13 Novembre 2025
Home Blog Pagina 37

Direttore della Cia teme nuova Intifada palestinese

Il direttore della Cia William Burns teme che Israele sia sull’orlo di una nuova Intifada palestinese.

In visita di recente in Israele e in Cisgiordania dove ha incontrato sia il presidente Abu Mazen sia il premier Benyamin Netanyahu, Burns ha espresso i suoi timori in un intervento alla ‘Georgetown School of Foreign Service’ ripreso dai media israeliani.

“Ero un diplomatico senior 20 anni fa durante la Seconda Intifada e – ha spiegato – sono preoccupato, così come i miei colleghi nella comunità dell’intelligence, che ciò a cui stiamo assistendo oggi ha una somiglianza molto infelice con alcune di quelle realtà che abbiamo visto anche allora”.

“Nelle conversazioni con i leader israeliani e palestinesi, sono rimasto piuttosto preoccupato dalle prospettive di una fragilità ancora maggiore e di una violenza ancora maggiore tra le parti”, ha sottolineato aggiungendo che l’Agenzia vuole lavorare nella “maniera più stretta possibile” con entrambi i lati in “modo da prevenire quel tipo di esplosioni di violenza a cui abbiamo assistito nelle recenti settimane”.

Credential Manager di Google ci porta ad un futuro senza password

I gestori di password sono un punto fermo per sopravvivere a Internet ormai ricolmo di login e Otp di controllo, ma Google e Apple vogliono portare la tecnologia verso un mezzo in cui gli utenti non dovranno memorizzare le password o preoccuparsi che gli hacker rubino tutte le tue credenziali. Sebbene la strada verso un futuro senza password non sia esattamente finita, Google ha rilasciato un nuovo strumento che renderà più semplice per gli sviluppatori di app offrire un’esperienza di accesso semplice, indipendentemente dal tipo di credenziali richieste per l’account.

Responsabile delle credenziali

La nuova API Credential Manager è progettata per semplificare l’accesso alle credenziali archiviate nell’account Google di un utente. Una volta integrata nel flusso di accesso di un’app, questa può chiedere a Google di mostrare un elenco di credenziali associate ad un servizio e gli utenti possono semplicemente toccare per scegliere quello che desiderano utilizzare. Non importa se l’account richiede un nome utente e una password tradizionali, Accedi con Google o il nuovo standard passkey. Naturalmente, Credential Manager supporta anche il salvataggio delle password per account nuovi ed esistenti o l’impostazione di una passkey con servizi che la supportano.

Api Credential Manager

Sebbene la versione iniziale di Credential Manager supporti solo le credenziali memorizzate nell’account Google di un utente, Google conferma che il sistema supporterà in futuro gestori di password di terze parti. Questa è una buona notizia per gli utenti che hanno già o intendono continuare a memorizzare le proprie credenziali separatamente dai propri account Google, ma sarà importante anche per scenari come i dipendenti che utilizzano un servizio per le credenziali condivise.

È chiaro che Google sta anche cogliendo questa opportunità per creare consapevolezza per lo standard passkey e incoraggiare gli sviluppatori a implementarlo come alternativa più sicura alle password.

Per gli sviluppatori che desiderano implementare Credential Manager nelle proprie app, può essere trovato nella libreria delle credenziali come parte di Jetpack, la raccolta di librerie di Google che aiuta gli sviluppatori Android a integrare funzionalità avanzate e capacità del sistema operativo. I passaggi di implementazione sono abbastanza semplici e Google fornisce la maggior parte del codice necessario per farlo funzionare in un’app.

Corsa alle armi del Giappone. Analisi

Il Giappone è un Paese che ha avuto fin dopo la guerra mondiale un periodo di grande prosperità e di pace. La sua vita non si è legata alla militarizzazione, come accaduto ad altre potenze mondiali eppure ora le cose stanno cambiando e non è solo dovuto alle azioni ostili dei vicini.

La Cina continua ad aumentare giorno dopo giorno la sua marina militare e la usa in modo aggressivo per creare timore e minaccia, per ora solo teoricamente, la sicurezza di diverse nazioni dell’Asia. La Corea del Nord continua a provocare la Corea del Sud e il Giappone con i suoi test missilistici, che seppur condannati a livello internazionale, continuano senza sosta.

Ma non è nemmeno questa la motivazione reale della militarizzazione che sta percorrendo tutto il Giappone, la vera azione che ha riportato il mondo ad un ripensamento è l’Ucraina.
Non tanto il fatto che ci sia una nuova guerra, né che sia nel cuore dell’Europa, peraltro cosa già accaduta pochi decenni fa. L’impossibilità “pratica” dell’Ucraina a difendersi ha portato la paura in molte nazioni. Ha fatto capire che la pace non è poi così sicura e non avere un arsenale e un esercito pronto a difendersi può essere la discriminante per avere o meno un futuro.

Queste minacce hanno portato dibattito all’interno del parlamento giapponese per rimilitarizzare ufficialmente, rompendo gli anni della costituzione pacifista per combattere le crescenti minacce dei nemici della regione del Pacifico.

