13 Novembre 2025
Home Blog Pagina 35

Shell e Vitol accusati aiutare la Russia aggirando le sanzioni

0

La compagnia petrolifera Shell e il trader dell’energia Vitol sono stati accusati di prolungare la guerra in Ucraina sfruttando una “falla” nel regime di sanzioni dell’UE per portare prodotti derivati dal petrolio russo in Europa attraverso la Turchia.

Oleg Ustenko, consigliere economico del presidente ucraino Volodymyr Zelenskiy, ha esortato le compagnie energetiche a impegnarsi ad interrompere il commercio di “prodotti petroliferi di origine russa” al fine di ridurre i fondi di guerra di Vladimir Putin.

L’UE ha introdotto un divieto sull’importazione di petrolio greggio russo via mare il 5 dicembre – lo stesso giorno di un limite di prezzo del G7 sulle esportazioni russe via mare – e il divieto è stato esteso il 5 febbraio a prodotti raffinati come diesel e olio combustibile.

Tuttavia, le raffinerie in India e in Turchia hanno aumentato le loro importazioni dalla Russia dall’inizio della guerra e sono state accusate di fornire una “scappatoia” per le esportazioni di petrolio russo da raffinare e esportare in tutto il mondo con nuova nazionalità.

L’analisi dei dati del tracker delle materie prime Kpler da parte del gruppo no-profit Global Witness ha rilevato che Shell ha importato oltre 600.000 barili di prodotti raffinati nei Paesi Bassi da raffinerie turche note per importare petrolio russo.

Anche se non si può dimostrare che i prodotti siano derivati ​​dallo greggio russo, le raffinerie turche importano grandi quantità dalla Russia, che possono essere immediatamente raffinate o miscelate con petrolio greggio proveniente da altre nazioni.

Lo studio di Global Witness ha mostrato che nel 2022 la Turchia ha importato 143 milioni di barili di greggio dalla Russia, un aumento del 50% rispetto al 2021. Una raffineria ha dominato quel commercio – Star ad Aliaga, sulla costa mediterranea della Turchia. La raffineria è di proprietà della divisione turca della compagnia petrolifera statale dell’Azerbaigian Socar. Ha importato oltre 60 milioni di barili di petrolio russo nel 2022, il 73% delle sue importazioni.

Le raffinerie di Izmit e Aliaga, di proprietà di Tüpraş, la più grande compagnia raffineria in Turchia, hanno anche gestito petrolio greggio di origine russa.

Sanna Marina alla Turchia: entreremo nella Nato con la Svezia

“La Finlandia desidera ancora unirsi alla NATO insieme alla Svezia nonostante le obiezioni della Turchia riguardo alla richiesta di adesione svedese” lo ha detto il primo ministro finlandese Sanna Marin. “Abbiamo inviato un segnale molto chiaro e un messaggio molto chiaro alla Turchia e anche all’Ungheria… che vogliamo entrare nella NATO insieme e questo è nell’interesse di tutti”, ha detto Marin alla Conferenza sulla sicurezza di Monaco.

“Vogliamo unirci insieme alla Svezia allo stesso tempo. Non solo perché siamo buoni vicini e partner, ma anche per questioni molto concrete – la pianificazione della sicurezza della NATO”.

La Finlandia e la Svezia hanno abbandonato decenni di non allineamento militare e hanno fatto richiesta di adesione all’alleanza di difesa guidata dagli Stati Uniti in risposta all’invasione dell’Ucraina da parte della Russia.

La Turchia e l’Ungheria rimangono gli unici membri dell’alleanza di 30 nazioni che non hanno ratificato le due richieste attraverso il voto parlamentare.

Tutti e 30 gli stati devono approvare l’adesione di un nuovo paese.

La Turchia ha segnalato di essere pronta ad accogliere la Finlandia nell’alleanza, ma non la Svezia.

La principale lamentela del presidente Recep Tayyip Erdogan è stata con il rifiuto della Svezia di estradare decine di sospetti che Ankara collega a gruppi curdi fuorilegge e a un tentativo di colpo di stato del 2016.

Durante una visita in Turchia, il capo della NATO Jens Stoltenberg ha detto che era il momento di ratificare le richieste di adesione di Svezia e Finlandia all’alleanza.

“Continuo a credere che sia il momento di ratificare sia la Finlandia che la Svezia”, ha detto Stoltenberg.

Come usare Chat Gpt e Bard di Google spiegato da Chat Gpt

Abbiamo visto in questi giorni e settimane come tutti parlino esclusivamente dell’Intelligenza Artificiale e di come il 99% sia impegnato nel mettere all’angolo il sistema e dimostrare la superiorità umana.

A parte la sciocchezza di mettersi a competere con una macchina, è il metodo sbagliato per rapportarsi ad un software, perché molti lo dimenticano ma l’Intelligenza Artificiale non è una vita autonoma è esclusivamente un software avanzato, come può esserlo un frullatore.

Ma allora come usare questa Ai? Semplice, lo abbiamo chiesto alla stessa Ai che ha risposto in modo molto chiaro e preciso. Chat Gpt e Bard non sono degli oracoli che hanno tutte le risposte del mondo, ma una “interfaccia”, passatemi il termine, per lavorare meglio con altri sistemi, come i motori di ricerca che devono e sono essenziali per trovare informazioni online.

Ecco le risposte dell’Ai alle nostre domande

Come dovrebbe essere usata Chat Gpt?

