Signal, Telegram e WhatsApp: il meglio e il peggio delle app per chattare
Poche settimane fa la Commissione ha fornito le linee guida per l'uso della messaggistica istantanea via WhatsApp, Messenger, Skype, Telegram, eccetera, per ragioni di servizio, suggerendo le applicazioni open source come Signal quando non occorre un livello di sicurezza ancora superiore, caso in cui vanno usati altri sistemi. Ma di fatto ha espresso sfiducia verso le app più popolari come WhatsApp e Messenger.
https://www.italian.tech/2020/03/13/news/signal_telegram_e_whatsapp_il_buono_il_brutto_e_il_cattivo-299524592/?__vfz=medium%3Dsharebar
Poche settimane fa la Commissione ha fornito le linee guida per l'uso della messaggistica istantanea via WhatsApp, Messenger, Skype, Telegram, eccetera, per ragioni di servizio, suggerendo le applicazioni open source come Signal quando non occorre un livello di sicurezza ancora superiore, caso in cui vanno usati altri sistemi. Ma di fatto ha espresso sfiducia verso le app più popolari come WhatsApp e Messenger.
https://www.italian.tech/2020/03/13/news/signal_telegram_e_whatsapp_il_buono_il_brutto_e_il_cattivo-299524592/?__vfz=medium%3Dsharebar
Italian Tech
Signal, Telegram e WhatsApp: il meglio e il peggio delle app per chattare
Un confronto fra tre software per capire. E scegliere quale è il milgliore per noi, in nome della privacy
Campagne malspam a tema aggiornamenti Kaseya
A complemento della recente analisi svolta dal CERT-AGID in merito al ransomware di REvil Team che ha colpito l’azienda americana Kaseya, il CERT ha ricevuto segnalazione di una campagna che sfrutta l’incidente per diffondere il malware Dridex. L’email, mostrata sopra, si spaccia per un aggiornamento dei prodotti VSA Kaseya e presenta il tipico tono di [...]
by CERT-AgID - https://cert-agid.gov.it/news/finto-aggiornamento-kasaya/
A complemento della recente analisi svolta dal CERT-AGID in merito al ransomware di REvil Team che ha colpito l’azienda americana Kaseya, il CERT ha ricevuto segnalazione di una campagna che sfrutta l’incidente per diffondere il malware Dridex. L’email, mostrata sopra, si spaccia per un aggiornamento dei prodotti VSA Kaseya e presenta il tipico tono di [...]
by CERT-AgID - https://cert-agid.gov.it/news/finto-aggiornamento-kasaya/
CERT-AGID
Campagne malspam a tema aggiornamenti Kaseya
Nuovo regolamento eIDAS, verso l’Identità digitale UE: ecco la proposta
Nella proposta di modifica del regolamento eIDAS, la Commissione europea focalizza l’attenzione su un framework per realizzare l’Identità digitale europea, concretizzabile attraverso la nascita del “Wallet”
https://www.agendadigitale.eu/documenti/nuovo-regolamento-eidas-verso-lidentita-digitale-ue-ecco-la-proposta/
Nella proposta di modifica del regolamento eIDAS, la Commissione europea focalizza l’attenzione su un framework per realizzare l’Identità digitale europea, concretizzabile attraverso la nascita del “Wallet”
https://www.agendadigitale.eu/documenti/nuovo-regolamento-eidas-verso-lidentita-digitale-ue-ecco-la-proposta/
Agenda Digitale
Nuovo regolamento eIDAS, verso l'Identità digitale UE: ecco la proposta | Agenda Digitale
Nella proposta di modifica del regolamento eIDAS, la Commissione europea focalizza l'attenzione su un framework per realizzare l'Identità digitale europea, concretizzabile attraverso la nascita del "Wallet"
Campagna malspam AteraAgent a tema Dike
Il CERT-AGID ha rilevato una campagna malspam rivolta all’Italia che sfrutta il nome del noto programma di firma digitale Dike ed il marchio InfoCert. L’e-mail è scritta in italiano corretto e presenta un PDF allegato.All’interno del PDF un link rimanda al download di un file di installazione Dike_Infocert_upgrade.msi scaricato dal dominio dike_infocert.firstcloudit.com. Se avviato, il [...]
