Location-based apps pose security risk for Holy See
Il blog conservatore cattolico americano The Pillar punta il dito su una serie di indiscrezioni in merito all'uso "allegro" degli smartphone da parte dei ministri della Chiesa, in particolare sul presunto uso dell'app di incontri Grindr.
https://www.pillarcatholic.com/p/location-based-apps-pose-security
Il blog conservatore cattolico americano The Pillar punta il dito su una serie di indiscrezioni in merito all'uso "allegro" degli smartphone da parte dei ministri della Chiesa, in particolare sul presunto uso dell'app di incontri Grindr.
https://www.pillarcatholic.com/p/location-based-apps-pose-security
Pillarcatholic
Location-based apps pose security risk for Holy See
News: Vatican
Phishing su LinkedIn, attenti alla nuova truffa per il furto di credenziali
Un attacco di phishing mirato alle credenziali di LinkedIn è stato rilevato dai ricercatori Armorblox. Le e-mail che comunicano alle vittime una verifica e il ripristino per un blocco di sicurezza del proprio account LinkedIn, proverrebbero da un account di posta elettronica compromesso propinando una falsa pagina di landing ospitata su Google Forms, uno degli strumenti della nota G-Suite.
https://www.cybersecurity360.it/nuove-minacce/phishing-su-linkedin-attenti-alla-nuova-truffa-per-il-furto-di-credenziali/
Un attacco di phishing mirato alle credenziali di LinkedIn è stato rilevato dai ricercatori Armorblox. Le e-mail che comunicano alle vittime una verifica e il ripristino per un blocco di sicurezza del proprio account LinkedIn, proverrebbero da un account di posta elettronica compromesso propinando una falsa pagina di landing ospitata su Google Forms, uno degli strumenti della nota G-Suite.
https://www.cybersecurity360.it/nuove-minacce/phishing-su-linkedin-attenti-alla-nuova-truffa-per-il-furto-di-credenziali/
Cyber Security 360
Phishing su LinkedIn, attenti alla nuova truffa per il furto di credenziali - Cyber Security 360
È stata identificata una truffa di phishing per il furto di credenziali mirata agli utenti LinkedIn: l'intera campagna fraudolenta viene eseguita sfruttando il servizio Google Forms in modo da bypassare la maggior parte dei controlli automatici. Ecco i dettagli…
Why Do So Many Famous Companies Lose Billions Every Year?
Amazon’s Jeff Bezos was the first person to really perfect this insidious art, and these famous “tech” companies are just the latest to capitalize on the lethal gambit. The process is simple:
Find a way to “disrupt” an industry of real producers. (IE book publishers, taxi drivers, content creators, house hosts, etc.)
Create an attractive site/app and charge a fat fee as the broker.
Build a huge amount of media hype to attract colossal amounts of debt and private equity across several rounds of funding.
Rather than paying a dividend to shareholders, use their original investment and their annual profits to strengthen your team and strangle your competition. Make sure the story of your rapid expansion overshadows your mounting losses.
Once you’ve destroyed the competition and have finally started to turn a meager profit, use the money to swallow up-and-coming competitors and coerce democracy to extract advantages that small companies can’t get.
If this sounds like a giant, anti-meritocratic unethical fraud, it’s because it is.
https://survivingtomorrow.org/why-do-so-many-famous-companies-lose-billions-every-year-3aa648ddc9d6
Amazon’s Jeff Bezos was the first person to really perfect this insidious art, and these famous “tech” companies are just the latest to capitalize on the lethal gambit. The process is simple:
Find a way to “disrupt” an industry of real producers. (IE book publishers, taxi drivers, content creators, house hosts, etc.)
Create an attractive site/app and charge a fat fee as the broker.
Build a huge amount of media hype to attract colossal amounts of debt and private equity across several rounds of funding.
Rather than paying a dividend to shareholders, use their original investment and their annual profits to strengthen your team and strangle your competition. Make sure the story of your rapid expansion overshadows your mounting losses.