Chat GPT è stato progettato per rispondere a una vasta gamma di domande e fornire informazioni su una vasta gamma di argomenti. Tuttavia, ci sono alcune linee guida che si dovrebbero tenere a mente quando si utilizza Chat GPT:

  1. Fornire domande chiare: Quando si fa una domanda a Chat GPT, è importante fornire una domanda chiara e concisa per aiutare il modello a comprendere meglio ciò che si sta chiedendo.
  2. Fare domande appropriate: Chat GPT è un modello di linguaggio naturale e può rispondere a molte domande su una vasta gamma di argomenti. Tuttavia, è importante porre domande appropriate e pertinenti all’argomento.
  3. Verificare le risposte: Chat GPT utilizza tecniche di apprendimento automatico per generare risposte alle domande. Sebbene sia generalmente preciso, può commettere errori. Pertanto, è importante verificare sempre le risposte fornite da Chat GPT con altre fonti affidabili.
  4. Non fornire informazioni personali: Chat GPT non dovrebbe essere utilizzato per fornire informazioni personali o riservate, come numeri di carta di credito o informazioni di conto bancario.
  5. Non utilizzare Chat GPT per scopi illegali: L’utilizzo di Chat GPT per scopi illegali, come la diffusione di informazioni false o la pianificazione di attività criminali, è severamente vietato e può essere perseguito per legge.

In generale, Chat GPT dovrebbe essere utilizzato come uno strumento utile per trovare risposte a domande comuni e per ottenere informazioni su una vasta gamma di argomenti. Tuttavia, è importante utilizzarlo in modo responsabile e con buon senso.

Chat Gpt può essere usato al posto di un motore di ricerca?

Chat GPT e i motori di ricerca sono due strumenti molto diversi e complementari tra loro.

I motori di ricerca, come Google, Bing e Yahoo, sono progettati per cercare informazioni su Internet in modo rapido ed efficiente. Utilizzano algoritmi avanzati per esaminare miliardi di pagine web e restituire i risultati pertinenti alla ricerca dell’utente.

D’altra parte, Chat GPT è un modello di linguaggio naturale progettato per rispondere a domande specifiche poste dagli utenti. Può fornire risposte più precise e mirate rispetto ai risultati di ricerca generati dai motori di ricerca, ma ha limitazioni in termini di ampiezza e profondità delle informazioni.

Inoltre, mentre Chat GPT è utile per fornire risposte a domande specifiche, i motori di ricerca sono ancora la scelta migliore quando si cerca un’ampia varietà di informazioni su un determinato argomento.

In generale, Chat GPT e i motori di ricerca sono strumenti complementari e possono essere utilizzati insieme per trovare le informazioni desiderate. Se si ha una domanda specifica, Chat GPT può essere un’opzione efficace per trovare una risposta, mentre i motori di ricerca possono essere utilizzati per trovare informazioni più ampie e approfondite.

Cosa ne pensi di Bard di Google?

Bard di Google (Bidirectional Encoder Representations from Transformers) è un algoritmo di apprendimento automatico avanzato utilizzato per migliorare la comprensione del linguaggio naturale. Bard è stato sviluppato per migliorare l’efficacia di Google nel fornire risposte accurate e pertinenti alle domande degli utenti.

Bard è in grado di comprendere il contesto delle parole all’interno di una frase e di riconoscere le relazioni tra le parole. Ciò significa che è in grado di fornire risposte più precise e rilevanti alle domande degli utenti.

In generale, penso che Bard di Google sia un’importante innovazione tecnologica nel campo dell’apprendimento automatico e della comprensione del linguaggio naturale. Tuttavia, come con qualsiasi algoritmo di intelligenza artificiale, è importante considerare le implicazioni etiche e sociali dell’uso di tali tecnologie. In particolare, dobbiamo assicurarci che queste tecnologie siano utilizzate in modo responsabile e che non creino o perpetuino disuguaglianze o pregiudizi nella società.

In sintesi, Bard di Google è un’altra importante evoluzione nell’ambito dell’elaborazione del linguaggio naturale, e potrebbe essere un grande vantaggio per la precisione e l’efficacia dei risultati di ricerca di Google. Tuttavia, è importante valutare attentamente l’etica e l’uso responsabile di queste tecnologie.

Armenia, storia breve del Paese

0

L’Armenia ha una storia lunga e complessa che si estende per oltre 3000 anni. Qui di seguito sono riportati i punti più importanti della storia dell’Armenia:

  • Età antica: l’Armenia è stata abitata fin dal II millennio a.C. e ha conosciuto una serie di dinastie e imperi locali. Nel 301 d.C., l’Armenia è stata il primo paese a dichiarare il cristianesimo come religione di stato. Questa decisione è stata influenzata dal lavoro dei missionari cristiani, tra cui Gregorio l’Illuminatore, venerato come santo dalla Chiesa apostolica armena.
  • Periodo medievale: nel VII secolo, l’Armenia è stata conquistata dagli Arabi, che hanno introdotto la religione islamica. Nel IX secolo, i Bagratidi hanno fondato un regno indipendente in Armenia. Nel XII secolo, l’Armenia è stata conquistata dai turchi selgiuchidi e poi dai mongoli. Nel XIV secolo, l’Armenia è stata governata dai re armeni della dinastia dei Proshian. Nel XVI secolo, l’Armenia è stata conquistata dagli Ottomani e dai Safavidi persiani, e la popolazione armena ha subito massacri e deportazioni.
  • Periodo moderno: dopo la caduta dell’Impero ottomano, l’Armenia ha dichiarato l’indipendenza nel 1918. Nel 1920, l’Armenia è stata occupata dall’Unione Sovietica e incorporata come Repubblica Socialista Sovietica dell’Armenia. Durante il periodo sovietico, l’Armenia ha conosciuto un periodo di modernizzazione e sviluppo industriale, ma anche di repressione politica. Nel 1988, l’Armenia ha avviato una campagna per il controllo del Nagorno-Karabakh, che ha portato a un conflitto armato con l’Azerbaigian.
  • Indipendenza: nel 1991, l’Armenia ha dichiarato l’indipendenza dall’Unione Sovietica. Negli anni ’90, l’Armenia ha conosciuto una crisi economica e politica, seguita da un periodo di riforme economiche e politiche volte a favorire la liberalizzazione dell’economia e la democratizzazione del sistema politico. Tuttavia, l’Armenia deve ancora affrontare alcune sfide, tra cui il conflitto con l’Azerbaigian sul Nagorno-Karabakh e la lotta contro la corruzione.

