S24
- Editoriali1 settimana fa
Julian Assange patteggia ed è libero. L’Italia deve vergognarsi
- Sicurezza Informatica1 settimana fa
Samsung Galaxy S24 batte in Europa le spedizioni dell’S23
- Smartphone6 giorni fa
Samsung Galaxy S25 Ultra: design nuovo e specifiche potenti
- Smartphone6 giorni fa
Novità SmartTag 2 e per il Galaxy S25 Ultra
- Smartphone1 settimana fa
Si aggiorna Galaxy A23 5G mentre c’è dubbio sul futuro dell’A52
- Economia1 settimana fa
DnF Mobile sbanca la Cina: 100 Milioni di Dollari in 10 Giorni