Il panorama della sicurezza di questa settimana rivela un divario crescente tra progresso tecnologico e sicurezza digitale. Con l’emergere di strumenti basati sull’intelligenza artificiale e di sofisticati modelli di hacking, gli attori statali, i criminali informatici e persino le forze dell’ordine stanno trovando nuovi modi per sfruttare proprio i sistemi progettati per proteggerci.
📱 La vulnerabilità delle notifiche push
È stata identificata una significativa lacuna nella privacy per quanto riguarda la messaggistica crittografata. Nonostante l’elevata sicurezza di app come Signal, l’FBI è riuscita a ottenere i contenuti dei messaggi crittografati prendendo di mira le notifiche push.
Anche se un’app viene eliminata da un dispositivo, i dati delle notifiche possono persistere nella memoria interna del telefono. Ciò significa che se un utente non ha disabilitato le “anteprime dei messaggi” nelle proprie impostazioni, il contenuto di una chat crittografata potrebbe essere visibile a chiunque abbia accesso fisico al dispositivo.
Come proteggere la tua privacy:
Per evitare che il contenuto dei messaggi o i nomi dei mittenti vengano visualizzati nelle notifiche, gli utenti devono modificare le proprie impostazioni all’interno dell’app:
– Vai su Impostazioni > Notifiche.
– Seleziona “Solo nome” o “Nessun nome o contenuto.”
🤖 La spada a doppio taglio dell’intelligenza artificiale: l'”anteprima dei miti” di Anthropic
Anthropic ha introdotto Claude Mythos Preview, un nuovo modello progettato con funzionalità avanzate di sicurezza informatica. Per mitigare il rischio che strumenti così potenti finiscano nelle mani sbagliate, Anthropic ha limitato l’accesso a un gruppo selezionato di organizzazioni nell’ambito del Progetto Glasswing (tra cui Apple, Microsoft e Google).
Questa mossa evidenzia una tendenza critica nel settore: Il “dilemma del difensore”. Man mano che l’intelligenza artificiale diventa sempre più capace di automatizzare gli attacchi hacker, i professionisti della sicurezza devono utilizzare questi stessi strumenti per costruire difese migliori. L’obiettivo è correggere le vulnerabilità più velocemente di quanto gli aggressori riescano a sfruttarle, anche se gli esperti rimangono divisi sul fatto se questi modelli possano davvero spostare gli equilibri di potere.
💸 L’ondata di criminalità informatica da 20 miliardi di dollari
L’ultimo rapporto annuale dell’FBI dipinge un quadro che fa riflettere sul costo finanziario della criminalità informatica. Le perdite totali segnalate all’Internet Crime Complaint Center sono aumentate del 26%, raggiungendo l’incredibile cifra di 20 miliardi di dollari.
- Frodi sulle criptovalute: la principale causa di perdite, pari a 11,3 miliardi di dollari attraverso schemi di investimento fraudolenti.
- Criminalità guidata dall’intelligenza artificiale: le truffe che coinvolgono l’intelligenza artificiale hanno provocato perdite per quasi 900 milioni di dollari.
- Minacce comuni: La compromissione della posta elettronica aziendale, le truffe relative al supporto tecnico e le truffe romantiche continuano ad affliggere i consumatori e le aziende americane.
🌐 Guerra geopolitica digitale e rischi infrastrutturali
Le infrastrutture digitali stanno diventando sempre più un campo di battaglia primario nei conflitti globali:
- Blackout di Internet in Iran: nell’ambito delle tensioni regionali in corso, il regime iraniano ha imposto un blocco di Internet della durata di oltre 1.000 ore. Questo massiccio blackout priva i cittadini di notizie, sconvolge l’economia e impedisce la comunicazione con i propri cari. Il governo ha addirittura etichettato gli strumenti anti-censura come “dannosi”.
- Obiettivi relativi alle infrastrutture: i funzionari statunitensi hanno messo in guardia dall’aumento dei tentativi di hacking da parte di attori legati all’Iran contro i sistemi energetici e idrici statunitensi.
- Cybersecurity siriana: i recenti sequestri dei conti del governo siriano hanno messo in luce inadeguatezze profondamente radicate nelle difese digitali di base della nazione.
🔐 Miglioramenti nella sicurezza aziendale
Una nota più positiva è che Google ha esteso la crittografia end-to-end di Gmail (E2EE) alle app mobili Android e iOS.
In precedenza, gli utenti aziendali dovevano utilizzare portali separati per accedere alla posta crittografata. Ora gli utenti possono gestire i messaggi E2EE in modo nativo all’interno dell’app Gmail. Si tratta di uno sviluppo vitale per i settori regolati da normative rigorose (come HIPAA ), poiché garantisce che nemmeno Google non possa accedere al contenuto dei messaggi, ponendo il controllo totale nelle mani dell’organizzazione.
Riepilogo: Man mano che i costi della criminalità informatica aumentano vertiginosamente e le capacità di intelligenza artificiale si evolvono, la responsabilità della sicurezza si sta spostando verso una configurazione proattiva, sia che ciò significhi modificare le impostazioni di notifica per contrastare la sorveglianza o che le organizzazioni adottino la crittografia end-to-end per proteggere i dati sensibili.





























