Google dichiara bancarotta in Russia: YouTube, Gmail e Chrome via da Mosca?
Big G ha dichiarato bancarotta in Russia, dopo mesi di frizioni con le autorità nazionali, che hanno praticamente distrutto il business dell’azienda nel Paese.
Reuters spiega infatti che il tribunale di Mosca ha accettato l’avvio delle pratiche per la bancarotta di Google Russia, dando avvio ai processi preliminari legati a quest’ultima e mettendo la compagnia sotto la supervisione di alcuni ufficiali governativi. Il motivo dietro la bancarotta è semplice: a luglio, dopo numerose multe contro la filiale russa di Google, il Cremlino ha bloccato i conti correnti della compagnia, impedendole di accedere alle proprie risorse di denaro.
Già a maggio, Google Russia aveva annunciato la bancarotta, che però è arrivata ufficialmente solo quattro mesi dopo, in larga parte a causa dei tempi della burocrazia russa, dal momento che la richiesta era stata depositata alle autorità competenti già nel mese di giugno. Resta ora da capire cosa ne sarà dei servizi di Google nel Paese.
Google, infatti, è stata una delle poche aziende che hanno deciso di rimanere attive in Russia nonostante la guerra, spiegando di volerlo fare per offrire informazioni super partes sul conflitto ai cittadini russi e che un arretramento di prodotti come Google Chrome, YouTube e Gmail avrebbe causato guai troppo gravi al popolo russo senza alcuna ripercussione sulle élite politiche.
A questo punto, diventa decisamente probabile uno scenario in cui Google segua Twitter, Facebook e Instagram, abbandonando completamente la Russia. Le autorità russe, comunque, sembrano aver fatto il possibile per raggiungere tale esito, accusando diverse volte Big G di praticare disinformazione tra la cittadinanza e arrivando a bloccare YouTube e Google News su tutto il territorio nazionale.
Windows, il malware Raspberry Robin ha già infettato centinaia di reti aziendali
Il malware, in circolazione già dal 2019, utilizza chiavette USB infette come vettore di propagazione. All’interno delle stesse, un collegamento rapido che, una volta cliccato, inizia a scaricare ed installare software dannoso.
Raspberry Robin è un malware estremamente pericoloso, che ha già infettato centinaia di reti aziendali Windows. A lanciare l’allarme sulla nuova minaccia è la stessa Microsoft, in un bollettino di sicurezza rilasciato per gli abbonati alla sua suite di sicurezza.
Raspberry Robin si diffonde sui sistemi Windows utilizzando, come vettore, delle unità USB infette. All’interno di queste, infatti, troviamo un file di collegamento rapido di Windows che, una volta cliccato, sfrutta la console del sistema operativo per avviare le sue operazioni.
Il malware, una volta attivato cliccando sul falso collegamento, inizia infatti a comunicare con i suoi server di comando e controllo, per lo più NAS QNAP infetti, e sfruttando una serie di componenti standard di Windows, inizia a scaricare ed installare software dannoso.
Il malware riesce facilmente ad eludere il modulo di sicurezza User Account Control (UAC) di Windows visto che utilizza tutta una serie di strumenti di Windows.
Anche se il malware è stato avvistato ed “isolato” per la prima volta nel settembre del 2021, dal team di ricercatori Red Canary, ulteriori indagini hanno mostrato come Raspberry Robin fosse in circolazione già dal 2019. A novembre 2021, il team di ricercatori Sekoia aveva fatto sapere di aver trovato su diversi NAS QNAP i server di command and control del malware.
Sono già molti i ricercatori di sicurezza impegnati per analizzare Raspberry Robin. Ancora nessuna notizia sull’identità del gruppo hacker che ha messo a punto il worm e sugli obiettivi dello stesso, visto che al momento la rete creata dai dispositivi infetti non sarebbe ancora stata sfruttata in alcun modo.
