Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
308 subscribers
364 photos
16 videos
118 files
8.16K links
Parliamo di tecnologia, politica e cybersecurity.

Post automatici e rassegna personale.
Download Telegram
Ransomware: minaccia economica o strumento di geopolitica?

Cosa significa tutto questo? Un ransomware che paralizza una struttura o azienda vitale di uno Stato crea un tale livello di attenzione mediatica, oltre a un disservizio, tale da rendere molto più facile, per esempio, il furto di dati altamente riservati o anche, l'installazione di un'APT (Advanced Persistent Threat) per stabilire una permanenza silenziosa ed invisibile all'interno delle strutture prese di mira per un obiettivo spionistico di più lungo periodo.

https://www.panorama.it/ransomware-minaccia-economica-strumento-geopolitica
Sicurezza informatica nella PA: servono tecnologie, competenze e una responsabilità diffusa all’interno dell’organizzazione

Se, come dice Bruce Schneier, “la sicurezza non è un prodotto, è un processo”, il Decreto-legge n. 82/2021 “Disposizioni urgenti in materia di cybersicurezza, definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la cybersicurezza” – convertito con modificazioni il 4 agosto 2021, con legge n. 109/2021 – pare indicare la strada verso un percorso di misure strutturali per la sicurezza informatica nella PA, che non mirano alla mera risposta causa-effetto, ma alla definizione di una più consapevole identità in materia, e confermano l’orientamento europeo ad un sistema di cyberresilienza.

https://www.forumpa.it/pa-digitale/sicurezza-digitale/sicurezza-informatica-nella-pa-servono-tecnologie-competenze-e-una-responsabilita-diffusa-allinterno-dellorganizzazione/
SSH Lateral Movement Cheat Sheet

A lateral movement typically occurs after a host has been compromised via a reverse shell, and foothold in the network is obtained. Fully compromising the target machine by performing Linux privilege escalation or Windows privilege escalation could be advantageous due to the increased access to files or operating system functionality leveraged by a root level account.

https://highon.coffee/blog/ssh-lateral-movement-cheat-sheet/
Fuzzing RDP: Holding the Stick at Both Ends

The Remote Desktop Protocol (RDP) by Microsoft continues to receive attention from the security community. From several critical vulnerabilities discovered in 2019 that had the potential to compromise millions of internet-facing servers, to RDP being used as one of the main initial access vectors by attackers. These risks have been further amplified by pandemic driven work from home.

https://www.cyberark.com/resources/threat-research-blog/fuzzing-rdp-holding-the-stick-at-both-ends
La sanità italiana preda facile per gli hacker. Cartelle cliniche vendute a 1000 euro sul dark web

Pratiche di sicurezza inadeguate, password deboli o condivise e scarsa formazione sui temi di cyber security, espongono gli ospedali italiani al rischio di subire tecniche di hackeraggio. La ricerca di Swascan su 20 strutture sanitarie italiane ha trovato 9355 email compromesse, 239 Ip esposti su internet

https://www.laverita.info/la-sanita-italiana-una-preda-facile-per-gli-hacker-cartelle-cliniche-vendute-a-1000-euro-sul-dark-web-2654863306.html
I blackout di internet aumentano sempre di più

Spegnere internet per cercare di soffocare o prevenire il dissenso è diventato sempre più frequente per diversi governi in tutto il mondo.

Uno studio ha censito 850 blackout negli ultimi dieci anni. Si tratta dello Shutdown tracker optimization project (STOP) dell’organizzazione no profit Access Now, riproposto da The Current, un report online del think tank di Google Jigsaw.


https://sicurezza.net/cyber-security/blackout-internet-aumentano
Controllo temperatura con #droni sul litorale di Ostia.
Sintesi riepilogativa delle campagne malevole nella settimana del 28 agosto – 03 settembre 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 27 campagne malevole di cui 19 con obiettivi italiani e 8 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 674 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-agosto-03-settembre-2021/
Diletta Huyskes, l'attivista per i diritti digitali

Non sempre l'intelligenza artificiale è inclusiva. Diletta Huyskes è un'attivista che si batte per i diritti digitali e un machine learning più equo.

