Ransomware: minaccia economica o strumento di geopolitica?
Cosa significa tutto questo? Un ransomware che paralizza una struttura o azienda vitale di uno Stato crea un tale livello di attenzione mediatica, oltre a un disservizio, tale da rendere molto più facile, per esempio, il furto di dati altamente riservati o anche, l'installazione di un'APT (Advanced Persistent Threat) per stabilire una permanenza silenziosa ed invisibile all'interno delle strutture prese di mira per un obiettivo spionistico di più lungo periodo.
https://www.panorama.it/ransomware-minaccia-economica-strumento-geopolitica
Cosa significa tutto questo? Un ransomware che paralizza una struttura o azienda vitale di uno Stato crea un tale livello di attenzione mediatica, oltre a un disservizio, tale da rendere molto più facile, per esempio, il furto di dati altamente riservati o anche, l'installazione di un'APT (Advanced Persistent Threat) per stabilire una permanenza silenziosa ed invisibile all'interno delle strutture prese di mira per un obiettivo spionistico di più lungo periodo.
https://www.panorama.it/ransomware-minaccia-economica-strumento-geopolitica
Panorama
Ransomware: minaccia economica o strumento di geopolitica?
I recenti attacchi ransomware, tra questi il grave incidente che ha colpito il CED della Regione Lazio, hanno fatto conoscere al grande pubblico l'esistenza di pericolose gang di criminal hacker, oggi sempre più numerose, responsabili di questi fatti. Scoprire…
Sicurezza informatica nella PA: servono tecnologie, competenze e una responsabilità diffusa all’interno dell’organizzazione
Se, come dice Bruce Schneier, “la sicurezza non è un prodotto, è un processo”, il Decreto-legge n. 82/2021 “Disposizioni urgenti in materia di cybersicurezza, definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la cybersicurezza” – convertito con modificazioni il 4 agosto 2021, con legge n. 109/2021 – pare indicare la strada verso un percorso di misure strutturali per la sicurezza informatica nella PA, che non mirano alla mera risposta causa-effetto, ma alla definizione di una più consapevole identità in materia, e confermano l’orientamento europeo ad un sistema di cyberresilienza.
https://www.forumpa.it/pa-digitale/sicurezza-digitale/sicurezza-informatica-nella-pa-servono-tecnologie-competenze-e-una-responsabilita-diffusa-allinterno-dellorganizzazione/
Se, come dice Bruce Schneier, “la sicurezza non è un prodotto, è un processo”, il Decreto-legge n. 82/2021 “Disposizioni urgenti in materia di cybersicurezza, definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la cybersicurezza” – convertito con modificazioni il 4 agosto 2021, con legge n. 109/2021 – pare indicare la strada verso un percorso di misure strutturali per la sicurezza informatica nella PA, che non mirano alla mera risposta causa-effetto, ma alla definizione di una più consapevole identità in materia, e confermano l’orientamento europeo ad un sistema di cyberresilienza.
https://www.forumpa.it/pa-digitale/sicurezza-digitale/sicurezza-informatica-nella-pa-servono-tecnologie-competenze-e-una-responsabilita-diffusa-allinterno-dellorganizzazione/
FPA
Sicurezza informatica nella PA: il ruolo delle amministrazioni locali
Come potenziare la sicurezza informatica nella PA, dopo il Decreto-legge n. 82/2021 e l’istituzione dell’Agenzia nazionale sul tema
SSH Lateral Movement Cheat Sheet
A lateral movement typically occurs after a host has been compromised via a reverse shell, and foothold in the network is obtained. Fully compromising the target machine by performing Linux privilege escalation or Windows privilege escalation could be advantageous due to the increased access to files or operating system functionality leveraged by a root level account.
https://highon.coffee/blog/ssh-lateral-movement-cheat-sheet/
A lateral movement typically occurs after a host has been compromised via a reverse shell, and foothold in the network is obtained. Fully compromising the target machine by performing Linux privilege escalation or Windows privilege escalation could be advantageous due to the increased access to files or operating system functionality leveraged by a root level account.
https://highon.coffee/blog/ssh-lateral-movement-cheat-sheet/
highon.coffee
SSH Lateral Movement Cheat Sheet
SSH lateral movement cheat sheet, a collection of lateral movement techniques to move deeper through the network.