Il primo esperimento di lavoro nel metaverso è andato malissimo
Un team di ricercatori universitari ha lavorato nella realtà virtuale per una settimana, con risultati pessimi dal punto di vista fisico
Il metaverso può essere la prossima chiave di sviluppo anche per il mondo del lavoro. Dai colloqui alle riunioni, dai corsi di formazione agli uffici virtuali in cui rinchiudersi per trovare la concentrazione: sono tanti gli aspetti che possono essere sviluppati nel nuovo ambiente virtuale reso celebre soprattutto da Facebook, che ha deciso di ribattezzarsi Meta proprio per sottolineare lo sforzo dell’azienda di concentrarsi in questo settore. Se da un lato lo smart working ha infatti incentivato la flessibilità lavorativa, dall’altro ha reso più impersonali e “bidimensionali” gli incontri e i rapporti interpersonali. Una soluzione a questo potrebbe quindi arrivare dal metaverso, la cui tecnologia, essendo in grado di creare situazioni realistiche e tridimensionali in cui muoversi e interagire, aiuta a creare una maggiore umanità. Il problema è che questo futuro rischia di essere ancora tanto lontano dalla realtà visto che il primo tentativo di trasferire i lavoratori nel metaverso è stato un fallimento totale.
Nausea, ansia e frustrazione, ma perché?
Dei 18 dipendenti di alcune università in Europa – tra Germania, Slovenia e Regno Unito – che hanno partecipato all’esperimento, due persone hanno interrotto dopo poche ore, mentre gli altri hanno riferito di sentirsi più frustrati e ansiosi. Lo studio puntava a capire gli effetti del lavoro nella realtà virtuale sul lungo periodo rispetto alle stesse attività nel mondo reale. I ricercatori hanno chiesto ai volontari di trascorrere cinque giorni da 8 ore nell’ufficio virtuale, al termine dei quali hanno ripetuto lo stesso test tornando fisicamente nelle aule universitarie. Non era richiesto nessun compito specifico: semplicemente dovevano fare il loro lavoro utilizzando gli stessi strumenti che avrebbero trovato nei rispettivi laboratori di ricerca. Due dei partecipanti si sono ritirati nel giro di poche ore, lamentando nausea, ansia ed emicrania; mentre gli altri hanno riferito di essersi sentiti peggio: rispetto all’ufficio tradizionale hanno lamentato un 42% in più di frustrazione e un 48% in più di affaticamento agli occhi. E si sono sentiti meno produttivi e più ansiosi con un calo del benessere stimato in media al 20% tra la settimana passata nel metaverso rispetto a quella reale.
Che cosa non ha funzionato e cosa cambierà
Insomma, molti dei lati negativi possono essere corretti dallo sviluppo della tecnologia e da quanto riusciremo ad abituarci presto ad indossare il visore per tante ore consecutive. Anche perché i singoli partecipanti non hanno escluso a priori la voglia di continuare l’esperienza nel metaverso nonostante le sensazioni non confortanti, sottolineandone la versatilità e le potenzialità in termini di ricerca. «Nel complesso, questo studio aiuta a gettare le basi per le ricerche future sul metaverso, evidenziando le attuali carenze e identificando le opportunità per migliorare l’esperienza di lavoro in realtà virtuale. Ci auguriamo che questo lavoro possa stimolare altri ricercatori sul lavoro a lungo termine in VR», scrivono i ricercatori dell’Università di Coburg in Germania, dell’Università di Cambridge nel Regno Unito, dell’Università di Primorska in Slovenia e di Microsoft.
Windows 11, a dicembre le app Android su Pc anche in Italia
Da scaricare tramite Amazon Appstore, l’annuncio alla Build 2022
Come promesso da Microsoft, entro la fine dell’anno più mercati potranno beneficiare dell’integrazione delle app Android sui computer dotati di Windows 11.
L’annuncio è arrivato nel corso della prima giornata della Build 2022, la conferenza che il gruppo di Redmond tiene ogni anno per svelare le novità dei suoi prodotti che coinvolgono sviluppatori, aziende e consumatori.
