Niente più fregature nelle mail, Gmail sta per introdurre i loghi autenticati
In sostanza, il logo di un’organizzazione apparirà nella vostra casella di posta quando vi invieranno un’email autenticata utilizzando lo standard DMARC. Questo fattore potrà aiutare gli utenti a ridurre la probabilità che aprano e agiscano su un’email scambiandola per una proveniente da una fonte legittima. Volendo fare un paragone, questi marchi autenticati da Google funzioneranno come i vari badge “verificato” che si trovano sui social network e che vi dicono che un account è effettivamente posseduto e gestito dall’entità che afferma di rappresentare.
https://www.smartworld.it/tecnologia/niente-piu-fregature-nelle-mail-gmail-sta-introdurre-loghi-autenticati.html
In sostanza, il logo di un’organizzazione apparirà nella vostra casella di posta quando vi invieranno un’email autenticata utilizzando lo standard DMARC. Questo fattore potrà aiutare gli utenti a ridurre la probabilità che aprano e agiscano su un’email scambiandola per una proveniente da una fonte legittima. Volendo fare un paragone, questi marchi autenticati da Google funzioneranno come i vari badge “verificato” che si trovano sui social network e che vi dicono che un account è effettivamente posseduto e gestito dall’entità che afferma di rappresentare.
https://www.smartworld.it/tecnologia/niente-piu-fregature-nelle-mail-gmail-sta-introdurre-loghi-autenticati.html
SmartWorld
Niente più fregature nelle mail, Gmail sta per introdurre i loghi autenticati
Osservando attentamente Gmail nelle prossime settimane, potreste essere tra i primi utenti ad accorgervi di un'utile aggiunta da parte di Google. L'azienda
PA e software libero: la Francia ci prova. L’Italia?
“Ogni individuo ha il potere di fare del mondo un posto migliore.”Sergio Bambarén Anche solo chiederselo è un… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/pa-e-software-libero-la-francia-ci-prova-litalia/19558
“Ogni individuo ha il potere di fare del mondo un posto migliore.”Sergio Bambarén Anche solo chiederselo è un… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/pa-e-software-libero-la-francia-ci-prova-litalia/19558
Il blog di Michele Pinassi
PA e software libero: la Francia ci prova. L’Italia? • Il blog di Michele Pinassi
“Ogni individuo ha il potere di fare del mondo un posto migliore.” Sergio Bambarén Anche solo chiederselo è un inizio, considerando che in Italia sembra follia anche solo pensarlo: il software…
Decennio digitale europeo: la Commissione avvia una consultazione e un dibattito sui principi digitali dell'UE
la Commissione avvia una consultazione pubblica sulla definizione di una serie di principi volti a promuovere e sostenere i valori dell'UE nello spazio digitale. La consultazione, aperta fino al 2 settembre, intende avviare un ampio dibattito sociale e raccogliere le opinioni dei cittadini, delle organizzazioni non governative e della società civile, delle imprese, delle amministrazioni e di tutte le parti interessate. I principi guideranno l'UE e gli Stati membri nell'elaborazione di norme e regolamenti sul digitale che estendano i benefici della digitalizzazione a tutti i cittadini.
https://ec.europa.eu/commission/presscorner/detail/it/IP_21_2288
la Commissione avvia una consultazione pubblica sulla definizione di una serie di principi volti a promuovere e sostenere i valori dell'UE nello spazio digitale. La consultazione, aperta fino al 2 settembre, intende avviare un ampio dibattito sociale e raccogliere le opinioni dei cittadini, delle organizzazioni non governative e della società civile, delle imprese, delle amministrazioni e di tutte le parti interessate. I principi guideranno l'UE e gli Stati membri nell'elaborazione di norme e regolamenti sul digitale che estendano i benefici della digitalizzazione a tutti i cittadini.
https://ec.europa.eu/commission/presscorner/detail/it/IP_21_2288
European Commission - European Commission
Press corner
Highlights, press releases and speeches
Forwarded from Informa Pirata: informazione e notizie
"Abbiamo fornito risposte chiare e talvolta rivoluzionarie al monopolio di Internet da parte di alcune grandi società il cui modello di business si basa sullo spionaggio e sulla manipolazione degli utenti per i ricavi pubblicitari e che si traduce nella censura e nella de-piattaforma degli utenti a volere. Vogliamo che il Digital Services Act sia un punto di svolta per la tutela dei nostri diritti fondamentali nell'era digitale!”
