Tag - Cybersicurezza

Così il capo della cybersecurity di Trump ha condiviso informazioni sensibili su ChatGpt
Informazioni sensibili americane sono state caricate sull’app di intelligenza artificiale ChatGpt. Non da hacker russi bensì da Madhu Gottumukkala, capo ad interim della Cisa (Cybersecurity and Infrastructure security agency) la struttura a difesa delle reti informatiche dell’esecutivo americano. E’ la testata Politico a rivelare la diffusione dei dati, mentre il Dipartimento della sicurezza interna (Department of homeland security, Dhs) guidato da Kristi Noem non mostra alcuna preoccupazione. La direttrice degli affari pubblici della Cisa, Marci McCarthy, a Politico ha confermato l’impegno dell’agenzia per “sfruttare l’intelligenza artificiale e altre tecnologie all’avanguardia, per guidare la modernizzazione del governo e realizzare” l’ordine esecutivo di Trump sull’Intelligenza artificiale. Ovvero: bloccare gli appalti pubblici per le aziende che modellano la loro intelligenza artificiale in base a principi di “diversità, equità e inclusione (Dei), a scapito dell’accuratezza”. McCarthy ha chiarito alcuni aspetti: a Gottumukkala “è stata concessa l’autorizzazione a utilizzare ChatGPT con i controlli del Dhs in atto”, per un periodo di tempo “a breve termine e limitato”. L’INDAGINE DEL DIPARTIMENTO PER LA SICUREZZA, MA LA CONCLUSIONE È IGNOTA Secondo la ricostruzione di Politico, ad agosto il capo della Cisa ha caricato “documenti contrattuali in una versione pubblica di ChatGPT”. Non si tratta di materiale classificato, ma di informazioni destinate “solo per uso ufficiale”: l’etichetta usata dal governo per indicare i dati sensibili non destinate alla pubblicazione. Infatti al Dipartimento per la sicurezza sono scattati diversi alert, per avvisare della “fuga” di notizie e tentare di impedirla. Secondo le fonti di Politico sarebbe subito scattati i controlli interni per comprendere gli effetti sulla sicurezza. Ma le conclusioni, ammette la testata, non sono chiare. Mentre appare certo che le informazioni sensibili siano approdate sull’Ia di Sam Altman. Gottumukkala “ha forzato la mano della CISA affinché gli fornissero ChatGPT, e poi ne ha abusato”, ha dichiarato una fonte a Politico. IL PIANO TRUMP PER L’INTELLIGENZA ARTIFICIALE: VIA I MODELLI WOKE DAGLI APPALTI PUBBLICI “Tutto il materiale caricato nella versione pubblica di ChatGPT utilizzata da Gottumukkala viene condiviso con OpenAI, il proprietario di ChatGPT, il che significa che può essere utilizzato per rispondere alle richieste di altri utenti dell’app”, ha scritto Politico. L’app conta 700 milioni di utenti. Gottumukkala aveva chiesto l’autorizzazione per usare ChatGpt a maggio, appena insediato. Permesso concesso dalla Cisa, ma in via del tutto eccezionale perché l’accesso all’algoritmo resta vietato ai funzionari del Dipartimento per la sicurezza, da regola generale. Intanto la Casa Bianca cerca di imprimere il marchio Maga sui modelli di Intelligenza artificiale. In che modo? Bloccando gli appalti del governo per gli algoritmi costruiti sui principi della cultura Woke. Lo stabilisce l’ordine esecutivo firmato da Donald Trump il 23 luglio 2025. Si legge nel comunicato della Casa Bianca: “Il presidente sta proteggendo gli americani dai risultati distorti dell’intelligenza artificiale, guidati da ideologie come diversità, equità e inclusione (DEI), a scapito dell’accuratezza”. C’è anche un esempio: “Un importante modello di intelligenza artificiale ha modificato la razza o il sesso di personaggi storici, tra cui il Papa, i Padri Fondatori e i Vichinghi, quando gli sono state richieste delle immagini, perché era stato addestrato a dare priorità ai requisiti DEI”. TRUMP RINOMINA PLANKEY: LA GUERRA ALL’AGENZIA PER LA SICUREZZA INFORMATICA Gottumukkala,, capo ad interim, potrebbe lasciare presto il suo posto. Il 13 gennaio Donald Trump ha nominato nuovamente Sean Plankey, in attesa della ratifica da parte del Senato. Lo scorso anno è stata bloccata dal senatore Rick Scott per via di un contratto di costruzione navale della Guardia Costiera. A quel punto è subentrato Gottumukkala, nominato da Kristi Noem. Ma non è ancora chiaro se Plankey, stavolta, supererà l’esame della Camera alta. Gottumukkala è stato anche al centro di polemiche per non aver superato alla Cisa il test del poligrafo per il controspionaggio, la cosiddetta “macchina della verità”. Almeno sei funzionari sono stati messi in congedo quest’estate dopo il test fallito. Il Dipartimento per la Sicurezza ha difeso Gottumukkala dichiarando il poligrafo “non autorizzato”. In audizione al Congresso, la scorsa settimana, esponenti dem hanno rammentato il risultato del test al capo della Cisa. Il cui incarico sembra avvicinarsi al capolinea. L'articolo Così il capo della cybersecurity di Trump ha condiviso informazioni sensibili su ChatGpt proviene da Il Fatto Quotidiano.