Per dicembre, oltre alla fase di test già partita negli Stati Uniti, anche gli utenti in Italia, Francia, Germania, Giappone e Regno Unito potranno aggiornare i loro Pc per veder comparire l’Appstore di Amazon, l’azienda con cui Microsoft ha stretto una partnership per portare su Windows 11 le applicazioni Android.
Lo stesso Appstore non si discosta molto dal Play Store degli smartphone con sistema operativo Google, tranne che per un numero più limitato di programmi. Ma il lavoro di compatibilità tra Windows e Android va anche oltre. Il sottosistema della piattaforma Pc è ora basato su Android 12L e questo permette di gestire meglio i dispositivi connessi, anche tramite cavo, come smartphone e tablet. Inoltre, una volta che le app Android faranno il loro debutto su Windows 11, queste potranno gestire direttamente gli accessori, come quelli per la domotica, collegati alla stessa rete internet del computer. Così, se è stata configurata una stampante sul Pc, un’app Android potrà vedere la periferica e utilizzarla, senza necessità di una configurazione precedente.
La migliore integrazione permetterà inoltre alle app Android di inviare notifiche tramite l’interfaccia di Windows, con la barra delle applicazioni che avrà la possibilità di mostrare se un’app sta accedendo al microfono o alla posizione del dispositivo in uso, proprio come accade sullo smartphone.
Una nuova campagna malware sfrutta i registri eventi di Windows
Il team di ricercatori di sicurezza di Kaspersky ha scoperto una campagna malware che sfrutta una tecnica mai registrata in precedenza, per cui viene infettato il file system tramite i registri eventi di Windows in modo praticamente invisibile agli antivirus.
Grazie alla tecnologia che consente di individuare le minacce in base al comportamento e a monitorare le anomalie, i ricercatori hanno individuato la minaccia sul computer di un cliente e sono riusciti a estrarne un campione.
A quanto pare, la campagna alla base dell’attacco è estremamente mirata e prevede l’uso di una vasta gamma di strumenti, sia realizzati appositamente che disponibili in commercio, come il toolset SilentBreak. In particolare, i registri eventi di Windows vengono interessati dal caricamento di alcuni payload di shellcode, tramite un programma personalizzato per il caricamento di malware. In particolare, vengono colpiti gli eventi KMS, ovvero quelli relativi ai servizi di gestione delle chiavi.
Gli strumenti e le tecniche impiegati nell’attacco – Fonte: Kaspersky
Tramite una tecnica di DLL hijacking (che sfrutta il caricamento in memoria di file DLL dannosi sfruttando programmi le cui verifiche di sicurezza siano carenti), lo strumento carica codice malevolo.
In generale, i ricercatori sono rimasti colpiti dalla campagna per via dei vari moduli e delle strategie d’attacco implementate, che prevedono wrapper anti-rilevamento personalizzati, trojan e addirittura suite per il penetration test, tra cui Cobalt Strike e NetSPI. Il tutto indica che i responsabili della campagna hanno delle competenze avanzate e potrebbero conoscere molto bene alcuni strumenti di tipo commerciale.
La fase iniziale dell’attacco risale a settembre 2021, quando la vittima è stata indotta con l’inganno a scaricare un file RAR dal servizio file.io. Non sono ancora individuati i possibili responsabili, ma i ricercatori sostengono che lo scopo di un attacco malware così mirato è quello di ottenere dati di una certa importanza. Al momento, l’attività è stata denominata “SilentBreak“, citando lo strumento più utilizzato nell’attacco.
Windows 11 in arrivo nuovo aggiornamento: account Microsoft obbligatorio
L’ipotesi di febbraio è diventata praticamente una conferma. Windows 11 22H2 richiederà un account Microsoft obbligatorio per le versioni Home e Pro. L’azienda di Redmond ha incluso questo requisito nell’ultima build 22616 disponibile per gli iscritti ai canali Dev e Beta del programma Insider. Questa imposizione innescherà sicuramente diverse polemiche e forse anche una richiesta di intervento da parte delle autorità antitrust.