Subito dopo la seconda guerra mondiale i vicini del Giappone hanno desiderato, anzi, imposto un Giappone disarmato, pacifico, non solo per rendere la zona calma e senza pericoli ma anche per il ricordo della forza distruttiva del Giappone, quando è armato.

Il parlamento giapponese ha recentemente spinto a destinare il 2% del proprio PIL alla difesa, rispecchiando uno standard comune previsto per i membri della NATO in Occidente. Di recente Tokyo ha presentato un piano quinquennale per rafforzarsi stanziando 320 miliardi di dollari. Ciò porrebbe il Giappone al terzo posto nella spesa militare in questo decennio, solo dietro America e Cina.

La rimilitarizzazione del Giappone avvantaggia la sicurezza nazionale degli Stati Uniti nell’Asia-Pacifico, poiché insieme alla Corea del Sud, anche il Giappone è pronto a diventare una delle prime dieci potenze militari globali.

Tokyo ha imparato molto dalla guerra russo – ucraina, si è posto senza mezzi termini dalla parte della Nato. Il Giappone sa benissimo che le forze in campo sono molteplici e che, probabilmente, non c’è un vero pericolo attuale di un attacco cinese, ma sa benissimo, e lo ha imparato tutto il mondo, che un Paese debole militarmente non è un Paese sicuro.

Agli Stati Uniti questa situazione conviene moltissimo, avere un Giappone forte mantiene impegnata la Russia che sa bene che Tokyo potrebbe aprire un fronte attivo se Mosca esagerasse la sua posizione anti nipponica.

Con un esercito cinese in continua espansione, in cui Xi si sta preparando per un’annessione forzata di Taiwan, Pechino non solo dovrebbe affrontare la flotta taiwanese e statunitense, ma anche un potenziale intervento della marina giapponese. Affrontare un paese considerato una fortezza insieme a due delle marine militari storicamente più potenti del mondo metterebbe un freno ai piani attuali per Pechino e una potenziale deterrenza all’annessione forzata di Taiwan.

Il rafforzamento di Tokyo però non ha una valenza solo in campo militare, ma probabilmente, la sua forza sarà il deterrente per una pace più duratura. Lo abbiamo visto bene, quando in caso di conflitto a perderci sono tutti, questi non giocano alla guerra. E forse il Giappone ora diventerà l’ago della bilancia della pace.

Sonda cinese sugli Stati Uniti

Gli Stati Uniti hanno rilevato quello che sembra essere un pallone di sorveglianza cinese che si librava sopra gli Stati Uniti nordoccidentali, lo ha comunicato il Pentagono, una scoperta che arriva pochi giorni prima della visita del Segretario di Stato Antony J. Blinken a Pechino.

Il presidente Biden ha scelto, per ora, di non abbattere il pallone dopo una raccomandazione dei funzionari del Pentagono secondo cui così facendo c’è il rischio concreto che i detriti posano colpire le persone a terra.

La decisione di rendere pubblica la scoperta sembra mettere in allerta la Cina prima della visita di Blinken a Pechino – la prima di un segretario di stato americano in sei anni – durante la quale dovrebbe incontrare il presidente Xi Jinping. L’improvvisa apparizione del pallone è destinata ad aumentare le già crescenti tensioni tra le due potenze.

Il funzionario ha affermato che sebbene non fosse la prima volta che la Cina inviava palloni spia negli Stati Uniti, questo caso era il più evidente e con un volo molto più basso. Tuttavia, un alto funzionario dell’amministrazione che ha parlato in condizione di anonimato ha affermato che il pallone non rappresentava una minaccia militare o fisica e ha aggiunto che aveva un valore limitato nella raccolta di informazioni. Un altro funzionario della difesa ha affermato che il Pentagono non ritiene che il pallone aggiunga molto valore a ciò che la Cina potrebbe raccogliere attraverso le immagini satellitari.

Funzionari del Pentagono hanno detto che il pallone aveva viaggiato dalla Cina alle isole Aleutine dell’Alaska e attraverso il nord-ovest del Canada negli ultimi giorni prima di arrivare sopra il Montana, dove si trovava al momento dell’avvistamento.

Il Dipartimento della Difesa Nazionale del Canada ha dichiarato in una breve dichiarazione che i movimenti di un pallone di sorveglianza ad alta quota sono stati “attivamente monitorati” dal Comando di difesa aerospaziale nordamericano, che fa parte della partnership militare USA-Canada. Ha aggiunto che le agenzie di intelligence del paese stavano lavorando con i partner americani per “prendere tutte le misure necessarie per salvaguardare le informazioni sensibili del Canada dalle minacce dell’intelligence straniera”.

“I canadesi sono al sicuro e il Canada sta adottando misure per garantire la sicurezza del proprio spazio aereo, compreso il monitoraggio di un potenziale secondo incidente”.

Il Dipartimento della Difesa Nazionale non ha spiegato dove o quando il pallone è stato avvistato, dove potrebbe essere diretto o se fosse lo stesso pallone apparso in alto sopra il Montana. Inoltre non ha spiegato il riferimento a un “potenziale secondo incidente”. I funzionari del dipartimento non hanno risposto immediatamente alle e-mail o alle telefonate in cerca di chiarimenti.