Ordinamento dello Stato

L’Armenia è una repubblica parlamentare, il che significa che il potere esecutivo è esercitato dal governo, mentre il potere legislativo è esercitato dal Parlamento. Il Presidente è il capo di Stato eletto direttamente dal popolo per un mandato di sette anni, ma il ruolo ha principalmente funzioni rappresentative. Il governo è invece guidato dal Primo Ministro, che è il capo di governo ed è nominato dal presidente, in base alla maggioranza dei partiti rappresentati nel Parlamento. Il Parlamento dell’Armenia è composto da 132 membri eletti ogni cinque anni attraverso un sistema proporzionale a lista aperta.

Il sistema proporzionale a lista aperta è un metodo di elezione in cui i voti sono contati in base alle preferenze espresse dagli elettori per i singoli candidati, piuttosto che per i partiti nella loro interezza. In questo sistema, ogni partito presenta una lista di candidati che competono per i seggi disponibili in un’elezione. Gli elettori possono votare per uno o più candidati nella lista del partito, ma anche indicare un ordine di preferenza tra i candidati, esprimendo la loro preferenza per un candidato specifico all’interno della lista.

Il numero di seggi assegnati a ciascun partito è determinato dalla percentuale di voti che il partito riceve. Successivamente, i seggi vengono assegnati ai candidati in base all’ordine di preferenza stabilito dagli elettori nella lista del partito.

Il sistema proporzionale a lista aperta offre maggiore flessibilità agli elettori, che hanno la possibilità di scegliere i candidati che preferiscono all’interno della lista del partito. Inoltre, questo sistema promuove la rappresentanza dei candidati di minoranza all’interno di un partito, che altrimenti potrebbero essere esclusi dalla competizione elettorale. Tuttavia, può essere un sistema complesso e richiedere un conteggio delle preferenze elettorali più elaborato.

Popolazione dell’Armenia

La popolazione dell’Armenia è principalmente di etnia armena, che costituisce circa il 98% della popolazione totale. Tuttavia, ci sono anche alcune minoranze etniche presenti nel paese. Le principali minoranze etniche in Armenia sono:

  • Yazidi: la comunità yazida dell’Armenia è concentrata nella regione di Aragatsotn, a nord-ovest della capitale Erevan. Si stima che ci siano circa 35.000 yazidi in Armenia, che rappresentano circa il 1,2% della popolazione totale.
  • Russi: gli immigrati russi sono presenti in Armenia fin dall’epoca sovietica, quando l’Armenia faceva parte dell’Unione Sovietica. Oggi, la comunità russa in Armenia conta circa 10.000 persone.
  • Curdi: i curdi in Armenia sono concentrati principalmente nella regione di Gegharkunik, nel sud-est del paese. Si stima che ci siano circa 3.000 curdi in Armenia.
  • Assiri: la comunità assira in Armenia è concentrata principalmente nella regione di Armavir, a sud-ovest di Erevan. Si stima che ci siano circa 2.000 assiri in Armenia.
  • Greci: i greci in Armenia sono presenti in piccolo numero, principalmente a Erevan. Si stima che ci siano circa 1.500 greci in Armenia.

È importante notare che la maggior parte delle minoranze etniche in Armenia si sono integrate nella società armena e la maggior parte dei gruppi etnici vivono in pace e armonia.

Economia dell’Armenia

L’Armenia ha un’economia di mercato, che si basa sulla proprietà privata dei mezzi di produzione e sul libero scambio di beni e servizi. Il governo armeno ha adottato politiche economiche di liberalizzazione negli anni ’90, dopo l’indipendenza dall’Unione Sovietica, e ha continuato a sviluppare e rafforzare il suo sistema economico negli anni successivi.

Settori chiave dell’economia armena includono l’agricoltura, l’industria manifatturiera, i servizi e il turismo. L’agricoltura è importante soprattutto per la produzione di frutta, ortaggi e uva, che sono esportati in diversi paesi. L’industria manifatturiera comprende la produzione di prodotti tessili, alimentari, di metallurgia e di elettronica, che sono esportati o utilizzati per la produzione di beni destinati alla domanda interna. Il settore dei servizi è in crescita e comprende la finanza, il commercio, il trasporto e il turismo.

L’Armenia è un membro dell’Organizzazione mondiale del commercio (OMC) e ha sottoscritto accordi commerciali con diversi paesi, tra cui gli Stati Uniti e l’Unione europea. Inoltre, il paese fa parte di organizzazioni regionali, come l’Unione economica eurasiatica, che mirano a favorire lo sviluppo economico attraverso la promozione del commercio e dell’integrazione regionale.

Tuttavia, l’economia armena deve affrontare ancora alcune sfide, tra cui la dipendenza dall’estero per l’approvvigionamento di energia, la scarsità di risorse naturali e l’elevato tasso di emigrazione dei giovani. Il governo sta cercando di affrontare queste problematiche attraverso politiche volte a favorire l’attrazione di investimenti stranieri e lo sviluppo del settore delle tecnologie dell’informazione e della comunicazione

L’arte armena

L’arte armena è una forma d’arte che ha una lunga storia che risale almeno al IV millennio a.C. ed è stata influenzata da diverse culture e periodi storici. L’arte armena include sculture, dipinti, miniature, tessuti, gioielli, architettura e manoscritti.

Uno dei maggiori esempi di arte armena è rappresentato dalle antiche croci in pietra, che possono essere trovate in tutto il paese. Queste croci dette katchkar sono state create in varie epoche storiche e rappresentano un mix di stili architettonici e motivi ornamentali. Le croci armeni hanno spesso figure zoomorfe e vegetali, nonché motivi geometrici e religiosi.