Account Microsoft obbligatorio in Windows 22H2
L’obbligo di utilizzare un account Microsoft è finora limitato alla versione Home di Windows 11. La richiesta viene effettuata durante la procedura di setup iniziale, nota come OOBE (Out of Box Experience). Questo obbligo non esiste invece per gli utenti che usano la versione Pro del sistema operativo. La sgradita novità verrà estesa a tutti con il rilascio di Windows 11 22H2.
Nel post che annuncia la disponibilità della build 22616 viene specificato che l’account Microsoft e la connettività Internet sono necessari se l’utente sceglie le impostazioni per uso personale. Se invece il sistema operativo deve essere installato su computer di aziende o scuole, Windows 11 userà il dominio dell’organizzazione.
Al momento ci sono alcuni workaround che permettono di aggirare l’obbligo e impostare un account locale, come inserire dati di un account Microsoft inesistente, ma non è possibile stabilire se funzioneranno con la versione finale del sistema operativo.
L’obiettivo di Microsoft è “legare” l’utente ai suoi servizi, in quanto l’account verrà automaticamente utilizzato per Edge, OneDrive e Microsoft Store, oltre che per la sincronizzazione con tutti i dispositivi. Questa pratica dovrebbe essere vietata dal Digital Markets Act, quindi non è da escludere un intervento antitrust della Commissione europea.
L’ultimo aggiornamento Windows crea problemi a diversi browser
Gli ultimi aggiornamenti di aprile per Windows 10 e 11 rilasciati recentemente da Microsoft stanno causando qualche problema, stando alle diverse segnalazioni fatte da alcuni utenti. Dopo aver aggiornato il proprio OS hanno riscontrato l’arresto anomalo sui browser Chrome, Firefox ed Edge, insieme al messaggio di errore “impossibile avviare correttamente l’applicazione (0xc0000022). Fare click su OK per chiudere l’applicazione”. Secondo alcuni utenti, questo errore si verifica quando si cerca di avviare Chrome.exe, msedge.exe e Firefox.exe, mentre non sono stati riscontrati problemi con i browser Brave e Vivaldi. Diversi utenti segnalano di aver iniziato ad avere problemi dopo aver installato l’aggiornamento cumulativo KB5012592, mentre altri dicono che i crash si sono verificati in seguito all’installazione della versione KB5012599.
La buona notizia è che una soluzione temporanea c’è, in attesa ovviamente che Microsoft sistemi definitivamente con una patch correttiva. L’errore potrebbe essere causato da un problema di compatibilità tra gli ultimi aggiornamenti e le app antivirus come ESET NOD32, che ha comunicato di aver già inviato al team i rapporti di segnalazione e di aver trovato due possibili soluzioni: abilitare ESET LiveGrid dalle Impostazioni e disabilitare browser sicuro. “Attualmente, dopo l’aggiornamento di Windows, il fenomeno che il browser sicuro non si avvia si verifica con “Impossibile avviare il browser protetto” o “Impossibile avviare correttamente l’applicazione”. Ci scusiamo profondamente per gli eventuali disagi causati ai nostri clienti” ha dichiarato l’azienda. Non è chiaro al momento se anche utilizzando altri antivirus si verifichi lo stesso problema.
Nel caso in cui il problema dovesse persistere, è possibile anche disinstallare gli aggiornamenti cumulativi di Windows in attesa che il problema venga risolto definitivamente.
Attacco ransomware a Trenitalia: che cosa possiamo imparare, come possiamo difenderci
Nei giorni scorsi è rimbalzata su tutti i giornali la notizia dell’attacco informatico a Trenitalia. Sono stati attaccati alcuni terminali di vendita, e la reazione del gruppo ferroviario è stata immediata, con la disconnessione di tutte le biglietterie online ed i self-service, misura che ha provocato serie difficoltà, ma che, a detta dell’azienda, è servita per contenere e isolare l’attacco.
Il pensiero è subito corso alla possibilità che si trattasse di un attacco di cyberterrorismo legalo alla guerra in Ucraina, ma già in serata questa possibilità è stata smentita.