by CERT-AgID - https://cert-agid.gov.it/news/campagna-malspam-ateraagent-a-tema-dike/
Il CERT-AGID ha rilevato una campagna malspam rivolta all’Italia che sfrutta il nome del noto programma di firma digitale Dike ed il marchio InfoCert. L’e-mail è scritta in italiano corretto e presenta un PDF allegato.All’interno del PDF un link rimanda al download di un file di installazione Dike_Infocert_upgrade.msi scaricato dal dominio dike_infocert.firstcloudit.com. Se avviato, il [...]
by CERT-AgID - https://cert-agid.gov.it/news/campagna-malspam-ateraagent-a-tema-dike/
CERT-AGID
Campagna malspam AteraAgent a tema Dike
We Got the Phone the FBI Secretly Sold to Criminals
"Enter Anom ID" and a password, the screen reads. Hidden in the calculator is a concealed messaging app called Anom, which last month we learned was an FBI honeypot. On Anom, criminals believed they could communicate securely, with the app encrypting their messages. They were wrong: an international group of law enforcement agencies including the FBI were monitoring their messages and announced hundreds of arrests last month. International authorities have held press conferences to tout the operation's success, but have provided few details on how the phones actually functioned.
https://www.vice.com/en/article/n7b4gg/anom-phone-arcaneos-fbi-backdoor
"Enter Anom ID" and a password, the screen reads. Hidden in the calculator is a concealed messaging app called Anom, which last month we learned was an FBI honeypot. On Anom, criminals believed they could communicate securely, with the app encrypting their messages. They were wrong: an international group of law enforcement agencies including the FBI were monitoring their messages and announced hundreds of arrests last month. International authorities have held press conferences to tout the operation's success, but have provided few details on how the phones actually functioned.
https://www.vice.com/en/article/n7b4gg/anom-phone-arcaneos-fbi-backdoor
Vice
We Got the Phone the FBI Secretly Sold to Criminals
'Anom’ phones used in an FBI honeypot are mysteriously showing up on the secondary market. We bought one.
Sintesi riepilogativa delle campagne malevole nella settimana del 03 – 09 luglio 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 17 campagne malevole di cui 16 con obiettivi italiani e 1 generica veicolata anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 143 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-03-09-luglio-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 17 campagne malevole di cui 16 con obiettivi italiani e 1 generica veicolata anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 143 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-03-09-luglio-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 03 – 09 luglio 2021
Strasburgo approva la sorveglianza di massa di tutte le email
Con la scusa della pedofilia, l'Ue straccia le sue norme a tutela della privacy e consente per tre anni il controllo di massa di tutti i messaggi, i commenti e le email. Un'intelligenza artificiale controllerà tutto e in casi sospetti girerà la segnalazione agli organi di vigilanza. Critiche tutte le ong e gli specialisti di lotta alla pedofilia
https://outline.com/fWTKLG
Con la scusa della pedofilia, l'Ue straccia le sue norme a tutela della privacy e consente per tre anni il controllo di massa di tutti i messaggi, i commenti e le email. Un'intelligenza artificiale controllerà tutto e in casi sospetti girerà la segnalazione agli organi di vigilanza. Critiche tutte le ong e gli specialisti di lotta alla pedofilia
https://outline.com/fWTKLG
Outline
Strasburgo approva la sorveglianza di massa di tutte le email | il manifesto
Con la scusa della pedofilia, l'Ue straccia le sue norme a tutela della privacy e consente il controllo di massa di messaggi, commenti e email
Il PC ultimo baluardo di libertà digitali?
