Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
305 subscribers
362 photos
16 videos
118 files
8.15K links
Tecnologia, politica, cybersecurity. Post automatici e rassegna personale.
Download Telegram
Il Comune di Santa Fiora punta sullo smart working

Santa Fiora offre immobili, servizi e infrastruttura a banda ultra larga per smart working, in uno dei borghi più belli di Italia, entroterra di eccellenza, sinonimo di ottima qualità della vita.

https://www.vivinpaese.it/
Reverse Engineering the M6 Smart Fitness Bracelet

Following a year and a half of sitting inside the house, I set out to improve my wellbeing by getting a new fitness tracker. It worked out better than I expected - hacking on it kept me busy for a couple of months - at the small price of making me sitting inside the house even harder.

https://rbaron.net/blog/2021/07/06/Reverse-engineering-the-M6-smart-fitness-band.html
I nostri ragazzi stanno davvero "subendo" gli aspetti peggiori e più devastanti della "digitalizzazione"?
Nunzia Ciardi (Polizia Postale): “L’Agenzia cyber tratterà in modo olistico la resilienza e le patologie del web”

La videointervista a Nunzia Ciardi, Direttore Servizio Polizia Postale e delle Comunicazioni, in occasione della presentazione della nuova indagine FAPAV/Ipsos sulla pirateria audiovisiva nel nostro Paese.

https://www.cybersecitalia.it/nunzia-ciardi-polizia-postale-lagenzia-cyber-trattera-in-modo-olistico-la-resilienza-e-le-patologie-del-web/12766/
Essential Eight Maturity Model

The Australian Cyber Security Centre (ACSC) has developed prioritised mitigation strategies, in the form of the Strategies to Mitigate Cyber Security Incidents, to help organisations protect themselves against various cyber threats. The most effective of these mitigation strategies are the Essential Eight.

https://www.cyber.gov.au/acsc/view-all-content/publications/essential-eight-maturity-model
Il futuro “sulla nuvola” della PA digitale: meccanismi e competenze per la svolta

Cerchiamo quindi di capire la portata di questo cambiamento epocale e quali siano i rischi connessi ad una transizione che non richiede solo investimenti, ma anche meccanismi capaci di sostenerli e competenze adeguate al mondo moderno. Ci sono poi aspetti ancora da chiarire perché se il piano cerca di sistematizzare e razionalizzare un’infrastruttura nazionale, non tratta esplicitamente lo smart-landscape e la sua attuazione nella PA che nella sua funzione non ha solo quella di gestire i processi digitali, ma anche quella di presidiare il territorio.

https://www.agendadigitale.eu/cittadinanza-digitale/il-futuro-sulla-nuvola-della-pa-digitale-meccanismi-e-competenze-per-la-svolta/
Dati sulla vaccinazione in Sicilia

ul Portale Open Data della Regione Siciliana, è possibile scaricare un unico file CSV machine readable sugli stessi dati dell’Ordinanza, ovvero sono dei dati consultabili e fruibili da tutti: io per primo ho realizzato un progetto QGIS con mappa coropletica, grafici e stampe in serie.

https://pigrecoinfinito.com/2021/07/15/dati-sulla-vaccinazione-in-sicilia/
Diffamazione o ingiuria su Zoom, quando sono reato? I paletti della Cassazione

Anche per l’ipotesi di offese a mezzo email la Cassazione ha affermato principi in linea con quelli generali.

Una singola email indirizzata solo al destinatario contenente insulti rientra nell’ipotesi depenalizzata di ingiuria, mentre l’email “circolare”, con più destinatari, integra il reato di diffamazione.

Non è tanto lo strumento utilizzato, quindi, quanto piuttosto la modalità con cui si concretizza la condotta offensiva.



https://www.agendadigitale.eu/cultura-digitale/diffamazione-o-ingiuria-online-quando-sono-penalmente-rilevanti-i-paletti-della-cassazione/
La causa di 36 Stati Usa contro Google per il Play Store: quali conseguenze mondiali

I procuratori generali di 36 stati USA (oltre al procuratore del Distretto della Columbia) lo scorso 7 luglio hanno accusato Google di comportamenti anticoncorrenziali nella gestione del Play Store di Android.

Sebbene infatti Android sia un progetto in sé open source, Google monetizza vendendo una versione del suo OS “arricchita” di una serie di servizi e del Play Store, vetrina virtuale per applicativi che viene gestita dal colosso di Mountain View sul modello di Apple, ovvero prevedendo commissioni sulle vendite e una canalizzazione obbligata degli acquisti in-app attraverso i “Processori di pagamento” autorizzati da Google.


https://www.agendadigitale.eu/mercati-digitali/la-causa-di-36-stati-usa-contro-google-per-il-play-store-quali-conseguenze-mondiali/
Niente più fregature nelle mail, Gmail sta per introdurre i loghi autenticati

In sostanza, il logo di un’organizzazione apparirà nella vostra casella di posta quando vi invieranno un’email autenticata utilizzando lo standard DMARC. Questo fattore potrà aiutare gli utenti a ridurre la probabilità che aprano e agiscano su un’email scambiandola per una proveniente da una fonte legittima. Volendo fare un paragone, questi marchi autenticati da Google funzioneranno come i vari badge “verificato” che si trovano sui social network e che vi dicono che un account è effettivamente posseduto e gestito dall’entità che afferma di rappresentare.

