Sappiamo cosa hai fatto durante il lockdown
Il video del Financial Times racconta il fragile rapporto tra il bisogno di tracciare gli spostamenti delle persone per contenere i contagi e la tutela della riservatezza dei dati personali. Un diritto che stiamo gradualmente perdendo con l’aumento del potere delle aziende tecnologiche private, che sempre più spesso collaborano con governi e istituzioni per controllare e studiare le dinamiche della società.
https://www.internazionale.it/video/2021/07/07/lockdown-privacy-dati
Il video del Financial Times racconta il fragile rapporto tra il bisogno di tracciare gli spostamenti delle persone per contenere i contagi e la tutela della riservatezza dei dati personali. Un diritto che stiamo gradualmente perdendo con l’aumento del potere delle aziende tecnologiche private, che sempre più spesso collaborano con governi e istituzioni per controllare e studiare le dinamiche della società.
https://www.internazionale.it/video/2021/07/07/lockdown-privacy-dati
Internazionale
Sappiamo cosa hai fatto durante il lockdown (Video)
Per combattere la diffusione del covid-19 abbiamo rinunciato a parte della nostra privacy. Quando la pandemia sarà finita potremo riaverla? Il video del Financial Times. Leggi
Blue Team Labs
Una piattaforma di esercitazione virtuale per tutti gli aspiranti membri dei "blue teams".
https://blueteamlabs.online/
Una piattaforma di esercitazione virtuale per tutti gli aspiranti membri dei "blue teams".
https://blueteamlabs.online/
blueteamlabs.online
Blue Team Labs Online
A gamified platform for cyber defenders to test and showcase their skills
PEC: verso i servizi di recapito certificato qualificato
Il 30 maggio 2021 sono iniziati i Plugtests ETSI (European Telecommunications Standards Institute) relativi alla sperimentazione dei servizi REM di recapito certificato.
I servizi di recapito certificato qualificato a norma Eidas, con le piattaforme che saranno sviluppate dai vari provider, sostituiranno a breve la PEC. AgID sta mettendo in campo tutte le risorse necessarie per preparare la migrazione verso tali nuovi servizi.
https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2021/07/16/pec-verso-i-servizi-recapito-certificato-qualificato
Il 30 maggio 2021 sono iniziati i Plugtests ETSI (European Telecommunications Standards Institute) relativi alla sperimentazione dei servizi REM di recapito certificato.
I servizi di recapito certificato qualificato a norma Eidas, con le piattaforme che saranno sviluppate dai vari provider, sostituiranno a breve la PEC. AgID sta mettendo in campo tutte le risorse necessarie per preparare la migrazione verso tali nuovi servizi.
https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2021/07/16/pec-verso-i-servizi-recapito-certificato-qualificato
Campagna di criptojacking: sistemi Linux attaccati per generare criptovalute
Oltre agli strumenti tradizionali come masscane zmap, il toolkit degli attori delle minacce include un bruteforcer SSH precedentemente non segnalato scritto in Golang. Questo strumento sembra essere distribuito su un modello as-a-service in quanto utilizza un server API centralizzato. Ogni attore delle minacce fornisce la propria chiave API nei propri noscript. Come la maggior parte degli altri strumenti in questo kit, lo strumento di brute force ha la sua interfaccia in un mix di rumeno e inglese, il che fa pensare che il suo autore faccia parte dello stesso gruppo rumeno.
https://www.cybertrends.it/campagna-di-criptojacking-sistemi-linux-attaccati-per-generare-criptovalute/
Oltre agli strumenti tradizionali come masscane zmap, il toolkit degli attori delle minacce include un bruteforcer SSH precedentemente non segnalato scritto in Golang. Questo strumento sembra essere distribuito su un modello as-a-service in quanto utilizza un server API centralizzato. Ogni attore delle minacce fornisce la propria chiave API nei propri noscript. Come la maggior parte degli altri strumenti in questo kit, lo strumento di brute force ha la sua interfaccia in un mix di rumeno e inglese, il che fa pensare che il suo autore faccia parte dello stesso gruppo rumeno.