Fuzzing RDP: Holding the Stick at Both Ends
The Remote Desktop Protocol (RDP) by Microsoft continues to receive attention from the security community. From several critical vulnerabilities discovered in 2019 that had the potential to compromise millions of internet-facing servers, to RDP being used as one of the main initial access vectors by attackers. These risks have been further amplified by pandemic driven work from home.
https://www.cyberark.com/resources/threat-research-blog/fuzzing-rdp-holding-the-stick-at-both-ends
The Remote Desktop Protocol (RDP) by Microsoft continues to receive attention from the security community. From several critical vulnerabilities discovered in 2019 that had the potential to compromise millions of internet-facing servers, to RDP being used as one of the main initial access vectors by attackers. These risks have been further amplified by pandemic driven work from home.
https://www.cyberark.com/resources/threat-research-blog/fuzzing-rdp-holding-the-stick-at-both-ends
Cyberark
Fuzzing RDP: Holding the Stick at Both Ends
Introduction This post describes the work we’ve done on fuzzing the Windows RDP client and server, the challenges of doing so, and some of the results. The Remote Desktop Protocol (RDP) by...
La sanità italiana preda facile per gli hacker. Cartelle cliniche vendute a 1000 euro sul dark web
Pratiche di sicurezza inadeguate, password deboli o condivise e scarsa formazione sui temi di cyber security, espongono gli ospedali italiani al rischio di subire tecniche di hackeraggio. La ricerca di Swascan su 20 strutture sanitarie italiane ha trovato 9355 email compromesse, 239 Ip esposti su internet
https://www.laverita.info/la-sanita-italiana-una-preda-facile-per-gli-hacker-cartelle-cliniche-vendute-a-1000-euro-sul-dark-web-2654863306.html
Pratiche di sicurezza inadeguate, password deboli o condivise e scarsa formazione sui temi di cyber security, espongono gli ospedali italiani al rischio di subire tecniche di hackeraggio. La ricerca di Swascan su 20 strutture sanitarie italiane ha trovato 9355 email compromesse, 239 Ip esposti su internet
https://www.laverita.info/la-sanita-italiana-una-preda-facile-per-gli-hacker-cartelle-cliniche-vendute-a-1000-euro-sul-dark-web-2654863306.html
I blackout di internet aumentano sempre di più
Spegnere internet per cercare di soffocare o prevenire il dissenso è diventato sempre più frequente per diversi governi in tutto il mondo.
Uno studio ha censito 850 blackout negli ultimi dieci anni. Si tratta dello Shutdown tracker optimization project (STOP) dell’organizzazione no profit Access Now, riproposto da The Current, un report online del think tank di Google Jigsaw.
https://sicurezza.net/cyber-security/blackout-internet-aumentano
Spegnere internet per cercare di soffocare o prevenire il dissenso è diventato sempre più frequente per diversi governi in tutto il mondo.
Uno studio ha censito 850 blackout negli ultimi dieci anni. Si tratta dello Shutdown tracker optimization project (STOP) dell’organizzazione no profit Access Now, riproposto da The Current, un report online del think tank di Google Jigsaw.
https://sicurezza.net/cyber-security/blackout-internet-aumentano
sicurezza.net
I blackout di internet aumentano sempre di più - sicurezza.net
I blackout di internet aumentano: si tratta di interventi mirati di molti governi per limitare le denunce e la libera circolazione di notizie.
Sintesi riepilogativa delle campagne malevole nella settimana del 28 agosto – 03 settembre 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 27 campagne malevole di cui 19 con obiettivi italiani e 8 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 674 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-agosto-03-settembre-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 27 campagne malevole di cui 19 con obiettivi italiani e 8 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 674 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-agosto-03-settembre-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 28 agosto – 03 settembre 2021
Diletta Huyskes, l'attivista per i diritti digitali
Non sempre l'intelligenza artificiale è inclusiva. Diletta Huyskes è un'attivista che si batte per i diritti digitali e un machine learning più equo.
Potete seguirla su Twitter @dilettahuyskes_
https://vdnews.tv/video/-diletta-huyskes-attivista-per-diritti-digitali
Non sempre l'intelligenza artificiale è inclusiva. Diletta Huyskes è un'attivista che si batte per i diritti digitali e un machine learning più equo.
Potete seguirla su Twitter @dilettahuyskes_
https://vdnews.tv/video/-diletta-huyskes-attivista-per-diritti-digitali
vdnews.tv
Diletta Huyskes, l'attivista per i diritti digitali
Non sempre l'intelligenza artificiale è inclusiva. Diletta Huyskes è un'attivista che si batte per i diritti digitali e un machine learning più equo.
Telefonia: zero rating contrario al Regolamento UE. Ecco la Sentenza della Corte di Giustizia
La Corte di Giustizia dell’Unione Europea si è espressa, dopo essere stata interpellata da due tribunali tedeschi, in merito alla pratica commerciale del zero-rating, la cosiddetta “tariffa zero”, definendola contraria all’obbligo di trattamento equo del traffico. [...] Nello specifico, la Corte di Giustizia ritiene che un’opzione a tariffa zero operi una distinzione commerciale all’interno del traffico internet, non detraendo dal piano tariffario di base il traffico verso applicazioni di aziende partner.