https://pirati.io/2021/07/legge-sui-servizi-digitali-la-commissione-per-le-liberta-civili-spinge-per-la-privacy-digitale-e-la-liberta-di-parola/
https://pirati.io/2021/07/legge-sui-servizi-digitali-la-commissione-per-le-liberta-civili-spinge-per-la-privacy-digitale-e-la-liberta-di-parola/
Pirati.io
Legge sui servizi digitali: la commissione per le libertà civili spinge per la privacy digitale e la libertà di parola
Abbiamo fornito risposte chiare e talvolta rivoluzionarie al monopolio di Internet da parte di alcune grandi società il cui modello di business si basa sullo spionaggio e sulla manipolazione degli…
Energy Cyber Security Cyber Risk Indicators del Settore Energia Italiano - Giugno 2021
Il Settore energetico è l’infrastruttura critica del nostro Paese e sostiene le attività e lo sviluppo economico. La filiera energetica si compone di diverse fasi. Nel caso dell’elettricità: generazione, trasmissione, distribuzione, vendita ai clienti finali; mentre per il gas: approvvigionamento, trasporto, distribuzione e vendita. In Italia il processo di liberalizzazione ha contribuito a fare in modo che le attività di generazione / approvvigionamento e vendita fossero aperte alla concorrenza. Mentre le ulteriori operazioni divenissero “regolate” (l’Autority di riferimento in Italia è ARERA). La stessa società non può operare su più ambiti e settori, vigendo l’obbligo di separazione contabile tra società del medesimo gruppo.
https://www.swascan.com/wp-content/uploads/2021/07/Energy-Cyber-Security_Release.pdf
Il Settore energetico è l’infrastruttura critica del nostro Paese e sostiene le attività e lo sviluppo economico. La filiera energetica si compone di diverse fasi. Nel caso dell’elettricità: generazione, trasmissione, distribuzione, vendita ai clienti finali; mentre per il gas: approvvigionamento, trasporto, distribuzione e vendita. In Italia il processo di liberalizzazione ha contribuito a fare in modo che le attività di generazione / approvvigionamento e vendita fossero aperte alla concorrenza. Mentre le ulteriori operazioni divenissero “regolate” (l’Autority di riferimento in Italia è ARERA). La stessa società non può operare su più ambiti e settori, vigendo l’obbligo di separazione contabile tra società del medesimo gruppo.
https://www.swascan.com/wp-content/uploads/2021/07/Energy-Cyber-Security_Release.pdf
Sappiamo cosa hai fatto durante il lockdown
Il video del Financial Times racconta il fragile rapporto tra il bisogno di tracciare gli spostamenti delle persone per contenere i contagi e la tutela della riservatezza dei dati personali. Un diritto che stiamo gradualmente perdendo con l’aumento del potere delle aziende tecnologiche private, che sempre più spesso collaborano con governi e istituzioni per controllare e studiare le dinamiche della società.
https://www.internazionale.it/video/2021/07/07/lockdown-privacy-dati
Il video del Financial Times racconta il fragile rapporto tra il bisogno di tracciare gli spostamenti delle persone per contenere i contagi e la tutela della riservatezza dei dati personali. Un diritto che stiamo gradualmente perdendo con l’aumento del potere delle aziende tecnologiche private, che sempre più spesso collaborano con governi e istituzioni per controllare e studiare le dinamiche della società.
https://www.internazionale.it/video/2021/07/07/lockdown-privacy-dati
Internazionale
Sappiamo cosa hai fatto durante il lockdown (Video)
Per combattere la diffusione del covid-19 abbiamo rinunciato a parte della nostra privacy. Quando la pandemia sarà finita potremo riaverla? Il video del Financial Times. Leggi
Blue Team Labs
Una piattaforma di esercitazione virtuale per tutti gli aspiranti membri dei "blue teams".
https://blueteamlabs.online/
Una piattaforma di esercitazione virtuale per tutti gli aspiranti membri dei "blue teams".
https://blueteamlabs.online/
blueteamlabs.online
Blue Team Labs Online
A gamified platform for cyber defenders to test and showcase their skills
PEC: verso i servizi di recapito certificato qualificato
Il 30 maggio 2021 sono iniziati i Plugtests ETSI (European Telecommunications Standards Institute) relativi alla sperimentazione dei servizi REM di recapito certificato.