Intelligenza Artificiale
Tecnologia
Casa Bianca
Cybersicurezza
L’Europa sta prendendo finalmente sul serio la cybersecurity: non solo proteggersi, ma governare
L’Europa ha finalmente smesso di raccontarsi la cybersecurity come un capitolo tecnico, da delegare agli “informatici”, e la sta trattando per ciò che è: un pezzo di sovranità, di sicurezza nazionale ed economica, e – soprattutto – di tenuta democratica dei servizi essenziali. Il “New Cybersecurity Package” presentato adesso dalla Commissione fotografa un contesto in cui gli attacchi ibridi non sono più un rumore di fondo, ma una pressione sistematica capace di bloccare energia, trasporti, sanità, banche, acqua, cioè i nervi vitali di una società avanzata. Nel documento si richiamano dati che, letti senza retorica, sono già un atto di accusa verso l’inerzia politica: il costo globale del cybercrime ha superato i 9 trilioni di euro nel 2025; il ransomware è indicato come la minaccia più impattante del 2025 e viene persino prospettato un ritmo “ogni 2 secondi” entro il 2031; tra le minacce più rilevanti compaiono gli attacchi alla supply chain e l’effetto dirompente di AI e quantum computing sulle difese tradizionali. Il punto è che, se la minaccia è sistemica, anche la risposta deve esserlo: e qui la Commissione propone di rivedere il Cybersecurity Act per costruire un impianto “orizzontale” sulla sicurezza delle catene di fornitura ICT, con un focus esplicito sui rischi legati a Paesi terzi ritenuti fonte di preoccupazioni di cybersecurity. In concreto: valutazioni coordinate a livello UE dei rischi e delle vulnerabilità in specifiche supply chain; identificazione degli “asset chiave” nelle catene; misure mirate di mitigazione che possono arrivare fino al divieto di utilizzare componenti di fornitori ad alto rischio in asset chiave, previa analisi di mercato e valutazione dell’impatto economico. È una svolta concettuale rilevante: non si discute più solo di “proteggere i sistemi”, ma di governare il rischio geopolitico incorporato nella tecnologia che compriamo, integriamo e rendiamo infrastruttura. Eppure, proprio qui si gioca l’equilibrio più delicato: trasformare la sicurezza della supply chain in una politica industriale coerente, senza ridurla a una guerra di etichette tra “fornitori buoni” e “fornitori cattivi”, e senza scaricare i costi di riconversione sui soggetti più deboli (pubbliche amministrazioni locali, sanità territoriale, PMI) che già oggi faticano a sostenere obblighi frammentati e contraddittori. La Commissione tenta di prevenire il rischio “burocrazia come difesa” intervenendo su due leve: certificazione e compliance. Sul primo fronte, propone un quadro europeo di certificazione più semplice e “security-by-design”, includendo una novità politicamente significativa: la possibilità di certificare non solo prodotti/servizi, ma anche la “cyber posture” delle organizzazioni, cioè una sorta di attestazione sintetica del livello di maturità e controllo. Questa scelta può diventare un’arma a doppio taglio: se è seria, misurabile e auditabile, aiuta mercato e PA a selezionare fornitori e partner riducendo asimmetrie informative; se invece diventa un bollino reputazionale acquistabile, rischia di istituzionalizzare la cosmetica della sicurezza – quella che nei tribunali e negli incident response chiamiamo, brutalmente, “carta contro ransomware”. Non a caso il pacchetto lega la semplificazione a tempi e procedure: un timeline “di default” di 12 mesi per sviluppare gli schemi, con procedure snellite. Sul secondo fronte, la Commissione promette linee guida più chiare e un’armonizzazione dell’applicazione dei requisiti, per ridurre i costi di compliance soprattutto per chi opera in più Stati membri. E qui compare un dato che merita attenzione perché rovescia un luogo comune: non è vero che l’Europa pensa solo a “imporre”; prova anche a semplificare, dichiarando un obiettivo di facilitazione per 28.700 aziende, incluse 6.200 micro e piccole imprese, tramite “targeted NIS2 amendments”, e soprattutto armonizzando i requisiti di supply chain che le entità NIS2 scaricano sui loro fornitori. È una partita cruciale: oggi la compliance cyber è spesso un gioco a cascata in cui i grandi trasferiscono obblighi ai piccoli, ma i piccoli non hanno né risorse né potere contrattuale per governare davvero la sicurezza. Un’armonizzazione intelligente può ridurre il caos; un’armonizzazione mal concepita può invece standardizzare l’adempimento e non la resilienza, con il paradosso di rendere i sistemi più “uniformi” e quindi più vulnerabili a campagne di attacco scalabili. Allora la domanda non è se l’architettura sia “bella”, ma se sarà effettiva. Il successo dipenderà da come verrà protetto chi segnala, da come verranno trattati i dati di incidente, e da quanto la filiera “reporting → supporto → remediation” sarà concreta, rapida, e misurabile. In definitiva, questo nuovo pacchetto europeo ha un merito: sposta il baricentro dall’illusione della “sicurezza per compliance” a una strategia che prova a integrare supply chain, certificazione e capacità operativa. Ma la vera posta in gioco è evitare che il nuovo impianto produca un’altra iper-regolazione che fa sentire “a posto” le organizzazioni senza renderle più difendibili quando l’attacco arriva. Se l’UE vuole davvero “address these security risks while strengthening its cybersecurity”, come dichiara il factsheet, deve pretendere che ogni certificazione e ogni obbligo si traducano in evidenze verificabili. Perché la cybersecurity, nel 2026, non è più un tema di tecnologia: è un tema di prova, di accountability e di fiducia pubblica. L'articolo L’Europa sta prendendo finalmente sul serio la cybersecurity: non solo proteggersi, ma governare proviene da Il Fatto Quotidiano.
