Connect with us

Sicurezza Informatica

TikTok, Snapchat e OnlyFans insieme contro IA e CSAM

Tempo di lettura: 2 minuti. Coalizione di piattaforme social, governi e ONG si impegna a combattere i contenuti abusivi generati dall’IA e al CSAM

Published

on

Tempo di lettura: 2 minuti.

Una coalizione composta da importanti piattaforme di social media, sviluppatori di intelligenza artificiale (IA), governi e organizzazioni non governative (ONG) ha rilasciato una dichiarazione congiunta impegnandosi a combattere i contenuti abusivi generati dall’IA.

Dichiarazione congiunta

Il 30 ottobre, il Regno Unito ha emesso questa dichiarazione politica, che vede tra i firmatari 27 entità, tra cui i governi di Stati Uniti, Australia, Corea, Germania e Italia, e piattaforme di social media come Snapchat, TikTok e OnlyFans. Anche le piattaforme IA Stability AI e Ontocord.AI e diverse ONG impegnate nella sicurezza su Internet e nei diritti dei bambini hanno sottoscritto la dichiarazione.

Rischi e opportunità dell’IA

La dichiarazione sottolinea che, sebbene l’IA offra “enormi opportunità” nel contrastare le minacce di abuso sessuale online su minori, può anche essere utilizzata dai predatori per generare tale tipo di materiale. Dati della Internet Watch Foundation rivelano che, in un mese, su 11.108 immagini generate da IA condivise in un forum del dark web, 2.978 raffiguravano contenuti legati all’abuso sessuale su minori.

Impegno del Regno Unito

Il governo britannico ha affermato che la dichiarazione rappresenta un impegno a “cercare di comprendere e, se appropriato, agire sui rischi derivanti dall’IA nel contrastare l’abuso sessuale su minori”. La dichiarazione sottolinea l’importanza della trasparenza nei piani per misurare, monitorare e gestire i modi in cui l’IA può essere sfruttata da reati sessuali su minori e incoraggia i paesi a sviluppare politiche in merito.

Obiettivi futuri

L’obiettivo è mantenere un dialogo attivo sulla lotta contro l’abuso sessuale nell’era dell’IA. Questa dichiarazione è stata rilasciata in vista del vertice globale sulla sicurezza dell’IA ospitato dal Regno Unito.

Preoccupazioni sulla sicurezza dei minori

Le preoccupazioni sulla sicurezza dei minori in relazione all’IA sono diventate un argomento di discussione centrale di fronte alla rapida diffusione e all’uso diffuso della tecnologia. Recentemente, 34 stati negli USA hanno presentato una causa contro Meta, la società madre di Facebook e Instagram, per preoccupazioni legate alla sicurezza dei minori.

Canale Telegram Matrice Digitale

Sicurezza Informatica

Androxgh0st Botnet: il ritorno di Mozi

Tempo di lettura: 2 minuti. Androxgh0st botnet eredita il codice di Mozi e amplia le minacce con attacchi IoT e server web: vulnerabilità sfruttate e le implicazioni per la sicurezza.

Published

on

Tempo di lettura: 2 minuti.

CloudSEK ha rilevato una significativa evoluzione nel panorama delle minacce digitali con l’apparizione di Androxgh0st, una botnet che combina tattiche avanzate con exploit preesistenti del celebre Mozi. Attivo dal gennaio 2024, Androxgh0st sfrutta vulnerabilità multiple per attaccare server web e dispositivi IoT, integrando payload di Mozi per una propagazione ancora più vasta e mirata.

La nuova vita del botnet: da Mozi a Androxgh0st

Mozi, una botnet nota per aver colpito router Netgear, D-Link e DVR MVPower, era stato temporaneamente neutralizzato nel 2021 a seguito di arresti effettuati dalle autorità cinesi. Tuttavia, la sua infrastruttura è stata recentemente riutilizzata da Androxgh0st, che ha ampliato il proprio raggio d’azione sfruttando vulnerabilità in tecnologie critiche come Cisco ASA, Atlassian JIRA e framework PHP.