https://www.cybertrends.it/campagna-di-criptojacking-sistemi-linux-attaccati-per-generare-criptovalute/
Rivista Cybersecurity Trends
Campagna di criptojacking: sistemi Linux attaccati per generare criptovalute - Rivista Cybersecurity Trends
Un gruppo di minacce ha preso di mira macchine basate su Linux con credenziali SSH deboli per distribuire malware diLeggi di più
Un attore ha appena messo in vendita su un market un database di 50.000 record relativi a utenti italiani. A prova, ne ha pubblicati 600, contenenti #PII, numero di telefono cellulare, IP
Aruba conferma l'attacco informatico: ecco cosa è successo
L’evento risale al 23 aprile scorso e non sembrerebbe per ora aver avuto conseguenze evidenti. Tuttavia è un evento da monitorare, visto che Aruba, insieme a Infocert, è il maggior fornitore di identità digitali e posta certificata del paese, una realtà industriale che fornisce la gran parte delle Pubbliche amministrazioni italiane attraverso Consip e offre hosting, cloud e macchine virtuali anche a singoli ed aziende, è un gigante italiano del settore appena entrato nel settore della fibra ottica in partnership con Open Fiber.
https://www.italian.tech/2021/07/15/news/aruba_cybersecurity_privacy_mail_breach_hacker-310429037/
L’evento risale al 23 aprile scorso e non sembrerebbe per ora aver avuto conseguenze evidenti. Tuttavia è un evento da monitorare, visto che Aruba, insieme a Infocert, è il maggior fornitore di identità digitali e posta certificata del paese, una realtà industriale che fornisce la gran parte delle Pubbliche amministrazioni italiane attraverso Consip e offre hosting, cloud e macchine virtuali anche a singoli ed aziende, è un gigante italiano del settore appena entrato nel settore della fibra ottica in partnership con Open Fiber.
https://www.italian.tech/2021/07/15/news/aruba_cybersecurity_privacy_mail_breach_hacker-310429037/
Italian Tech
Aruba conferma l'attacco informatico: ecco cosa è successo
I sistemi del gigante italiano di servizi Internet e web sono stati violati ad aprile. Solo ieri però ha deciso di avvisare i suoi clienti, insistendo s…
Most Common Web Security Vulnerabilities and How to Patch Them
Web application vulnerabilities refer to bugs or vulnerabilities in web-based software. They are caused by applications that do not validate or sanitize user inputs, logic flaws, or misconfigured web servers. These vulnerabilities can be exploited to compromise the security of the application. Let’s discuss some of the high severity vulnerabilities which exist in web applications.
https://www.securecoding.com/blog/common-web-security-vulnerabilities-and-how-to-patch-them/
Web application vulnerabilities refer to bugs or vulnerabilities in web-based software. They are caused by applications that do not validate or sanitize user inputs, logic flaws, or misconfigured web servers. These vulnerabilities can be exploited to compromise the security of the application. Let’s discuss some of the high severity vulnerabilities which exist in web applications.
https://www.securecoding.com/blog/common-web-security-vulnerabilities-and-how-to-patch-them/
SecureCoding
Common Web Security Vulnerabilities & How to Patch Them | SecureCoding
All you need to know about web security vulnerabilities like SQL injection and XSS and how we can avoid them.
I 6 step da prevedere per affrontare efficacemente i rischi informatici
Secondo il CSO 2020 Security Priorities Study, l’87% dei responsabili della cyber security afferma che le loro organizzazioni non sono in grado di affrontare efficacemente i rischi informatici.
Questo dato non dovrebbe sorprendere vista la sofisticatezza delle minacce odierne. Il panorama delle minacce informatiche, infatti, si sta ampliando con rapidità e la presenza di attacchi nation-state come SolarWinds e HAFNIUM, hanno comportato sfide importanti per molti CISO e CSO sia nel settore privato sia nel settore pubblico.
https://tecnogazzetta.it/smart-office/2021-07-16-i-6-step-da-prevedere-per-affrontare-efficacemente-i-rischi-informatici.html
Secondo il CSO 2020 Security Priorities Study, l’87% dei responsabili della cyber security afferma che le loro organizzazioni non sono in grado di affrontare efficacemente i rischi informatici.