L’architettura armena è anche una forma d’arte importante. Uno degli esempi più noti è la Cattedrale di Echmiadzin, che è la chiesa cristiana più antica del Paese. La cattedrale è stata costruita nel IV secolo ed è stata restaurata diverse volte nel corso dei secoli. L’architettura armena è nota per l’uso di pilastri e archi, oltre alla decorazione elaborata delle pareti e delle cupole delle chiese.

Le miniature armene sono un’altra forma d’arte importante. Le miniature sono state utilizzate per decorare manoscritti e libri per molti secoli. I manoscritti armeni sono famosi per la bellezza delle loro illustrazioni e delle loro calligrafie. Molti di questi manoscritti sono ora conservati in musei in tutto il mondo.

Infine, i tessuti e i gioielli sono anche importanti forme d’arte armena. I tessuti sono spesso decorati con motivi floreali e geometrici, e sono realizzati utilizzando tecniche tradizionali. I gioielli armeni sono noti per l’uso di gemme e metalli preziosi, e spesso presentano motivi simbolici.

In generale, l’arte armena è una forma d’arte molto diversa e interessante che ha avuto un impatto duraturo sulla cultura armena e su quella mondiale.

Rivendicazioni dell’Armenia

L’Armenia sostiene la rivendicazione territoriale del Nagorno-Karabakh, un territorio conteso tra l’Armenia e l’Azerbaigian. Il Nagorno-Karabakh è una regione etnicamente armena all’interno dell’Azerbaigian, che ha dichiarato unilateralmente l’indipendenza nel 1991, durante il crollo dell’Unione Sovietica. La regione ha poi subito un conflitto armato tra l’Armenia e l’Azerbaigian, che ha provocato la morte di migliaia di persone e il dislocamento di centinaia di migliaia di profughi.

Attualmente, il Nagorno-Karabakh è sotto il controllo di fatto delle autorità armeni, ma non è riconosciuto come uno Stato indipendente dalla maggior parte della comunità internazionale, compreso l’Azerbaigian. Il governo armeno sostiene la posizione che il Nagorno-Karabakh debba essere riconosciuto come uno Stato indipendente e sovrano, mentre l’Azerbaigian insiste sulla propria sovranità sul territorio e sulla necessità di trovare una soluzione pacifica attraverso il dialogo e la diplomazia.

Oltre al Nagorno-Karabakh, l’Armenia sostiene anche la rivendicazione territoriale sulla regione di Nakhchivan, una exclave azerbaigiana separata dal territorio principale dell’Azerbaigian e confinante con l’Iran, la Turchia e l’Armenia. L’Armenia sostiene che Nakhchivan sia un’area storicamente armena, ma l’Azerbaigian ha respinto queste affermazioni e rifiuta di considerare la possibilità di una cessione territoriale.

Armenia sotto attacco spia di OxtaRAT

Alcuni enti in Armenia sono stati oggetto di un attacco informatico utilizzando una versione aggiornata di una Backdoor chiamato OxtaRAT, che consente l’accesso remoto e la sorveglianza del sistema.

Le funzionalità dello strumento includono la ricerca e l’esfiltrazione di file dal computer infetto, la registrazione video dalla webcam e dal desktop, il controllo remoto della macchina compromessa con TightVNC, l’installazione di una shell web, la scansione delle porte e altro ancora“, ha dichiarato Check Point Research in un rapporto.

Si dice che l’ultima campagna sia iniziata nel novembre 2022 e segni la prima volta che i gruppi dietro all’attività hanno espanso il loro focus oltre l’Azerbaigian.

Da diversi anni i gruppi dietro a questi attacchi hanno preso di mira organizzazioni per i diritti umani, dissidenti e media indipendenti in Azerbaigian“, lo ha spiegato la società di sicurezza informatica, definendo la campagna Operazione Silent Watch.

Le intrusioni del 2022 sono significative, non solo a causa dei cambiamenti nella catena di infezione, ma anche delle misure adottate per migliorare la sicurezza operativa ed equipaggiare la Backdoor con maggiori mezzi a disposizione.

Il punto di partenza della sequenza di attacco è un archivio autoestraente che imita un file PDF e presenta un’icona PDF. L’avvio del presunto “documento” apre un file esca, mentre esegue in modo furtivo il codice maligno nascosto all’interno di un’immagine.

Un file poliglotta che combina uno script AutoIT compilato e un’immagine, OxtaRAT presenta comandi che permettono all’autore della minaccia di eseguire comandi e file aggiuntivi, raccogliere informazioni sensibili, eseguire ricognizioni e sorveglianza tramite una webcam e persino passare ad altri dispositivi.

OxtaRAT è stato utilizzato fin dal giugno 2021, anche se con funzionalità significativamente ridotte, questo indica un tentativo di aggiornare costantemente il set di strumenti e trasformarlo in un malware “coltellino svizzero”.

L’attacco di novembre 2022 si distingue anche per alcune ragioni. La prima è che i file .SCR che attivano la catena di attacco contengono già l’impianto OxtaRAT anziché agire come downloader per recuperare il malware.

Questo evita agli attori la necessità di effettuare ulteriori richieste di file binari al server C&C e di attirare attenzioni inutili, nonché nasconde il malware principale dall’essere facilmente scoperto sulla macchina infetta, poiché sembra un’immagine normale e supera le protezioni specifich“, ha spiegato Check Point.

Il secondo aspetto sorprendente è la geofencing dei domini di controllo e comando che ospitano gli strumenti ausiliari agli indirizzi IP armeni.

È anche importante la capacità di OxtaRAT di eseguire comandi per la scansione delle porte e per testare la velocità di una connessione Internet, quest’ultima probabilmente utilizzata come modo per nascondere l’estesa esfiltrazione di dati.

OxtaRAT, che in precedenza aveva principalmente capacità di ricognizione e sorveglianza locali, può ora essere utilizzato come pivot per la ricognizione attiva di altri dispositivi“, ha detto Check Point.

