Pacco, doppio pacco e contropaccotto: la tecnica dei nuovi ransomware
leggiamo su www.infosec.news un interessante articolo di Roberto MOZZILLO scritto il 20 Novembre 2020
È la nuova frontiera del cybercrime. I più recenti attacchi hacker alle aziende si stanno perpetrando utilizzando servizi di malware già pronti per l’uso. Basta pagare la tariffa indicata e voilà, il RAAS (Ransomware As A Service) è servito.
Stiamo parlando di EGREGOR, nome scelto a quanto pare perché fa riferimento ad un termine dell’occultismo che significa “energia collettiva di un gruppo di persone unite per una sola causa”.
EGREGOR sembra fare parte della più ampia “famiglia” dei Sekmet Ransomware.
Le modalità di attacco sono le solite: le vulnerabilità non ancora rilevate e l’anello debole per eccellenza, le persone, tramite l’invio di Bad Links e attività di Phishing.
Una volta entrato nel sistema informatico che ha deciso di attaccare, dispiega la sua tattica:
PACCO
Crittografa tutti i dati ai quali riesce ad accedere con algoritmi di cifratura estremamente sofisticati e difficilmente decifrabili facendo partire automaticamente la richiesta di riscatto in formato .TXT da versare entro 3gg.
DOPPIO PACCO
EGREGOR fa parte di quei nuovi ransomware che adottano la tecnica del doppio riscatto che consiste nel fare una copia di tutti i dati cifrati per effettuare il secondo ricatto: che l’azienda attaccata abbia pagato o meno il primo riscatto, parte la richiesta di una seconda somma minacciando la pubblicazione di tutti i dati o sul Dark Web o addirittura in chiaro su Internet
CONTROPACCOTTO
Se la vittima tentennasse ancora, o la si volesse tenere ancora di più nell’”incubo”, EGREGOR è in grado di pilotare tutte le apparecchiature presenti nella rete dei malcapitati, come è successo recentemente in una catena commerciale in Cile. Scaduto l’ultimatum gli hacker hanno iniziato la fase del terrorismo psicologico: dalle stampanti degli scontrini hanno fatto uscire chilometri di carta con sopra stampato il messaggio di ricatto originale: “La tua rete è stata hackerata, i tuoi computer e i tuoi server sono bloccati, i tuoi dati privati sono stati scaricati”.
Alla frustrazione degli utenti di quei sistemi nel non riuscire ad utilizzare nessuna applicazione perché bloccate dal virus, si aggiunge un effetto quasi “horror” di vedere le stampanti animarsi da sole ed emettere minacciosi messaggi.
Sembra quasi di vederlo, l’hacker nascosto nell’ombra, novello Jack Torrance, digitare il messaggio ripetutamente: “il mattino ha l’oro in bocca, il mattino ha l’oro in bocca, il mattino ha l’oro in bocca…”
COMMENTO UNO: Pagare o non pagare?
COMMENTO DUE : Non si dovrebbe per principio. Poi bisogna trovarsi nella situazione per poter giudicare