https://www.smartworld.it/tecnologia/niente-piu-fregature-nelle-mail-gmail-sta-introdurre-loghi-autenticati.html
Decennio digitale europeo: la Commissione avvia una consultazione e un dibattito sui principi digitali dell'UE

la Commissione avvia una consultazione pubblica sulla definizione di una serie di principi volti a promuovere e sostenere i valori dell'UE nello spazio digitale. La consultazione, aperta fino al 2 settembre, intende avviare un ampio dibattito sociale e raccogliere le opinioni dei cittadini, delle organizzazioni non governative e della società civile, delle imprese, delle amministrazioni e di tutte le parti interessate. I principi guideranno l'UE e gli Stati membri nell'elaborazione di norme e regolamenti sul digitale che estendano i benefici della digitalizzazione a tutti i cittadini.

https://ec.europa.eu/commission/presscorner/detail/it/IP_21_2288
"Abbiamo fornito risposte chiare e talvolta rivoluzionarie al monopolio di Internet da parte di alcune grandi società il cui modello di business si basa sullo spionaggio e sulla manipolazione degli utenti per i ricavi pubblicitari e che si traduce nella censura e nella de-piattaforma degli utenti a volere. Vogliamo che il Digital Services Act sia un punto di svolta per la tutela dei nostri diritti fondamentali nell'era digitale!”
https://pirati.io/2021/07/legge-sui-servizi-digitali-la-commissione-per-le-liberta-civili-spinge-per-la-privacy-digitale-e-la-liberta-di-parola/
Energy Cyber Security Cyber Risk Indicators del Settore Energia Italiano - Giugno 2021

Il Settore energetico è l’infrastruttura critica del nostro Paese e sostiene le attività e lo sviluppo economico. La filiera energetica si compone di diverse fasi. Nel caso dell’elettricità: generazione, trasmissione, distribuzione, vendita ai clienti finali; mentre per il gas: approvvigionamento, trasporto, distribuzione e vendita. In Italia il processo di liberalizzazione ha contribuito a fare in modo che le attività di generazione / approvvigionamento e vendita fossero aperte alla concorrenza. Mentre le ulteriori operazioni divenissero “regolate” (l’Autority di riferimento in Italia è ARERA). La stessa società non può operare su più ambiti e settori, vigendo l’obbligo di separazione contabile tra società del medesimo gruppo.

https://www.swascan.com/wp-content/uploads/2021/07/Energy-Cyber-Security_Release.pdf
Sappiamo cosa hai fatto durante il lockdown

Il video del Financial Times racconta il fragile rapporto tra il bisogno di tracciare gli spostamenti delle persone per contenere i contagi e la tutela della riservatezza dei dati personali. Un diritto che stiamo gradualmente perdendo con l’aumento del potere delle aziende tecnologiche private, che sempre più spesso collaborano con governi e istituzioni per controllare e studiare le dinamiche della società.

https://www.internazionale.it/video/2021/07/07/lockdown-privacy-dati
PEC: verso i servizi di recapito certificato qualificato

Il 30 maggio 2021 sono iniziati i Plugtests ETSI (European Telecommunications Standards Institute) relativi alla sperimentazione dei servizi REM di recapito certificato.

I servizi di recapito certificato qualificato a norma Eidas, con le piattaforme che saranno sviluppate dai vari provider, sostituiranno a breve la PEC. AgID sta mettendo in campo tutte le risorse necessarie per preparare la migrazione verso tali nuovi servizi.


https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2021/07/16/pec-verso-i-servizi-recapito-certificato-qualificato
Campagna di criptojacking: sistemi Linux attaccati per generare criptovalute

Oltre agli strumenti tradizionali come masscane zmap, il toolkit degli attori delle minacce include un bruteforcer SSH precedentemente non segnalato scritto in Golang. Questo strumento sembra essere distribuito su un modello as-a-service in quanto utilizza un server API centralizzato. Ogni attore delle minacce fornisce la propria chiave API nei propri noscript. Come la maggior parte degli altri strumenti in questo kit, lo strumento di brute force ha la sua interfaccia in un mix di rumeno e inglese, il che fa pensare che il suo autore faccia parte dello stesso gruppo rumeno.

https://www.cybertrends.it/campagna-di-criptojacking-sistemi-linux-attaccati-per-generare-criptovalute/
Un attore ha appena messo in vendita su un market un database di 50.000 record relativi a utenti italiani. A prova, ne ha pubblicati 600, contenenti #PII, numero di telefono cellulare, IP
Aruba conferma l'attacco informatico: ecco cosa è successo

L’evento risale al 23 aprile scorso e non sembrerebbe per ora aver avuto conseguenze evidenti. Tuttavia è un evento da monitorare, visto che Aruba, insieme a Infocert, è il maggior fornitore di identità digitali e posta certificata del paese, una realtà industriale che fornisce la gran parte delle Pubbliche amministrazioni italiane attraverso Consip e offre hosting, cloud e macchine virtuali anche a singoli ed aziende, è un gigante italiano del settore appena entrato nel settore della fibra ottica in partnership con Open Fiber.

https://www.italian.tech/2021/07/15/news/aruba_cybersecurity_privacy_mail_breach_hacker-310429037/
Most Common Web Security Vulnerabilities and How to Patch Them

Web application vulnerabilities refer to bugs or vulnerabilities in web-based software. They are caused by applications that do not validate or sanitize user inputs, logic flaws, or misconfigured web servers. These vulnerabilities can be exploited to compromise the security of the application. Let’s discuss some of the high severity vulnerabilities which exist in web applications.

https://www.securecoding.com/blog/common-web-security-vulnerabilities-and-how-to-patch-them/