Non era chiaro cosa stesse cercando la Cina nel Montana, ma lo stato ospita il 341st Missile Wing presso la Malmstrom Air Force Base, una delle tre basi dell’aeronautica americana che gestiscono e mantengono missili balistici intercontinentali.

Il generale Patrick S. Ryder, addetto stampa del Pentagono, ha detto ai giornalisti che il pallone stava viaggiando “ben al di sopra del traffico aereo commerciale”, aggiungendo che “una volta che il pallone è stato rilevato, il governo degli Stati Uniti ha agito immediatamente per proteggersi dalla raccolta di informazioni sensibili. ” Non ha specificato quali fossero tali misure.

Il Pentagono ha inviato aerei da combattimento F-22 per seguire il pallone, portando i voli a essere temporaneamente bloccati all’aeroporto di Billings.

Il segretario alla Difesa Lloyd J. Austin III ha convocato una riunione di alti funzionari militari e della difesa per discutere su come gestire la situazione.

Gli alti funzionari dell’amministrazione Biden hanno chiamato con urgenza le loro controparti cinesi utilizzando più canali e hanno comunicato la gravità della questione, ha detto l’alto funzionario della difesa durante un briefing al Pentagono.

La Cina ha diversi satelliti che orbitano a circa 300 miglia sopra la terra. Come i satelliti spia americani, i satelliti cinesi possono scattare foto e monitorare i lanci di armi, hanno detto i funzionari. Entrambi i paesi hanno una storia di spionaggio reciproco. I funzionari americani in missione diplomatica in Cina si aspettano regolarmente che le loro conversazioni vengano monitorate.

Il Pentagono ha valutato che il pallone spia “non ha fornito nulla di più rispetto a dati che i cinesi non avessero già”. “Questo era probabilmente un riferimento ai satelliti spia cinesi.”

La rivelazione arriva mentre le tensioni tra Pechino e Washington sono in aumento. Il Dipartimento della Difesa ha affermato che l’esercito americano sta espandendo la sua presenza nelle Filippine, come parte di quello che secondo gli analisti militari è uno sforzo per limitare le forze armate cinesi e rafforzare la capacità degli Stati Uniti di difendere Taiwan.

L’amministrazione Biden si è mossa in modo aggressivo per controllare la capacità della Cina di promuovere le sue ambizioni tecnologiche e militari, attirandosi feroci rimproveri da Pechino. L’invasione russa dell’Ucraina – e ciò che i funzionari statunitensi considerano la posizione permissiva della Cina nei suoi confronti – ha anche teso le relazioni. Ma la questione di gran lunga più spinosa tra le due potenze è Taiwan.

“Lo sfacciato disprezzo della Cina per la sovranità degli Stati Uniti è un’azione destabilizzante che deve essere affrontata e il presidente Biden non può tacere”, ha dichiarato in un post su Twitter il portavoce Kevin McCarthy, repubblicano della California.

In una dichiarazione congiunta, i rappresentanti Mike Gallagher, repubblicano del Wisconsin, e Raja Krishnamoorthi, democratico dell’Illinois, hanno affermato: “Il Partito comunista cinese non dovrebbe avere accesso allo spazio aereo americano”. I due hanno aggiunto che l’incidente ha dimostrato che la minaccia cinese “non è limitata a lidi lontani: è qui a casa e dobbiamo agire per contrastare questa minaccia”.

Cyberterrorismo, cos’è

Il cyberterrorismo è l’uso di Internet per condurre atti violenti che comportano o minacciano la perdita di vite umane o danni fisici significativi, al fine di ottenere guadagni politici o ideologici attraverso minacce o intimidazioni.

Atti di interruzione deliberata e su larga scala delle reti informatiche, in particolare dei personal computer collegati a Internet per mezzo di strumenti come virus informatici, worm informatici, phishing, software dannoso, interventi hardware, script di programmazione possono essere tutte forme di terrorismo su Internet.

Definizione di Cyberterrorismo

Il cyberterrorismo è un termine controverso. Alcuni esperti optano per una definizione molto ristretta, relativa al dispiegamento da parte di note organizzazioni terroristiche di attacchi di interruzione contro sistemi informativi con lo scopo principale di creare allarme, panico o interruzione fisica delle comunicazioni. Altri preferiscono una definizione più ampia, che includa il crimine informatico. La partecipazione a un attacco informatico influisce sulla percezione della minaccia terroristica, anche se non avviene con un approccio violento. In base ad alcune definizioni, potrebbe essere difficile distinguere quali casi di attività online sono terrorismo informatico o criminalità informatica.

Il cyberterrorismo può anche essere definito come l’uso intenzionale di computer, reti e Internet pubblico per causare distruzione e danni per obiettivi personali. I cyberterroristi esperti, che sono molto abili in termini di hacking, possono causare ingenti danni ai sistemi governativi e potrebbero lasciare un paese nel timore di ulteriori attacchi. Gli obiettivi di tali terroristi possono essere politici o ideologici.