LA NOSTRA RISPOSTA
RISPOSTA AL PACCO CONTROPACCO ECCETERA

L’analisi del giornalista è interessante e ben documentata.
Le due riposte presenti sul sito riportano al vecchio dilemma di quando c’è un ricatto, pagare o non pagare, questo è il dilemma.
Ma ricordiamo ci del kidnapping di cui fu famoso in USA quello del figlio di Lindberg, il primo trans-volatore in aereo dell’Atlantico , e in Italia molti rapimenti di figli di industriali per motivi estortivi, trascurando i casi in cui il rapimento aveva fini politici da parte di un gruppo terroristico, ma anche in questo caso di tornava al solito dilemma, pagare o non pagare.
L’analisi dei rapimenti per fini estortivi di un riscatto portava in luce il seguente scenario:
1) I rapitori avevano Armi, Auto, Telefono, un rifugio sicuro, collaboratori anche nascosti
2) Le autorità erano dalla parte della famiglia del rapito
3) Le forse di Polizia o dei Carabinieri erano pronte a fare un blitz e liberare il rapito
4) Le autorità bloccavano i conti correnti della famiglia vittima, per impedirle di pagare
5) La opinione pubblica era al 99% dalla parte della famiglia della vittima
6) I concorrenti della Azienda della famiglia della vittima non si sognavano minimamente di utilizzare simili tecniche e stigmatizzavano l’accaduto
7) L’esito dei blitz in genere era favorevole alle forze di Polizia
Vediamo adesso il caso del RANSOMWARE attuale con crittografia dei dati
1) Il luogo sicuro del punto 1 sono gli stessi dati crittografati, le armi sono il PHISHING, il WORM, IL RANSOMWARE
2) Le autorità non sono in grado di contenere il fenomeno e si appoggiano ad Aziende che pur di vendere i propri prodotti ostacolano i concorrenti nella lotta agli hacker
3) Anche le forze di Polizia ostentano il proprio lavoro, ma anche loro fanno l’errore del punto 2
4) Il fenomeno vede l’attività criminale impacchettata in un servizio completo che chiunque, pagando ,può comprare e questo allarga enormemente la platea dei criminali
5) La opinione pubblica viene tenuta nell’ignoranza, solo riviste specializzate parlano del fenomeno, Aziende attaccata nascondono o diminuiscono gli effetti dell’attacco e comunque anche se arriva un titolone la opinione pubblica non è compatta contro tali attacchi, i governi utilizzano simili tecniche e non è chiara la frontiera tra il bene e il male, i giovani vengono invitati a imitare gli hacker e riviste spiegano come fare
6) ci sono Aziende che gradiscono sputtanare la concorrenza con attacchi hacker, comprano il pacco completo e se la ridono delle disgrazie dei concorrenti
7) Se i primi attacchi di RANSOMWARE vedevano come in WANNACRY del 2017 solo la catena del pacco, di fronte alle difese escogitate dalle Aziende di Cyber-security gli Hacker hanno subito escogitato il DOPPIO PACCO E CONTRO PACCO.
NOI abbiamo la soluzione, come viene descritta in altre parti, ma deve essere fatto un intervento normativo che risolva il fenomeno, con i seguenti punti:
A) CHI compra il PACCO deve pagare molto caro l’acquisto, ci sono in Italia norme severe contro la detenzione di armi da guerra, bisogna assimilare il PACCO ad una arma da guerra, l’acquisto deve essere scoraggiato, nonostante le accortezza la traccia di chi compra può comparire e le forze di Polizia devono operare in tal senso.
B) Siccome attualmente i Venditori di difese anti-Hacker vanno ognuno per conto suo e preferiscono battere la concorrenza che risolvere il Problema, deve essere stabilito da uno Stato che si faccia rispettare che la LICENZA di poter vendere nel Paese deve essere sottoposta al vincolo di favorire tutte le soluzioni atte a risolvere il Problema.
C) Specificando il punto B le Aziende operanti nel settore della Cyber-security devono ANTEPORRE la soluzione del Problema agli interessi personali e Aziendali . Poi risolto il Problema non vendi più? Ci saranno sempre nuove sfide da affrontare, la tecnica degli Hacker non dorme.
D) Devono essere fatti interventi di cui Noi proponiamo alcune Soluzioni. Ma contro le intelligenze criminali ci vogliono intelligenze superiori. Mi spiace per quelli che dicono che siamo tutti uguali.
E) La Opinione Pubblica deve essere informata adeguatamente per arrivare alla situazione descritta al punto 5 della nostra analisi.
F) Se il punto B non viene realizzato dallo Stato, associazioni di Imprenditori devono stabilire un Codice Etico con rappresaglie legali e di marketing negativo per chi non lo rispetta.

Leggiamo su www.infosec.news questo interessante articolo di Valerio Cedrone del 31 ottobre 2020.

Una persistente minaccia cyber è alle porte di privati, banche, ospedali ed enti governativi. È pronta l’Italia?

Un paio di giorni fa, all’alba delle elezioni Americane, diverse agenzie governative USA hanno pubblicato messaggi di allerta relativi a nuove minacce informatiche, tra le quali TrickBot.
FBI, Cybersecurity and Infrastructure Security Agency (CISA) e Dept. of Homeland Security, hanno specificato in un messaggio di allerta che la nuova infrastruttura di TrickBot permette di utilizzare una “suite completa di strumenti per condurre una miriade di attività informatiche illegali”.
Tra le attività troviamo l’acquisizione di credenziali dal dispositivo della vittima, l’esfiltrazione di dati, cryptomining, installazione di ransomware per eseguire campagne di estorsioni o l’installazione di ulteriori programmi per conseguire i fini più disparati.
TrickBot non è una nuova minaccia per-se, in quanto attivo online dal 2016, ma la criticità nasce dalla caratteristica evolutiva della sua rete, dalla presenza globale di circa un milione di dispositivi che supportano le operazioni, e dal fatto che il suo utilizzo è a disposizione di gruppi privati o enti governativi poco trasparenti in modalità malware-as-a-service.
Due settimane fa il Microsoft Threat Intelligence Team ha annunciato di aver interrotto oltre il 90% delle attività di TrickBot. In particolare per ridurre la minaccia verso le elezioni USA che si terranno fra pochissimi giorni – il 3 Novembre.
Il risultato dell’operazione congiunta tra Microsoft, Cyber Command americano, e diversi fornitori di servizi Telefonici in punti diversi del globo, ha avuto effetto solo per alcuni giorni. Il tempo necessario alla rete di criminali di ripristinare il danno subito.
Ad oggi, le attività dell’infrastruttura di Trickbot sembrano tornate ad un livello di operatività precedente all’operazione americana. Solo alcune battaglie sono state vinte e la guerra continua.
Gli sforzi congiunti tra enti governativi e operatori privati dimostra la capacità di attacco e l’efficacia nella lotta al crimine informatico. Ma i limiti legislativi e l’assenza di cooperazione con Paesi ostili rappresenta un difficile terreno di scontro per operazioni che necessitano compromessi politici ed attività diplomatiche per il bene comune.
Nel frattempo, mentre gli operatori del settore privato e governi stranieri lavorano per garantire sicurezza ed operatività della propria rete, cosa fanno gli enti pubblici Italiani?
Ricordiamo che l’Italia è stata obiettivo di campagne Trickbot COVID19 nel Marzo 2020 sottolineando il fatto che, sebbene il focus degli ultimi sei mesi siano stati altri Paesi, l’Italia non è immune. A proposito di Immuni, se l’impegno e la responsabilità Nazionale per affrontare minacce
cyber fosse simile all’impegno nella gestione della pandemia allora è molto probabile che c’è ancora molto lavoro da fare