Si tratterebbe di un “semplice” ransomware, per cui, pare, sarebbe stato chiesto un riscatto di 5 milioni di euro. In molti hanno tirato un sospiro di sollievo, anche se, non per fare a tutti i costi la voce fuori dal coro, ma personalmente, invece, peggio mi sento, perché che una delle aziende più importanti del nostro Paese sia attaccata da un “semplice” ransomware la dice lunga sullo stato della educazione, consapevolezza e sicurezza in tema di cybersecurity e su quanta strada ci sia ancora da fare.
È vero, lo sappiamo e lo abbiamo detto mille volte: in tema di cybersecurity, come nella vita, il rischio zero non esiste, però ci sono una serie di buone pratiche e comportamenti che non solo si possono, ma si devono mettere in atto per prevenire i danni, anche esorbitanti, che potrebbero derivare da un attacco di successo.
Siccome purtroppo è proprio la tipologia di attacco ransomware ad essere uno dei più diffusi e pericolosi (si tratta di virus informatici che rendono inaccessibili i file dei computer infettati, con conseguenza richiesta estorsiva di un riscatto, in inglese ransom, per ripristinare la situazione precedente), vediamo insieme quali possono essere le possibili soluzioni pratiche per una strategia di protezione cyber di successo.
Che cosa sono e come funzionano i ransomware
I ransomware sono malware (programmi infetti) che rendono inaccessibili i dati in un computer con una chiave di criptazione al fine di richiedere il pagamento di un riscatto per riottenerne la disponibilità.
Si tratta di attacchi che hanno il solo scopo estorsivo, esattamente come un sequestro di persona, solo che in questo caso si tratta di sequestro di file e dati.
I dati non lasciano il computer, non vengono cancellati e non sempre vi è esfiltrazione, ovvero non sempre vengono diffusi. Semplicemente sono sulla macchina del proprietario o del titolare, ma è come se fossero chiusi in una cassaforte di cui solo il cyber criminale possiede la chiave.
Poiché i dati possono essere criptati un numero innumerevole di volte, avere già il proprio data base o server criptato, di fatto non protegge da un attacco ransomware, ma solo da possibili esfiltrazioni dei dati oggetto di sequestro, in quanto il ransomware può a sua volta re-criptare i dati già criptati con una chiave diversa.
Per ottenere la chiave di decriptazione, di solito viene richiesto un pagamento, parametrato non solo alle dimensioni del data base sequestrato, ma anche alla consistenza del fatturato aziendale, da effettuarsi in criptovalute, seguendo specifiche istruzioni fornite dai criminali stessi.
Quali sono i veicoli di diffusione di un ransomware
Le email di phishing costituiscono lo strumento più comune per la diffusione dei ransomware; si tratta di email che ci invitano a cliccare su link malevoli o scaricare file infetti oppure a compiere azioni che aprono una falla nel sistema di protezione della rete e possono installare il malware al suo interno.
Questa modalità di attacco sfrutta da un lato l’enorme diffusione delle email quotidianamente nel mondo, dall’altro la scarsa attenzione ed il basso grado di consapevolezza e di formazione degli utenti, che si fidano di email mascherate da messaggi ufficiali, o da posta inviata da amici e conoscenti, o dalla propria banca o da enti istituzionali.
In questo modo vengono veicolati il 75% dei ransomware che colpiscono ogni giorno imprese e privati, e l’errore umano continua ad essere un vettore di attacco potentissimo.
Alternativamente, i ransomware si propagano attraverso vulnerabilità presenti su certi programmi, che magari non vengono aggiornati con la giusta frequenza, o nei sistemi operativi, attraverso la navigazione in siti compromessi, o con il download di programmi da siti non sicuri.
I malware possono circolare tramite supporti rimovibili, come chiavette usb infette, tramite il cosiddetto baiting, che letteralmente sfrutta la curiosità umana, che porta, nel caso di rinvenimento di una chiavetta o di un hard disk, a collegarlo al proprio computer per vedere che cosa c’è dentro. La letteratura è piena di curiosi famosi puniti dall’ira degli dei, da Ulisse a Pandora, dunque non stupisce che qualcosa di così “moderno” come un attacco informatico faccia leva su una debolezza antica quanto l’uomo stesso.