C’è molta preoccupazione da parte del governo e delle fonti dei media sui potenziali danni che potrebbero essere causati dal cyberterrorismo, e questo ha spinto le agenzie governative come il Federal Bureau of Investigation (FBI) o l’Agenzia dell’UE per la cybersicurezza a mettere in atto squadre di esperti pronte a rispondere ad attacchi informatici e terrorismo informatico.

Ci sono stati diversi casi maggiori e minori di cyberterrorismo. Al-Qaeda ha utilizzato Internet per comunicare con i sostenitori e persino per reclutare nuovi membri. L’Estonia, un paese in continua evoluzione in termini di tecnologia, è diventata un campo di battaglia per il terrorismo informatico nell’aprile 2007 dopo le controversie relative al trasferimento di una statua sovietica della seconda guerra mondiale situata nella capitale dell’Estonia, Tallinn.

Definizione di Kaspersky

A seconda del contesto, il cyberterrorismo può sovrapporsi considerevolmente al crimine informatico, alla guerra informatica o al terrorismo ordinario. Eugene Kaspersky, fondatore di Kaspersky Lab, ritiene che “cyberterrorismo” sia un termine più accurato di “cyberwar”. Afferma che “con gli attacchi di oggi, non si ha idea di chi sia stato o quando colpiranno di nuovo. Non è guerra informatica, ma terrorismo informatico”. Equipara anche le armi informatiche su larga scala, come il Flame Virus e il NetTraveler Virus che la sua compagnia ha scoperto, alle armi biologiche, sostenendo che in un mondo interconnesso hanno il potenziale per essere ugualmente distruttivi.

Definizione degli accademici

Molti accademici e ricercatori specializzati in studi sul terrorismo suggeriscono che il cyberterrorismo non esiste ed è in realtà una questione di pirateria informatica o guerra dell’informazione. Non sono d’accordo con l’etichettatura come terrorismo a causa dell’improbabilità della creazione di paura, danni fisici significativi o morte in una popolazione che utilizza mezzi elettronici, considerando gli attacchi attuali e le tecnologie di protezione.

Capacità di Cyberterrorismo

Nel 1999 il Center for the Study of Terrorism and Irregular Warfare presso la Naval Postgraduate School di Monterey, in California, ha definito tre livelli di capacità di cyberterrorismo:

  • Simple-Unstructured: la capacità di condurre hack di base contro singoli sistemi utilizzando strumenti creati da qualcun altro. L’organizzazione possiede poche capacità di analisi degli obiettivi, comando e controllo o apprendimento.
  • Struttura avanzata: la capacità di condurre attacchi più sofisticati contro più sistemi o reti e, possibilmente, di modificare o creare strumenti di hacking di base. L’organizzazione possiede una capacità elementare di analisi degli obiettivi, comando e controllo e apprendimento.
  • Complesso-Coordinato: la capacità di un attacco coordinato in grado di causare interruzioni di massa contro difese integrate ed eterogenee (inclusa la crittografia). Capacità di creare sofisticati strumenti di hacking. Altamente capace di analisi degli obiettivi, comando e controllo e capacità di apprendimento dell’organizzazione.

Il cyberterrorismo sta diventando sempre più importante sui social media. Man mano che Internet diventa più pervasivo, individui o gruppi possono utilizzare l’anonimato offerto dal cyberspazio per minacciare altri individui, gruppi specifici, comunità e intere paesi, senza la minaccia intrinseca di identificazione, cattura, ferimento o morte dell’aggressore che la presenza fisica comporterebbe.

Il cyberterrorismo oggi

Il cyberterrorismo si colloca tra le più alte potenziali minacce alla sicurezza al mondo. È diventato critico negli attuali conflitti tra le nazioni. A causa della pervasività di Internet e della quantità di responsabilità assegnata a questa tecnologia, le armi digitali rappresentano una minaccia per interi sistemi economici o sociali. Alcuni dei problemi di sicurezza internazionale più critici includono:

Attacchi DDoS: ogni anno si verificano milioni di attacchi Denial of Service e l’interruzione del servizio può costare centinaia di migliaia di dollari ogni ora in cui sono inattivi. È importante mantenere i sistemi critici protetti e ridondanti per rimanere online durante questi attacchi.

Ingegneria sociale – Nel 1997 un esperimento condotto dalla NSA ha concluso che trentacinque hacker erano in grado di accedere a sistemi informatici pentagonali critici e potevano facilmente modificare account, riformattare dati e persino spegnere interi sistemi. Spesso usavano tattiche di phishing come chiamare gli uffici e fingere di essere tecnici per ottenere le password.

Software di terze parti: i principali rivenditori sono collegati a migliaia di software separati di terze parti e almeno il 23% di tali risorse presenta almeno una vulnerabilità critica. Queste aziende devono gestire e rivalutare la sicurezza della propria rete per proteggere i dati personali.

Motivazioni per gli attacchi informatici 

Esistono molti motivi diversi per gli attacchi informatici, la maggior parte dei quali per motivi finanziari. Tuttavia, ci sono prove crescenti che gli hacker stanno diventando più motivati ​​politicamente. I cyberterroristi sono consapevoli del fatto che i governi fanno affidamento su Internet e di conseguenza lo hanno sfruttato.