ARTICOLO INFOSEC

leggiamo su www.tomshr.it questo interessante articolo.

NVIDIA e Cineca hanno annunciato oggi i loro piani per la realizzazione di Leonardo, il “supercomputer AI più veloce del mondo” quando sarà finalmente attivato nel 2021. Ovviamente, le cose potrebbero cambiare da qui ad allora, ma, allo stato attuale, si tratterebbe del supercomputer focalizzato sull’IA più veloce annunciato e le specifiche dovrebbero posizionarlo, a prescindere, in vetta a qualsiasi classifica.
Al centro di Leonardo ci sono “quasi 14.000″ GPU Nvidia A100, con quattro GPU per nodo. Ogni nodo sarà costituito da una singola CPU Intel Sapphire Rapids, che sarà disponibile solo il prossimo anno. Sappiamo che i processori saranno lanciati nel 2021, con supporto DDR5 e PCIe 5.0, ma non conosciamo ancora il loro numero di core o la frequenza.
La metrica chiave per la misurazione delle prestazioni del supercomputer AI sarà la velocità di addestramento FP16 e, grazie ai Tensor Core di terza generazione dell’A100, Leonardo offrirà performance teoriche di picco di oltre 10 exaflop. Ovviamente, 14.000 GPU A100 dovrebbero dimostrarsi potenti anche nei calcoli FP64.
Leonardo potrebbe classificarsi tra i primi tre nell’attuale Top500, dal momento che dovrebbe essere oltre sette volte più veloce del supercomputer Selene di NVIDIA. Tuttavia, la connettività di rete ed altri fattori giocheranno un ruolo importante.
Oltre a Leonardo, Cineca ha annunciato i suoi piani per tre supercomputer aggiuntivi che utilizzeranno GPU NVIDIA A100. MeluXina in Lussemburgo avrà 800 GPU A100, IT4Innovations National Supercomputing Center in Repubblica Ceca avrà un server basato su 560 GPU A100 e, infine, il supercomputer Vega in Slovenia avrà 240 GPU A100. L’azienda francese Atos costruirà tre dei supercomputer, tra cui Leonardo, mentre HP Enterprise assemblerà il quarto.

COMMENTO: ANCHE QUESTO SUPERCOMPUTER FA IL SOLLETICO AL NOSTRO SUPERPOTENTE ALGORITMO DI CRITTOGRAFIA CRIPTEO 3001. SI parla di 10 ELEVATO ALLA 19 OPERAZIONI AL SECONDO, TUTTI I SISTEMI DI CRITTOGRAFIA VENGONO DECIFRATI TRANNE IL NOSTRO. MA COMPONENDO MIGLIAIA DI COMPUTER ALLA FINE NEL 3001 CI RIUSCIRANNO!
MA NOI ABBIAMO PENSATO UN ALGORITMO INFINITAMENTE ANCORA PIù SICURO

SUPERCOMPUTER ARTICOLO


leggiamo su advisoronline.it questo interessante articolo del 12 ottobre.

HANetf lancia un ETF conforme alle leggi della Sharia

L’investimento sarà controllato da un comitato di studiosi di Amanie Advisors con una grande esperienza negli investimenti islamici
12/10/2020 | Redazione Advisor

Almalia Sanlam Active Shariah Global Equity UCITS ETF è stato quotato oggi su Borsa Italiana e Deutsche Boerse. L’emittente è Almalia, gruppo internazionale di servizi finanziari, che ha selezionato Sanlam Investments UK per la gestione degli asset, sulla scorta dei successi della Global High Quality Strategy lanciata da Pieter Fourie, global head of equities di Sanlam. L’ETF entrerà a far parte di questa strategia e sarà gestito da Pieter insieme al suo team di 6 professionisti degli investimenti.

Si tratta del primo ETF azionario globale al mondo a gestione attiva conforme alle norme della Sharia in materia di investimenti. Il fondo è stato quotato a Londra su LSE lo scorso 30 settembre ed è disponibile anche in Scandinavia, Olanda e Austria.