Once you’ve destroyed the competition and have finally started to turn a meager profit, use the money to swallow up-and-coming competitors and coerce democracy to extract advantages that small companies can’t get.
If this sounds like a giant, anti-meritocratic unethical fraud, it’s because it is.
https://survivingtomorrow.org/why-do-so-many-famous-companies-lose-billions-every-year-3aa648ddc9d6
Medium
Why Do So Many Famous Companies Lose Billions Every Year?
Not making money is the new making money
*** Julian Assange - Il potere segreto **
Nella cella di una delle più famigerate prigioni di massima sicurezza del Regno Unito, un uomo lotta contro alcune delle più potenti istituzioni della Terra che da oltre un decennio lo vogliono distruggere. Non è un criminale, è un giornalista. Si chiama Julian Assange e ha fondato WikiLeaks, un’organizzazione che ha profondamente cambiato il modo di fare informazione nel XXI secolo, sfruttando le risorse della rete e violando in maniera sistematica il segreto di Stato quando questo viene usato non per proteggere la sicurezza e l’incolumità dei cittadini ma per nascondere crimini e garantire l’impunità ai potenti. Non poteva farla franca, doveva essere punito e soprattutto andava fermato. Infatti da oltre dieci anni vive prigioniero, prima ai domiciliari, poi nella stanza di un’ambasciata, infine in galera.
https://www.illibraio.it/libri/stefania-maurizi-il-potere-segreto-9788832963878/
Nella cella di una delle più famigerate prigioni di massima sicurezza del Regno Unito, un uomo lotta contro alcune delle più potenti istituzioni della Terra che da oltre un decennio lo vogliono distruggere. Non è un criminale, è un giornalista. Si chiama Julian Assange e ha fondato WikiLeaks, un’organizzazione che ha profondamente cambiato il modo di fare informazione nel XXI secolo, sfruttando le risorse della rete e violando in maniera sistematica il segreto di Stato quando questo viene usato non per proteggere la sicurezza e l’incolumità dei cittadini ma per nascondere crimini e garantire l’impunità ai potenti. Non poteva farla franca, doveva essere punito e soprattutto andava fermato. Infatti da oltre dieci anni vive prigioniero, prima ai domiciliari, poi nella stanza di un’ambasciata, infine in galera.
https://www.illibraio.it/libri/stefania-maurizi-il-potere-segreto-9788832963878/
ilLibraio.it
Il potere segreto
La storia di un’incredibile congiura nel racconto della giornalista che ha pubblicato i principali scoop dai documenti segreti di WikiLeaks e con le sue inchieste sul caso sta contribuendo in maniera decisiva alla battaglia per salvare Julian Assange e i…
I nostri dati come merce: alla ricerca del difficile equilibrio tra privacy e Digital Single Market
Se da un punto di vista economico gli individui possono trattare i dati economici come una merce e monetizzarli, dal punto di vista giuridico, si sfiora invece l’area dell’illiceità? Oppure, si rischia soltanto di cadere nell’area grigia dell’immoralità?
https://www.agendadigitale.eu/sicurezza/i-nostri-dati-come-merce-alla-ricerca-del-difficile-equilibrio-tra-privacy-e-digital-single-market/
Se da un punto di vista economico gli individui possono trattare i dati economici come una merce e monetizzarli, dal punto di vista giuridico, si sfiora invece l’area dell’illiceità? Oppure, si rischia soltanto di cadere nell’area grigia dell’immoralità?
https://www.agendadigitale.eu/sicurezza/i-nostri-dati-come-merce-alla-ricerca-del-difficile-equilibrio-tra-privacy-e-digital-single-market/
Agenda Digitale
I nostri dati come merce: alla ricerca del difficile equilibrio tra privacy e Digital Single Market - Agenda Digitale
Gli individui possono trattare i dati economici come una merce e monetizzarli. Ciò che è lecito dal punto di vista economico, non è detto però che lo sia sotto il profilo giuridico. Analisi critica dell'uso dei dati personali, alla luce della commodification
I diritti digitali dei cittadini: conoscerli per evitare le sanzioni
Il nuovo decreto-legge 31 maggio 2021, n. 77 (Semplificazioni Bis) attribuisce ad Agid i poteri di vigilanza, verifica, controllo e monitoraggio sul rispetto delle disposizioni del Codice dell’Amministrazione Digitale (CAD) e “di ogni altra norma in materia di innovazione tecnologica e digitalizzazione della pubblica amministrazione, ivi comprese quelle contenute nelle Linee guida e nel Piano triennale per l’informatica nella pubblica amministrazione”.