Molti degli attacchi informatici non sono condotti per denaro, piuttosto gli attacchi informatici sono condotti a causa di diverse convinzioni ideologiche e per voler ottenere vendetta personale e indignazione nei confronti dell’azienda o dell’individuo che il criminale informatico sta attaccando.

Altre motivazioni per i criminali informatici includono:

  • Obiettivi politici
  • Concorrenza tra aziende
  • Guerra informatica tra due paesi
  • I soldi

Gli obiettivi politici motivano gli aggressori informatici perché non sono contenti dei candidati e potrebbero desiderare che determinati candidati vincano le elezioni, pertanto potrebbero alterare il voto elettorale per aiutare il loro candidato preferito a vincere.

La concorrenza tra due società può anche provocare un attacco informatico, poiché una società può assumere un hacker per condurre l’attacco a un’azienda rivale.

La guerra informatica è la motivazione per i paesi che si combattono a vicenda. Questo viene utilizzato principalmente per indebolire il paese avversario compromettendo i suoi sistemi principali, i dati del paese e altre informazioni vulnerabili.

Il denaro motiva gli attacchi informatici per ransomware, phishing e furto di dati poiché i criminali informatici possono contattare le vittime in modo diverso e chiedere denaro e in cambio i dati rimangono al sicuro.

Il problema è di sicuro interesse per tutte le nazioni e le grandi aziende multinazionali, ma la soluzione al momento è davvero lontana, e forse, leggermente sottostimata dalla politica.

Iran: abbiamo sventato un attacco di droni contro un impianto di munizioni

Il ministero della Difesa iraniano ha affermato di aver sventato un attacco contro uno dei suoi centri di munizioni nella città centrale di Isfahan abbattendo tre droni.

In una dichiarazione, il ministero ha affermato che il tentativo di attacco è avvenuto intorno alle 23:30 ora locale con droni quadricotteri e non hanno fatto vittime. Solo il tetto della struttura aveva subito lievi danni.

Le riprese video pubblicate sui social media da testimoni hanno mostrato una grande esplosione scoppiata nel cielo notturno sopra la struttura militare, che si trova su una strada principale nel nord di Isfahan. Nel video si sente un uomo in piedi sul ciglio della strada mentre il traffico sfrecciava dicendo che i missili antiaerei sono stati lanciati prima che si sentisse un’esplosione. “È un drone, è un drone”, ha detto del bersaglio.

La televisione di stato ha detto che le autorità stanno indagando su cosa c’era dietro il tentativo di attacco al centro munizioni e l’entità del danno.

Ma alcuni canali Telegram, compreso quello di Sepah Cyberi, che è affiliato al Corpo delle guardie rivoluzionarie iraniane, hanno accusato Israele e i suoi agenti all’interno della contea di essere dietro l’attacco e hanno avvertito che “l’esperienza ha dimostrato che l’Iran reagirà”.

“Aspetta che i droni canaglia colpiscano le petroliere sioniste”, diceva il suo post.

Iran e Israele sono stati impegnati in una guerra ombra su terra, mare, aria e nel cyberspazio negli ultimi tre anni, con Israele che ha effettuato attacchi contro strutture militari e nucleari iraniane.

Durante il mandato del primo ministro Naftali Bennett, Israele ha anche iniziato a prendere di mira i funzionari militari e della difesa iraniani e le infrastrutture chiave. Bennett l’ha definita la “dottrina del polpo” di colpire all’interno dell’Iran per danneggiare la sua capacità di armare milizie per procura nella regione ostile allo stato ebraico.

Se Israele fosse dietro l’attacco, segnerebbe la prima operazione segreta in Iran ordinata dal primo ministro Benjamin Netanyahu, un noto falco contro l’Iran, da quando è tornato in carica il mese scorso. Suggerirebbe anche che continuerà la politica del suo predecessore di espandere l’elenco degli obiettivi all’interno dell’Iran.

L’Iran ha reagito a tali attacchi in passato prendendo di mira navi di proprietà israeliana con droni nel Golfo Persico e nel Mar Rosso e lanciando missili balistici nel nord dell’Iraq curdo dove, ha affermato, Israele ha pianificato e effettuato un attacco contro un fabbrica di droni iraniani nel marzo 2022. E Teheran ha anche effettuato attacchi informatici contro civili israeliani.

Nella sua dichiarazione dopo l’attacco di sabato, il ministero della Difesa iraniano ha affermato che “tali attacchi non avranno alcuna influenza sullo sviluppo del Paese”.

I media locali hanno affermato che l’attacco ha coinvolto tre droni suicidi quadricotteri, ed è stato simile a un attacco effettuato contro una fabbrica di centrifughe nucleari appartenente all’Agenzia atomica iraniana nel giugno 2021 e uno effettuato contro una struttura di Hezbollah a Beirut nell’agosto 2019 . Quest’ultimo attacco ha distrutto ciò che i funzionari israeliani hanno descritto come macchinari vitali per gli sforzi di produzione di missili di Hezbollah.