Quale che sia il veicolo di attacco, cioè lo sfruttamento di un errore umano, di una vulnerabilità disistema, o di una porta lasciata aperta nel perimetro di sicurezza aziendale, prendere un ransomware è un’eventualità più diffusa e più semplice di quanto non si pensi, e pur non trattandosi di un attacco particolarmente sofisticato, spesso risulta essere particolarmente efficace.
Inoltre, un ulteriore metodo per forzare la vittima a pagare il riscatto è la cosiddetta doppia estorsione, ovvero non solo sequestrare i dati per ottenere in cambio il pagamento del riscatto, ma anche minacciare la vittima di esporre i dati esfiltrati su un sito pubblico o venderli nel dark web, con conseguenze pesantissime ai danni dell’azienda, sia in punto danno di immagine, sia per tutto quanto consegue in termini di responsabilità derivanti dall’applicazione del Regolamento Generale per la Protezione dei Dati 679/2016, che prevede l’intervento del Garante della Privacy e le eventuali (salatissime) sanzioni.
Anche la compromissione di password e credenziali costituisce un ottimo canale per la diffusione di ransomware ed a questo proposito è bene utilizzare poche regole di basilare attenzione: non usare mai le stesse credenziali per servizi diversi, e mai la stessa password per accedere a servizi aziendali e personali, stabilire una password policy e una procedura per il cambio periodico e favorire l’utilizzo di un buon password manager per la gestione centralizzata e sicura delle proprie credenziali di accesso.
Come proteggersi dai ransomware: la prevenzione
Come sempre in tema di sicurezza informatica la miglior protezione è la prevenzione ed un’adeguata preparazione degli utenti. Formazione e sensibilizzazione sono le chiavi vincenti per sventare se non tutti, gran parte degli attacchi.
Avere un sistema antivirus ed un sistema operativo sempre aggiornati costituiscono le basi di una tecnica di prevenzione efficace, poiché nella guerra perenne tra sviluppatori e criminali vince chi rimane più aggiornato.
Avere il backup, cadenzato con la stessa frequenza con la quale i dati si aggiornano, fa parte delle misure minime di sicurezza da adottare; possibilmente sarebbe meglio averne anche più di uno (secondo il principio della ridondanza: tre copie di ogni dato, due on-site ma su storage diversi ed una off-site in cloud). Il backup dei dati aziendali dovrebbe essere un’attività pianificata secondo il principio di “data security by design”, ma anche questa semplice precauzione non è così scontata come a prima vista potrebbe sembrare.
Ci sono molte protezioni che possono essere implementate dagli amministratori di sistema, dalle più semplici alle più complesse, ma poiché il phishing, la compromissione di credenziali e password e le falle nella sicurezza, come abbiamo visto, costituiscono i principali canali di accesso, non dimentichiamo che l’anello più debole della sicurezza informatica è rappresentato dall’errore umano, per cui rimane fondamentale la formazione, l’informazione e l’aumento della consapevolezza degli utenti, che troppo spesso vengono sottovalutate.
Che cosa fare in caso di attacco di successo
Nonostante tutta la prevenzione di cui possiamo essere capaci, un attacco può sempre avere successo. In questi casi sarebbe bene avere già pronta una procedura da seguire per la gestione del data breach, anche dal punto di vista strettamente inerente il GDPR (comunicazioni al Garante ed agli interessati) ed una procedura per il disaster recovery, in modo da assicurare la minor interruzione aziendale possibile e ripristinare lo status quo senza (troppi) danni.
La soluzione migliore, meno costosa e più efficace è quella di ripristinare i dati da backup.
Se si sono seguite le regole per un backup efficace, e quindi si ha a disposizione una copia dei dati recente e funzionante, e se si è stabilito precedentemente la tecnica di recupero, questa è la sola soluzione percorribile e quella a minore impatto. Anche qualora il backup non dovesse essere il più recente, potremmo comunque sperare di ripristinare una versione precedente dei dati, che consentirebbe comunque di limitare i danni. Prima di recuperare i dati è bene eseguire una bonifica integrale del sistema, che preveda una formattazione completa di tutte le macchine infettate e solo successivamente si può procedere al ripristino.