Questo potrebbe indicare che gli autori della minaccia si stanno preparando ad estendere il loro principale vettore di attacco, che attualmente è l’ingegneria sociale, agli attacchi basati sull’infrastruttura. Potrebbe anche essere un segnale che gli autori si stanno spostando dal targeting di individui a targeting di ambienti più complessi o aziendali“.

Gli autori della minaccia hanno mantenuto lo sviluppo di malware basati su Auto-IT negli ultimi sette anni, e lo stanno utilizzando in campagne di sorveglianza il cui obiettivo è coerente con gli interessi azeri.”

Minacce informatiche alla rete elettrica nazionale del Pakistan

Il Pakistan continua ad espandere il suo sistema informatico e l’impegno nel mercato IT globale, la nazione però è esposta a una pletora di minacce informatiche, tra cui criminalità informatica, spionaggio e guerra informatica.

Il targeting delle infrastrutture vitali del paese, compresi i sistemi energetici e di alimentazione, le reti militari e governative e le istituzioni finanziarie, ha provocato una serie di attacchi informatici che hanno portato a interruzioni di corrente, perdite finanziarie e interruzioni dei servizi essenziali. L’incorporazione della tecnologia nell’infrastruttura elettrica pakistana è diventata un aspetto indispensabile della società contemporanea in quanto consente la gestione e la distribuzione efficiente dell’elettricità, tuttavia, intensifica anche le potenziali ramificazioni di un attacco informatico a questi sistemi in assenza di adeguate misure di sicurezza.

Il World Economic Forum ha riconosciuto la crescente frequenza e gravità degli attacchi informatici alle infrastrutture critiche come una “pandemia informatica”, con un aumento del 300% negli stessi Stati Uniti, in particolare sulla scia della pandemia di COVID-19.

Gli obiettivi di questi attacchi includono la tecnologia operativa che collega i sistemi di controllo industriale e i sistemi critici interconnessi. Questi attacchi agli ICS possono potenzialmente interrompere i servizi essenziali, causando caos e perdite finanziarie per individui e organizzazioni. La vulnerabilità delle infrastrutture vitali alle incursioni informatiche, comprese le reti elettriche, rappresenta una formidabile minaccia per la stabilità e la sicurezza delle nazioni.

Tuttavia, molti paesi, tra cui il Pakistan, devono ancora comprendere appieno e affrontare le potenziali conseguenze di un attacco informatico alle loro reti elettriche. La ricerca ha indicato un notevole aumento della ricorrenza e della complessità degli attacchi informatici diretti alle reti elettriche, con gli attori degli stato-nazione in possesso sia delle capacità tecniche che dell’intento strategico per svolgere tali attività.

I meccanismi di gestione della rete elettrica sono strettamente collegati all’interno di un’infrastruttura di rete e le operazioni sono costantemente monitorate attraverso sistemi di sicurezza ideati per identificare qualsiasi deviazione o irregolarità nel flusso di energia. Una interferenza con la rete elettrica può danneggiare sostanzialmente tutti i dispositivi interconnessi.

E’ fondamentale indagare le cause sottostanti e le potenziali conseguenze di un blackout nazionale, con specifico riguardo a come questi fattori possano variare in relazione alla durata dell’evento. Un blackout a livello nazionale, come definito, costituisce un’interruzione globale dell’infrastruttura elettrica nazionale, che porta a un’interruzione diffusa della fornitura di energia elettrica. Le implicazioni di un tale evento possono divergere in modo significativo, a seconda dell’origine del blackout e della sua durata. Tra le ramificazioni più comuni di un blackout a livello nazionale ci sono:

  • Interruzione dei servizi essenziali: Ospedali, impianti di trattamento delle acque e altre infrastrutture critiche, portando all’interruzione di servizi essenziali come l’assistenza sanitaria, l’approvvigionamento idrico e le comunicazioni.
  • Perdita di elettricità nelle case e nelle aziende: milioni di persone potrebbero rimanere senza elettricità, rendendo difficile o impossibile cucinare, riscaldare o rinfrescare case e aziende.
  • Interruzione economica: le aziende possono essere costrette a chiudere, con conseguente perdita di produttività ed entrate. Ciò può anche comportare perdite di posti di lavoro, riduzione del PIL e altri impatti economici.
  • Problemi di traffico e trasporti: semafori, treni e altri mezzi di trasporto pubblico potrebbero smettere di funzionare, causando ritardi e incidenti.
  • Problemi di sicurezza: le persone possono essere a rischio di lesioni o morte a causa della mancanza di alimentazione di servizi essenziali come ospedali, ascensori e sistemi di risposta alle emergenze.
  • Problemi di sicurezza: un blackout a livello nazionale può anche fornire opportunità a criminali e attori ostili di eseguire attacchi, saccheggi o altre attività dannose.
  • Da una prospettiva globale, la Russia, gli Stati Uniti e la Cina possiedono capacità informatiche altamente avanzate e sono noti per essere coinvolti in attacchi informatici di stato-nazione.

Gli Stati Uniti vantano una divisione cyber-militare ben finanziata e altamente qualificata nota come United States Cyber ​​Command, che è responsabile della difesa delle reti militari statunitensi e della conduzione di operazioni informatiche. Il governo degli Stati Uniti ha anche investito molto nella protezione delle infrastrutture critiche, inclusa la rete elettrica.

Nel 2007, il Department of Homeland Security (DHS) degli Stati Uniti ha condotto una dimostrazione chiamata Aurora Generator test, che ha simulato un attacco informatico a un generatore di corrente, provocandone il malfunzionamento e lo spegnimento, con conseguente interruzione di corrente. Questo test è stato significativo in quanto ha segnato una delle prime dimostrazioni che un attacco informatico alla rete elettrica potrebbe causare un’interruzione fisica del sistema elettrico.