I droni quadricotteri, così chiamati perché hanno quattro rotori, hanno un breve raggio di volo e nell’attacco di sabato si credeva che fossero decollati dall’interno dell’Iran. L’origine dei droni coinvolti nell’attacco di sabato non era ancora chiara, ma a causa della distanza di Isfahan dai confini internazionali dell’Iran, l’attacco è stato probabilmente organizzato anche dall’interno dell’Iran.

L’attacco dei droni arriva in un momento di tensione in Iran, che ha affrontato più di quattro mesi di proteste contro il governo della Repubblica islamica. Il governo ha risposto con brutali repressioni, inclusi arresti di massa e l’esecuzione di quattro manifestanti.

M1A2 Abrams. Il carro armato americano

L’ M1 Abrams è la versione iniziale del carro armato americano di terza generazione progettato dalla Chrysler Defense e prende il nome dal generale Creighton Abrams. Concepito per la moderna guerra terrestre corazzata e ora uno dei carri armati più pesanti in servizio con quasi 68 tonnellate, ha introdotto diverse tecnologie moderne alle forze corazzate statunitensi, tra cui un motore multicarburante a turbina, sofisticata armatura composita Chobham, un sistema di controllo antincendio computerizzato, deposito di munizioni separato dall’equipaggio in un compartimento antiesplosivo e protezione NBC per la sicurezza dell’equipaggio. I modelli iniziali dell’M1 erano armati con un cannone Royal Ordnance L7 da 105 mm, mentre le varianti successive portano un cannone Rheinmetall 120 mm L/44.

L’M1 Abrams è stato sviluppato dal fallimento del progetto MBT-70. Esistono tre principali versioni operative di Abrams, M1, M1A1 e M1A2, con ogni nuova iterazione che vede miglioramenti nell’armamento, nella protezione e nell’elettronica. Sono stati implementati ampi miglioramenti all’ultimo pacchetto di potenziamento del sistema M1A2 precedentemente designato versione 3 o SEPv3 e M1A2 SEPv4, rispettivamente versioni come armatura composita migliorata, ottica migliore, sistemi digitali e munizioni.

L’M1 Abrams è entrato in servizio nel 1980 e funge da principale carro armato dell’esercito degli Stati Uniti e precedentemente del Corpo dei Marines degli Stati Uniti (USMC). La versione per l’esportazione è utilizzata dagli eserciti di Egitto , Kuwait , Arabia Saudita , Australia e Iraq . L’Abrams è stato utilizzato per la prima volta in combattimento nella Guerra del Golfo Persico e ha assistito a combattimenti sia nella Guerra in Afghanistan che in Iraq sotto il servizio degli Stati Uniti, mentre i carri armati Abrams iracheni hanno assistito all’azione nella guerra contro lo Stato islamico e sono stati utilizzati dall’Arabia Saudita durante la guerra civile yemenita.

M1A2 Abrams

Approvato per la produzione nel 1990, l’M1A2 rappresenta il miglioramento tecnologico dell’esercito americano rispetto al design di base dell’M1A1 e il più moderno carro armato al mondo. Apparentemente simile nell’aspetto all’M1A1, i cambiamenti esterni più notevoli sull’M1A2 sono la Commander’s Weapon Station (CWS) ridisegnata e l’aggiunta di un Commander’s Independent Thermal Viewer sul lato sinistro della torretta davanti al portello del caricatore. Internamente, inoltre, l’M1A2 è stato radicalmente riprogettato per sfruttare la tecnologia più recente.

Il più notevole di questi miglioramenti è l’aggiunta dell’Inter-Vehicle Information System (IVIS). Il sistema IVIS consente lo scambio automatico e continuo di informazioni tra i veicoli. Incorporando le informazioni fornite da un sistema di posizione/navigazione a bordo (POSNAV), il comandante dell’unità può tracciare automaticamente la posizione e l’avanzamento degli elementi subordinati, senza assegnare compiti agli equipaggi dei veicoli. Inoltre, le posizioni nemiche possono essere identificate, tracciate e diffuse, mentre i rapporti e le richieste di artiglieria possono essere formattati, trasmessi ed elaborati automaticamente. Infine, attraverso il sistema IVIS, è possibile distribuire rapidamente le misure di controllo grafico della mappa e gli ordini operativi.

Per garantire la sicurezza delle informazioni, tutte le trasmissioni di dati IVIS vengono instradate attraverso il sistema radio SINCGARS di M1A2. Migliorando il metodo “cacciatore-killer” del comandante del carro armato-cannoniere di trasferimento del bersaglio introdotto per la prima volta sul Leopard II tedesco, l’M1A2 fa un ulteriore passo avanti fornendo al comandante del carro armato un mirino termico indipendente. Questo mirino CITV consente al comandante di scansionare in modo indipendente i bersagli in tutte le condizioni meteorologiche e attraverso gli oscuranti del campo di battaglia. Oltre a IVIS e CITV, M1A2 incorpora una serie di aggiornamenti elettronici aggiuntivi. La distribuzione dell’alimentazione in tutto il serbatoio è stata migliorata, facendo affidamento su più percorsi in modo che, nel caso in cui un condotto sia danneggiato, l’alimentazione può comunque essere fornita a un componente tramite un percorso alternativo.