https://www.agendadigitale.eu/cittadinanza-digitale/i-diritti-digitali-dei-cittadini-conoscerli-per-evitare-le-sanzioni/
Il nuovo decreto-legge 31 maggio 2021, n. 77 (Semplificazioni Bis) attribuisce ad Agid i poteri di vigilanza, verifica, controllo e monitoraggio sul rispetto delle disposizioni del Codice dell’Amministrazione Digitale (CAD) e “di ogni altra norma in materia di innovazione tecnologica e digitalizzazione della pubblica amministrazione, ivi comprese quelle contenute nelle Linee guida e nel Piano triennale per l’informatica nella pubblica amministrazione”.
https://www.agendadigitale.eu/cittadinanza-digitale/i-diritti-digitali-dei-cittadini-conoscerli-per-evitare-le-sanzioni/
Agenda Digitale
I diritti digitali dei cittadini: conoscerli per evitare le sanzioni - Agenda Digitale
Quali sono i diritti digitali dei cittadini? I riferimenti normativi, come tutelarli e tutto quello che c'è da sapere per evitare sanzioni
Consiglio Nazionale Forsense (https://www.consiglionazionaleforense.it) colpito da #ransomware #Conti. 50 documenti pubblicati (circa l'1% di quelli in possesso dei cybercriminali).
Hundreds of thousands of Realtek-based devices under attack from IoT botnet
A dangerous vulnerability in Realtek chipsets used in hundreds of thousands of smart devices from at least 65 vendors is currently under attack from a notorious DDoS botnet gang.
The attacks started last week, according to a report from IoT security firm SAM, and began just three days after fellow security firm IoT Inspector published details about the vulnerability on its blog.
https://therecord.media/hundreds-of-thousands-of-realtek-based-devices-under-attack-from-iot-botnet/
A dangerous vulnerability in Realtek chipsets used in hundreds of thousands of smart devices from at least 65 vendors is currently under attack from a notorious DDoS botnet gang.
The attacks started last week, according to a report from IoT security firm SAM, and began just three days after fellow security firm IoT Inspector published details about the vulnerability on its blog.
https://therecord.media/hundreds-of-thousands-of-realtek-based-devices-under-attack-from-iot-botnet/
therecord.media
Hundreds of thousands of Realtek-based devices under attack from IoT botnet
A dangerous vulnerability in Realtek chipsets used in hundreds of thousands of smart devices from at least 65 vendors is currently under attack from a notorious DDoS botnet gang.
Attacco alla prigione iraniana di Evan divulga video dei maltrattamenti ai prigionieri politici
Fonte: https://twitter.com/GossiTheDog/status/1430175511230169088
Fonte: https://twitter.com/GossiTheDog/status/1430175511230169088
How Data Brokers Sell Access to the Backbone of the Internet
There's something of an open secret in the cybersecurity world: internet service providers quietly give away detailed information about which computer is communicating with another to private businesses, which then sells access to that data to a range of third parties, according to multiple sources in the threat intelligence industry.
https://www.vice.com/en/article/jg84yy/data-brokers-netflow-data-team-cymru
There's something of an open secret in the cybersecurity world: internet service providers quietly give away detailed information about which computer is communicating with another to private businesses, which then sells access to that data to a range of third parties, according to multiple sources in the threat intelligence industry.
https://www.vice.com/en/article/jg84yy/data-brokers-netflow-data-team-cymru
VICE
How Data Brokers Sell Access to the Backbone of the Internet
ISPs are quietly distributing "netflow" data that can, among other things, trace traffic through VPNs.
