Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
308 subscribers
364 photos
16 videos
118 files
8.16K links
Parliamo di tecnologia, politica e cybersecurity.

Post automatici e rassegna personale.
Download Telegram
L'identificazione biometrica uccide

La ritirata occidentale dall’Afghanistan ha lasciato milioni di persone in balia del nuovo regime dei Talebani. Ora molte di queste persone temono la propria incolumità e per quella delle loro famiglie.

In moltissimi stanno cercando di eliminare le loro tracce digitali, per guadagnare un minimo di anonimato e diminuire i rischi di repressione.


https://privacychronicles.substack.com/p/lidentificazione-biometrica-uccide
È tutta colpa del rave

Andiamo sensibilmente OT per un articolo su un tema di grande attualità: il rave party che si sta svolgendo tra Toscana e Lazio, nelle campagne di Valentano (che fino a qualche giorno fa, era uno dei tanti borghi sconosciuti della provincia italiana).

https://www.dinamopress.it/news/e-tutta-colpa-del-rave/
Decalogo sul trattamento dei dati personali connesso alle iniziative volte a promuovere il completamento della vaccinazione dei soggetti appartenenti alle categorie prioritarie: le regole da rispettare per la chiamata attiva dei soggetti da vaccinare in via prioritaria

1. Rispetto del diritto a non essere vaccinato;

2. Rispetto della condizione in cui versano i soggetti che per motivi di salute non possono essere vaccinati;

3. Rispetto del principio di liceità del trattamento, proponendo una soluzione operativa che veda coinvolti solo soggetti operanti nell’ambito del servizio sanitario nazionale che hanno in cura l’interessato, in luogo di enti amministrativi operanti sul territorio (es. comuni); in tal senso sarebbe auspicabile il coinvolgimento, tramite le aziende sanitarie, dei medici di medicina generale a cui è nota la situazione sanitaria degli assistiti anche relativamente ad aspetti che sconsigliano la vaccinazione in assoluto o temporaneamente. Al riguardo, si rappresenta che anche in altre campagne di sensibilizzazione alla vaccinazione di altre patologie (es HPV) e all’adesione a programmi di screening tumorali, le asl e i medici di medicina generale inviano ai propri assistiti che rientrano nella c.d. popolazione target messaggi di sensibilizzazione e di invito a vaccinarsi o aderire alla campagna di screening;

4. Utilizzo del Sistemi informativi regionali cui sono collegati i medici di medicina generale per l’accesso all’anagrafe nazionale vaccini, senza la creazione di nuove banche dati o di duplicazione di banche dati già esistenti;

5. Rispetto del principio minimizzazione dei dati trattati, favorendo soluzioni che prevedano che il medico di medicina generale possa rivolgere l’invito alla vaccinazione ai propri assistiti utilizzando l’indirizzo di posta ordinaria o elettronica o il numero di telefonia mobile detenuto dallo stesso;

6. Rispetto del principio di trasparenza: fornire agli interessati gli elementi informativi essenziali sulle caratteristiche del trattamento contestualmente all’invio dell’invito alla vaccinazione;

7. Rispetto del principio di limitazione delle finalità: il trattamento dei dati degli interessati deve essere limitato alla realizzazione della campagna di sensibilizzazione;

8. Divieto della raccolta della motivazione della mancata vaccinazione rispettando il principio di non discriminazione, in virtù del quale deve essere garantito che non ci sia nessuna conseguenza pregiudizievole nei confronti dei soggetti che eventualmente non rispondano alla campagna di sensibilizzazione;

9. divieto di comunicazione dei dati a terzi e di diffusione dei dati trattati nell’ambito della suddetta campagna di sensibilizzazione;

10. rispetto del principio di integrità e riservatezza, assicurando l’adozione di misure tecniche ed organizzative adeguate a mitigare il rischio di trattamenti non autorizzati o illeciti e di perdita o distruzione dei dati.