Varianti:
-M1A2:prima versione della famiglia M1A2
-M1A2 SEP:Ha aggiornato i componenti dell’armatura all’uranio impoverito di terza generazione con rivestimento in grafite
-M1A2 SEP V3: il miglioramento della letalità per l’Abrams M1A2 SEP V3 deriverà dalla combinazione di aggiornamenti di sviluppo e l’aggiunta di tecnologie che includono ADL (Ammunition DataLink), munizioni da 120 mm migliorate, IFLIR (Improved Forward-Looking Infrared) e il basso profilo (LP) Sistema d’arma a comando remoto comune (CROWS).

Armamento principale del carro armato M1A2 Abrams

Il veicolo è armato con il cannone a canna liscia M256 da 120 mm, originariamente sviluppato da Rheinmetall e prodotto su licenza negli Stati Uniti. Questa pistola è caricata manualmente. Tale sistema di caricamento della pistola è più affidabile dei caricatori automatici utilizzati su alcuni altri carri armati. L’M1A2 ha un sistema di controllo del fuoco migliorato e i suoi componenti. Raggio di fuoco effettivo superiore a 4 km. L’M1A2 ha un sistema di acquisizione del bersaglio con capacità di cacciatore-assassino. Molti carri armati prodotti nei primi anni ’90 non hanno questa capacità.

L’armamento secondario è costituito da una mitragliatrice coassiale da 7,62 mm, un’altra mitragliatrice da 7,62 mm montata sul portello del mitragliere e una mitragliatrice da 12,7 mm montata sul portello del comandante.

Il veicolo ha un equipaggio di quattro persone, tra cui comandante, mitragliere, caricatore e autista.

Propulsione del M1A2

L’M1A2 Abrams è alimentato dal motore a turbina a gas Avco Lycoming AGT1500, che sviluppa 1.500 cavalli. Essenzialmente si tratta di un motore per elicotteri modificato, adattato per l’uso sui carri armati. È un motore multicarburante, che può funzionare con qualsiasi tipo di benzina, diesel, carburante per aviazione o cherosene. Questo motore ha prestazioni impressionanti ed è compatto per la sua potenza. Quindi, anche se il carro armato Abrams è pesante e ingombrante, è sorprendentemente agile. È più veloce di molti altri carri armati e ha prestazioni di fondo superiori. Anche il motore è straordinariamente silenzioso. Il suo motore a turbina a gas ha intervalli di manutenzione significativamente più lunghi di quelli dei motori diesel, tuttavia è problematico da mantenere e ha un consumo di carburante molto elevato rispetto ai diesel. Il motore può essere sostituito in condizioni di campo entro 30 minuti.

Mobilità strategica

La mobilità strategica è la capacità dei carri armati di una forza armata di arrivare in modo tempestivo, economico e sincronizzato. L’Abrams può essere trasportato da un C-5 Galaxy o da un C-17 Globemaster III . La capacità limitata (due carri armati pronti al combattimento in un C-5, un carro armato pronto al combattimento in un C-17) causò seri problemi logistici durante il dispiegamento dei carri armati per la prima guerra del Golfo Persico.

General Dynamics Land Systems sta attualmente sviluppando l’Abrams di nuova generazione, il cosiddetto carro armato principale Abrams X, che si affiderà a un equipaggio più piccolo supportato dall’intelligenza artificiale per fornire una maggiore capacità di combattimento con una migliore efficienza del carburante.

L’Ucraina vuole colpire città russe. Che fare?

L’Ucraina ha ricevuto il via libera dall’Occidente per l’invio di carri armati Abrams e Leopard. Il governo ucraino ora rilancia e chiede i missili a lunga gittata. Podolyak, il consigliere del presidente ucraino, Zelensky, si è detto certo che l’Occidente arriverà a un accordo sulla consegna di missili in grado di colpire le retrovie russe per centinaia di km. “Raggiungeremo, ne sono certo, un accordo sui missili a lunga gittata”, ha detto Podolyak.

Naturalmente questo pone un problema geopolitico oltre che strettamente militare: l’occidente può inviare armi che potenzialmente possono colpire città russe, se non addirittura Mosca?

Ucraina e Russia sono in guerra, anche se non dichiarata. La Russia ha invaso i territori ucraini dove aveva da anni suoi uomini in lotta con Kiev. Gli aiuti all’Ucraina da parte Nato sono quasi unici nel suo genere. Ogni Paese ha inviato miliardi di euro di armamenti di ogni tipo e moltissimi militari ucraini sono stati addestrati dai paesi aderenti.

Il livello di gravità della guerra ucraina è rimasto sempre circoscritto ai Mosca e Kiev senza degenerare in una guerra totale, una guerra mondiale.

Ma se la Nato consegna armi di offesa e non solo di difesa all’Ucraina il livello rimarrà sempre lo stesso? Missili che possono teoricamente arrivare a Mosca pongono l’inizio di un conflitto diretto Nato/Russia?