“Mai fidarsi di un computer che non è possibile gettare dalla finestra.”Steve Wozniak La vicenda sui requisiti hardware… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/il-pc-ultimo-baluardo-di-liberta-digitali/19539
“Mai fidarsi di un computer che non è possibile gettare dalla finestra.”Steve Wozniak La vicenda sui requisiti hardware… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/il-pc-ultimo-baluardo-di-liberta-digitali/19539
Il blog di Michele Pinassi
Il blog di Michele Pinassi • Il PC ultimo baluardo di libertà digitali?
Mai fidarsi di un computer che non è possibile gettare dalla finestra." Steve Wozniak La vicenda sui requisiti hardware richiesti dall'ultima versione del famoso sistema operativo di Redmond…
Homeland Security
L’obiettivo è la presentazione di contenuti originali sui temi del mondo della sicurezza con una visione olistica e multidisciplinare. Gli articoli, mantenendo il rigore scientifico, hanno taglio divulgativo, con l’obiettivo di disseminare l’attività che la comunità di studiosi e professionisti che collaborano con il Master portano avanti in tema di protezione e resilienza con un’ottica che mira a cogliere in una visione unitaria gli aspetti connessi con la sicurezza fisica, con quella organizzativa e con quella cyber. La rubrica si concentrerà sulle connesse con la sicurezza del mondo industriale e delle infrastrutture critiche e più in generale su ciò che attiene alla sicurezza dei sistemi CPHS (Cyber-Physical Human Systems).
https://www.cybersecitalia.it/homeland-security/
L’obiettivo è la presentazione di contenuti originali sui temi del mondo della sicurezza con una visione olistica e multidisciplinare. Gli articoli, mantenendo il rigore scientifico, hanno taglio divulgativo, con l’obiettivo di disseminare l’attività che la comunità di studiosi e professionisti che collaborano con il Master portano avanti in tema di protezione e resilienza con un’ottica che mira a cogliere in una visione unitaria gli aspetti connessi con la sicurezza fisica, con quella organizzativa e con quella cyber. La rubrica si concentrerà sulle connesse con la sicurezza del mondo industriale e delle infrastrutture critiche e più in generale su ciò che attiene alla sicurezza dei sistemi CPHS (Cyber-Physical Human Systems).
https://www.cybersecitalia.it/homeland-security/
COOKIE: dal Garante privacy nuove Linee guida a tutela degli utenti
Il Garante per la protezione dei dati personali ha approvato nuove Linee guida sui cookie, con l’obiettivo di rafforzare il potere di decisione degli utenti riguardo all’uso dei loro dati personali quando navigano on line. Il provvedimento è stato adottato tenendo conto degli esiti della consultazione pubblica promossa alla fine dello scorso anno.
https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/9679893
Il Garante per la protezione dei dati personali ha approvato nuove Linee guida sui cookie, con l’obiettivo di rafforzare il potere di decisione degli utenti riguardo all’uso dei loro dati personali quando navigano on line. Il provvedimento è stato adottato tenendo conto degli esiti della consultazione pubblica promossa alla fine dello scorso anno.
https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/9679893
GPDP
COOKIE: dal Garante privacy nuove Linee guida a tutela degli utenti
Cookie: dal Garante privacy nuove Linee guida a tutela degli utenti No a scrolling e a cookie wall se non in casi particolari, limiti alla reiterazione della richiesta di consenso
Il Comune di Santa Fiora punta sullo smart working
Santa Fiora offre immobili, servizi e infrastruttura a banda ultra larga per smart working, in uno dei borghi più belli di Italia, entroterra di eccellenza, sinonimo di ottima qualità della vita.
https://www.vivinpaese.it/
Santa Fiora offre immobili, servizi e infrastruttura a banda ultra larga per smart working, in uno dei borghi più belli di Italia, entroterra di eccellenza, sinonimo di ottima qualità della vita.
https://www.vivinpaese.it/
Reverse Engineering the M6 Smart Fitness Bracelet
Following a year and a half of sitting inside the house, I set out to improve my wellbeing by getting a new fitness tracker. It worked out better than I expected - hacking on it kept me busy for a couple of months - at the small price of making me sitting inside the house even harder.
https://rbaron.net/blog/2021/07/06/Reverse-engineering-the-M6-smart-fitness-band.html
Following a year and a half of sitting inside the house, I set out to improve my wellbeing by getting a new fitness tracker. It worked out better than I expected - hacking on it kept me busy for a couple of months - at the small price of making me sitting inside the house even harder.
https://rbaron.net/blog/2021/07/06/Reverse-engineering-the-M6-smart-fitness-band.html
rbaron.net
Reverse Engineering the M6 Smart Fitness Bracelet
A blog post on hacking the $6 M6 fitness tracker.