Blog
Zonaeuro
Cybersicurezza
“Mamma sono rimasto al verde, riusciresti a darmi una mano?”: attenzione alla nuova truffa su WhatsApp che ruba i soldi agli utenti. Ecco come funziona
La Polizia Postale richiama l’attenzione degli utenti di WhatsApp. Come riporta Il Corriere della Sera, le autorità hanno messo in guardia le persone dalle truffe online, riguardanti la richiesta di soldi da parte di un contatto fidato. Con lo smishing (la crasi delle parole “sms” e “phishing”) gli hacker rubano i dati dei conti correnti delle persone. L’sms infetto arriva da un contatto già salvato in rubrica dalla vittima. “Sono rimasto al verde, riusciresti a darmi una mano?”, questa è la tipologia di messaggio che si riceve dalla persona fidata. Gli hacker allegano al messaggio un link con un iban a cui fare il versamento, fingendo che appartenga a un contatto della vittima. Non appena questa inserisce i dati del conto corrente, i criminali recuperano le informazioni e rubano i risparmi. La truffa non finisce qui. Come spiega la Polizia Postale, i malintenzionati, dopo essere riusciti a prendere il controllo di un profilo WhatsApp, inviano messaggi ai contatti della vittima rubando, oltre i soldi, anche il profilo. COME EVITARE L’ATTACCO INFORMATICO? Le autorità competenti hanno stilato un elenco di consigli per evitare di cascare nella truffa tesa dai cybercriminali. Innanzitutto è bene verificare l’autenticità delle richieste di denaro, contattando tramite una telefonata il mittente. Inoltre, è importante inserire l’autenticazione a due livelli, con due pin personalizzati. Se si scopre di essere vittima di un attacco informatico è bene bloccare subito l’applicazione e segnalare l’accaduto alla Polizia Postale. L'articolo “Mamma sono rimasto al verde, riusciresti a darmi una mano?”: attenzione alla nuova truffa su WhatsApp che ruba i soldi agli utenti. Ecco come funziona proviene da Il Fatto Quotidiano.
Trending News
Whatsapp
Cybersicurezza
Social Network
Hacker
“Attenzione, non aprite quella mail e non cambiate la password neanche se ve lo chiede Instagram. È un attacco hacker”: l’appello di Meta dopo la maxi fuga di dati
Lo scorso 11 gennaio, un attacco hacker ha rubato i dati di oltre 17 milioni di utenti su Instagram. Il furto di usernames, password, numeri di telefono e indirizzi di posta elettronica è avvenuto tramite una finta mail inviata da un gruppo hacker a milioni di persone iscritte al social network. “Abbiamo ricevuto una richiesta di cambio password“, questo il messaggio comparso tra le email degli utenti, che hanno esposto il loro profilo modificando la parola d’accesso. Meta ha confermato di aver risolto l’anomalia tecnica che ha permesso a soggetti esterni di inviare email per il ripristino delle password. La comunicazione è giunta tramite i canali social dell’azienda di Mark Zuckerberg, che ha invitato gli utenti a ignorare messaggi sospetti. Come riportato da Dday.it, due giorni prima dell’incidente i ricercatori di sicurezza di Malwarebytes avevano avvisato di una massiccia fuga di dati che avrebbe interessato milioni di utenti. “I dati sono stati messi in vendita sul dark web e utilizzati dai cybercriminali” ha dichiarato l’organizzazione di cybersecurity. Secondo gli esperti, la vulnerabilità del sistema di protezione della privacy di Meta è stata la causa della fuga di informazioni. Il principale rischio per gli utenti è rappresentato dalle campagne di phishing, ossia una frode informatica che permette ai criminali di sottrarre dati fingendosi un mittente affidabile, come in questo caso Instagram. Per non cadere nella trappola, i ricercatori di Malwarebytes hanno consigliato di cambiare preventivamente la password e di attivare l’autentificazione a due fattori. > We fixed an issue that let an external party request password reset emails for > some people. There was no breach of our systems and your Instagram accounts > are secure. > > You can ignore those emails — sorry for any confusion. > > — Instagram (@instagram) January 11, 2026 L'articolo “Attenzione, non aprite quella mail e non cambiate la password neanche se ve lo chiede Instagram. È un attacco hacker”: l’appello di Meta dopo la maxi fuga di dati proviene da Il Fatto Quotidiano.