Il pericolo c’è, tutti i maggiori analisti militari sono concordi: se la guerra si sposta in territorio russo la Nato diventerà automaticamente un obiettivo di Mosca. Questo è un elemento che tutti i governi devono tenere sotto controllo. La linea di demarcazione tra aiuti e intervento è molto leggera, fin troppo. E pare che qualcuno voglia sorpassarla.

Microsoft e le macro. Una lotta tra malware e software

La decisione di Microsoft lo scorso anno di bloccare le macro (In informatica, il termine macro sta ad indicare una procedura, ovvero un “insieme” o “blocco” di comandi o istruzioni, tipicamente ricorrente durante l’esecuzione di un programma) per impostazione predefinita nelle applicazioni di Office sta costringendo i malintenzionati a trovare altri strumenti con cui lanciare attacchi informatici, inclusi i file LNK, le scorciatoie che Windows utilizza per puntare ad altri file.

Quando Microsoft ha annunciato le modifiche al comportamento delle macro in Office alla fine del 2021, pochissime delle famiglie di malware più diffuse hanno utilizzato i file LNK come parte della loro catena di infezione iniziale“, ha scritto Guilherme Venere, ricercatore di minacce presso Talos. “In generale, i file LNK vengono utilizzati da malware di tipo worm come Raspberry Robin per diffondersi su dischi rimovibili o condivisioni di rete“.

I file stanno anche aiutando i criminali ad ottenere l’accesso iniziale ai sistemi delle vittime prima di eseguire minacce come il malware backdoor Qakbot.

Anche il gruppo APT (Advanced Persistent Threat) Gamaredon ha utilizzato i file LNK, inclusa una campagna iniziata nell’agosto 2022 contro le organizzazioni in Ucraina.

Il passaggio ad altre tecniche e strumenti sulla scia delle macro VBA di Microsoft è stato rapido. Subito dopo il blocco delle macro, i ricercatori di Proofpoint hanno notato che i criminali informatici stavano cercando alternative, inclusi allegati ISO e RAR, oltre a file LNK.

A dicembre, i ricercatori di Talos hanno affermato che alcuni gruppi APT e famiglie di malware si stavano spostando su file XLL in Excel.

La capacità di adattamento dei gruppi di malware non è sorprendente, secondo Mike Parkin, ingegnere tecnico senior presso Vulcan Cyber. “Abbiamo visto gli attori delle minacce evolversi rapidamente in risposta ai cambiamenti nelle difese del loro bersaglio o ai cambiamenti nella superficie di attacco“. “Le macro di Office erano state un vettore preferito, quindi non è stata una sorpresa che gli aggressori abbiano trovato qualcos’altro da utilizzare sotto forma di file LNK“.

L’utilizzo di file LNK dannosi per l’accesso iniziale “è una tecnica intelligente utilizzata da anni, anche negli attacchi Stuxnet scoperti per la prima volta nel 2010 Phil Neray, vicepresidente della strategia di difesa informatica di CardinalOps . “È una tecnica efficace perché sfrutta una caratteristica fondamentale di Windows, ovvero l’avvio automatico degli eseguibili utilizzando i metadati memorizzati nel file LNK.”

Inoltre, gli aggressori stanno sviluppando i propri file LNK dannosi attraverso strumenti di creazione pubblicamente disponibili come MLNK Builder, Quantum Builder e RustLNKBuilder, che li aiutano a eludere il rilevamento.

“Creando con cura questi file LNK, si può indurre a bypassare alcune delle misure di sicurezza in atto e far eseguire download ed codice dannoso, tra le altre cose”, ha affermato Parkin di Vulcan Cyber. “Il rapido cambio di approccio degli aggressori dalle macro ai file LNK sottolinea che abbiamo a che fare con avversari che possono essere piuttosto creativi nel trovare nuovi modi per abusare delle funzionalità esistenti”.

WhatsApp, presto condivisione di foto in qualità originale

0

WhatsApp continua a lanciare nuove funzionalità e aggiornamenti.

Il sito di esperti WabetaBeInfo ha scovato in una versione di prova dell’app, inviata agli iscritti del programma beta, una funzione dedicata alla condivisione delle foto.

Presto, chiunque potrà scegliere la modalità di compressione di un’immagine (o più immagini) condivisa, tra: qualità originale, compressa o risparmio dati. Questo, secondo il portale, darà agli utilizzatori di WhatsApp maggiore controllo sulla tipologia di foto condivise, portando a usare il servizio ancora di più per scambiare contenuti visivi con amici, famigliari e altri contatti.

“Grazie al recente aggiornamento di WhatsApp beta per Android 2.23.2.11, abbiamo scoperto che l’app sta finalmente lavorando a una nuova funzionalità per consentire agli utenti di inviare foto nella loro qualità originale” scrive il sito. Una volta inviato l’aggiornamento a tutti, si potrà cliccare sul pulsante “photo quality” visualizzato dopo aver selezionato una foto o un set di foto, ma prima di inviarle. A quel punto, ci sarà l’opportunità di scegliere la qualità preferita.