Nunzia Ciardi (Polizia Postale): “L’Agenzia cyber tratterà in modo olistico la resilienza e le patologie del web”
La videointervista a Nunzia Ciardi, Direttore Servizio Polizia Postale e delle Comunicazioni, in occasione della presentazione della nuova indagine FAPAV/Ipsos sulla pirateria audiovisiva nel nostro Paese.
https://www.cybersecitalia.it/nunzia-ciardi-polizia-postale-lagenzia-cyber-trattera-in-modo-olistico-la-resilienza-e-le-patologie-del-web/12766/
La videointervista a Nunzia Ciardi, Direttore Servizio Polizia Postale e delle Comunicazioni, in occasione della presentazione della nuova indagine FAPAV/Ipsos sulla pirateria audiovisiva nel nostro Paese.
https://www.cybersecitalia.it/nunzia-ciardi-polizia-postale-lagenzia-cyber-trattera-in-modo-olistico-la-resilienza-e-le-patologie-del-web/12766/
CyberSecurity Italia
Ciardi (Polizia Postale): Agenzia cyber in modo olistico per resilienza web
Intervista a N. Ciardi, Direttore Servizio Polizia Postale e Comunicazioni, alla presentazione indagine FAPAV/Ipsos su pirateria audiovisiva.
Essential Eight Maturity Model
The Australian Cyber Security Centre (ACSC) has developed prioritised mitigation strategies, in the form of the Strategies to Mitigate Cyber Security Incidents, to help organisations protect themselves against various cyber threats. The most effective of these mitigation strategies are the Essential Eight.
https://www.cyber.gov.au/acsc/view-all-content/publications/essential-eight-maturity-model
The Australian Cyber Security Centre (ACSC) has developed prioritised mitigation strategies, in the form of the Strategies to Mitigate Cyber Security Incidents, to help organisations protect themselves against various cyber threats. The most effective of these mitigation strategies are the Essential Eight.
https://www.cyber.gov.au/acsc/view-all-content/publications/essential-eight-maturity-model
Il futuro “sulla nuvola” della PA digitale: meccanismi e competenze per la svolta
Cerchiamo quindi di capire la portata di questo cambiamento epocale e quali siano i rischi connessi ad una transizione che non richiede solo investimenti, ma anche meccanismi capaci di sostenerli e competenze adeguate al mondo moderno. Ci sono poi aspetti ancora da chiarire perché se il piano cerca di sistematizzare e razionalizzare un’infrastruttura nazionale, non tratta esplicitamente lo smart-landscape e la sua attuazione nella PA che nella sua funzione non ha solo quella di gestire i processi digitali, ma anche quella di presidiare il territorio.
https://www.agendadigitale.eu/cittadinanza-digitale/il-futuro-sulla-nuvola-della-pa-digitale-meccanismi-e-competenze-per-la-svolta/
Cerchiamo quindi di capire la portata di questo cambiamento epocale e quali siano i rischi connessi ad una transizione che non richiede solo investimenti, ma anche meccanismi capaci di sostenerli e competenze adeguate al mondo moderno. Ci sono poi aspetti ancora da chiarire perché se il piano cerca di sistematizzare e razionalizzare un’infrastruttura nazionale, non tratta esplicitamente lo smart-landscape e la sua attuazione nella PA che nella sua funzione non ha solo quella di gestire i processi digitali, ma anche quella di presidiare il territorio.