Trending News
Instagram
Cybersicurezza
Social Network
Hacker
“Tutti hanno famiglia, il cyber crime non è solo virtuale”: la minaccia dei filorussi agli informatici arruolati contro Mosca
Mentre l’Occidente affila le armi della guerra ibrida, una minaccia piomba sui cyber soldati arruolati contro Mosca: “La criminalità informatica non si esaurisce nello spazio digitale e mai lo farà, tutti hanno parenti, amici e ‘persone speciali’, che a volte devono soffrire a causa delle decisioni stupide dei loro amici o familiari…”. Traduzione: anche senza elmetto, lontano da trincee e al riparo di una scrivania, i nemici del Cremlino sono in pericolo. Chi attacca la Russia da un computer in ufficio, rischia più dei militari al fronte, perché nel mirino entrano anche i loro cari. L’INTIMIDAZIONE SU X DEI CRIMINALI INFORMATICI FILO-RUSSI L’intimidazione è apparsa il 17 dicembre sulla piattaforma X di Elon Musk, firmata dal profilo Devman, megafono e vetrina di criminali informatici con aperte simpatie putiniane. Il giorno dopo l’esperto cyber Dmitry Smilyanets – product manager della multinazionale Usa Recorded future – ha raccolto la minaccia, pubblicandola sul social Linkedin e invocando la protezione di Donald Trump: “L’amministrazione deve proteggere il patrimonio e le famiglie, poiché gli avversari non limitano la loro rappresaglia solo con il cyber e possono agire anche se distanti”. L’EX PUTINIANO PASSATO CON GLI USA. E TRUMP ARRUOLA AZIENDE PRIVATE NELLA GUERRA IBRIDA Ma chi è Dmitry Smilyanets? Un ex criminale informatico russo, in passato simpatizzante di Putin, condannato negli Usa il 14 febbraio 2018 per il furto di 160 milioni di dati di carte di credito. Il giudice del New Jersey gli inflisse 4 anni e 3 mesi di reclusione: per analoghe vicende, nel 2010, il cubano Albert Gonzalez rimediò 20 anni di carcere. Invece Smilyanets, espiata la pena, è stato assunto dal colosso delle sicurezza informatica Recorded Future, già sostenuto dalla Cia: tra i finanziatori all’origine c’è In-Q-Tel, il fondo di venture capital della Central intelligence agency. Oggi la multinazionale lavora con imprese e pubbliche amministrazioni in tutto il globo, inclusa l’Italia. Ma ora Trump chiama alle armi anche le aziende private, nella guerra ibrida ai nemici degli States. “Sono molto entusiasta di vedere come l’amministrazione del presidente Usa si prepari a rivolgersi alle imprese per aiutare a organizzare attacchi informatici contro avversari stranieri, secondo persone a conoscenza della questione, potenzialmente espandendo un conflitto elettronico oscuro, tipicamente condotto da agenzie segrete di intelligence”. L’ESPERTO UCRAINO: “L’EVENTO PIÙ SIGNIFICATIVO NELLA CYBERSECURITY DELL’ULTIMO DECENNIO” L’intenzione di arruolare esperti della società civile, da parte della Casa Bianca, è stata rivelata dall’agenzia Bloomberg il 12 dicembre. Ecco perché Smilyanets invoca la protezione del governo, dopo le minacce sulla piattaforma X: “Questo tipo di tattiche di intimidazione scoraggia molte persone valide nell’intelligence sulle minacce informatiche dal far parte della task force. Ma se sentono sostegno e protezione, allora tutto è possibile”. Su linkedin ha risposto l’ucraino Serhii Demediuk, pezzo da 90 della sicurezza informatica di Kiev: “Ottime notizie. Questo sarà l’evento più significativo nella cybersecurity dell’ultimo decennio”. Demediuk è presidente dell’Istituto ucraino di Ricerca sulla Guerra Cibernetica, fino a novembre ricopriva l’incarico di vice Segretario del Consiglio per la Sicurezza Nazionale e la Difesa. In calce al post di Smilyhantes leggiamo i consigli ironici di Dzmitry Naskavets, su come proteggere i civili arruolati nella guerra cyber: “Devono rinunciare agli smartphone e vendere le Tesla”. Naskavets, bielorusso, è stato arrestato nel 2010 dalle autorità americane, prima di dichiararsi colpevole di associazione a delinquere e frode informatica. Ora gestisce una società di sicurezza informatica a Brooklyn, New York. GLI ESPERTI: “INDIVIDUI COME BERSAGLI. CHI VORRÀ ARRUOLARSI NELLA GUERRA IBRIDA?” Tra gli addetti ai lavori la minaccia di Devman è ritenuta credibile. “E’ un reato grave, nella realtà odierna questa retorica può