L’obiettivo dell’ETF è ottenere una crescita del capitale dal medio al lungo termine rispettando i principi degli investimenti secondo la Sharia. A questo proposito, investe in aziende con alti rendimenti sul capitale e bassa leva finanziaria, così come su modelli di business durevoli con un vantaggio competitivo sostenibile e che generano un flusso di cassa disponibile per gli azionisti e i finanziatori. Per assicurare che l’ETF rispetti le norme della Sharia, l’investimento sarà controllato da un comitato di studiosi di Amanie Advisors con una grande esperienza negli investimenti islamici. I prodotti finanziari islamici hanno quattro caratteristiche principali: sono garantiti da asset, sono etici, distribuiscono il rischio equamente e sono soggetti a buona governance.

Il fondo si rivolge a quegli investitori che vogliono avere alle spalle un team di gestione attiva ed esperto che porta avanti una strategia ad alta qualità con le efficienze, la flessibilità e l’accesso democratico che sono tipici della struttura dell’ETF.

Paul-David Oosthuizen, ceo di Almalia, ha dichiarato: “Siamo orgogliosi di essere i primi a lanciare un ETF azionario globale gestito attivamente e conforme alla Sharia in Italia e Germania. Il nostro team tiene molto agli investimenti etici e a proporre soluzioni innovative agli investitori. Questo ETF è adatto a coloro che ricercano una strategia gestita attivamente con un’attenzione particolare alla buona governance così come a coloro che vogliono investire seguendo i principi della Sharia”.

Pieter Fourie, head of global equities di Sanlam, ha aggiunto: “É un’opportunità davvero interessante e un privilegio gestire il primo ETF a gestione attiva conforme alla Sharia. Il lancio ci dà l’opportunità di dimostrare che la gestione attiva che utilizza principi d’investimento di alta qualità, all’interno dei parametri dettati dall’universo dei titoli conformi ai principi della Sharia, può portare molto valore agli investitori. Con il lancio di questo fondo riteniamo che un mercato che prima non contava molti strumenti tra cui scegliere possa avere ora una freccia in più al suo arco. La strategia seguita è la stessa del nostro fondo Global High Quality che investe in aziende con modelli di business durevoli, alte barriere all’ingresso e la capacità di consegnare grande valore agli investitori nel lungo termine”.

Nik Bienkowski, co-ceo di HANetf, ha concluso: “Siamo molto felici che Almalia ci abbia scelto per aiutarli a sviluppare e lanciare sul mercato il primo ETF a gestione attive conforme ai principi della Sharia in materia di investimento. Gli ETF attivi sono relativamente pochi al momento ma hanno anche grande potenziale di crescita. Gli ETF hanno già dato solide prove di essere in grado di catturare l’esposizione di base al beta e il banco di prova di domani saranno le strategie tematiche, smart beta e in ultimo quelle attive. Con il segmento degli ETF che continua ad avere una forte crescita, più gestori attivi si stanno interessando a entrare nel settore e non vediamo l’ora di poterli aiutare a portare le loro strategie sul mercato europeo”.

ARTICOLO ADVISOR

Leggiamo su www.tomshw.it questo interessante articolo

George Hotz, meglio noto come GeoHot, è un hacker che deve alla sua fama quando da ragazzino riuscì a trovare un modo per applicare il jailbreak all’iPhone. Ma gli hacker, si sa, non si fermano mai e così, dopo la chiusura del suo progetto Comma.ai per sviluppare un kit di intelligenza artificiale per tutte le auto, dopo essere stato richiamato all’ordine dalle autorità USA, torna alla carica e ci riprova con Panda e Cabana, due soluzioni hardware/software per consentire a chiunque di hackerare la propria auto.

Panda è un dispositivo che integra in una sola porta 3 CAN, 2 LIN e 1 GMLAN, mentre dall’altro lato offre connessione USB e Wi-Fi e può anche ricaricare lo smartphone. Il suo scopo è interfacciarsi alla porta OBDII delle auto (è compatibile con tutti i modelli realizzati dal 1996 in poi) per ottenere un controllo completo sui parametri del motore e degli altri sistemi, compresa la diagnostica.
Per registrare tutti i dati a cui si può avere accesso tramite Panda c’è poi Chffr, essenzialmente un’app che consente di trasformare gli smartphone in una dashcam connessa al cloud, che può essere utilizzata per memorizzare filmati di ciò che si vede all’esterno dell’auto (utile in caso di incidente) ma anche addestrare le auto a guida autonoma. In abbinamento a Panda Chffr può però memorizzare anche i vari dati letti dai sensori all’interno dell’auto. Ovviamente però avere accesso a tutti i dati e poterli salvare non garantisce la possibilità di intervenire sull’auto ed è qui che entra in gioco Cabana.
Esempio di Cabana. Da sinistra: i segnali dell’auto, i segnali che stiamo editando e i grafici di ciascun segnale
Quest’ultimo infatti è uno strumento per la lettura e l’interpretazione dei dati memorizzati da Chffr. Oltre che con Chffr inoltre Panda è compatibile anche con:
• pandacan, una libreria che consente di dialogare con l’auto collegando il PC e utilizzando il linguaggio Python
• SocketCAN, lo standard Linux per le interfacce CAN e che permette a Panda di lavorare con tutti i suoi strumenti e le utility, compreso Wireshark.
Infine Hotz ha sviluppato anche il repository OpenDBC, un database che consente di salvare e condividere i file con tutti gli altri utenti nel mondo. La cosa più notevole però è che tutto questo viene proposto a un costo irrisorio, appena 88 dollari, quelli necessari ad acquistare Panda cioè, ottenendo anche l’accesso a Cabana. Chffr può essere scaricato gratuitamente per Android o iOS mentre infine OpenDBC è già integrato in Cabana. Ovviamente tutto ciò non è pensato per ciascun utente ma solo per appassionati (ed esperti) di auto e hacking, che sanno cosa stanno facendo. Tutti gli altri è meglio che si astengano dal manomettere i parametri della propria automobile.