Violate le telecamere di sicurezza di una prigione in Iran
“Le prigioni trovano sempre dei guardiani.”Jacques Prévert Un episodio della serie televisiva Mr Robot mostra, con la dovuta… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/violate-le-telecamere-di-sicurezza-di-una-prigione-in-iran/19974
“Le prigioni trovano sempre dei guardiani.”Jacques Prévert Un episodio della serie televisiva Mr Robot mostra, con la dovuta… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/violate-le-telecamere-di-sicurezza-di-una-prigione-in-iran/19974
Il blog di Michele Pinassi
Violate le telecamere di sicurezza di una prigione in Iran • Il blog di Michele Pinassi
“Le prigioni trovano sempre dei guardiani.” Jacques Prévert Un episodio della serie televisiva Mr Robot mostra, con la dovuta enfasi cinematografica, un attacco cyber a una prigione…
T-Mobile Hacker Who Stole Data on 50 Million Customers: ‘Their Security Is Awful’
John Binns, a 21-year-old American who moved to Turkey a few years ago, told The Wall Street Journal he was behind the security breach. Mr. Binns, who since 2017 has used several online aliases, communicated with the Journal in Telegram messages from an account that discussed details of the hack before they were widely known.
https://www.wsj.com/articles/t-mobile-hacker-who-stole-data-on-50-million-customers-their-security-is-awful-11629985105
John Binns, a 21-year-old American who moved to Turkey a few years ago, told The Wall Street Journal he was behind the security breach. Mr. Binns, who since 2017 has used several online aliases, communicated with the Journal in Telegram messages from an account that discussed details of the hack before they were widely known.
https://www.wsj.com/articles/t-mobile-hacker-who-stole-data-on-50-million-customers-their-security-is-awful-11629985105
WSJ
WSJ News Exclusive | T-Mobile Hacker Who Stole Data on 50 Million Customers: ‘Their Security Is Awful’
John Binns said he managed to pierce T-Mobile’s defenses after discovering in July an unprotected router exposed on the internet. The 21-year-old said he did it to gain attention: “Generating noise was one goal.”
Green pass e docenti, ecco la piattaforma: come funziona e i rischi
La piattaforma sarà collegata direttamente con il database dei green pass (presso Sogei), per accertare la presenza dello stesso. I presidi dicono – tramite associazione ANP – che sono contenti perché non si dovrà fare un controllo manuale, è tutto automatico. I docenti che la piattaforma indica senza pass non potranno entrare a scuola; dopo cinque giorni di assenza scatta sospensione dello stipendio.
https://www.agendadigitale.eu/scuola-digitale/green-pass-e-docenti-ecco-la-piattaforma-come-funziona-e-i-rischi/
La piattaforma sarà collegata direttamente con il database dei green pass (presso Sogei), per accertare la presenza dello stesso. I presidi dicono – tramite associazione ANP – che sono contenti perché non si dovrà fare un controllo manuale, è tutto automatico. I docenti che la piattaforma indica senza pass non potranno entrare a scuola; dopo cinque giorni di assenza scatta sospensione dello stipendio.
https://www.agendadigitale.eu/scuola-digitale/green-pass-e-docenti-ecco-la-piattaforma-come-funziona-e-i-rischi/
Agenda Digitale
Piattaforma green pass a scuola: ecco come funziona e i rischi - Agenda Digitale
La piattaforma, usabile dal 13 settembre, è collegata direttamente con il database dei green pass (presso Sogei), per accertare la presenza dello stesso ed escludere i docenti privi di pass. Contenti i presidi ma i problemi da considerare sono numerosi. Eccoli
Facebook’s Secret War on Switching Costs
Network effects are real, and you can’t understand the history of networked computers without an appreciation for them. Famously, Bob Metcalfe, the inventor of Ethernet networking, coined “Metcalfe’s Law”: “the value of a telecommunications network is proportional to the square of the number of connected users of the system (n2).” That is, every time you add a new user to a network you double the number of ways that users can connect with one another.