avere conseguenze legali, anche in Russia”, la risposta su X del profilo GangExposed RU. Sul social di Musk, Smilyhanets ha ricordato “l’articolo 119 del Codice Penale della Federazione Russa: minaccia di omicidio o lesioni personali gravi”. Ma a Putin l’intimidazione ai cyber soldati non è detto che dispiaccia, anzi. “E’ la guerra psicologica, i russi sono maestri”, dice Michele Colajanni, docente di sicurezza informatica all’università di Bologna, tra i massimi esperti italiani. “Il messaggio è politico, credibile e forte, si vedrà se alle minacce possono seguire i fatti”, avvisa l’accademico. Colajanni tiene corsi di formazione in cybersecurity per le aziende e l’università. Intanto pesa l’impatto della minaccia sui suoi studenti e i futuri “fanti” della guerra ibridi: “Sufficiente a far cambiare mestiere, per molti dei più bravi e competenti, perché mai dovrebbero incaponirsi nel ‘fare la guerra’ quando l’informatica offre opportunità ben meno rischiose? ”. Il timore dell’esperto è di attirare “pochi giovani fanatici e ‘testosteronici’, allontanando la gran parte delle persone tranquille”. Di sicuro, nel settore privato lavorano giovani talenti utili per la guerra ibrida. “I ricercatori indipendenti possiedono sovente competenze più avanzate dei funzionari pubblici”, dice a ilfattoquotidiano.it William Nonnis, analista per la digitalizzazione della Presidenza del Consiglio dei ministri. Ma coinvolgere i civili ha un costo per la sicurezza: “Le conseguenze del conflitto si trasferiscono dallo Stato alle aziende, fino agli individui”. Le persone possono diventare un bersaglio. Del resto, le minacce fisiche non sono una novità tra i criminali cyber, ricorda l’esperto di palazzo Chigi: “Intimidazioni personali o ai famigliari, sono già state recapitate agli analisti che indagano sul mondo ransomware, cioè il furto dei dati con richiesta di riscatto”. Nonnis tuttavia è stupito: “Se esponenti di alto profilo come Smilyanets e Devman parlano così apertamente sui social network, non è casuale”. Il motivo? “Forse testare le reazioni della comunità tecnica, degli addetti lavori, per valutare consenso, resistenze e timori prima di eventuali scelte più strutturate”. IL PROGETTO DI CROSETTO E LA GERMANIA CHE ACCELERA Di esperti cyber ce ne sarà bisogno a iosa, anche in Italia. Il progetto del ministro della Difesa Guido Crosetto è di arruolare nei ranghi dello Stato migliaia di cyber soldati, per affrontare la guerra ibrida contro la Russia. William Nonnis avvisa: “Molti professionisti altamente qualificati scelgono di non far parte di task force governative o collaborazioni sensibili, non per mancanza di senso civico, ma per l’assenza di garanzie concrete di protezione. Così lo Stato rischia di perdere proprio le risorse migliori, mentre il conflitto digitale è sempre più opaco”. In Italia c’è un problema in più, per arruolare informatici esperti: i bassi salari, soprattutto nella Pubblica amministrazione, comparati agli stipendi delle aziende estere. Il modello di Crosetto sono i reparti cyber di Usa e Gran Bretagna. Giovedì scorso il Pentagono ha stanziato oltre 400 milioni per la sicurezza informatica e la guerra ibrida: circa 73 milioni di dollari per le operazioni digitali del Cyber Command; 30 milioni per attività non specificate; 314 milioni per la manutenzione del quartier generale a Fort Meade, nel Maryland. Dopo 7 mesi senza vertice, il 17 dicembre Trump ha nominato il tenente-generale Joshua M. Rudd a capo della Nsa e del Cyber command. Fervono preparativi anche in Europa. Dopo la dichiarazione di guerra (ibrida s’intende) dei servizi segreti inglesi, è giunto il monito del ministro degli Interni tedesco, Alexander Dobrindt: “Il 2026 sarà l’anno della sicurezza, della stabilità e della protezione”. In soldoni una maxi offensiva sul terreno cyber, con il rischio di intaccare il diritto alla privacy. L’anno prossimo Berlino dovrebbe completare il “Cyber Dome”, una difesa cibernetica ispirata al modello israeliano. Ma contro la violenza fisica servirà a poco. L'articolo “Tutti hanno famiglia, il cyber crime non è solo virtuale”: la minaccia dei filorussi agli informatici arruolati contro Mosca proviene da Il Fatto Quotidiano.