Leggiamo su LiberoQuotidiano una intervista al filosofo Massimo Cacciari

La proroga dello stato d’emergenza deciso da Giuseppe Conte, decisione al centro di mille proteste, non stupisce Massimo Cacciari: “È comprensibile, perché a ottobre la situazione diventerà talmente drammatica dal punto di vista sociale, con la fine della cassa integrazione e la pioggia di licenziamenti, che quasi costringerà ad uno stato di emergenza – spiega in un’intervista a Il Giornale -. Senza la copertura dell’emergenza sanitaria temo che sarebbe molto difficile mantenere l’ordine pubblico. Per questo dico che me lo aspettavo”. Secondo Cacciari, “sarebbe così qualunque governo, anche con Salvini premier”.
Insomma, la proroga dello stato d’emergenza dovuta anche al fatto che, per usare le parole di Cacciari, in Italia a ottobre la situazione sarà “drammatica”. Un pretesto, dunque? “Pretesto no – riprende il filosofo -, perché la questione sanitaria è reale, anche se si poteva certamente affrontare in modo migliore”. Poi, la bordata: “Queste forze politiche sono assolutamente incapaci di articolare una manovra che affronti i problemi sanitari, economici e sociali. Quindi meglio affrontare la crisi con un minimo di ordine, andando avanti con i decreti”.
Poi, l’attacco al governo si fa ancor più duro. “Non c’è il minimo progetto sull’economia, ci sono solo soldi che, come dice giustamente l’Europa, vengono utilizzati in maniera assistenziale”. E ancora, Cacciari picchia durissimo: “Cose che sfiorano il demenziale, fare i bonus per vacanze e monopattini in questa situazione. E se almeno fossero semplici, immediati, facili da spendere. Invece sono un tripudio di burocrazia e complicazione. Lasciamo perdere”, conclude Massimo Cacciari.

ART. MASSIMO CACCIARI

Leggiamo su LiberoQuotidiano un articolo riportato da www.infosec.news del Generale Rapetto, uno dei massimi esperti italiani di sicurezza informatica

L’attacco hacker al sito dell’Inps? Tutte balle. A non credere al presidente Pasquale Tridico è niente meno che il generale Umberto Rapetto, uno dei massimi esperti di sicurezza informatica italiani, che sul sito specializzato Infosec.news parla espressamente di “fantasmagorico flop del sistema informatico dell’Istituto Nazionale per la Previdenza Sociale”. Niente pirateria. Fatale, nel giorno tragicomico del click-day per ottenere il bonus per i lavoratori autonomi, una delle misure-cardine del Welfare in pieno lockdown, un semplice sovraccarico del sistema dovuto all’incapacità di reggere il traffico di richieste, con la conseguenza disastrosa di milioni di dati personali di italiani diventati di dominio pubblico in un secondo.
“Spiace spegnere l’entusiasmo di chi assolve tout court il Presidente dell’Istituto Previdenziale e i suoi pretoriani – ironizza il generale -. E poi, diciamocela tutta, entusiasmo per cosa? Per non essere (se mai fosse) stati capaci di difendere archivi elettronici e procedure dal rischio (certo non nuovo) di attacchi informatici? Entusiasmo per aver finalmente scoperto che il crimine organizzato si avvale di hacker per influenzare la vita di un Paese, per destabilizzare e per esercitare potere?”.
“È venuto il momento dei fatti concreti. Non appena qualcuno – magari inciampando – staccherà la spina al megafono del ritrito #andràtuttobene, la criminalità organizzata (che nel frattempo sta digerendo quel che fagocita grazie alla grande disponibilità di liquidità) passerà alla sua Fase 2 e andrà a soffiare sul fuoco del disagio sociale – conclude il generale -. E quel dannato giorno le chiacchiere, i comunicati ufficiali e le conferenze stampa da happy hour del sabato sera non basteranno più”.