Una pratica commerciale di questo tipo non soddisferebbe l’obbligo generale di trattamento equo del traffico, senza discriminazioni o interferenze, come previsto proprio dal Regolamento sull’accesso a un’internet aperta, il cosiddetto Regolamento UE 2015/2120.
https://www.mondomobileweb.it/215901-telefonia-zero-rating-contrario-regolamento-ue-sentenza-corte-giustizia/
La Corte di Giustizia dell’Unione Europea si è espressa, dopo essere stata interpellata da due tribunali tedeschi, in merito alla pratica commerciale del zero-rating, la cosiddetta “tariffa zero”, definendola contraria all’obbligo di trattamento equo del traffico. [...] Nello specifico, la Corte di Giustizia ritiene che un’opzione a tariffa zero operi una distinzione commerciale all’interno del traffico internet, non detraendo dal piano tariffario di base il traffico verso applicazioni di aziende partner.
Una pratica commerciale di questo tipo non soddisferebbe l’obbligo generale di trattamento equo del traffico, senza discriminazioni o interferenze, come previsto proprio dal Regolamento sull’accesso a un’internet aperta, il cosiddetto Regolamento UE 2015/2120.
https://www.mondomobileweb.it/215901-telefonia-zero-rating-contrario-regolamento-ue-sentenza-corte-giustizia/
MondoMobileWeb.it
Telefonia: zero rating contrario al Regolamento UE. Ecco la Sentenza della Corte di Giustizia
La Corte di Giustizia dell'Unione Europea si è espressa in merito alla pratica commerciale del zero-rating, con un giudizio netto.
Sappiamo cosa hai fatto durante il lockdown
Per combattere la diffusione del covid-19 abbiamo rinunciato a parte della nostra privacy. Il video del Financial Times racconta il fragile rapporto tra il bisogno di tracciare gli spostamenti delle persone per contenere i contagi e la tutela della riservatezza dei dati personali.
Il video, che è un’opera di fiction ispirata da notizie vere, è scritto dallo sceneggiatore James Graham e interpretato dagli attori britannici Lydia West e Arthur Darvill.
https://invidious.snopyta.org/watch?v=9Gl8_u7VeDs
Per combattere la diffusione del covid-19 abbiamo rinunciato a parte della nostra privacy. Il video del Financial Times racconta il fragile rapporto tra il bisogno di tracciare gli spostamenti delle persone per contenere i contagi e la tutela della riservatezza dei dati personali.
Il video, che è un’opera di fiction ispirata da notizie vere, è scritto dallo sceneggiatore James Graham e interpretato dagli attori britannici Lydia West e Arthur Darvill.
https://invidious.snopyta.org/watch?v=9Gl8_u7VeDs
Invidious
Sappiamo cosa hai fatto durante il lockdown
Per combattere la diffusione del covid-19 abbiamo rinunciato a parte della nostra privacy. Il video del Financial Times racconta il fragile rapporto tra il bisogno di tracciare gli spostamenti delle persone per contenere i contagi e la tutela della riservatezza…
Tutti al mare, con il drone a controllare!
“Bisognerebbe imparare dal mare a improvvisare e lasciarsi andare e dal cielo a non avere limiti e confini.”… Source
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/tutti-al-mare-con-il-drone-a-controllare/20027
“Bisognerebbe imparare dal mare a improvvisare e lasciarsi andare e dal cielo a non avere limiti e confini.”… Source
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/tutti-al-mare-con-il-drone-a-controllare/20027
Il blog di Michele Pinassi
Tutti al mare, con il drone a controllare! • Il blog di Michele Pinassi
Bisognerebbe imparare dal mare a improvvisare e lasciarsi andare e dal cielo a non avere limiti e confini." Speravo che le deprimenti immagini di droni ed elicotteri che…
Malware found preinstalled in classic push-button phones sold in Russia
In a report published this week by a Russian security researcher named ValdikSS, push-button phones such as DEXP SD2810, Itel it2160, Irbis SF63, and F+ Flip 3 were caught subscribing users to premium SMS services and intercepting incoming SMS messages to prevent detection.
https://therecord.media/malware-found-preinstalled-in-classic-push-button-phones-sold-in-russia/
In a report published this week by a Russian security researcher named ValdikSS, push-button phones such as DEXP SD2810, Itel it2160, Irbis SF63, and F+ Flip 3 were caught subscribing users to premium SMS services and intercepting incoming SMS messages to prevent detection.
https://therecord.media/malware-found-preinstalled-in-classic-push-button-phones-sold-in-russia/
therecord.media
Malware found preinstalled in classic push-button phones sold in Russia
A security researcher has discovered malicious code inside the firmware of four low-budget push-button mobile phones sold through Russian online stores.