https://www.agendadigitale.eu/cittadinanza-digitale/il-futuro-sulla-nuvola-della-pa-digitale-meccanismi-e-competenze-per-la-svolta/
Agenda Digitale
Il futuro "sulla nuvola" della PA digitale: meccanismi e competenze per la svolta | Agenda Digitale
Grazie al PNRR, i tasselli mancanti del piano triennale per l'informatica nella PA stanno trovando una concreta definizione, e ci saranno le risorse per la più grande trasformazione del funzionamento della PA. Ma i soli investimenti non bastano: dai datacenter…
Dati sulla vaccinazione in Sicilia
ul Portale Open Data della Regione Siciliana, è possibile scaricare un unico file CSV machine readable sugli stessi dati dell’Ordinanza, ovvero sono dei dati consultabili e fruibili da tutti: io per primo ho realizzato un progetto QGIS con mappa coropletica, grafici e stampe in serie.
https://pigrecoinfinito.com/2021/07/15/dati-sulla-vaccinazione-in-sicilia/
ul Portale Open Data della Regione Siciliana, è possibile scaricare un unico file CSV machine readable sugli stessi dati dell’Ordinanza, ovvero sono dei dati consultabili e fruibili da tutti: io per primo ho realizzato un progetto QGIS con mappa coropletica, grafici e stampe in serie.
https://pigrecoinfinito.com/2021/07/15/dati-sulla-vaccinazione-in-sicilia/
pigrecoinfinito
Dati sulla vaccinazione in Sicilia
All’interno dell’Ordinanza nro 75 del 07/07/2021 del Presidente della Regione Siciliana si trovano dei dati molto preziosi, in formato PDF, sono dati sulla vaccinazione nei 390 Comuni s…
Diffamazione o ingiuria su Zoom, quando sono reato? I paletti della Cassazione
Anche per l’ipotesi di offese a mezzo email la Cassazione ha affermato principi in linea con quelli generali.
Una singola email indirizzata solo al destinatario contenente insulti rientra nell’ipotesi depenalizzata di ingiuria, mentre l’email “circolare”, con più destinatari, integra il reato di diffamazione.
Non è tanto lo strumento utilizzato, quindi, quanto piuttosto la modalità con cui si concretizza la condotta offensiva.
https://www.agendadigitale.eu/cultura-digitale/diffamazione-o-ingiuria-online-quando-sono-penalmente-rilevanti-i-paletti-della-cassazione/
Anche per l’ipotesi di offese a mezzo email la Cassazione ha affermato principi in linea con quelli generali.
Una singola email indirizzata solo al destinatario contenente insulti rientra nell’ipotesi depenalizzata di ingiuria, mentre l’email “circolare”, con più destinatari, integra il reato di diffamazione.
Non è tanto lo strumento utilizzato, quindi, quanto piuttosto la modalità con cui si concretizza la condotta offensiva.
https://www.agendadigitale.eu/cultura-digitale/diffamazione-o-ingiuria-online-quando-sono-penalmente-rilevanti-i-paletti-della-cassazione/
Agenda Digitale
Diffamazione o ingiuria su Zoom, quando sono reato? I paletti della Cassazione - Agenda Digitale
Una recente sentenza della Cassazione aiuta a orientare l’azione giudiziaria nei casi di diffamazione e ingiuria dirette a persona “distante” e connessa per mezzo di una piattaforma online e a determinare una effettiva deflazione del carico di lavoro delle…
La causa di 36 Stati Usa contro Google per il Play Store: quali conseguenze mondiali
I procuratori generali di 36 stati USA (oltre al procuratore del Distretto della Columbia) lo scorso 7 luglio hanno accusato Google di comportamenti anticoncorrenziali nella gestione del Play Store di Android.