TESTO ORIGINALE INFOSEC

LINK LIBERO QUOTIDIANO

Leggiamo sul blog di Andrea Cionci questo interessante articolo del 13 giugno 2020

Ormai il “complottismo” è diventato una categoria difensiva talmente potente che ci si potrebbero contestare le multe: “L’agente Rossi verificava che il veicolo targato XYZ passava col semaforo rosso…”. Presto basterà scrivere “Complotto!” sul ricorso per ottenere l’annullamento della contravvenzione.
Infatti, con la stessa biliosa ossessione con cui i veri “complottisti in servizio permanente effettivo” individuano ovunque un oscuro disegno preorganizzato, (sia esso celato nell’informazione, nella tecnologia, o nella scienza), con altrettanta, greve ottusità i cosiddetti debunker, o “sbufalatori”, rifiutano a priori qualsiasi idea nuova che esca per un attimo dal pensierone unico-orwelliano politicamente corretto.
Tra chi deve per forza attaccare il sistema e chi deve a tutti i costi difenderlo, nessuno sembra curarsi realmente della Verità. Forse perché appurarla, metterla davvero a fuoco richiede una certa applicazione mentale. Questo è faticoso e quindi la soluzione più comoda, di solito, da entrambe le parti, è delegittimare l’avversario personalmente, tirando in ballo vecchie questioni, SENZA ENTRARE NEL MERITO.

Probabilmente anche l’umanista Lorenzo Valla, quando nel 1440 scoprì che la Donazione di Costantino era un falso, si sarebbe sentito affibbiare l’epiteto di “complottista”. Del resto l’affare era grosso: l’imperatore romano, con quell’atto, giustificava il potere temporale della Chiesa. Peccato che la forma latina fosse troppo “moderna” per appartenere realmente al IV secolo.
Un secolo e mezzo più tardi, nel 1605, sarebbe stata bollata come complottista anche la lettera che avvertiva il re Giacomo I, sovrano protestante di Inghilterra, della assurda Congiura delle Polveri, con cui un gruppo di cospiratori, tra cui vari gesuiti, voleva addirittura far saltare in aria l’intero parlamento inglese per ripristinare una monarchia cattolica. Era tutto vero: furono trovati 36 barili di polvere nera, pronti per l’attentato.
Per non parlare delle tante operazioni “False flag” acclarate dalla stessa storia ufficiale: l’incendio del Reichstag del 1933, o l’auto-bombardamento sovietico del villaggio russo di Mainila nel 1939, che permise all’Urss di attaccare la confinante Finlandia, tanto per citarne un paio. E vogliamo parlare dell’assassinio di personaggi come Kennedy, Malcom X e Martin Luther King? Per quanto riguarda la storia nazionale, potremmo ricordare i casi Moro, Sindona, Calvi, la faccenda di Ustica etc. Tutti episodi nei quali le versioni ufficiali non si sono sempre rivelate, diciamo, “del tutto precise”.
Scopriamo così una grande novità: l’uomo non è buono. L’essere umano può mentire e organizzarsi per scopi reconditi, o per celare fatti illeciti. Le istituzioni sono formate da uomini e può capitare, qualche volta, che dei gruppi di persone, con interessi comuni, si infiltrino nelle stesse e antepongano il loro bene a quello collettivo. I complotti, le congiure, le cospirazioni si sono, pure, realmente verificati nella storia e ci saranno ancora, perché fanno parte della natura umana.
Questo non significa, ovviamente, che tutto ciò che è ufficiale e istituzionale sia automaticamente “marcio” o mosso da élite amanti di cappucci, grembiuli o tatuaggi nascosti, come piacerebbe ad alcuni sempre in caccia di forti emozioni.
Una cosa è certa, però: uno sguardo critico non fa mai male. Se una voce si leva contro, invece di zittirla e censurarla, la si ascolti, a condizione che possa portare degli elementi probanti o degli indizi ragionevolmente validi. Così come fecero, 20 anni fa, la Nasa e il governo Usa con i complottisti dell’allunaggio: nessuna censura, nessuna legge antinegazionista e il soufflé si sgonfiò da solo. Oggi rimane un piacevole argomento di conversazione tra pochi appassionati.
Se è la Verità quella che davvero interessa, un contestatore dotato di nuovi argomenti non potrà che fornire un’utile cartina al tornasole.
Anche perché poi ci sono la statistica e il calcolo delle probabilità, con cui si devono fare i conti: ad esempio, è curioso che ogni nuovo rimedio curativo, facile, economico, privo di controindicazioni e possibilità di lucro, venga immancabilmente obliterato da taluni organi di informazione come “bufala”. Poi la gente comincia a pensar male e a farsi venire strane idee sui vaccini e le case farmaceutiche.
Dopotutto, nella storia della medicina, ci sono pur state decine di scoperte a buon mercato che hanno salvato la vita di tantissime di persone: pensiamo a tutti i marinai del mondo salvati dallo scorbuto semplicemente imbarcando sulle navi dei limoni, integratori di vitamina C.
O alle donne salvate a milioni dalla febbre puerperale perché il medico ungherese Semmelweiss aveva intuito che, tra il fare l’autopsia a un cadavere e una visita ginecologica, forse, era meglio lavarsi le mani. (Morì in manicomio per la guerra che gli fecero). Insomma, ogni tanto succede che le buone medicine non debbano per forza coinvolgere carrozzoni farmaceutici e flussi torrenziali di danaro. Almeno UNA VOLTA SU CENTO capita. Ma ci vuole il giusto mix fra scetticismo e apertura mentale.
E’ tutto lì: in un certo senso bisognerebbe dire grazie perfino ai sostenitori della terra piatta: con la loro folle idea, per un centesimo di secondo ci hanno fatto mettere in discussione la più granitica delle nostre certezze, ovvero che il mondo sia tondo. Una bella ginnastica mentale. (Chi scrive non è d’accordo con i terrapiattisti, sia detto a scanso di equivoci).
Giusto ieri, abbiamo citato una tesi esplosiva sulla rinuncia al papato di Benedetto XVI: l’atto, infarcito di errori grammaticali, sarebbe stato scritto in modo da attirare l’attenzione sulla sua invalidità canonica e annullare, così, l’usurpazione da parte del clero massonico. I fatti strani e inspiegabili evidenziati dal frate Alexis Bugnolo ci sono e meritano valide risposte alternative alla sua ricostruzione. (Arriveranno o, come per i Dubia espressi dai quattro cardinali, si farà finta di niente?).
Anche perché la questione della rinuncia “sgrammaticata” fa tornare alla memoria un brutto episodio di cronaca del 2004, quando i coniugi Thomas e Jackie Hawks, furono costretti dai sequestratori/killer a firmare l’atto di vendita della loro imbarcazione dalla quale furono poi gettati in mare al largo delle coste Californiane, legati a un’ancora. La signora, prima di morire, firmò il proprio cognome “Hawk”, senza la “s” finale, per allertare gli investigatori. Probabilmente anche quei detective che si insospettirono per l’anomalia avrebbero potuto essere denominati complottisti o dietrologi.
Quindi, in tempi di censure e leggi liberticide (anche sulla parola e sul pensiero) vale la pena di lanciare un appello: ognuno dica la sua e porti degli elementi validi a supporto. Viceversa, senza fatti, indizi seri, deduzioni che filano logicamente (perché, ebbene sì, esiste anche il metodo logico induttivo per comprendere le cose, che si tratti di scoprire nuovi pianeti, o di mandare in galera delinquenti) i complottisti fantasiosi si metteranno automaticamente e serenamente fuori gioco, senza che qualcuno li debba punire conferendo loro, peraltro, l’aura dei martiri. Ma se, niente niente, qualcuno di loro avesse ragione … Meglio per tutti, no?
Quindi, piano con quel “gomblotto!” che fa così tanto ridere quelli che fino all’altro ieri erano i fieri alfieri del Dubbio, i nipotini di Voltaire e Cartesio, tutti puntati “contro il sistema” e che oggi invece, si sono inspiegabilmente trasformati nei picchiatori del Verbo istituzionale, nei bodyguard del mainstream, negli adoratori della Vulgata tradizionale.
State tranquilli, rilassatevi: se la versione ufficiale è vera, se gli autori del presunto complotto non hanno nulla da nascondere, basterà che rispondano placidamente punto per punto NEL MERITO e fugare, così, ogni perplessità.