https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/9688966
Sintesi riepilogativa delle campagne malevole nella settimana del 14 – 20 agosto 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 21 campagne malevole di cui 16 con obiettivi italiani e 5 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 616 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-agosto-2021/
Location-based apps pose security risk for Holy See

Il blog conservatore cattolico americano The Pillar punta il dito su una serie di indiscrezioni in merito all'uso "allegro" degli smartphone da parte dei ministri della Chiesa, in particolare sul presunto uso dell'app di incontri Grindr.

https://www.pillarcatholic.com/p/location-based-apps-pose-security
Phishing su LinkedIn, attenti alla nuova truffa per il furto di credenziali

Un attacco di phishing mirato alle credenziali di LinkedIn è stato rilevato dai ricercatori Armorblox. Le e-mail che comunicano alle vittime una verifica e il ripristino per un blocco di sicurezza del proprio account LinkedIn, proverrebbero da un account di posta elettronica compromesso propinando una falsa pagina di landing ospitata su Google Forms, uno degli strumenti della nota G-Suite.

https://www.cybersecurity360.it/nuove-minacce/phishing-su-linkedin-attenti-alla-nuova-truffa-per-il-furto-di-credenziali/
Why Do So Many Famous Companies Lose Billions Every Year?

Amazon’s Jeff Bezos was the first person to really perfect this insidious art, and these famous “tech” companies are just the latest to capitalize on the lethal gambit. The process is simple:

Find a way to “disrupt” an industry of real producers. (IE book publishers, taxi drivers, content creators, house hosts, etc.)
Create an attractive site/app and charge a fat fee as the broker.
Build a huge amount of media hype to attract colossal amounts of debt and private equity across several rounds of funding.
Rather than paying a dividend to shareholders, use their original investment and their annual profits to strengthen your team and strangle your competition. Make sure the story of your rapid expansion overshadows your mounting losses.
Once you’ve destroyed the competition and have finally started to turn a meager profit, use the money to swallow up-and-coming competitors and coerce democracy to extract advantages that small companies can’t get.

If this sounds like a giant, anti-meritocratic unethical fraud, it’s because it is.


https://survivingtomorrow.org/why-do-so-many-famous-companies-lose-billions-every-year-3aa648ddc9d6
*** Julian Assange - Il potere segreto **

Nella cella di una delle più famigerate prigio­ni di massima sicurezza del Regno Unito, un uomo lotta contro alcune delle più potenti istituzioni della Terra che da oltre un decen­nio lo vogliono distruggere. Non è un crimi­nale, è un giornalista. Si chiama Julian Assange e ha fondato WikiLeaks, un’organizzazione che ha profondamente cambiato il modo di fare informazione nel XXI secolo, sfruttan­do le risorse della rete e violando in maniera sistematica il segreto di Stato quando questo viene usato non per proteggere la sicurezza e l’incolumità dei cittadini ma per nascondere crimini e garantire l’impunità ai potenti. Non poteva farla franca, doveva essere punito e so­prattutto andava fermato. Infatti da oltre dieci anni vive prigioniero, prima ai domiciliari, poi nella stanza di un’ambasciata, infine in galera.

https://www.illibraio.it/libri/stefania-maurizi-il-potere-segreto-9788832963878/
I diritti digitali dei cittadini: conoscerli per evitare le sanzioni

Il nuovo decreto-legge 31 maggio 2021, n. 77 (Semplificazioni Bis) attribuisce ad Agid i poteri di vigilanza, verifica, controllo e monitoraggio sul rispetto delle disposizioni del Codice dell’Amministrazione Digitale (CAD) e “di ogni altra norma in materia di innovazione tecnologica e digitalizzazione della pubblica amministrazione, ivi comprese quelle contenute nelle Linee guida e nel Piano triennale per l’informatica nella pubblica amministrazione”.

https://www.agendadigitale.eu/cittadinanza-digitale/i-diritti-digitali-dei-cittadini-conoscerli-per-evitare-le-sanzioni/
Consiglio Nazionale Forsense (https://www.consiglionazionaleforense.it) colpito da #ransomware #Conti. 50 documenti pubblicati (circa l'1% di quelli in possesso dei cybercriminali).
Hundreds of thousands of Realtek-based devices under attack from IoT botnet

A dangerous vulnerability in Realtek chipsets used in hundreds of thousands of smart devices from at least 65 vendors is currently under attack from a notorious DDoS botnet gang.