I servizi di recapito certificato qualificato a norma Eidas, con le piattaforme che saranno sviluppate dai vari provider, sostituiranno a breve la PEC. AgID sta mettendo in campo tutte le risorse necessarie per preparare la migrazione verso tali nuovi servizi.
https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2021/07/16/pec-verso-i-servizi-recapito-certificato-qualificato
Il 30 maggio 2021 sono iniziati i Plugtests ETSI (European Telecommunications Standards Institute) relativi alla sperimentazione dei servizi REM di recapito certificato.
I servizi di recapito certificato qualificato a norma Eidas, con le piattaforme che saranno sviluppate dai vari provider, sostituiranno a breve la PEC. AgID sta mettendo in campo tutte le risorse necessarie per preparare la migrazione verso tali nuovi servizi.
https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2021/07/16/pec-verso-i-servizi-recapito-certificato-qualificato
Campagna di criptojacking: sistemi Linux attaccati per generare criptovalute
Oltre agli strumenti tradizionali come masscane zmap, il toolkit degli attori delle minacce include un bruteforcer SSH precedentemente non segnalato scritto in Golang. Questo strumento sembra essere distribuito su un modello as-a-service in quanto utilizza un server API centralizzato. Ogni attore delle minacce fornisce la propria chiave API nei propri noscript. Come la maggior parte degli altri strumenti in questo kit, lo strumento di brute force ha la sua interfaccia in un mix di rumeno e inglese, il che fa pensare che il suo autore faccia parte dello stesso gruppo rumeno.
https://www.cybertrends.it/campagna-di-criptojacking-sistemi-linux-attaccati-per-generare-criptovalute/
Oltre agli strumenti tradizionali come masscane zmap, il toolkit degli attori delle minacce include un bruteforcer SSH precedentemente non segnalato scritto in Golang. Questo strumento sembra essere distribuito su un modello as-a-service in quanto utilizza un server API centralizzato. Ogni attore delle minacce fornisce la propria chiave API nei propri noscript. Come la maggior parte degli altri strumenti in questo kit, lo strumento di brute force ha la sua interfaccia in un mix di rumeno e inglese, il che fa pensare che il suo autore faccia parte dello stesso gruppo rumeno.
https://www.cybertrends.it/campagna-di-criptojacking-sistemi-linux-attaccati-per-generare-criptovalute/
Rivista Cybersecurity Trends
Campagna di criptojacking: sistemi Linux attaccati per generare criptovalute - Rivista Cybersecurity Trends
Un gruppo di minacce ha preso di mira macchine basate su Linux con credenziali SSH deboli per distribuire malware diLeggi di più
Un attore ha appena messo in vendita su un market un database di 50.000 record relativi a utenti italiani. A prova, ne ha pubblicati 600, contenenti #PII, numero di telefono cellulare, IP
Aruba conferma l'attacco informatico: ecco cosa è successo
L’evento risale al 23 aprile scorso e non sembrerebbe per ora aver avuto conseguenze evidenti. Tuttavia è un evento da monitorare, visto che Aruba, insieme a Infocert, è il maggior fornitore di identità digitali e posta certificata del paese, una realtà industriale che fornisce la gran parte delle Pubbliche amministrazioni italiane attraverso Consip e offre hosting, cloud e macchine virtuali anche a singoli ed aziende, è un gigante italiano del settore appena entrato nel settore della fibra ottica in partnership con Open Fiber.
https://www.italian.tech/2021/07/15/news/aruba_cybersecurity_privacy_mail_breach_hacker-310429037/
L’evento risale al 23 aprile scorso e non sembrerebbe per ora aver avuto conseguenze evidenti. Tuttavia è un evento da monitorare, visto che Aruba, insieme a Infocert, è il maggior fornitore di identità digitali e posta certificata del paese, una realtà industriale che fornisce la gran parte delle Pubbliche amministrazioni italiane attraverso Consip e offre hosting, cloud e macchine virtuali anche a singoli ed aziende, è un gigante italiano del settore appena entrato nel settore della fibra ottica in partnership con Open Fiber.
https://www.italian.tech/2021/07/15/news/aruba_cybersecurity_privacy_mail_breach_hacker-310429037/
Italian Tech
Aruba conferma l'attacco informatico: ecco cosa è successo
I sistemi del gigante italiano di servizi Internet e web sono stati violati ad aprile. Solo ieri però ha deciso di avvisare i suoi clienti, insistendo s…
Most Common Web Security Vulnerabilities and How to Patch Them
Web application vulnerabilities refer to bugs or vulnerabilities in web-based software. They are caused by applications that do not validate or sanitize user inputs, logic flaws, or misconfigured web servers. These vulnerabilities can be exploited to compromise the security of the application. Let’s discuss some of the high severity vulnerabilities which exist in web applications.
