Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
308 subscribers
364 photos
16 videos
118 files
8.16K links
Parliamo di tecnologia, politica e cybersecurity.

Post automatici e rassegna personale.
Download Telegram
Energy Cyber Security Cyber Risk Indicators del Settore Energia Italiano - Giugno 2021

Il Settore energetico è l’infrastruttura critica del nostro Paese e sostiene le attività e lo sviluppo economico. La filiera energetica si compone di diverse fasi. Nel caso dell’elettricità: generazione, trasmissione, distribuzione, vendita ai clienti finali; mentre per il gas: approvvigionamento, trasporto, distribuzione e vendita. In Italia il processo di liberalizzazione ha contribuito a fare in modo che le attività di generazione / approvvigionamento e vendita fossero aperte alla concorrenza. Mentre le ulteriori operazioni divenissero “regolate” (l’Autority di riferimento in Italia è ARERA). La stessa società non può operare su più ambiti e settori, vigendo l’obbligo di separazione contabile tra società del medesimo gruppo.

https://www.swascan.com/wp-content/uploads/2021/07/Energy-Cyber-Security_Release.pdf
Sappiamo cosa hai fatto durante il lockdown

Il video del Financial Times racconta il fragile rapporto tra il bisogno di tracciare gli spostamenti delle persone per contenere i contagi e la tutela della riservatezza dei dati personali. Un diritto che stiamo gradualmente perdendo con l’aumento del potere delle aziende tecnologiche private, che sempre più spesso collaborano con governi e istituzioni per controllare e studiare le dinamiche della società.

https://www.internazionale.it/video/2021/07/07/lockdown-privacy-dati
PEC: verso i servizi di recapito certificato qualificato

Il 30 maggio 2021 sono iniziati i Plugtests ETSI (European Telecommunications Standards Institute) relativi alla sperimentazione dei servizi REM di recapito certificato.

I servizi di recapito certificato qualificato a norma Eidas, con le piattaforme che saranno sviluppate dai vari provider, sostituiranno a breve la PEC. AgID sta mettendo in campo tutte le risorse necessarie per preparare la migrazione verso tali nuovi servizi.


https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2021/07/16/pec-verso-i-servizi-recapito-certificato-qualificato
Campagna di criptojacking: sistemi Linux attaccati per generare criptovalute

Oltre agli strumenti tradizionali come masscane zmap, il toolkit degli attori delle minacce include un bruteforcer SSH precedentemente non segnalato scritto in Golang. Questo strumento sembra essere distribuito su un modello as-a-service in quanto utilizza un server API centralizzato. Ogni attore delle minacce fornisce la propria chiave API nei propri noscript. Come la maggior parte degli altri strumenti in questo kit, lo strumento di brute force ha la sua interfaccia in un mix di rumeno e inglese, il che fa pensare che il suo autore faccia parte dello stesso gruppo rumeno.

https://www.cybertrends.it/campagna-di-criptojacking-sistemi-linux-attaccati-per-generare-criptovalute/
Un attore ha appena messo in vendita su un market un database di 50.000 record relativi a utenti italiani. A prova, ne ha pubblicati 600, contenenti #PII, numero di telefono cellulare, IP
Aruba conferma l'attacco informatico: ecco cosa è successo

L’evento risale al 23 aprile scorso e non sembrerebbe per ora aver avuto conseguenze evidenti. Tuttavia è un evento da monitorare, visto che Aruba, insieme a Infocert, è il maggior fornitore di identità digitali e posta certificata del paese, una realtà industriale che fornisce la gran parte delle Pubbliche amministrazioni italiane attraverso Consip e offre hosting, cloud e macchine virtuali anche a singoli ed aziende, è un gigante italiano del settore appena entrato nel settore della fibra ottica in partnership con Open Fiber.

https://www.italian.tech/2021/07/15/news/aruba_cybersecurity_privacy_mail_breach_hacker-310429037/
Most Common Web Security Vulnerabilities and How to Patch Them

Web application vulnerabilities refer to bugs or vulnerabilities in web-based software. They are caused by applications that do not validate or sanitize user inputs, logic flaws, or misconfigured web servers. These vulnerabilities can be exploited to compromise the security of the application. Let’s discuss some of the high severity vulnerabilities which exist in web applications.

https://www.securecoding.com/blog/common-web-security-vulnerabilities-and-how-to-patch-them/
I 6 step da prevedere per affrontare efficacemente i rischi informatici