A quel punto, sarà necessario individuare qual è stato il vettore di attacco, ed andare a reagire incrementando i livelli di sicurezza, riparando le falle o investendo maggiormente in formazione.
Purtroppo il ripristino da backup non protegge dalla doppia estorsione, cioè dal rischio che i dati siano stati esfiltrati e vengano diffusi o venduti nel dark web, ma per lo meno consente di assicurare la continuità aziendale.
In alternativa ed in mancanza di un backup, si può tentare di decrittare i dati con tool appositi ma solitamente questo funziona per i ransomware “vecchi” già utilizzati da qualche anno. Siccome il mercato di sviluppo dei ransomware è sempre aggiornato, è molto difficile trovare in rete file di decrittazione veramente efficaci, senza contare il rischio di cadere in falsi decrittatori e peggiorare la situazione!
Infine, ultima spiaggia, pagare il riscatto, che in alcuni casi può essere anche molto elevato, come quello chiesto a Trenitalia, che sembra essere di cinque milioni di euro. Allo stato attuale, l’azienda nega di aver ricevuto richieste in tal senso e tanto meno di avere pagato.
Pagare il riscatto è la soluzione a cui non si dovrebbe mai arrivare, in quanto incentiva la proliferazione dei malware a scopo estorsivo, ma finché non si arriverà, come per i sequestri di persona, a prevedere una legge che congeli i patrimoni aziendali per impedire di pagare il riscatto, questa pratica di per sé non è illegale, anche se molto rischiosa.
C’è comunque sempre la possibilità che i dati non vengano restituiti, anche dopo il pagamento, o che l’estorsione continui, con la minaccia di esposizione dei dati in caso di mancato versamento “periodico”.
Una situazione in cui si spera veramente di non trovarsi mai, che purtroppo non è interamente e completamente possibile evitare, ma che si può cercare di ridurre al minimo solo con un’unica risposta possibile: prevenzione, formazione, consapevolezza. Importanti in tempo di pace, imprescindibili in questi incerti tempi di guerra.
Ucraina: scoperto nuovo malware russo, si chiama Isaac Wiper
Individuato da Eset. Ha colpito reti governative Kiev
Identificato un nuovo virus malevolo, ulteriore arma di questa guerra tra Russia e Ucraina che si combatte anche nel cyberspazio.
Si chiama Isaac Wiper, ed è stato rilevato in attacchi contro organizzazioni governative in Ucraina.
La scoperta è dei ricercatori della società di sicurezza Eset, per il momento non ci sono evidenze di incidenti simili oltre i confini di quel paese.
Secondo gli esperti di Eset, Isaac Wiper è composto da una fase che infetta le reti locali, poi un ransomware che prende in ostaggio i dispositivi ma funge anche da diversivo. “Gli strumenti suggeriscono che gli attacchi sono stati pianificati per molti mesi”, dicono gli esperti da Eset. Al momento non è nota un’attribuzione ad un gruppo di hacker specifico.
A ridosso del conflitto sono stati individuati altri due virus di tipo ‘wiper’, cioè cancellano i dati, su cui anche l’Agenzia italiana di cybersicurezza ha lanciato l’allarme. E proprio ieri Microsoft ha reso noto di aver tracciato un altro virus che si chiama FoxBlade, apparso nello scenario cibernetico proprio a ridosso delle ore in cui la Russia invadeva l’Ucraina.
SpaceX lancia nuovi satelliti Starlink per internet
I permessi per l’attivazione chiesti all’Ucraina ancora prima della guerra
La SpaceX di Elon Musk ha impugnato il suo migliore ‘manico di scopa’ per spazzare via le battute sarcastiche dei russi e dare man forte dal cielo agli ucraini sotto assedio: grazie al razzo riutilizzabile Falcon 9, ha lanciato da Cape Canaveral 48 nuovi satelliti della costellazione Starlink per l’Internet globale, che da diversi giorni sta operando anche in Ucraina per supportare le comunicazioni durante il conflitto con la Russia.