Mondo
Russia
Usa
Europa
Cybersicurezza
Von der Leyen dice di prepararsi alla guerra ibrida, ma arriva tardi: è in corso da 15 anni. “Tutti usano l’arma cyber”
Ursula von der Leyen mette in guardia gli europei: prepararsi alla guerra ibrida, un mix di attacchi informatici, sabotaggi alle infrastrutture critiche, disinformazione, droni per violare i confini. Ma il monito è arrivato a tempo scaduto. Secondo molti esperti il conflitto è in corso da almeno 15 anni tra Russia, Cina, Usa e Gran Bretagna. Si fa ma non si dice: è la regola non scritta, infranta dall’Occidente che la proclama a giorni alterni. Certo la guerra in Ucraina ha sostenuto l’escalation, ma nelle ultime settimane la retorica bellicista si è inasprita. A dare il là, il 1 dicembre sulle pagine del Financial Times, è l’ammiraglio Giuseppe Cavo Dragone: contro la guerra ibrida di Mosca non si escludono “attacchi preventivi”, ha annunciato il presidente del Comitato militare Nato. IL CAPO DEI SERVIZI INGLESI: “ATTACCHI RUSSI APPENA AL DI SOTTO DELLA SOGLIA DI GUERRA” Il 15 dicembre, anche il capo dei servizi segreti inglesi ha dichiarato guerra, ibrida s’intende, alla Russia. Per la prima volta. al vertice dell’intelligence di sua Maestà siede una donna, Blaise Metreweli. “La Russia ci sta mettendo alla prova nella zona grigia con tattiche che sono appena al di sotto della soglia di guerra – ha dichiarato la numero 1 dell’MI6 – . È importante comprendere i loro tentativi di intimidazione, allarmismo e manipolazione, perché ci riguardano tutti”. Non è chiaro se ad allarmare la popolazione sia più la guerra ibrida di Putin o gli annunci delle autorità politiche e militari occidentali. I capi di stato Maggiore di Londra e Parigi hanno entrambi esortato la Nazione ad accettare il rischio “di mandare i figli a morire in guerra”. L’ufficiale francese, Fabien Mandon, ha lanciato il monito il 21 novembre. Ieri è stato il turno dell’inglese Sir Richard Knighton. Quest’ultimo ha sottolineato anche la minaccia cyber dal Cremlino: “Ogni giorno il Regno Unito è oggetto di una serie di attacchi informatici da parte della Russia e sappiamo che gli agenti russi cercano di compiere sabotaggi, e hanno ucciso sulle nostre coste”. “LA LINEA DEL FRONTE È OVUNQUE” Toni che riecheggiano le parole di Metreweli, nel suo primo discorso pubblico: “Continuiamo tutti ad affrontare la minaccia di una Russia aggressiva, espansionista e revisionista (…) Sto parlando di attacchi informatici alle infrastrutture critiche. Droni che sorvolano aeroporti e basi. Attività aggressiva nei nostri mari, sopra e sotto le onde. Incendi e sabotaggi sponsorizzati dallo Stato. Operazioni di propaganda e di influenza che aprono e sfruttano le fratture all’interno delle società”. Insomma, l’intero arsenale della guerra ibrida. Tutte le frecce in faretra condividono un aspetto, decisivo: è difficilissimo, sul filo dell’impossibile, attribuire con certezza la responsabilità degli attacchi. Ma le autorità europee non hanno dubbi. I servizi inglesi sono pronti a rispondere alla Russia, ha assicurato Il capo dell’intelligence britannica, “finché Putin non sarà costretto a cambiare i suoi calcoli”. Non esiste alternativa e nessuno può sottrarsi, nella visione dei servizi inglesi: “Tutti nella società devono comprendere davvero il mondo in cui viviamo: un mondo in cui i terroristi complottano contro di noi, dove i nostri nemici seminano paura, ci intimidiscono e ci manipolano, e dove la prima linea è ovunque. Online, nelle nostre strade, nelle nostre catene di approvvigionamento, nelle menti e sugli schermi dei nostri cittadini”. Una società già in guerra, in ogni suo aspetto, ma senza soldati e linee del fronte. Perché “la prima linea è ovunque”, per dirla con Metreweli. Il 4 dicembre Londra ha imposto sanzioni contro l’intero servizio segreto russo (Gru) e 11 agenti del Cremlino. Secondo il governo inglese, l’intelligence di Mosca cerca “regolarmente” di condurre operazioni ibride. TRUMP NOMINA A CAPO DELL’US CYBER COMMAND JOSHUA M. RUDD La stessa accusa è giunta dall’altra sponda dell’atlantico. Il 9 dicembre la Cisa (Cybersecurity and Infrastructure Security Agency) ha diramato un comunicato per avvisare: “Gli hacktivisti filo-russi conducono attacchi opportunistici contro le infrastrutture critiche statunitensi e globali”. Anche gli esperti informatici per la sicurezza di Amazon hanno denunciato attacchi cyber contro aziende energetiche occidentali, nel 2025, senza risparmiare reti elettriche e telecomunicazioni. Le organizzazioni colpite sarebbero almeno dieci, ma la campagna criminale era iniziata nel 2021. Il colpevole? Secondo CJ Moses, CISO di Amazon Integrated Security, il collettivo criminale APT44 (noto come Sandworm) considerato ufficialmente dagli Usa “il braccio” cyber del Cremlino. Intanto, dopo mesi con il vertice decapitato, ieri Donald Trump ha nominato il nuovo capo della National Security Agency (l’agenzia di intelligence) e dell’Us Cyber Command. I due ruoli chiave erano rimasti vacanti da aprile. Se il senato confermerà la scelta della Casa bianca, a guidare i “cyber soldati” americani sarà il tenente-generale Joshua M. Rudd, vice capo del Comando Indo-Pacifico. L’ESPERTO: “GUERRA IBRIDA IN CORSO DA 15 ANNI” Michele Colajanni è stupito dal lessico bellicista, ma la guerra ibrida per lui non è una novità. “La conducono soprattutto Russia e Cina, ma è scontato che almeno Stati Uniti e Gran Bretagna – i più “ibridi’ in Occidente – abbiano sferrato colpi”. Evidenze non ce ne sono, per due motivi. Il primo: l’attacco cyber lascia poche o nessuna traccia. Il secondo: se la Russia incassa un attacco informatico, non è detto che la notizia arrivi sulla stampa e l’episodio può morire nel silenzio. In Occidente, invece, ogni colpo russo rimbalza sui media. Anche per questo, Colajanni ha pochi dubbi: “Da anni Usa e Gran Bretagna stipendiano migliaia di cyber soldati, è la via annunciata per l’Italia dal ministro della Difesa Guido Crosetto. Washinghton e Londra, cosa li pagano a fare gli informatici con l’elmetto?”. Secondo Colajanni, “la guerra ibrida si fa ma non si minaccia”. Tutto l’opposto dell’Europa. L'articolo Von der Leyen dice di prepararsi alla guerra ibrida, ma arriva tardi: è in corso da 15 anni. “Tutti usano l’arma cyber” proviene da Il Fatto Quotidiano.