Secondo il CSO 2020 Security Priorities Study, l’87% dei responsabili della cyber security afferma che le loro organizzazioni non sono in grado di affrontare efficacemente i rischi informatici.
Questo dato non dovrebbe sorprendere vista la sofisticatezza delle minacce odierne. Il panorama delle minacce informatiche, infatti, si sta ampliando con rapidità e la presenza di attacchi nation-state come SolarWinds e HAFNIUM, hanno comportato sfide importanti per molti CISO e CSO sia nel settore privato sia nel settore pubblico.


https://tecnogazzetta.it/smart-office/2021-07-16-i-6-step-da-prevedere-per-affrontare-efficacemente-i-rischi-informatici.html
Il ritorno di Indymedia, il sito che ha documentato le violenze del G8 di Genova

Vent’anni fa, quando non c’erano ancora i social network e per connettersi a Internet bisognava essere a casa davanti al pc, il sito web Indymedia Italia ha rivoluzionato il modo di raccontare un evento, offrendo una copertura dal basso del G8 di Genova impensabile fino ad allora.

https://www.vice.com/it/article/88nde5/indymedia-g8-genova-2001
Sintesi riepilogativa delle campagne malevole nella settimana del 10 – 16 luglio 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 22 campagne malevole di cui 19 con obiettivi italiani e 3 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 265 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-10-16-luglio-2021/
Attacco hacker in Sassonia: dichiarata la prima catastrofe informatica tedesca

Un attacco hacker ai server del comune tedesco Anhalt-Bitterfeld, una parte dello stato della Sassonia-Anhalt, ha paralizzato l’intero distretto e i funzionari hanno dichiarato la prima “catastrofe informatica” tedesca.

https://www.cybertrends.it/attacco-hacker-in-sassonia-dichiarata-la-prima-catastrofe-informatica-tedesca/
Revealed: leak uncovers global abuse of cyber-surveillance weapon

Human rights activists, journalists and lawyers across the world have been targeted by authoritarian governments using hacking software sold by the Israeli surveillance company NSO Group, according to an investigation into a massive data leak.

https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus
What is Pegasus spyware and how does it hack phones?

Pegasus is the hacking software – or spyware – that is developed, marketed and licensed to governments around the world by the Israeli company NSO Group. It has the capability to infect billions of phones running either iOS or Android operating systems.

https://www.theguardian.com/news/2021/jul/18/what-is-pegasus-spyware-and-how-does-it-hack-phones
Forensic Methodology Report: How to catch NSO Group’s Pegasus

___Amnesty International’s Security Lab has performed in-depth forensic analysis of numerous mobile devices from human rights defenders (HRDs) and journalists around the world. This research has uncovered widespread, persistent and ongoing unlawful surveillance and human rights abuses perpetrated using NSO Group’s Pegasus spyware.__

https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
Individuato malware FickerStealer veicolato tramite campagna Hancitor
La scorsa settimana il CERT-AGID ha osservato una campagna Hancitor il cui fine era quello di scaricare e compromettere il sistema della vittima con il malware FickerStealer. La medesima campagna, questa volta tramite l’uso di allegato XLS, è stata veicolata in data odierna ma il sample FickerStealer risulta essere ancora lo stesso. FickerStealer è l’ennesimo [...]

by CERT-AgID - https://cert-agid.gov.it/news/individuato-malware-fickerstealer-veicolato-tramite-campagna-hancitor/
"Il regolamento ChatControl è passato in sordina, non ne ha parlato quasi nessuno, non c'è stato dibattito politico. È chiaro che se fai passare il messaggio che la crittografia è cattiva perché così non permette di rintracciare i criminali, è chiaro che la persona media che non ne capisce è d’accordo."
L'intervista di Massimiliano DiMarco di #DDay a Matteo #Navacci di #PrivacyNetwork
https://www.dday.it/redazione/40112/controlli-email-chat-unione-europea
La guerra cibernetica nell’età ibrida: tecnologie, strategie e priorità

Quella in cui stiamo muovendo i nostri passi incerti è l’età ibrida[1], in cui il rapporto uomo–macchina non sarà più una semplice co-abitazione, ma diventerà una vera e propria co-evoluzione. La civilizzazione umano-tecnologica in corso ha raggiunto infatti un livello tale da diventare anche un processo strategico che agisce su scala globale, che sta ridisegnando le mappe del potere economico e delle reciproche influenze tra le nazioni ed i continenti.

https://www.agendadigitale.eu/sicurezza/la-guerra-cibernetica-nelleta-ibrida-tecnologie-strategie-e-priorita/