Sebbene infatti Android sia un progetto in sé open source, Google monetizza vendendo una versione del suo OS “arricchita” di una serie di servizi e del Play Store, vetrina virtuale per applicativi che viene gestita dal colosso di Mountain View sul modello di Apple, ovvero prevedendo commissioni sulle vendite e una canalizzazione obbligata degli acquisti in-app attraverso i “Processori di pagamento” autorizzati da Google.
https://www.agendadigitale.eu/mercati-digitali/la-causa-di-36-stati-usa-contro-google-per-il-play-store-quali-conseguenze-mondiali/
I procuratori generali di 36 stati USA (oltre al procuratore del Distretto della Columbia) lo scorso 7 luglio hanno accusato Google di comportamenti anticoncorrenziali nella gestione del Play Store di Android.
Sebbene infatti Android sia un progetto in sé open source, Google monetizza vendendo una versione del suo OS “arricchita” di una serie di servizi e del Play Store, vetrina virtuale per applicativi che viene gestita dal colosso di Mountain View sul modello di Apple, ovvero prevedendo commissioni sulle vendite e una canalizzazione obbligata degli acquisti in-app attraverso i “Processori di pagamento” autorizzati da Google.
https://www.agendadigitale.eu/mercati-digitali/la-causa-di-36-stati-usa-contro-google-per-il-play-store-quali-conseguenze-mondiali/
Agenda Digitale
La causa di 36 Stati Usa contro Google per il Play Store: quali conseguenze mondiali | Agenda Digitale
Google nell’occhio del ciclone per il Play Store ma anche per altri aspetti del suo modello di business. Azioni, come la causa intentata da 36 Stati Usa, potrebbero spingerlo a rivedere le proprie politiche per venire incontro alle richieste degli avversari…
Niente più fregature nelle mail, Gmail sta per introdurre i loghi autenticati
In sostanza, il logo di un’organizzazione apparirà nella vostra casella di posta quando vi invieranno un’email autenticata utilizzando lo standard DMARC. Questo fattore potrà aiutare gli utenti a ridurre la probabilità che aprano e agiscano su un’email scambiandola per una proveniente da una fonte legittima. Volendo fare un paragone, questi marchi autenticati da Google funzioneranno come i vari badge “verificato” che si trovano sui social network e che vi dicono che un account è effettivamente posseduto e gestito dall’entità che afferma di rappresentare.
https://www.smartworld.it/tecnologia/niente-piu-fregature-nelle-mail-gmail-sta-introdurre-loghi-autenticati.html
In sostanza, il logo di un’organizzazione apparirà nella vostra casella di posta quando vi invieranno un’email autenticata utilizzando lo standard DMARC. Questo fattore potrà aiutare gli utenti a ridurre la probabilità che aprano e agiscano su un’email scambiandola per una proveniente da una fonte legittima. Volendo fare un paragone, questi marchi autenticati da Google funzioneranno come i vari badge “verificato” che si trovano sui social network e che vi dicono che un account è effettivamente posseduto e gestito dall’entità che afferma di rappresentare.
https://www.smartworld.it/tecnologia/niente-piu-fregature-nelle-mail-gmail-sta-introdurre-loghi-autenticati.html
SmartWorld
Niente più fregature nelle mail, Gmail sta per introdurre i loghi autenticati
Osservando attentamente Gmail nelle prossime settimane, potreste essere tra i primi utenti ad accorgervi di un'utile aggiunta da parte di Google. L'azienda
PA e software libero: la Francia ci prova. L’Italia?
“Ogni individuo ha il potere di fare del mondo un posto migliore.”Sergio Bambarén Anche solo chiederselo è un… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/pa-e-software-libero-la-francia-ci-prova-litalia/19558
“Ogni individuo ha il potere di fare del mondo un posto migliore.”Sergio Bambarén Anche solo chiederselo è un… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/pa-e-software-libero-la-francia-ci-prova-litalia/19558
Il blog di Michele Pinassi
PA e software libero: la Francia ci prova. L’Italia? • Il blog di Michele Pinassi
“Ogni individuo ha il potere di fare del mondo un posto migliore.” Sergio Bambarén Anche solo chiederselo è un inizio, considerando che in Italia sembra follia anche solo pensarlo: il software…