Il permesso per estendere il servizio era già stato richiesto dalla compagnia un mese e mezzo prima dell’invasione, ma poi, col precipitare degli eventi, è bastato un tweet del vice premier ucraino per sbloccare la situazione.
Lo ha raccontato la stessa presidente di SpaceX, Gwynne Shotwell, durante un intervento al California Institute of Technology (Caltech). “Eravamo già al lavoro per cercare di ottenere il permesso di estendere il nostro servizio in Ucraina”, ha detto Shotwell. “Lavoravamo con gli ucraini già da un mese e mezzo circa”.
Quando il 24 febbraio è partito l’attacco russo, la compagnia di Musk era ancora in attesa di una lettera formale di risposta da parte delle autorità del Paese. “Poi hanno twittato: ecco il nostro permesso”, ha aggiunto Shotwell. Il 26 febbraio, infatti, il vice premier ucraino e ministro per la trasformazione digitale Mykhailo Fedorov ha lanciato un messaggio sui social, chiedendo a SpaceX di fornire terminali di Starlink.
Immediatamente Elon Musk ha risposto alla richiesta via Twitter, dicendo che l’azienda aveva avviato la spedizione verso l’Ucraina di diversi terminali, giunti poi nel giro di due giorni. “Loro hanno twittato a Elon e così ci siamo attivati”, ha detto Shotwell. “Quello era il nostro permesso. Quello era la lettera del ministro. Era un tweet”. Fornire gli strumenti per garantire le comunicazioni “è stata la cosa giusta da fare: credo che il modo migliore per sostenere le democrazie sia assicurarsi che tutti noi comprendiamo qual è la verità”.
Per questo il consolidamento della costellazione Starlink è diventato dunque un’azione strategica, che SpaceX sta portando avanti con lanci di nuovi satelliti a cadenza settimanale. A soli sei giorni di distanza dall’ultimo lancio del 3 marzo, oggi la base di Cape Canaveral è stata nuovamente avvolta dal fumo dei motori del razzo Falcon 9, che ha portato in orbita 48 nuovi esemplari Starlink. Una missione che ha avuto il sapore della rivalsa nei confronti dei russi. Quando il countdown segnava meno 44 secondi al lancio, infatti, il via libera è stato dato con una battuta diventata subito virale sui social. “È ora di far volare il manico di scopa americano e ascoltare i suoni della libertà”, ha detto Julia Black, direttore di lancio di SpaceX. Chiaro il riferimento ironico alle parole del capo dell’agenzia spaziale russa Dmitry Rogozin, che pochi giorni fa aveva annunciato lo stop alle forniture di motori per razzi agli Stati Uniti invitandoli a volare sulle loro scope.
Ciao! Per offrirti un'esperienza personalizzata, usiamo strumenti come i cookie che ci permettono di memorizzare e accedere ad alcune informazioni del tuo dispositivo. Questo ci aiuta a capire meglio come utilizzi il nostro sito, grazie a dati come il tuo comportamento di navigazione. Ricorda, però, che la tua scelta di non dare il consenso, o di ritirarlo in seguito, potrebbe influire sulla disponibilità di alcune funzionalità del sito. Grazie per la tua comprensione!
EssenzialiSempre attivo
Questi cookie sono fondamentali per il corretto funzionamento del nostro sito. Garantiscono la corretta navigazione del sito web.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistici
I cookie statistici ci aiutano a comprendere meglio come i visitatori interagiscono con il nostro sito. Raccolgono informazioni sulle pagine visitate e gli eventuali errori che potresti incontrare. Tuttavia, tutte le informazioni sono raccolte in modo anonimo.L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
Non mostriamo pubblicità sul nostro sito, utilizziamo questi cookie per migliorare la tua esperienza, permettendoti di visualizzare i contenuti video. Essi raccolgono informazioni sulle tue preferenze e ci aiutano a capire quali video potrebbero interessarti di più.