ARTICOLO CIONCI

Come già detto in altri articoli, CRIPTEOS 3001 è una crittografia simmetrica con 2 chiavi di 128 kilobyte,quindi , i tentativi di forza bruta per violare le chiavi sono 256 elevato alla 131072, un numero impressionante che anche i supercomputer attuali e i futuri computer quantistici non potranno minimamente violare.
Ma il problema che avevano fino ad adesso i sistemi di crittografia simmetrica, quella cioè per cui entrambe le persone che vogliono trasmettersi messaggi devono avere sia l’algoritmo che la chiave, è quello della trasmissione della chiave, che, se viene intercettata, essendo l’algoritmo pubblico, porta alla violazione del messaggio.
Per questo era stato inventato il sistema a chiave pubblica e chiave privata, un complicato sistema basato sulle proprietà dei numeri primi, che utilizzava la chiave pubblica, molto lenta nella codifica, praticamente solo per trasmettere la chiave privata, inoltre anche gli algoritmi a chiave simmetrica, basati sullo standard AES256, erano molto lenti e inadatti a grandi moli di dati.
CRIPTEOS 3001, supportato da alcuni brevetti italiani, si è dimostrato molto veloce crittografando mezzo Giga di dati in 80 secondi con un computer qualsiasi, 4 giga di ram, windows 7, processore non particolarmente veloce.
Restava il problema della trasmissione della chiave. Fino ad adesso dicevo che bastava inviarla con messi postali fuori dalla rete internet, e mi sbagliavo. Ero convinto che si dovesse trasmettere una chiave. E mi sbagliavo. Analizzando il funzionamento di CRIPTEOS 3001 si vede che ha bisogno di due chiavi da 128 KB. DUE CHIAVi. Me chi mi impedisce di inviare un numero maggiore di chiavi in cui il cliente sceglie quelle che vuole.
Ho identificato quindi in 64 chiavi il numero giusto. Il cliente e il suo interlocutore comprano il mazzo di 64 chiavi e devono solo trasmettersi in modo sicuro due numeri. Quindi, operativamente, crittografano e decriptano con le due chiavi identificate dai due numeri.
Un eventuale attacco che carpisce il mazzo delle 64 chiavi non ha quindi effetto, perché le possibilità che ha il cliente di scegliere le 2 chiavi su 64, ovvero le permutazioni, diventano 64 fattoriale ovvero 10 elevato alla 89 possibilità. Un numero enorme. Dato che ci sono 31 milioni di secondi in un anno, anche realizzando un miliardo di operazioni al secondo, abbiamo 31 per 10 elevato alla 15 operazioni in un anno, quindi, sottraendo gli esponenti, abbiamo 89 – 16 = 73, cioè 10 elevato alla 73 anni per trovare la chiave giusta.
Quindi ROBIONICA mette in vendita il set di 64 chiavi e periodicamente lo aggiorna distruggendo il set precedente. Nel periodo di validità del set di chiavi, vantaggiosamente tutti i clienti e i loro interlocutori possono scaricare il set di 64 chiavi, comunicandosi per ogni coppia di persone i due numeri necessari a identificare le chiavi giuste.
Ricordiamo che l’algoritmo di CRIPTEOS 3001 non è la stupida crittografia di HASH, che non è sicura e non è reversibile, ma un potente algoritmo ideato testato e ottimizzato nei laboratori di Roberto Montelatici, fondatore e CEO di Robionica.
Il set di chiavi è in vendita e scaricabile sui siti www.robionica. net e www.ok-korral.net col nome prodotto COMODO64