The attacks started last week, according to a report from IoT security firm SAM, and began just three days after fellow security firm IoT Inspector published details about the vulnerability on its blog.


https://therecord.media/hundreds-of-thousands-of-realtek-based-devices-under-attack-from-iot-botnet/
Attacco alla prigione iraniana di Evan divulga video dei maltrattamenti ai prigionieri politici

Fonte: https://twitter.com/GossiTheDog/status/1430175511230169088
How Data Brokers Sell Access to the Backbone of the Internet

There's something of an open secret in the cybersecurity world: internet service providers quietly give away detailed information about which computer is communicating with another to private businesses, which then sells access to that data to a range of third parties, according to multiple sources in the threat intelligence industry.

https://www.vice.com/en/article/jg84yy/data-brokers-netflow-data-team-cymru
T-Mobile Hacker Who Stole Data on 50 Million Customers: ‘Their Security Is Awful’

John Binns, a 21-year-old American who moved to Turkey a few years ago, told The Wall Street Journal he was behind the security breach. Mr. Binns, who since 2017 has used several online aliases, communicated with the Journal in Telegram messages from an account that discussed details of the hack before they were widely known.

https://www.wsj.com/articles/t-mobile-hacker-who-stole-data-on-50-million-customers-their-security-is-awful-11629985105
Green pass e docenti, ecco la piattaforma: come funziona e i rischi

La piattaforma sarà collegata direttamente con il database dei green pass (presso Sogei), per accertare la presenza dello stesso. I presidi dicono – tramite associazione ANP – che sono contenti perché non si dovrà fare un controllo manuale, è tutto automatico. I docenti che la piattaforma indica senza pass non potranno entrare a scuola; dopo cinque giorni di assenza scatta sospensione dello stipendio.

https://www.agendadigitale.eu/scuola-digitale/green-pass-e-docenti-ecco-la-piattaforma-come-funziona-e-i-rischi/
Facebook’s Secret War on Switching Costs

Network effects are real, and you can’t understand the history of networked computers without an appreciation for them. Famously, Bob Metcalfe, the inventor of Ethernet networking, coined “Metcalfe’s Law”: “the value of a telecommunications network is proportional to the square of the number of connected users of the system (n2).” That is, every time you add a new user to a network you double the number of ways that users can connect with one another.


https://www.eff.org/deeplinks/2021/08/facebooks-secret-war-switching-costs
Julian Assange’s High Court fight against extradition

DONATE alla battaglia di Julian Assange presso l'Alta Corte di Giustizia contro l'estradizione negli USA

Two days before the inauguration of the new President, the Trump administration appealed a ruling the UK Magistrates Court made on 4 January. The UK judge had decided to block the US request for Julian's extradition, on medical grounds. The US government is now seeking to overturn that decision on appeal.

https://www.crowdjustice.com/case/assangeappeal/
Privacy dei minori online: Apple detta la linea a Facebook e Google, ma l’autoregolamentazione non basta

I dati di soggetti vulnerabili e minori, sono costantemente esposti al tracciamento e alla profilazione e poi oggetto di offerte di servizi specifici che possono incidere nella formazione della propria identità o reputazione. Le Big Tech corrono ai ripari, ma possiamo accontentarci di iniziative private?

https://www.agendadigitale.eu/cultura-digitale/privacy-dei-minori-online-apple-detta-la-linea-a-facebook-e-google-ma-lautoregolamentazione-puo-bastare/