Il recente blackout verificatosi in Pakistan il 23 gennaio 2023 ha portato alla luce la vulnerabilità della rete elettrica del Paese a potenziali attacchi informatici. Questo non è il primo incidente, l’ultimo è avvenuto nel gennaio del 2021, quando 220 milioni di persone sono rimaste senza elettricità. Nel caso più recente, il Ministero dell’Energia ha inizialmente attribuito il disservizio a un guasto tecnico e poi ha cercato di minimizzare dichiarando che è stato uno spegnimento intenzionale come parte dell’iniziativa di risparmio energetico di fronte all’attuale crisi energetica.

Un esame di casi studio analoghi su interruzioni prolungate della rete elettrica ha identificato un fattore causale distinto. Mentre i precedenti casi di blackout diffusi sono stati attribuiti a cause “tecniche”, un esame più attento rivela che il tecnicismo sottostante risiede nell’ambito della sicurezza informatica e che il recente incidente potrebbe essere il risultato di un attacco informatico.

L’ “effetto cascata” sulla rete che ne è seguita può essere descritta come un’interruzione di corrente che si verifica in un’area e provoca un effetto domino, che porta a interruzioni di corrente in altre aree. Ciò può accadere per diversi motivi, come guasti alle apparecchiature, errori umani o attacchi informatici. Quando una centrale elettrica o una linea di trasmissione si guasta, l’improvvisa perdita di potenza può causare il reindirizzamento dell’energia ad altre aree, portando a un sovraccarico e provocando il guasto di ulteriori centrali elettriche o linee di trasmissione. Questa reazione a catena può diffondersi rapidamente in tutta la rete elettrica, provocando un diffuso blackout. Inoltre, se la rete non è configurata con adeguati meccanismi di protezione e controllo, l’effetto a cascata può causare danni all’infrastruttura di rete che possono richiedere settimane o mesi per essere riparati. Tuttavia, non sono solo i guasti fisici a rappresentare una minaccia per la rete elettrica e le minacce informatiche. Diverse minacce informatiche possono influenzare la rete elettrica del Pakistan, tra cui:

  1. Advanced Persistent Threats (APT): gli APT sono attacchi mirati tipicamente lanciati da attori di stato-nazione con l’intento di ottenere un accesso prolungato a una rete o a un sistema, che può essere sfruttato per rubare informazioni sensibili, interrompere le operazioni o causare danni fisici all’infrastruttura critica. 
  2. Attacchi DDoS (Distributed Denial of Service): gli attacchi DDoS inondano reti o sistemi di traffico attraverso dispositivi compromessi, causando potenzialmente l’indisponibilità delle operazioni della rete elettrica o danni fisici all’infrastruttura.
  3. Attacchi al sistema di controllo industriale (ICS) e al controllo di supervisione e acquisizione dati (SCADA): gli attacchi ICS e SCADA prendono di mira i sistemi e le reti che regolano e supervisionano le infrastrutture critiche, come le centrali elettriche e le linee di trasmissione, che possono causare danni fisici o impedire l’alimentazione operazioni di rete. 
  4. Attacchi di phishing e ingegneria sociale: questi attacchi utilizzano il phishing tramite e-mail e telefono per indurre le persone a rivelare informazioni sensibili o installare malware, che possono essere utilizzati per rubare informazioni sensibili o ottenere l’accesso ai sistemi di rete elettrica. 
  5. Attacchi ransomware: questi attacchi, che utilizzano malware per crittografare i file di una rete o di sistema e richiedono un riscatto in cambio della chiave di decrittazione, possono interrompere le operazioni della rete elettrica o causare danni fisici all’infrastruttura.

Il Pakistan deve comprendere che gli attori degli stati-nazione e le APT stanno cercando intenzionalmente l’iniziativa per condurre operazioni informatiche al di sotto della soglia di un conflitto armato. Queste operazioni, a meno di un conflitto armato, forniscono vantaggi strategici consentendo agli stati-nazione o alle organizzazioni di raccogliere informazioni, interrompere le operazioni di un bersaglio o influenzare il loro processo decisionale senza degenerare la situazione in un conflitto militare su vasta scala attraverso e dal cyberspazio. Ciò consente a questi attori dello stato-nazione e agli APT sponsorizzati dallo stato di ridistribuire costantemente il potere nel sistema internazionale influenzando il calcolo delle decisioni strategiche di un avversario e consentendo di ottenere guadagni cumulativi.

Poiché le minacce informatiche continuano a evolversi e prendono di mira le infrastrutture critiche, le organizzazioni nei sistemi di controllo industriale e nei settori dell’energia devono rimanere vigili nelle loro strategie difensive per proteggersi dai gruppi APT (Advanced Persistent Threat) e altri attori malintenzionati.

Un aumento significativo delle risorse e degli investimenti deve essere indirizzato verso l’avanzamento delle misure di sicurezza informatica per migliorare la resilienza della nazione agli attacchi informatici e migliorare la sua capacità di rispondere e riprendersi da tali incidenti. 

Chi è Francesco Rocca, Presidente della Regione Lazio

0

Nato a Roma il 1° settembre 1965, intraprende gli studi di giurisprudenza, che completa nel 1990. Tre anni più tardi diventa ufficialmente avvocato, ed eserciterà la professione forense fino al 2003.

In parallelo si avvicina al mondo del volontariato sin dall’età adolescenziale, operando al Jesuit Refugee Service e in un centro di accoglienza della Caritas.  Dal 1988 al 1991 assiste le persone con disabilità gravi alla Piccola Casa della Divina Provvidenza di Cottolengo.

Nella seconda metà degli anni Novanta si occupa di processi di mafia e per cinque anni vive sotto scorta. Nel frattempo, all’attività di volontariato, affianca quella di manager sanitario con due istituti pubblici di assistenza e beneficenza (Ipab), il “Santa Maria in Aquiro” e l’Asilo della Patria.