Mondo
Guerra Russia Ucraina
Cybersicurezza
“Attacchi informatici a reti elettriche, banche e anche aerei. È la guerra ibrida Nato-Russia evocata dall’ammiraglio Cavo Dragone”
Un attacco informatico della Nato, preventivo, nei confronti della Russia? “Prenderebbe di mira la rete elettrica, i trasporti pubblici ma anche i voli aerei, oppure la finanza con possibili blocchi ai prelievi dei contanti da parte dei cittadini comuni, con bancomat e carte. I civili sono le prime vittime in una guerra ibrida”. Michele Colajanni dipinge scenari in bilico sull’apocalisse, analizzando il monito bellicoso affidato al Financial Times dall’ammiraglio Giuseppe Cavo Dragone, il più alto ufficiale militare dell’Alleanza Atlantica. La Nato sta valutando di essere “più aggressiva” contro la Russia, nel rispondere agli attacchi informatici, ai sabotaggi e alle violazioni dello spazio aereo: ovvero, l’intero arsenale della guerra ibrida. Secondo l’ufficiale della Nato, neppure “l’attacco preventivo” contro Mosca è escluso, perché sarebbe “un’azione difensiva”. Colajanni, tra i massimi esperti italiani di sicurezza informatica, docente di scienze informatiche all’università di Bologna e Reggio Emilia, è stupito dalle parole dell’Ammiraglio: “Di solito, queste cose si fanno ma non si dicono, è così che agisce Putin. In una guerra ibrida, i civili sono le prime vittime”. Professor Colajanni, torna alla memoria la teoria della “guerra preventiva” con cui Bush giustificò l’invasione dell’Iraq e dell’Afghanistan dopo l’attentato di Al Qaeda alle torri gemelle. Quella era la guerra tradizionale ma oggi è sempre meno in voga, soppiantata dalla guerra ibrida. Cavo Dragone evoca uno scenario distantissimo dal conflitto tradizionale. In cosa consiste la guerra ibrida? Attacchi informatici, droni per invadere lo spazio aereo, disinformazione, ma anche il sabotaggio fisico. Queste opzioni hanno una cosa in comune: la mano del colpevole è sempre invisibile ed è quasi impossibile attribuire responsabilità in modo certo. È una guerra che non si svolge in mimetica, sparando col fucile o lanciando i missili: in questo caso non c’è il radar a svelare l’origine del raid. I confini della guerra ibrida con le attività civili sono molto sfumati e fluidi Se non si può sapere chi ha commesso l’attacco ibrido, Nato ed Europa come possono essere certe che il colpevole sia Putin? Infatti non hanno prove definitive contro Mosca, né sugli attacchi informatici né sui droni che violano lo spazio aereo. Anche per questo l’Occidente e la Nato sono in difficoltà. Per il diritto internazionale – largamente in declino con l’Onu ridotto a spettatore – puoi reagire solo se il responsabile è chiaramente individuato. Invece in questi casi è sempre occulto, soprattutto per gli attacchi informatici commessi da delinquenti esperti, presumibilmente manovrati dagli Stati. Eppure gli esperti sono concordi, nell’attribuire alla Russia un numero sconfinato di attacchi cibernetici contro l’Occidente. È dimostrata la responsabilità di gruppi criminali russi, in numerosissimi attacchi informatici contro Paesi democratici. Però manca la prova della connessione tra i colpevoli e gli apparati militari e statali del Cremlino. L’Occidente come si adatta alla nuova guerra ibrida? La Nato è rimasta alla guerra “guerreggiata” e alle teorie di von Clausewitz, ma non funzionano nello scenario odierno. Infatti le parole di Cavo Dragone annunciano un cambio di rotta e la volontà di attrezzarsi alla guerra ibrida, abbandonando la tradizione. Il sabotaggio, ad esempio, non è più un’esclusiva dei terroristi, ma anche degli Stati: ne sono un esempio gli attacchi ai gasdotti Nord Stream e ai cavi nel Mar Baltico. Dunque Cavo Dragone, per vincere la guerra contro la Russia, dice che dobbiamo fare come la Russia? Sì, in buona sintesi, almeno nel modo di fare la guerra dovremmo imitare il Cremlino abbandonando lo scontro aperto. Del resto, la guerra ibrida è stata teorizzata dalla Russia almeno dal 2013, già prima dell’invasione russa in Crimea, con la dottrina Gerasimov. In cosa consiste la dottrina elaborata dal generale russo Valerij Gerasimov? Un conflitto asimmetrico e mai aperto, condotto in modo che l’aggressore abbia sempre il vantaggio dell’anonimato, perché sarebbe impossibile risalire al colpevole di un attacco informatico, oppure al pilota di un drone manovrato a distanza. Per non parlare delle attività di disinformazione, quasi sempre avvolte nel mistero. Questa dottrina però non è in un documento ufficiale del Cremlino, bensì una ricostruzione degli analisti occidentali. È vero che non è un documento ufficiale, ma Gerasimov ne scrisse