https://www.eff.org/deeplinks/2021/08/facebooks-secret-war-switching-costs
Network effects are real, and you can’t understand the history of networked computers without an appreciation for them. Famously, Bob Metcalfe, the inventor of Ethernet networking, coined “Metcalfe’s Law”: “the value of a telecommunications network is proportional to the square of the number of connected users of the system (n2).” That is, every time you add a new user to a network you double the number of ways that users can connect with one another.
https://www.eff.org/deeplinks/2021/08/facebooks-secret-war-switching-costs
Electronic Frontier Foundation
Facebook’s Secret War on Switching Costs
When the FTC filed its amended antitrust complaint against Facebook in mid-August, we read it with interest. FTC Chair Lina Khan rose to fame with a seminal analysis of the monopolistic tactics of
Il cybercrimine adesso punta ad acquistare le credenziali di accesso alle reti aziendali
“Si può comprare il tempo e il lavoro di una persona, ma non si può comprare il suo… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/il-cybercrimine-adesso-punta-ad-acquistare-le-credenziali-di-accesso-alle-reti-aziendali/19989
“Si può comprare il tempo e il lavoro di una persona, ma non si può comprare il suo… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/il-cybercrimine-adesso-punta-ad-acquistare-le-credenziali-di-accesso-alle-reti-aziendali/19989
Il blog di Michele Pinassi
Il cybercrimine adesso punta ad acquistare le credenziali di accesso alle reti aziendali • Il blog di Michele Pinassi
Si può comprare il tempo e il lavoro di una persona, ma non si può comprare il suo entusiasmo, impegno e passione. Queste cose vanno guadagnate." Jeffrey Fry Perché faticare e investire tempo e…
Julian Assange’s High Court fight against extradition
DONATE alla battaglia di Julian Assange presso l'Alta Corte di Giustizia contro l'estradizione negli USA
Two days before the inauguration of the new President, the Trump administration appealed a ruling the UK Magistrates Court made on 4 January. The UK judge had decided to block the US request for Julian's extradition, on medical grounds. The US government is now seeking to overturn that decision on appeal.
https://www.crowdjustice.com/case/assangeappeal/
DONATE alla battaglia di Julian Assange presso l'Alta Corte di Giustizia contro l'estradizione negli USA
Two days before the inauguration of the new President, the Trump administration appealed a ruling the UK Magistrates Court made on 4 January. The UK judge had decided to block the US request for Julian's extradition, on medical grounds. The US government is now seeking to overturn that decision on appeal.
https://www.crowdjustice.com/case/assangeappeal/
CrowdJustice
Julian Assange’s High Court fight against extradition
I am the partner of Julian Assange and the mother of his two youngest sons.
Privacy dei minori online: Apple detta la linea a Facebook e Google, ma l’autoregolamentazione non basta
I dati di soggetti vulnerabili e minori, sono costantemente esposti al tracciamento e alla profilazione e poi oggetto di offerte di servizi specifici che possono incidere nella formazione della propria identità o reputazione. Le Big Tech corrono ai ripari, ma possiamo accontentarci di iniziative private?
https://www.agendadigitale.eu/cultura-digitale/privacy-dei-minori-online-apple-detta-la-linea-a-facebook-e-google-ma-lautoregolamentazione-puo-bastare/
I dati di soggetti vulnerabili e minori, sono costantemente esposti al tracciamento e alla profilazione e poi oggetto di offerte di servizi specifici che possono incidere nella formazione della propria identità o reputazione. Le Big Tech corrono ai ripari, ma possiamo accontentarci di iniziative private?
