Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
308 subscribers
364 photos
16 videos
118 files
8.16K links
Parliamo di tecnologia, politica e cybersecurity.

Post automatici e rassegna personale.
Download Telegram
La cybersecurity “snobbata” dal PNRR: Italia in ritardo e impreparata alle nuove sfide

Il dato emerge chiaramente dalla lettura delle 18 righe di testo che il PNRR dedica alla cybersecurity, che tra l’altro si limita a includerla esclusivamente nell’ambito della componente “Digitalizzazione, innovazione e sicurezza nella PA” come se il problema non fosse dell’intero paese.

https://www.agendadigitale.eu/sicurezza/la-cybersecurity-snobbata-dal-pnrr-italia-in-ritardo-e-impreparata-alle-nuove-sfide/
Un gps contro l’ansia | Per carità, diamo un telefono ai nostri figli perché dobbiamo geolocalizzarli

«Mamma, quando vai al super a comprare i succhi di frutta mandami una foto e ti dico se sono giusti». Lo guardo sgomenta, non capisco dove gliela devo mandare la foto, ma in realtà ha ragione lui, perché ogni tanto, confesso, mi sorprendo a dirmi «oh, che ridere questo meme, adesso lo mando a Ettore», ma poi no, non ce l’ha il telefono, non sa nemmeno leggere, ma cosa mi viene in mente, ma perché non ha un telefono, compriamo subito un telefono al bambino, come faccio a mettergli la rubrica se non sa leggere, ma non potevo avere un figlio plusdotato, un figlio gifted, un figlio Ronan Farrow.

https://www.linkiesta.it/2021/05/telefono-bambino-figlio/
tsuNAME | Vulnerability that can be used to DDoS DNS

https://tsuname.io/
Il Blog di Michele Pinassi pinned «La controversa proposta di legge per vietare l'uso degli smartphone ai minori di 12 anni.»
Sintesi riepilogativa delle campagne malevole nella settimana 1-7 maggio 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 28 campagne malevole attive, di cui 3 generiche veicolate anche in Italia e 25 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 163 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-1-7-maggio-2021/
Scam, hack e scenari reali nel mondo delle criptovalute
I tempi in cui le criptovalute, in particolare Bitcoin, venivano associate alla criminalità stanno cambiando. Tra la fine del 2020 e l’inizio del 2021 diversi soggetti “istituzionali”, come Hedge FUND, compagnie assicurative e grandi aziende (ad esempio Tesla), hanno iniziato ad acquistare Bitcoin innescando quello che in gergo finanziario viene definita una “bull run”, ovvero [...]

by CERT-AgID - https://cert-agid.gov.it/news/scam-hack-e-scenari-reali-nel-mondo-delle-criptovalute/
Contrastata campagna sLoad veicolata via PEC
Torna la campagna di malspam via PEC per veicolare malware sLoad utilizzando la consolidata tecnica dell’allegato ZIP con un ulteriore file ZIP annidato al suo interno. La campagna a tema “Pagamenti” ed oggetto [RAGIONE_SOCIALE], veicolata nella giornata di ieri 09/05/2021 a partire dalle ore 23:16 e terminata in data odierna alle prime ore del mattino, è [...]

by CERT-AgID - https://cert-agid.gov.it/news/contrastata-campagna-sload-veicolata-via-pec/
Google backtracks on office returns and will allow employees to work remotely

The company's workers around the world can continue working remotely until September, after which they can choose between coming back to their pre-pandemic office, working out of a Google office in a different city or permanently working from anywhere if their role allows it, a Google (GOOGL) spokesperson told CNN Business.

https://edition.cnn.com/2021/05/05/tech/google-office-remote-work-pandemic/index.html
Con una JPEG nascosta negli store online ci rubano i dati della carta di credito: i dettagli

I criminali informatici hanno escogitato un metodo subdolo per rubare i dati delle carte di credito dagli store online compromessi, eludendo i sistemi di controllo: in pratica, invece di inviare le informazioni delle carte a un server di presidio C2 remoto, queste vengono nascoste in un’immagine JPEG memorizzata sul sito Web stesso e prelevabile successivamente.

https://www.cybersecurity360.it/nuove-minacce/con-una-jpeg-nascosta-negli-store-online-ci-rubano-i-dati-della-carta-di-credito-i-dettagli/
Colonial pipeline hack claimed by Russian group DarkSide spurs emergency order from White House

The federal government issued a rare emergency declaration on Sunday after a cyberattack on a major U.S. pipeline choked the transportation of oil to the eastern U.S.

The Colonial Pipeline, responsible for the country’s largest fuel pipeline, shut down all its operations Friday after hackers broke into some of its networks. All four of its main lines remain offline.


https://www.nbcnews.com/tech/security/colonial-pipeline-hack-claimed-russian-group-darkside-spurs-emergency-rcna878
Il curriculum dello studente, i voti al carattere e i test INVALSI

Ecco che allora il curriculum diventa anche qualcos’altro: un “Certificato del buon cittadino”, che accerta il suo grado di docilità agli interventi e alle sollecitazioni sistemiche del modello economico sociale in cui è chiamato ad inserirsi.

https://www.roars.it/online/il-curriculum-dello-studente-i-voti-al-carattere-e-i-test-invalsi/
TeaBot: a new Android malware emerged in Italy, targets banks in Europe

The main goal of TeaBot is stealing victim’s credentials and SMS messages for enabling frauds scenarios against a predefined list of banks (more than 60 targeted banks were extracted)

https://www.cleafy.com/documents/teabot
Data breach exposes widespread fake reviews on Amazon

“The server contained a treasure trove of direct messages between Amazon vendors and customers… potentially implicating more than 200,000 people in unethical activities,” the researchers wrote. “While it is unclear who owns the database, the breach demonstrates the inner workings of a prevalent issue affecting the online retail industry.”

https://www.itpro.co.uk/security/data-breaches/359460/data-breach-exposes-widespread-fake-reviews-on-amazon
Amazon, Google, Apple back alliance to certify smart home devices that work together

Matter, the name of the alliance, will let smart devices, such as lightbulbs you turn on with Amazon Alexa or a video doorbell you monitor with Google Home, use its logo on their packaging. The logo looks like a trio of round-tipped arrows pointing toward a common center.-

https://www.cnet.com/home/smart-home/amazon-google-apple-back-alliance-to-certify-smart-home-devices-that-work-together/
Glovo, la start up è stata hackerata

Di recente Glovo è stato attaccato da un hacker che è riuscito a entrare nel server rubando milioni di dati appartenenti ai clienti che avevano effettuato le ordinazioni via app e dei dipendenti.

Dopo averli rubati, l’hacker ha venduto i dati di accesso alla piattaforma, con la possibilità di cambiare le loro password.


https://sicurezza.net/cyber-security/glovo-start-up-hackerata
Design dei servizi della PA: in consultazione le linee guida

Sono da oggi in consultazione le Linee guida CAD per il design dei servizi web della PA Le Linee guida di design per i servizi web della PA sono da oggi in consultazione fino al 14 giugno su Docs Italia.

Il documento contiene un elenco di regole tecniche, per la cui implementazione di dettaglio potranno essere di supporto gli strumenti forniti sul sito
designers.italia.it.

https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2021/05/12/design-servizi-pa-consultazione-linee-guida