in un articolo del 2013, dopo le primavere arabe. Lui attribuiva l’origine della guerra ibrida all’intelligence americana. Nel frattempo, i russi si suppone l’abbiano messa in pratica, gli americani meno. Ma forse ora anche la Nato e l’Occidente si stanno adeguando. Perché la Nato ha minacciato pubblicamente la Russia, invece di attaccarla senza dirlo? Le parole di Cavo Dragone sembrano anche un segnale di frustrazione occidentale, per non riuscire a inchiodare Putin alle sue responsabilità. Ma forse è un messaggio con diversi destinatari: alla Russia dice di stare attenta, alzando l’asticella della deterrenza, perché l’Occidente potrebbe attaccare con una strategia da guerra ibrida; ai cittadini e a chi si oppone, dice chiaramente che anche la Nato può essere più aggressiva e attaccare per prima. Questa sembra la direzione. Ci sono segnali che l’Occidente stia abbracciando la guerra ibrida? Certo e li possiamo osservare in casa nostra. Crosetto ha detto chiaramente che “l’Italia è già in una guerra ibrida”. Infatti vuole assumere 1500 soldati da scrivania, quelli che fanno la guerra con gli attacchi informatici. Il generale Masiello, Capo di Stato Maggiore dell’Esercito, invece ha dichiarato: “chi non possiede la superiorità tecnologica è destinato a soccombere. Il cyber non è più un supporto, ma un dominio di manovra al pari di terra, mare e cielo”. L'articolo “Attacchi informatici a reti elettriche, banche e anche aerei. È la guerra ibrida Nato-Russia evocata dall’ammiraglio Cavo Dragone” proviene da Il Fatto Quotidiano.
Mondo
Guerra Russia Ucraina
Vladimir Putin
Droni
Cybersicurezza
“La Gen Z è come gli ottantenni per le password. Usa ‘admin’, le bestemmie e le squadre di calcio”: la classifica 2025 delle parole più usate
Un problema di sicurezza che accomuna l’ufficio e lo stadio, i giovanissimi e gli over 80: l’uso di password incredibilmente deboli e prevedibili. A confermarlo è la ricerca annuale “Top 200 Most Common Passwords” di NordPass, che svela un quadro allarmante sulle abitudini digitali degli italiani. In Italia, la password più utilizzata nel 2025 è “admin“, un termine tecnico che spesso è la chiave di accesso preimpostata per router, videocamere connesse e pannelli di gestione. L’abitudine di lasciare inalterata questa chiave di fabbrica, avvertono gli esperti, equivale a spalancare le porte ai criminali informatici. Ma non è solo la pigrizia a guidare le scelte. La classifica è un ritratto fedele degli stereotipi italiani, includendo: * Le bestemmie, che rientrano, seppur con un tono ironico, nel “calderone dei grandi successi” annuali. * Le squadre di calcio, con “Napoli1926” all’ottavo posto e “juventus” al diciassettesimo. * Nomi propri come Veronica, Lorena, Maria e Rodolfo. * Sequenze semplici come “password” e la stringa “123456“, che scivola al secondo posto dopo essere stata la più usata l’anno precedente. La mancanza di consapevolezza sui rischi è un dato trasversale, che non fa distinzione di età: “Tendiamo a dare per scontato che le generazioni più giovani, nativi digitali, abbiano una comprensione più elevata della sicurezza informatica e dei suoi rischi”, spiegano i ricercatori di NordPass. “Tuttavia, le abitudini di un diciottenne in materia di password sono molto simili a quelle di un ottantenne”. Insomma, passano gli anni ma sia tra gli utenti senior che tra i giovani della Gen Z le sequenze numeriche elementari come “123456” e “1234567890” continuano a dominare incontrastate. A nulla sono valsi i continui avvertimenti degli esperti: per essere considerata “forte”, una password dovrebbe contenere almeno otto caratteri, con una combinazione di maiuscole, minuscole, numeri e simboli speciali. La semplicità delle chiavi d’accesso rimane il principale tallone d’Achille della sicurezza online. Come arginare il problema? Gli esperti sottolineano che per proteggersi dalla compromissione di un singolo account (che può estendersi “a macchia d’olio” a tutti gli altri), la soluzione è duplice: * Doppia autenticazione: utilizzare sistemi che associano alla password un codice monouso ricevuto via SMS o app. * Passkey: adottare il futuro della sicurezza digitale, ovvero le passkey basate sui dati biometrici (impronte digitali o riconoscimento facciale), che permettono di accedere ai servizi sfruttando la stessa autenticazione utilizzata per sbloccare lo smartphone, garantendo un’esperienza più sicura e fluida. L'articolo “La Gen Z è come gli ottantenni per le password. Usa ‘admin’, le bestemmie e le squadre di calcio”: la classifica 2025 delle parole più usate proviene da Il Fatto Quotidiano.
Trending News
Sicurezza
Cybersicurezza