Questo dato non dovrebbe sorprendere vista la sofisticatezza delle minacce odierne. Il panorama delle minacce informatiche, infatti, si sta ampliando con rapidità e la presenza di attacchi nation-state come SolarWinds e HAFNIUM, hanno comportato sfide importanti per molti CISO e CSO sia nel settore privato sia nel settore pubblico.
https://tecnogazzetta.it/smart-office/2021-07-16-i-6-step-da-prevedere-per-affrontare-efficacemente-i-rischi-informatici.html
TecnoGazzetta
I 6 step da prevedere per affrontare efficacemente i rischi informatici | TecnoGazzetta
Secondo il CSO 2020 Security Priorities Study, l’87% dei responsabili della cyber security afferma che le loro organizzazioni non sono in grado di
Il ritorno di Indymedia, il sito che ha documentato le violenze del G8 di Genova
Vent’anni fa, quando non c’erano ancora i social network e per connettersi a Internet bisognava essere a casa davanti al pc, il sito web Indymedia Italia ha rivoluzionato il modo di raccontare un evento, offrendo una copertura dal basso del G8 di Genova impensabile fino ad allora.
https://www.vice.com/it/article/88nde5/indymedia-g8-genova-2001
Vent’anni fa, quando non c’erano ancora i social network e per connettersi a Internet bisognava essere a casa davanti al pc, il sito web Indymedia Italia ha rivoluzionato il modo di raccontare un evento, offrendo una copertura dal basso del G8 di Genova impensabile fino ad allora.
https://www.vice.com/it/article/88nde5/indymedia-g8-genova-2001
Vice
Il ritorno di Indymedia, il sito che ha documentato le violenze del G8 di Genova
Prima di smartphone e social, un movimento di comunicazione dal basso raccontava quasi in tempo reale cosa stava succedendo tra il 19 e 22 luglio del 2001 a Genova. Per il ventennale lo rifarà di nuovo.
Sintesi riepilogativa delle campagne malevole nella settimana del 10 – 16 luglio 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 22 campagne malevole di cui 19 con obiettivi italiani e 3 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 265 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-10-16-luglio-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 22 campagne malevole di cui 19 con obiettivi italiani e 3 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 265 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-10-16-luglio-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 10 – 16 luglio 2021
Verificare i km reali di una automobile
“Le prossime automobili si guideranno da sole, parcheggeranno da sole, rispetteranno il codice della strada, in sostanza ci… Source
by Zerozone.it - https://www.zerozone.it/provati-per-voi/verificare-i-km-reali-di-una-automobile/19564
“Le prossime automobili si guideranno da sole, parcheggeranno da sole, rispetteranno il codice della strada, in sostanza ci… Source
by Zerozone.it - https://www.zerozone.it/provati-per-voi/verificare-i-km-reali-di-una-automobile/19564
Il blog di Michele Pinassi
Verificare i km reali di una automobile • Il blog di Michele Pinassi
“Le prossime automobili si guideranno da sole, parcheggeranno da sole, rispetteranno il codice della strada, in sostanza ci saranno meno bestemmie.” Franco Lissandrin Acquistare una auto…
Attacco hacker in Sassonia: dichiarata la prima catastrofe informatica tedesca
Un attacco hacker ai server del comune tedesco Anhalt-Bitterfeld, una parte dello stato della Sassonia-Anhalt, ha paralizzato l’intero distretto e i funzionari hanno dichiarato la prima “catastrofe informatica” tedesca.
https://www.cybertrends.it/attacco-hacker-in-sassonia-dichiarata-la-prima-catastrofe-informatica-tedesca/
Un attacco hacker ai server del comune tedesco Anhalt-Bitterfeld, una parte dello stato della Sassonia-Anhalt, ha paralizzato l’intero distretto e i funzionari hanno dichiarato la prima “catastrofe informatica” tedesca.
https://www.cybertrends.it/attacco-hacker-in-sassonia-dichiarata-la-prima-catastrofe-informatica-tedesca/
Rivista Cybersecurity Trends
Attacco hacker in Sassonia: dichiarata la prima catastrofe informatica tedesca - Rivista Cybersecurity Trends
Un attacco hacker ai server del comune tedesco Anhalt-Bitterfeld, una parte dello stato della Sassonia-Anhalt, ha paralizzato l’intero distretto eLeggi di più
Revealed: leak uncovers global abuse of cyber-surveillance weapon
Human rights activists, journalists and lawyers across the world have been targeted by authoritarian governments using hacking software sold by the Israeli surveillance company NSO Group, according to an investigation into a massive data leak.
https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus
Human rights activists, journalists and lawyers across the world have been targeted by authoritarian governments using hacking software sold by the Israeli surveillance company NSO Group, according to an investigation into a massive data leak.
https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus
the Guardian
Revealed: leak uncovers global abuse of cyber-surveillance weapon
Spyware sold to authoritarian regimes used to target activists, politicians and journalists, data suggests
What is Pegasus spyware and how does it hack phones?