https://www.agendadigitale.eu/cultura-digitale/privacy-dei-minori-online-apple-detta-la-linea-a-facebook-e-google-ma-lautoregolamentazione-puo-bastare/
Agenda Digitale
Privacy dei minori online: Apple detta la linea a Facebook e Google, ma l’autoregolamentazione non basta | Agenda Digitale
I dati di soggetti vulnerabili e minori, sono costantemente esposti al tracciamento e alla profilazione e poi oggetto di offerte di servizi specifici che possono incidere nella formazione della propria identità o reputazione. Le Big Tech corrono ai ripari…
Stefania Maurizi, Il Potere Segreto. Perché vogliono distruggere Julian #Assange e #WikiLeaks
13 anni di lavoro giornalistico,6 di battaglia legale in UK, USA, Svezia, Australia, un anno e quattro mesi di scrittura. Il libro di Stefania #Maurizi “Il Potere Segreto. Perché vogliono distruggere Julian #Assange e #WikiLeaks” è appena uscito per #chiarelettere.
https://www.informapirata.it/stefania-maurizi-il-potere-segreto-perche-vogliono-distruggere-julian-assange-e-wikileaks/
13 anni di lavoro giornalistico,6 di battaglia legale in UK, USA, Svezia, Australia, un anno e quattro mesi di scrittura. Il libro di Stefania #Maurizi “Il Potere Segreto. Perché vogliono distruggere Julian #Assange e #WikiLeaks” è appena uscito per #chiarelettere.
https://www.informapirata.it/stefania-maurizi-il-potere-segreto-perche-vogliono-distruggere-julian-assange-e-wikileaks/
Informa Pirata
Stefania Maurizi, Il Potere Segreto. Perché vogliono distruggere Julian #Assange e #WikiLeaks | Informa Pirata
13 anni di lavoro giornalistico,6 di battaglia legale in UK, USA, Svezia, Australia, un anno e quattro mesi di scrittura. Il libro di Stefania #Maurizi "Il Potere Segreto. Perché vogliono distruggere Julian #Assange e #WikiLeaks" uscirà giovedì per #chiarelettere.
Sintesi riepilogativa delle campagne malevole nella settimana del 21 – 27 agosto 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 18 campagne malevole di cui 14 con obiettivi italiani e 4 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 623 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-agosto-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 18 campagne malevole di cui 14 con obiettivi italiani e 4 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 623 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-agosto-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 21 – 27 agosto 2021
"Scardinare il dark web" secondo il delegato italiano alla proprietà intellettuale
Chi è Mauro Masi - https://it.wikipedia.org/wiki/Mauro_Masi
Chi è Mauro Masi - https://it.wikipedia.org/wiki/Mauro_Masi
Smart working e PA, Tagliavini: “Errore il rientro in ufficio, serve innovare i processi”
Il ministro Brunetta ha finalmente potuto realizzare il suo sogno disponendo che, dal prossimo mese, tutti i dipendenti della PA rientrino nelle rispettive sedi lavoro.
A supporto di tale decisione ha presentato il rapporto della Mazziero Research dal quale si apprenderebbe che il rientro in massa del personale della pubblica amministrazione determinerebbe un incremento di produttività nell’ordine del 2 per cento.
https://www.corrierecomunicazioni.it/lavoro-carriere/smart-working/smart-working-e-pa-tagliavini-errore-il-rientro-in-ufficio-serve-innovare-i-processi/?utm_source=dlvr.it&utm_medium=twitter
Il ministro Brunetta ha finalmente potuto realizzare il suo sogno disponendo che, dal prossimo mese, tutti i dipendenti della PA rientrino nelle rispettive sedi lavoro.
A supporto di tale decisione ha presentato il rapporto della Mazziero Research dal quale si apprenderebbe che il rientro in massa del personale della pubblica amministrazione determinerebbe un incremento di produttività nell’ordine del 2 per cento.
https://www.corrierecomunicazioni.it/lavoro-carriere/smart-working/smart-working-e-pa-tagliavini-errore-il-rientro-in-ufficio-serve-innovare-i-processi/?utm_source=dlvr.it&utm_medium=twitter
CorCom
Smart working e PA, Tagliavini: "Errore il rientro in ufficio, serve innovare i processi" - CorCom
Il lavoro agile doveva essere l'occasione per trasformare il modo di gestire le attività. Il piano di Brunetta è un passo indietro. L'analisi del consigliere di Federmanager Roma