Con oltre 20 vulnerabilità attivamente sfruttate, tra cui problemi noti come CVE-2017-9841 (PHP), CVE-2018-15133 (Laravel) e CVE-2021-41773 (Apache), il botnet si distingue per la capacità di mantenere backdoor persistenti e sfruttare credenziali rubate.

Le vulnerabilità sfruttate

Androxgh0st si concentra su exploit di alto profilo che coinvolgono prodotti di largo utilizzo. Alcuni esempi includono:

  • Apache Web Server (CVE-2021-41773): vulnerabilità di path traversal che consente l’accesso a file sensibili.
  • Atlassian JIRA (CVE-2021-26086): possibilità di leggere file attraverso il traversal.
  • Router GPON (CVE-2018-10561): bypass dell’autenticazione e esecuzione di comandi remoti.

Convergenza tra Androxgh0st e Mozi

Androxgh0st non si limita a riprendere le tattiche di Mozi, ma ne integra funzionalità specifiche, come la propagazione nei dispositivi IoT e l’uso di payload condivisi. Questo suggerisce un controllo operativo unificato tra i due botnet, con l’obiettivo di aumentare l’efficacia degli attacchi e colpire bersagli più ampi.

Implicazioni per la sicurezza globale

L’ascesa di Androxgh0st, analizzata da ClouSek, rappresenta una minaccia significativa per le infrastrutture digitali globali. Organizzazioni e utenti devono monitorare i segni di compromissione e adottare contromisure proattive, come aggiornamenti di sicurezza regolari e analisi delle configurazioni di rete.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Campagna TikTok per Georgescu finanziata dagli avversari del PNL

Tempo di lettura: 2 minuti. Scoperto il finanziamento PNL alla campagna #EchilibrușiVerticalitate su TikTok: promozione implicita di Călin Georgescu e irregolarità nei fondi elettorali. c’è un piccolo dettaglio: il PNL è un partito schierato contro il vincitore del primo turno in Romania annullato dalla Corte Suprema.

Published

on

Tempo di lettura: 2 minuti.

Recenti indagini dell’ANAF (Agenzia Nazionale per l’Amministrazione Fiscale) hanno rivelato che il Partito Nazionale Liberale (PNL) ha finanziato una campagna su TikTok che ha indirettamente promosso Călin Georgescu, un candidato controverso alle elezioni presidenziali romene. Questa scoperta ha acceso un acceso dibattito sulle implicazioni politiche e legali di tali attività, portando alla luce irregolarità nel finanziamento delle campagne.

La campagna #EchilibrușiVerticalitate

La campagna incriminata, denominata #EchilibrușiVerticalitate, è stata concepita inizialmente per promuovere valori generici come serietà ed equilibrio, senza menzionare direttamente un candidato specifico. Tuttavia, una revisione approfondita ha mostrato che questa è stata utilizzata per promuovere implicitamente il candidato Călin Georgescu, attraverso contenuti generati da influencer su TikTok.

DE UNDE A APĂRUT CĂLIN GEORGESCU?

Il PNL ha commissionato la campagna alla società Kensington Communication, che a sua volta ha coinvolto oltre 130 influencer tramite la piattaforma FameUp. I brief forniti agli influencer includevano script che, pur non menzionando esplicitamente Georgescu, utilizzavano descrizioni e messaggi strettamente associati alla sua figura.

Modifiche non autorizzate e discrepanze

Secondo Kensington Communication, il nome originale della campagna, #EchilibrusiSeriozitate, è stato modificato in #EchilibrușiVerticalitate senza il loro consenso o quello del PNL. Questa discrepanza ha sollevato dubbi sulla trasparenza del processo e sull’effettivo controllo esercitato dal partito sul contenuto della campagna.

Un documento desecretato del Consiglio Supremo di Difesa del Paese (CSAT) ha rivelato che la campagna è stata intenzionalmente strutturata per promuovere Georgescu, con similitudini a precedenti operazioni di influenza condotte in altri paesi, come la campagna “Frate pentru Frate” in Ucraina.