Inizia il suo impegno nel mondo della sanità come dirigente: dal 1996 al 2004 è presidente e commissario dell’Istituto pubblico di assistenza e beneficenza (IPAB) “Santa Maria in Aquiro”, mentre dal 2001 al 2003 Presidente IPAB “Asilo della Patria”.

Nel 2003 l’allora presidente della Lazio Francesco Storace nomina Rocca direttore generale dell’ospedale Sant’Andrea e commissario straordinario del Sant’Andrea.

Parallelamente all’attività di avvocato, ha continuato il suo impegno di volontariato attraverso la ONG etiope Hansenian’s Ethiopian Welfare Organization di cui, per un breve periodo, è stato anche direttore generale a titolo gratuito, e con la Croce Rossa Italiana, aderendo a la componente dei donatori di sangue. Dalla seconda metà del 2007 è chiamato a ricoprire l’incarico di capo del Dipartimento per le operazioni di emergenza della Croce Rossa. Nel 2009, durante l’Assemblea Generale in Kenya, è stato eletto membro del Consiglio di Amministrazione della Federazione Internazionale delle Società di Croce Rossa e Mezzaluna Rossa.

Alla guida della Croce Rossa

Rocca è entrato in Croce Rossa Italiana nel giugno 2007, divenendo commissario straordinario nel novembre 2008. Nel frattempo, una piccola parentesi nel comune di Roma, durante la giunta di Gianni Alemanno, come capo dell’Assessorato alla Sanità e alle Attività Sociali.

Nel gennaio 2013 ha assunto la carica di presidente nazionale della Croce Rossa. Sempre nel 2013, durante l’assemblea generale di Sydney, Rocca è stato eletto vicepresidente della Federazione Internazionale delle Società di Croce Rossa e Mezzaluna Rossa. La carica di presidente è stata rinnovata per la prima volta nel maggio 2016, la seconda volta nel maggio 2020.

Presidente della Regione Lazio

A fine 2022, in prossimità delle elezioni regionali del febbraio 2023 , il presidente del Consiglio Giorgia Meloni propone il nome di Rocca come candidato ufficiale della coalizione di centrodestra alla carica di presidente. Accettando la candidatura, Rocca lascia la guida della Croce Rossa il 29 dicembre 2022.

Ho deciso di presentare le mie dimissioni dalla carica di Presidente nazionale della Croce Rossa Italiana perché ho scelto di mettermi a disposizione del territorio – ha scritto Rocca in una lettera pubblicata sul sito della Cri -. Come esperto di sanità pubblica, penso di poter portare un valore aggiunto: ho accettato una nuova sfida in cui credo fortemente”.

Nella tornata elettorale Rocca è stato eletto governatore con il 54% dei voti.

La condanna per spaccio

Sul passato di Rocca c’è anche un’ombra che spesso ha allontanato la sua candidatura. E’ una condanna per spaccio di stupefacenti, per fatti risalenti a quando aveva 19 anni e fu arrestato dai carabinieri. Condannato a tre anni e due mesi di reclusione e 7 milioni di euro di multa, l’anno dopo ebbe due mesi di sconto dalla Corte d’appello. “Bisogna imparare dagli errori e migliorarsi ogni giorno che passa. L’umanità è fragile e ogni individuo può sbagliare”, ha sostenuto lo stesso Rocca nel momento in cui prese la guida della Croce Rossa Internazionale, parlando di quella condanna per spaccio.

Israel Institute of Technology attaccato da DarkBit 

Il Technion Institute of Technology in Israele è stato vittima di un attacco ransomware.

L’attacco è stato rivendicato da DarkBit, un nuovo gruppo che utilizza ransomware e mira ad associare le proprie azioni all’hacktivism.

Secondo la nota l’attacco è un modo per protestare contro il “licenziamento di esperti altamente qualificati”. Un altro motivo dichiarato sono i “crimini di guerra contro l’umanità” che DarkBit ritiene che Israele abbia commesso.

DarkBit tramite il loro canale Telegram consiglia alle aziende tecnologiche di fare attenzione a come il cattivo trattamento di ex dipendenti di talento potrebbe trasformarsi in un rischio per la sicurezza informatica.

Abbiamo violato #Technion, il nucleo tecnologico di un regime di apartheid.
Dovrebbero pagare per le loro bugie e crimini, i loro nomi e le loro vergogne. Dovrebbero pagare per l’occupazione, i crimini di guerra contro l’umanità, l’uccisione delle persone (non solo i corpi dei palestinesi, ma anche le anime degli israeliani) e la distruzione del futuro e di tutti i sogni che avevamo. Dovrebbero pagare per aver licenziato esperti altamente qualificati.
Dì addio alla tua sicurezza se sostieni o hai qualsiasi tipo di collaborazione o partnership con #Israele, ne paghi il caro prezzo.

DarkBit è stato anche chiaro e fermo sulle richieste verso l’azienda. Hanno chiesto un pagamento di 80 Bitcoin, che è di circa 1,7 milioni di dollari, per rilasciare il decryptor. Gli autori delle minacce hanno anche dichiarato che aggiungeranno una penalità del 30% se Technion si rifiuta di effettuare il pagamento entro 48 ore. Inoltre, se non ottengono i soldi entro cinque giorni, gli hacker minacciano di mettere in vendita i dati.

Secondo le ultime notizie, i file sono stati crittografati utilizzando un algoritmo di livello militare AES-256. Gli attori delle minacce affermano che qualsiasi tentativo di recuperare i dati senza utilizzare la chiave corretta danneggerà i file in modo permanente.

Anche se la rete dell’Istituto è stata colpita, il campus dell’università continuerà a funzionare come al solito, ad eccezione di alcuni esami posticipati.