Pegasus is the hacking software – or spyware – that is developed, marketed and licensed to governments around the world by the Israeli company NSO Group. It has the capability to infect billions of phones running either iOS or Android operating systems.
https://www.theguardian.com/news/2021/jul/18/what-is-pegasus-spyware-and-how-does-it-hack-phones
Pegasus is the hacking software – or spyware – that is developed, marketed and licensed to governments around the world by the Israeli company NSO Group. It has the capability to infect billions of phones running either iOS or Android operating systems.
https://www.theguardian.com/news/2021/jul/18/what-is-pegasus-spyware-and-how-does-it-hack-phones
the Guardian
What is Pegasus spyware and how does it hack phones?
NSO Group software can record your calls, copy your messages and secretly film you
Forensic Methodology Report: How to catch NSO Group’s Pegasus
___Amnesty International’s Security Lab has performed in-depth forensic analysis of numerous mobile devices from human rights defenders (HRDs) and journalists around the world. This research has uncovered widespread, persistent and ongoing unlawful surveillance and human rights abuses perpetrated using NSO Group’s Pegasus spyware.__
https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
___Amnesty International’s Security Lab has performed in-depth forensic analysis of numerous mobile devices from human rights defenders (HRDs) and journalists around the world. This research has uncovered widespread, persistent and ongoing unlawful surveillance and human rights abuses perpetrated using NSO Group’s Pegasus spyware.__
https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
Amnesty International
Forensic Methodology Report: How to catch NSO Group’s Pegasus
NSO Group claims that its Pegasus spyware is only used to “investigate terrorism and crime” and “leaves no traces whatsoever”. This Forensic Methodology Report shows that neither of these statements are true. This report accompanies the release of the Pegasus…
The OWASP Cheat Sheet Series was created to provide a concise collection of high value information on specific application security topics.
https://github.com/OWASP/CheatSheetSeries
https://github.com/OWASP/CheatSheetSeries
GitHub
GitHub - OWASP/CheatSheetSeries: The OWASP Cheat Sheet Series was created to provide a concise collection of high value information…
The OWASP Cheat Sheet Series was created to provide a concise collection of high value information on specific application security topics. - OWASP/CheatSheetSeries
Occhio alla truffa! La patente di guida in 7 giorni senza esame
“Nella truffa l’importante è che nessuno si faccia male: peccato che succeda sempre.“ Non mi sarei aspettato che… Source
by Zerozone.it - https://www.zerozone.it/servizio-antiphishing/occhio-alla-truffa-la-patente-di-guida-in-7-giorni-senza-esame/19568
“Nella truffa l’importante è che nessuno si faccia male: peccato che succeda sempre.“ Non mi sarei aspettato che… Source
by Zerozone.it - https://www.zerozone.it/servizio-antiphishing/occhio-alla-truffa-la-patente-di-guida-in-7-giorni-senza-esame/19568
Il blog di Michele Pinassi
Occhio alla truffa! La patente di guida in 7 giorni senza esame • Il blog di Michele Pinassi
Nella truffa l’importante è che nessuno si faccia male: peccato che succeda sempre." Non mi sarei aspettato che in un normale e caldo lunedì di Luglio spuntasse fuori una nuova truffa. "Nuova"
Individuato malware FickerStealer veicolato tramite campagna Hancitor
La scorsa settimana il CERT-AGID ha osservato una campagna Hancitor il cui fine era quello di scaricare e compromettere il sistema della vittima con il malware FickerStealer. La medesima campagna, questa volta tramite l’uso di allegato XLS, è stata veicolata in data odierna ma il sample FickerStealer risulta essere ancora lo stesso. FickerStealer è l’ennesimo [...]
by CERT-AgID - https://cert-agid.gov.it/news/individuato-malware-fickerstealer-veicolato-tramite-campagna-hancitor/
La scorsa settimana il CERT-AGID ha osservato una campagna Hancitor il cui fine era quello di scaricare e compromettere il sistema della vittima con il malware FickerStealer. La medesima campagna, questa volta tramite l’uso di allegato XLS, è stata veicolata in data odierna ma il sample FickerStealer risulta essere ancora lo stesso. FickerStealer è l’ennesimo [...]
by CERT-AgID - https://cert-agid.gov.it/news/individuato-malware-fickerstealer-veicolato-tramite-campagna-hancitor/
CERT-AGID
Individuato malware FickerStealer veicolato tramite campagna Hancitor
Forwarded from Informa Pirata: informazione e notizie
"Il regolamento ChatControl è passato in sordina, non ne ha parlato quasi nessuno, non c'è stato dibattito politico. È chiaro che se fai passare il messaggio che la crittografia è cattiva perché così non permette di rintracciare i criminali, è chiaro che la persona media che non ne capisce è d’accordo."