https://www.securecoding.com/blog/common-web-security-vulnerabilities-and-how-to-patch-them/
Web application vulnerabilities refer to bugs or vulnerabilities in web-based software. They are caused by applications that do not validate or sanitize user inputs, logic flaws, or misconfigured web servers. These vulnerabilities can be exploited to compromise the security of the application. Let’s discuss some of the high severity vulnerabilities which exist in web applications.
https://www.securecoding.com/blog/common-web-security-vulnerabilities-and-how-to-patch-them/
SecureCoding
Common Web Security Vulnerabilities & How to Patch Them | SecureCoding
All you need to know about web security vulnerabilities like SQL injection and XSS and how we can avoid them.
I 6 step da prevedere per affrontare efficacemente i rischi informatici
Secondo il CSO 2020 Security Priorities Study, l’87% dei responsabili della cyber security afferma che le loro organizzazioni non sono in grado di affrontare efficacemente i rischi informatici.
Questo dato non dovrebbe sorprendere vista la sofisticatezza delle minacce odierne. Il panorama delle minacce informatiche, infatti, si sta ampliando con rapidità e la presenza di attacchi nation-state come SolarWinds e HAFNIUM, hanno comportato sfide importanti per molti CISO e CSO sia nel settore privato sia nel settore pubblico.
https://tecnogazzetta.it/smart-office/2021-07-16-i-6-step-da-prevedere-per-affrontare-efficacemente-i-rischi-informatici.html
Secondo il CSO 2020 Security Priorities Study, l’87% dei responsabili della cyber security afferma che le loro organizzazioni non sono in grado di affrontare efficacemente i rischi informatici.
Questo dato non dovrebbe sorprendere vista la sofisticatezza delle minacce odierne. Il panorama delle minacce informatiche, infatti, si sta ampliando con rapidità e la presenza di attacchi nation-state come SolarWinds e HAFNIUM, hanno comportato sfide importanti per molti CISO e CSO sia nel settore privato sia nel settore pubblico.
https://tecnogazzetta.it/smart-office/2021-07-16-i-6-step-da-prevedere-per-affrontare-efficacemente-i-rischi-informatici.html
TecnoGazzetta
I 6 step da prevedere per affrontare efficacemente i rischi informatici | TecnoGazzetta
Secondo il CSO 2020 Security Priorities Study, l’87% dei responsabili della cyber security afferma che le loro organizzazioni non sono in grado di
Il ritorno di Indymedia, il sito che ha documentato le violenze del G8 di Genova
Vent’anni fa, quando non c’erano ancora i social network e per connettersi a Internet bisognava essere a casa davanti al pc, il sito web Indymedia Italia ha rivoluzionato il modo di raccontare un evento, offrendo una copertura dal basso del G8 di Genova impensabile fino ad allora.
https://www.vice.com/it/article/88nde5/indymedia-g8-genova-2001
Vent’anni fa, quando non c’erano ancora i social network e per connettersi a Internet bisognava essere a casa davanti al pc, il sito web Indymedia Italia ha rivoluzionato il modo di raccontare un evento, offrendo una copertura dal basso del G8 di Genova impensabile fino ad allora.
https://www.vice.com/it/article/88nde5/indymedia-g8-genova-2001
Vice
Il ritorno di Indymedia, il sito che ha documentato le violenze del G8 di Genova
Prima di smartphone e social, un movimento di comunicazione dal basso raccontava quasi in tempo reale cosa stava succedendo tra il 19 e 22 luglio del 2001 a Genova. Per il ventennale lo rifarà di nuovo.
Sintesi riepilogativa delle campagne malevole nella settimana del 10 – 16 luglio 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 22 campagne malevole di cui 19 con obiettivi italiani e 3 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 265 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-10-16-luglio-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 22 campagne malevole di cui 19 con obiettivi italiani e 3 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 265 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-10-16-luglio-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 10 – 16 luglio 2021
Verificare i km reali di una automobile
“Le prossime automobili si guideranno da sole, parcheggeranno da sole, rispetteranno il codice della strada, in sostanza ci… Source
by Zerozone.it - https://www.zerozone.it/provati-per-voi/verificare-i-km-reali-di-una-automobile/19564
“Le prossime automobili si guideranno da sole, parcheggeranno da sole, rispetteranno il codice della strada, in sostanza ci… Source
by Zerozone.it - https://www.zerozone.it/provati-per-voi/verificare-i-km-reali-di-una-automobile/19564
Il blog di Michele Pinassi
Verificare i km reali di una automobile • Il blog di Michele Pinassi
“Le prossime automobili si guideranno da sole, parcheggeranno da sole, rispetteranno il codice della strada, in sostanza ci saranno meno bestemmie.” Franco Lissandrin Acquistare una auto…
Attacco hacker in Sassonia: dichiarata la prima catastrofe informatica tedesca
Un attacco hacker ai server del comune tedesco Anhalt-Bitterfeld, una parte dello stato della Sassonia-Anhalt, ha paralizzato l’intero distretto e i funzionari hanno dichiarato la prima “catastrofe informatica” tedesca.