LEGGIAMO QUESTO INTERESSANTE ARTICOLO SU TOMSHW.IT

Il supercomputer ARCHER dell’Università di Edinburgo è stato vittima di un attacco informatico. Gli hacker hanno utilizzato l’immensa potenza di calcolo per la creazione di criptovalute, nello specifico Monero (XMR). Non è il solo caso registrato in Europa nell’ultimo periodo che ha costretto lo spegnimento e la “bonifica” dei calcolatori più potenti al mondo, gli attacchi confermati hanno avuto luogo in Gran Bretagna, Svizzera, Germania e si vocifera che sia finito sotto attacco anche un centro di calcolo ad alte prestazioni in Spagna.
L’Università di Edinburgo è stata la prima a riportare l’accaduto lo scorso lunedì 11 maggio. ARCHER è stato violato sfruttando delle credenziali SSH compromesse che hanno permesso agli hacker di avere accesso al supercomputer. Secondo quanto riportato da Cado Security a ZDNet, una volta ottenuto l’accesso è stata sfruttata la vulnerabilità CVE-2019-15666 per ottenere i privilegi di amministratore ed installare all’interno di ARCHER un applicativo in grado di minare la criptovaluta Monero (XMR).
Il supercomputer ARCHER attualmente installato presso l’EPCC
Il Computer Security Incident Response Team (CSIRT) per l’European Grid Infrastructure (EGI) ha reso disponibili parti del malware utilizzato e ha evidenziato alcuni aspetti che indicano la compromissione della rete di ARCHER per l’analisi da parte di altri ricercatori. Questi hanno confermato come siano state per l’appunto delle credenziali SSH compromesse a permettere l’accesso al supercomputer che è stato quindi spento dal team che lo gestisce. È stato necessario il reset delle password SSH per evitare futuri attacchi.
L’organizzazione che gestisce i progetti di ricerca tramite i supercomputer tedeschi dello stato di Baden-Württemberg, la bwHPC, ha confermato sempre lunedì 11 che alcuni dei suoi cluster sono stati vittima di attacchi simili. Tra questi Hawk, all’High-Performance Computing Center Stuttgart (HLRS) dell’Università di Stoccarda, i cluster bwUniCluster 2.0 e ForHLR II, al Karlsruhe Institute of Technology (KIT), JUSTUS, supercomputer per la ricerca in campo chimico e della scienza quantistica bwForCluster alla Ulm University, e BinAC, supercomputer per la bioinformatica bwForCluster dell’Università di Tubinga.
Mercoledì 13 è stato il turno della Spagna: il ricercatore Felix von Leitner ha affermato in un post sul suo blog come un supercomputer di Barcellona sia stato spento a causa di un problema di sicurezza. Il giorno seguente si sono susseguite ulteriori segnalazioni a partire dal Leibniz Computing Center (LRZ), un istituto dell’Accademia bavarese delle scienze, il quale ha affermato di aver dovuto interrompere la connessione internet a uno dei cluster a seguito di una violazione. Hanno seguito gli spegnimenti di JURECA, JUDAC, JUWELS (supercomputer del Julich Research Center) e di Taurus (dell’università di Dresda).
Nel weekend, lo scienziato tedesco Robert Helling ha pubblicato un analisi del malware che ha infettato i cluster ad alte prestazioni alla Facoltà di fisica della Ludwig-Maximillians University di Monaco. Anche lo Swiss Center of Scientific Computations (CSCS) di Zurigo ha dovuto limitare gli accessi esterni alle proprie apparecchiature di calcolo a seguito di un incidente informatico e fino al ripristino di un ambiente sicuro.

ARTICOLO TOMSHW.IT