Finanziamenti e reazioni

L’ANAF ha confermato che i fondi per la campagna provenivano direttamente dal PNL, con pagamenti effettuati alla Kensington Communication. Questo ha sollevato interrogativi sulla legalità dell’utilizzo di fondi pubblici per attività che promuovevano, di fatto, un candidato diverso da quelli ufficiali del partito.

Diverse figure politiche e organizzazioni non governative hanno chiesto chiarimenti e investigazioni approfondite. Nonostante ciò, i leader del PNL hanno evitato commenti diretti, aumentando le speculazioni sul coinvolgimento del partito in pratiche elettorali discutibili.

Questo caso, emerso dopo un lavoro di inchiesta da parte di Snoop.ro, rappresenta un campanello d’allarme sull’uso non trasparente dei social media nelle campagne elettorali, sottolineando la necessità di regolamentazioni più severe. Le implicazioni politiche e legali delle scoperte dell’ANAF potrebbero avere un impatto significativo sulla percezione pubblica e sul futuro delle campagne elettorali in Romania.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note

Tempo di lettura: 2 minuti. CISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi critici e reti aziendali.

Published

on

Tempo di lettura: 2 minuti.

CISA ha rilasciato aggiornamenti fondamentali per rafforzare la sicurezza delle infrastrutture critiche, affrontando minacce rilevanti legate a FortiManager, sistemi di controllo industriale (ICS) e una nuova vulnerabilità aggiunta al catalogo delle vulnerabilità sfruttate attivamente. Questi aggiornamenti sono cruciali per la protezione di reti aziendali, infrastrutture pubbliche e private.

Fortinet FortiManager: aggiornamento critico contro RCE

Fortinet ha rilasciato aggiornamenti per FortiManager, riportate da CISA, per mitigare una vulnerabilità critica che consente l’esecuzione remota di codice (RCE). Questa falla, se sfruttata, potrebbe permettere agli attori malevoli di prendere il controllo completo di un sistema compromesso, con il rischio di accesso non autorizzato e compromissione dei dati aziendali.

FG-IR-24-425

I dettagli tecnici e le istruzioni per l’aggiornamento sono disponibili nel bollettino ufficiale di Fortinet. Gli amministratori di sistema devono applicare immediatamente la patch per evitare potenziali exploit che potrebbero compromettere reti sensibili.

Sicurezza nei sistemi ICS: otto nuovi advisory da CISA

CISA ha pubblicato otto nuovi avvisi dedicati alla sicurezza dei sistemi di controllo industriale (ICS), evidenziando vulnerabilità in software e dispositivi utilizzati in settori critici, come energia, trasporti e sanità.

Questi avvisi includono:

  • Vulnerabilità nei firmware di dispositivi industriali.
  • Problemi nei protocolli di comunicazione SCADA e in sistemi legacy non aggiornati.
  • Rischi derivanti da configurazioni insicure o esposizioni involontarie su reti pubbliche.

Gli operatori di infrastrutture critiche sono incoraggiati a consultare i dettagli tecnici forniti da CISA e a implementare misure di mitigazione per ridurre i rischi di attacchi mirati.

Catalogo delle vulnerabilità conosciute: aggiunta di CVE-2024-12356

CISA ha aggiornato il Known Exploited Vulnerabilities Catalog aggiungendo la vulnerabilità CVE-2024-12356, che interessa BeyondTrust Privileged Remote Access (PRA) e Remote Support (RS). Questa falla consente un’injection command attivamente sfruttata da attori malevoli per accedere a sistemi critici.

L’inclusione nel catalogo fa parte della Binding Operational Directive (BOD) 22-01, che obbliga le agenzie federali statunitensi a correggere tali vulnerabilità entro una data stabilita. Tuttavia, CISA raccomanda anche alle organizzazioni private di prioritizzare la risoluzione di queste vulnerabilità come parte delle loro strategie di gestione del rischio.