Potete seguirla su Twitter @dilettahuyskes_

https://vdnews.tv/video/-diletta-huyskes-attivista-per-diritti-digitali
Telefonia: zero rating contrario al Regolamento UE. Ecco la Sentenza della Corte di Giustizia

La Corte di Giustizia dell’Unione Europea si è espressa, dopo essere stata interpellata da due tribunali tedeschi, in merito alla pratica commerciale del zero-rating, la cosiddetta “tariffa zero”, definendola contraria all’obbligo di trattamento equo del traffico. [...] Nello specifico, la Corte di Giustizia ritiene che un’opzione a tariffa zero operi una distinzione commerciale all’interno del traffico internet, non detraendo dal piano tariffario di base il traffico verso applicazioni di aziende partner.

Una pratica commerciale di questo tipo non soddisferebbe l’obbligo generale di trattamento equo del traffico, senza discriminazioni o interferenze, come previsto proprio dal Regolamento sull’accesso a un’internet aperta, il cosiddetto Regolamento UE 2015/2120.


https://www.mondomobileweb.it/215901-telefonia-zero-rating-contrario-regolamento-ue-sentenza-corte-giustizia/
Sappiamo cosa hai fatto durante il lockdown

Per combattere la diffusione del covid-19 abbiamo rinunciato a parte della nostra privacy. Il video del Financial Times racconta il fragile rapporto tra il bisogno di tracciare gli spostamenti delle persone per contenere i contagi e la tutela della riservatezza dei dati personali.

Il video, che è un’opera di fiction ispirata da notizie vere, è scritto dallo sceneggiatore James Graham e interpretato dagli attori britannici Lydia West e Arthur Darvill.


https://invidious.snopyta.org/watch?v=9Gl8_u7VeDs
Malware found preinstalled in classic push-button phones sold in Russia

In a report published this week by a Russian security researcher named ValdikSS, push-button phones such as DEXP SD2810, Itel it2160, Irbis SF63, and F+ Flip 3 were caught subscribing users to premium SMS services and intercepting incoming SMS messages to prevent detection.

https://therecord.media/malware-found-preinstalled-in-classic-push-button-phones-sold-in-russia/
NOTA EDITORIALE DEL CANALE

Qualcuno ha fatto notare la pubblicazione "discontinua" di contenuti su questo canale.

Il motivo è presto detto: ogni link viene verificato e il contenuto controllato. Pubblichiamo solo links attendibili e comunque attinenti alle tematiche di privacy, tecnologia e sicurezza trattate in questo canale.

Preferiamo puntare sulla qualità che sulla quantità.

Spero lo apprezziate.

Michele "O-Zone" Pinassi
security.txt helper

“When security risks in web services are discovered by independent security researchers who understand the severity of the risk, they often lack the channels to disclose them properly. As a result, security issues may be left unreported. security.txt defines a standard to help organizations define the process for security researchers to disclose security vulnerabilities securely.”

https://securitytxt.org/
Software piracy pushes companies to be more competitive, study claims

"When comparing the IP strategies of software firms at risk of piracy (the treatment group) against those of not-at-risk firms (the control group), we find that our treatment group significantly increases its innovative activity after the piracy shock in terms of R&D expenditures and granted copyright, trademark, and patent applications," their paper says.

https://www.theregister.com/2021/09/04/software_piracy_competitive/
Become a better developer with GitPals

We are connecting you with other developers, whose projects match your skills. Choose any project that matches your skills and start your path in an open-source development

https://www.gitpals.com
Study about the impact of open source software and hardware on technological independence, competitiveness and innovation in the EU economy

The objective of the study was to investigate and quantify the economic impact of OSS and OSH on the European economy. The study also identified strengths, weaknesses, opportunities and challenges of open source in relevant ICT policies, such as cybersecurity, artificial intelligence (AI), digitising European industry, the connected car, high performance computing, big data, distributed ledger technologies, and more.

https://digital-strategy.ec.europa.eu/en/library/study-about-impact-open-source-software-and-hardware-technological-independence-competitiveness-and