https://www.cybertrends.it/attacco-hacker-in-sassonia-dichiarata-la-prima-catastrofe-informatica-tedesca/
Un attacco hacker ai server del comune tedesco Anhalt-Bitterfeld, una parte dello stato della Sassonia-Anhalt, ha paralizzato l’intero distretto e i funzionari hanno dichiarato la prima “catastrofe informatica” tedesca.
https://www.cybertrends.it/attacco-hacker-in-sassonia-dichiarata-la-prima-catastrofe-informatica-tedesca/
Rivista Cybersecurity Trends
Attacco hacker in Sassonia: dichiarata la prima catastrofe informatica tedesca - Rivista Cybersecurity Trends
Un attacco hacker ai server del comune tedesco Anhalt-Bitterfeld, una parte dello stato della Sassonia-Anhalt, ha paralizzato l’intero distretto eLeggi di più
Revealed: leak uncovers global abuse of cyber-surveillance weapon
Human rights activists, journalists and lawyers across the world have been targeted by authoritarian governments using hacking software sold by the Israeli surveillance company NSO Group, according to an investigation into a massive data leak.
https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus
Human rights activists, journalists and lawyers across the world have been targeted by authoritarian governments using hacking software sold by the Israeli surveillance company NSO Group, according to an investigation into a massive data leak.
https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus
the Guardian
Revealed: leak uncovers global abuse of cyber-surveillance weapon
Spyware sold to authoritarian regimes used to target activists, politicians and journalists, data suggests
What is Pegasus spyware and how does it hack phones?
Pegasus is the hacking software – or spyware – that is developed, marketed and licensed to governments around the world by the Israeli company NSO Group. It has the capability to infect billions of phones running either iOS or Android operating systems.
https://www.theguardian.com/news/2021/jul/18/what-is-pegasus-spyware-and-how-does-it-hack-phones
Pegasus is the hacking software – or spyware – that is developed, marketed and licensed to governments around the world by the Israeli company NSO Group. It has the capability to infect billions of phones running either iOS or Android operating systems.
https://www.theguardian.com/news/2021/jul/18/what-is-pegasus-spyware-and-how-does-it-hack-phones
the Guardian
What is Pegasus spyware and how does it hack phones?
NSO Group software can record your calls, copy your messages and secretly film you
Forensic Methodology Report: How to catch NSO Group’s Pegasus
___Amnesty International’s Security Lab has performed in-depth forensic analysis of numerous mobile devices from human rights defenders (HRDs) and journalists around the world. This research has uncovered widespread, persistent and ongoing unlawful surveillance and human rights abuses perpetrated using NSO Group’s Pegasus spyware.__
https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
___Amnesty International’s Security Lab has performed in-depth forensic analysis of numerous mobile devices from human rights defenders (HRDs) and journalists around the world. This research has uncovered widespread, persistent and ongoing unlawful surveillance and human rights abuses perpetrated using NSO Group’s Pegasus spyware.__
https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
Amnesty International
Forensic Methodology Report: How to catch NSO Group’s Pegasus
NSO Group claims that its Pegasus spyware is only used to “investigate terrorism and crime” and “leaves no traces whatsoever”. This Forensic Methodology Report shows that neither of these statements are true. This report accompanies the release of the Pegasus…
The OWASP Cheat Sheet Series was created to provide a concise collection of high value information on specific application security topics.
https://github.com/OWASP/CheatSheetSeries
https://github.com/OWASP/CheatSheetSeries
GitHub
GitHub - OWASP/CheatSheetSeries: The OWASP Cheat Sheet Series was created to provide a concise collection of high value information…
The OWASP Cheat Sheet Series was created to provide a concise collection of high value information on specific application security topics. - OWASP/CheatSheetSeries