Le iniziative di CISA e Fortinet dimostrano l’importanza di agire rapidamente per mitigare le vulnerabilità note, soprattutto in settori critici dove un attacco potrebbe avere conseguenze catastrofiche. Aggiornamenti regolari, analisi proattive e collaborazione tra enti pubblici e privati sono essenziali per rafforzare le difese contro minacce sempre più sofisticate.

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica2 giorni ago

Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note

Tempo di lettura: 2 minuti. CISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi...

Sicurezza Informatica2 giorni ago

Minacce npm, firewall Sophos e spyware su Android

Tempo di lettura: 3 minuti. Ultime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon...

Sicurezza Informatica4 giorni ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica5 giorni ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica5 giorni ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica5 giorni ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica1 settimana ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Sicurezza Informatica1 settimana ago

PUMAKIT: analisi del RootKit malware Linux

Tempo di lettura: 3 minuti. PUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri...

Sicurezza Informatica2 settimane ago

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Tempo di lettura: 2 minuti. Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una...

Sicurezza Informatica2 settimane ago

Vulnerabilità cavi USB-C, Ivanti, WPForms e aggiornamenti Adobe

Tempo di lettura: 3 minuti. Vulnerabilità nei cavi USB-C, WPForms e Ivanti; aggiornamenti Adobe per Acrobat e Illustrator. Rischi e...

Truffe recenti

Sicurezza Informatica3 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste6 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Tech11 minuti ago

iOS 19 e iPadOS 19: dispositivi compatibili e rilascio al WWDC 2025

Tempo di lettura: 2 minuti. iOS 19 e iPadOS 19: scopri quali dispositivi saranno compatibili e quando saranno disponibili i...

MediaTek Dimensity 8400 MediaTek Dimensity 8400
Tech2 ore ago

MediaTek Dimensity 8400 rivoluziona il segmento mid-range

Tempo di lettura: 2 minuti. MediaTek Dimensity 8400 rivoluziona il segmento mid-range con architettura All Big Core, prestazioni AI avanzate,...

Smartphone5 ore ago

Galaxy A06 e Vivo Y29 5G: nuovi protagonisti economici

Tempo di lettura: 2 minuti. Samsung Galaxy A06 5G e Vivo Y29 5G si preparano al debutto con specifiche avanzate...

Tech6 ore ago

Galaxy S21 FE aggiorna a One UI 7 e investimenti nei chip

Tempo di lettura: 3 minuti. Samsung si evolve con One UI 7, migliora il riconoscimento facciale e investe 4,74 miliardi...

Smartphone15 ore ago

Oppo annuncia novità: A5 Pro e Find X8 Ultra

Tempo di lettura: 3 minuti. Oppo lancia l'A5 Pro e il Find X8 Ultra: mid-range robusto e flagship fotografico con...

Tech15 ore ago

Apple smart home con campanello Face ID

Tempo di lettura: 3 minuti. Apple rivoluziona la smart home e il benessere personale: campanello con Face ID e AirPods...

Oneplus logo Oneplus logo
Tech19 ore ago

OnePlus 13R Watch 3 e Open 2 in arrivo

Tempo di lettura: 4 minuti. OnePlus e OPPO lanciano novità rivoluzionarie: OnePlus 13R, Watch 3 e foldable con Snapdragon 8...

Tech19 ore ago

CachyOS e darktable 5.0.0 rivoluzionano prestazioni ed editing

Tempo di lettura: 2 minuti. CachyOS e darktable 5.0.0: kernel ottimizzato, Wi-Fi potenziato e strumenti avanzati per la fotografia digitale...

Tech19 ore ago

Aggiornamenti iOS 18.2.1, Starlink e supporto RCS su iPhone

Tempo di lettura: 3 minuti. Scopri iOS 18.2.1, supporto RCS su iPhone e la beta di Starlink con T-Mobile: Apple...

Tech2 giorni ago

Galaxy S25 Slim, Visore XR e aggiornamenti Galaxy Z Flip 4

Tempo di lettura: 3 minuti. Scopri Galaxy S25 Slim, XR Headset e gli aggiornamenti di sicurezza per Galaxy Z Flip...

Tendenza