Pechino nega coinvolgimenti con i 3 ‘oggetti’ abbattuti dagli Usa

Pechino ha negato qualsiasi coinvolgimento rispetto i tre “oggetti aviotrasportati” che l’esercito americano ha abbattuto nello spazio aereo nordamericano durante il fine settimana mentre la Cina si prepara ad abbattere un oggetto volante non identificato vicino a una delle sue principali basi navali.

Il portavoce del ministero degli Esteri cinese Wang Wenbin ha detto ai giornalisti a Pechino che qualsiasi suggerimento che provengano dalla Cina è solo una “diffamazione”.

Il North American Aerospace Defense Command (NORAD) degli Stati Uniti ha annunciato che “un F-16 ha sparato un AIM9x per abbattere con successo un oggetto aereo che volava a circa 20.000 piedi di altitudine nello spazio aereo statunitense sopra il Lago Huron nello Stato del Michigan“.

Questo oggetto è stato avvistato per la prima volta sabato sopra il Montana, quando è volato vicino a siti militari sensibili, hanno detto ai media funzionari statunitensi.

Tuttavia, il NORAD ha affermato che non è stato valutato “come una minaccia militare cinetica per qualsiasi cosa a terra“, ma un pericolo per la sicurezza del volo e “una minaccia dovuta alle sue potenziali capacità di sorveglianza“.

Prima di questo, un “oggetto ad alta quota” è stato abbattuto sabato sul territorio dello Yukon in Canada e un altro “oggetto volante” venerdì al largo della costa settentrionale dell’Alaska, entrambi da caccia statunitensi F-22.

Le autorità devono ancora determinare se gli oggetti volanti siano collegati alla Cina mentre gli sforzi di recupero continuano.

Il 4 febbraio, un presunto pallone di sorveglianza cinese è stato abbattuto al largo della costa della Carolina del Sud dopo aver sorvolato per giorni gli Stati Uniti

Pechino ha insistito sul fatto che si trattava di un pallone meteorologico che aveva virato fuori rotta, ma Washington è irremovibile sul fatto che il pallone avesse capacità di sorveglianza ed era stato utilizzato per “sorvegliare siti strategici negli Stati Uniti continentali”.

Funzionari statunitensi hanno anche affermato che la Cina gestisce una “flotta di palloni aerostatici” e ha analogamente violato la sovranità di “circa 40 paesi in cinque continenti” entrando nei loro spazi aerei “con il preciso scopo di raccogliere informazioni”.

Pechino ha risposto agli Stati Uniti, con il portavoce del ministero degli Esteri Wang Wenbin che ha affermato di aver sorvolato la Cina con palloni di sorveglianza ad alta quota più di 10 volte nell’ultimo anno. Wang ha affermato che “non è raro” che gli Stati Uniti facciano volare palloni nello spazio aereo territoriale di altri.

Pechino in precedenza aveva reagito con rabbia allo sparo del pallone il 4 febbraio, affermando che usando la forza per attaccare il dirigibile civile cinese senza equipaggio, gli Stati Uniti “hanno gravemente violato le pratiche internazionali e creato un pessimo precedente”.

Alla luce della “pratica irresponsabile e gravemente sbagliata” degli Stati Uniti, la Cina si riserva il diritto di adottare le misure necessarie, ha affermato.

Il ministro della Difesa cinese ha rifiutato anche una telefonata con il suo omologo statunitense.

I giornali cinesi hanno criticato gli Stati Uniti per la loro presunta mano pesante. Il Global Times, che è affiliato al People’s Daily, portavoce del Partito Comunista, ha pubblicato un editoriale che critica l'”arte comportamentale politica” degli Stati Uniti.

Ha preso in giro l’aeronautica americana per gli incidenti per “aver sparato a una zanzara con un cannone” e ha affermato che i combattenti militari F-22 sono diventati noti come “assassini di palloncini”.

Regionali: si vota in Lombardia e Lazio

0

Oltre dodici milioni di cittadini sono chiamati alle urne, oggi e lunedì, per scegliere governatori e consigli di due delle più importanti regioni italiane: Lazio e Lombardia.

I seggi per rinnovare le due amministrazioni si sono aperti oggi alle ore 7 e si potrà votare fino alle 23.

Domani, invece, dalle 7 alle 15. L’ultima tornata elettorale per Lazio e Lombardia risale al 4 marzo del 2018.

Per questo turno elettorale le sezioni sono 9.254 per la Lombardia in un totale di 1.504 comuni e 5.306 sezioni per il Lazio suddivise in 378 comuni. 

Nel Lazio si sfideranno Alessio D’Amato (centrosinistra e Terzo Polo), Francesco Rocca (centrodestra), Donatella Bianchi (M5s e altre liste di sinistra), Rosa Rinaldi (Unione popolare) e Sonia Pecorilli (Partito Comunista Italiano). Il consiglio regionale del Lazio è composto da 50 consiglieri più il presidente della Regione.

In Lombardia corrono per la carica di governatore l’uscente Attilio Fontana (centrodestra), Pierfrancesco Majorino (centrosinistra e M5s), Letizia Moratti (Terzo Polo) e Mara Ghidorzi (Unione Popolare). Il consiglio regionale è composto da 80 consiglieri compreso il presidente della Regione.

La scheda elettorale è di colore verde. L’elettore ha tre opzioni: votare per il candidato presidente (e la scelta non si estende alle liste collegate), votare per candidato presidente e una lista (nel caso si selezioni solo sulla lista la preferenza di estende anche al candidato) o optare per il voto disgiunto, cioè scegliere una lista e un candidato governatore non collegato.

È possibile esprimere una o due preferenze per i candidati al consiglio regionale: basta scrivere il cognome del candidato, o nome e cognome, accanto al simbolo della lista a cui appartiene. Nel caso si esprimano due preferenze, devono riguardare due candidati di sesso diverso pe rispettare la cosiddetta parità di genere. Se si scelgono due uomini o due donne la seconda scelta sarà annullata. Lo spoglio inizierà lunedì subito dopo la chiusura dei seggi.