Forwarded from Informa Pirata: informazione e notizie
"La paura ci ha resi vulnerabili"
Ci sono voluti Edward #Snowden e altri #whistleblower per rivelare l'incredibile portata dello #spionaggio del governo sulla sua stessa gente quando i controlli istituzionali sono falliti
Di Ed #Pilkington su #TheGuardian
https://www.theguardian.com/world/2021/sep/04/surveillance-state-september-11-panic-made-us-vulnerable
Ci sono voluti Edward #Snowden e altri #whistleblower per rivelare l'incredibile portata dello #spionaggio del governo sulla sua stessa gente quando i controlli istituzionali sono falliti
Di Ed #Pilkington su #TheGuardian
https://www.theguardian.com/world/2021/sep/04/surveillance-state-september-11-panic-made-us-vulnerable
the Guardian
‘Panic made us vulnerable’: how 9/11 made the US surveillance state – and the Americans who fought back
It took Edward Snowden and other whistleblowers to reveal the staggering extent of the government’s spying on its own people as institutional checks failed
NOTA EDITORIALE DEL CANALE
Qualcuno ha fatto notare la pubblicazione "discontinua" di contenuti su questo canale.
Il motivo è presto detto: ogni link viene verificato e il contenuto controllato. Pubblichiamo solo links attendibili e comunque attinenti alle tematiche di privacy, tecnologia e sicurezza trattate in questo canale.
Preferiamo puntare sulla qualità che sulla quantità.
Spero lo apprezziate.
Michele "O-Zone" Pinassi
Qualcuno ha fatto notare la pubblicazione "discontinua" di contenuti su questo canale.
Il motivo è presto detto: ogni link viene verificato e il contenuto controllato. Pubblichiamo solo links attendibili e comunque attinenti alle tematiche di privacy, tecnologia e sicurezza trattate in questo canale.
Preferiamo puntare sulla qualità che sulla quantità.
Spero lo apprezziate.
Michele "O-Zone" Pinassi
security.txt helper
“When security risks in web services are discovered by independent security researchers who understand the severity of the risk, they often lack the channels to disclose them properly. As a result, security issues may be left unreported. security.txt defines a standard to help organizations define the process for security researchers to disclose security vulnerabilities securely.”
https://securitytxt.org/
“When security risks in web services are discovered by independent security researchers who understand the severity of the risk, they often lack the channels to disclose them properly. As a result, security issues may be left unreported. security.txt defines a standard to help organizations define the process for security researchers to disclose security vulnerabilities securely.”
https://securitytxt.org/
security.txt
A proposed standard that allows websites to define security policies.
Software piracy pushes companies to be more competitive, study claims
"When comparing the IP strategies of software firms at risk of piracy (the treatment group) against those of not-at-risk firms (the control group), we find that our treatment group significantly increases its innovative activity after the piracy shock in terms of R&D expenditures and granted copyright, trademark, and patent applications," their paper says.
https://www.theregister.com/2021/09/04/software_piracy_competitive/
"When comparing the IP strategies of software firms at risk of piracy (the treatment group) against those of not-at-risk firms (the control group), we find that our treatment group significantly increases its innovative activity after the piracy shock in terms of R&D expenditures and granted copyright, trademark, and patent applications," their paper says.
https://www.theregister.com/2021/09/04/software_piracy_competitive/
The Register
Software piracy pushes companies to be more competitive, study claims
So, do copy that floppy?
Become a better developer with GitPals
We are connecting you with other developers, whose projects match your skills. Choose any project that matches your skills and start your path in an open-source development
https://www.gitpals.com
We are connecting you with other developers, whose projects match your skills. Choose any project that matches your skills and start your path in an open-source development
https://www.gitpals.com
Study about the impact of open source software and hardware on technological independence, competitiveness and innovation in the EU economy
The objective of the study was to investigate and quantify the economic impact of OSS and OSH on the European economy. The study also identified strengths, weaknesses, opportunities and challenges of open source in relevant ICT policies, such as cybersecurity, artificial intelligence (AI), digitising European industry, the connected car, high performance computing, big data, distributed ledger technologies, and more.
https://digital-strategy.ec.europa.eu/en/library/study-about-impact-open-source-software-and-hardware-technological-independence-competitiveness-and
The objective of the study was to investigate and quantify the economic impact of OSS and OSH on the European economy. The study also identified strengths, weaknesses, opportunities and challenges of open source in relevant ICT policies, such as cybersecurity, artificial intelligence (AI), digitising European industry, the connected car, high performance computing, big data, distributed ledger technologies, and more.
https://digital-strategy.ec.europa.eu/en/library/study-about-impact-open-source-software-and-hardware-technological-independence-competitiveness-and