L'intervista di Massimiliano DiMarco di #DDay a Matteo #Navacci di #PrivacyNetwork
https://www.dday.it/redazione/40112/controlli-email-chat-unione-europea
L'intervista di Massimiliano DiMarco di #DDay a Matteo #Navacci di #PrivacyNetwork
https://www.dday.it/redazione/40112/controlli-email-chat-unione-europea
DDay.it
Email e chat saranno controllate nell'Unione Europea. Cosa cambia ora?
Per contrastare la distribuzione di materiale pedopornografico, il Parlamento Europeo ha approvato una specifica deroga per i fornitori di servizi di comunicazione, fra cui piattaforme social e servizi email: potranno scansionare foto e video di tutti gli…
La guerra cibernetica nell’età ibrida: tecnologie, strategie e priorità
Quella in cui stiamo muovendo i nostri passi incerti è l’età ibrida[1], in cui il rapporto uomo–macchina non sarà più una semplice co-abitazione, ma diventerà una vera e propria co-evoluzione. La civilizzazione umano-tecnologica in corso ha raggiunto infatti un livello tale da diventare anche un processo strategico che agisce su scala globale, che sta ridisegnando le mappe del potere economico e delle reciproche influenze tra le nazioni ed i continenti.
https://www.agendadigitale.eu/sicurezza/la-guerra-cibernetica-nelleta-ibrida-tecnologie-strategie-e-priorita/
Quella in cui stiamo muovendo i nostri passi incerti è l’età ibrida[1], in cui il rapporto uomo–macchina non sarà più una semplice co-abitazione, ma diventerà una vera e propria co-evoluzione. La civilizzazione umano-tecnologica in corso ha raggiunto infatti un livello tale da diventare anche un processo strategico che agisce su scala globale, che sta ridisegnando le mappe del potere economico e delle reciproche influenze tra le nazioni ed i continenti.
https://www.agendadigitale.eu/sicurezza/la-guerra-cibernetica-nelleta-ibrida-tecnologie-strategie-e-priorita/
Agenda Digitale
La guerra cibernetica nell’età ibrida: tecnologie, strategie e priorità | Agenda Digitale
È compito dello Stato proteggere sia le infrastrutture che i dati dei cittadini e delle imprese, nel quadro di un nuovo equilibrio geopolitico in cui l’innovazione tecnologica è più importante della potenza militare e economica. La strategia italiana nello…
I limiti delle Agorà democratiche di Enrico Letta
Enrico Letta apre l'esperienza delle Agorà Democratiche. E' la piattaforma del Pd per ospitare e organizzare i dibattiti di cittadini e attivisti (aperta a iscritti e non) per creare lo spazio di partecipazione di un "nuovo partito" (come Letta stesso lo ha definito), e assistere i decisori connettendoli con i pubblici di riferimento, prospettando centinaia di migliaia di utenti coordinati tramite la piattaforma.
(articolo senza paywall: https://outline.com/w327Jq)
https://ilmanifesto.it/i-limiti-delle-agora-democratiche-di-enrico-letta/
Enrico Letta apre l'esperienza delle Agorà Democratiche. E' la piattaforma del Pd per ospitare e organizzare i dibattiti di cittadini e attivisti (aperta a iscritti e non) per creare lo spazio di partecipazione di un "nuovo partito" (come Letta stesso lo ha definito), e assistere i decisori connettendoli con i pubblici di riferimento, prospettando centinaia di migliaia di utenti coordinati tramite la piattaforma.
(articolo senza paywall: https://outline.com/w327Jq)
https://ilmanifesto.it/i-limiti-delle-agora-democratiche-di-enrico-letta/
Outline
I limiti delle Agorà democratiche di Enrico Letta | il manifesto
Enrico Letta apre l’esperienza delle Agorà Democratiche. E’ la piattaforma del Pd per ospitare e organizzare i dibattiti di cittadini e attivisti (aperta a iscritti e non) per creare lo spazio di partecipazione di un “nuovo partito” (come Letta stesso lo…