Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
304 subscribers
362 photos
16 videos
118 files
8.15K links
Tecnologia, politica, cybersecurity. Post automatici e rassegna personale.
Download Telegram
Sintesi riepilogativa delle campagne malevole nella settimana del 06 – 12 novembre 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 34 campagne malevole di cui 30 con obiettivi italiani e 4 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 361 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-06-12-novembre-2021/
You Are the Object of a Secret Extraction Operation

Facebook is not just any corporation. It reached trillion-dollar status in a single decade by applying the logic of what I call surveillance capitalism — an economic system built on the secret extraction and manipulation of human data — to its vision of connecting the entire world. Facebook and other leading surveillance capitalist corporations now control information flows and communication infrastructures across the world.

By Shoshana Zuboff

https://www.nytimes.com/2021/11/12/opinion/facebook-privacy.html
Il caso Booking.com: dati rubati, ma in silenzio per 5 anni

All’inizio del 2016, un operatore americano ha violato i server del sito web dell’azienda Booking.com e ha rubato dati su migliaia di prenotazioni di hotel in Medio Oriente. Dopo due mesi di indagini, gli specialisti IT di Booking.com hanno stabilito che il criminale aveva stretti legami con i servizi di intelligence americani. L’amministrazione del sito ha taciuto sulla violazione dei dati e non ha segnalato l’incidente ai clienti o alle autorità. Lo riferisce il quotidiano NRC.

https://www.insicurezzadigitale.com/il-caso-booking-com-dati-rubati-ma-in-silenzio-per-5-anni/
Dopo due mesi, nuova campagna malware sLoad veicolata via PEC
Il CERT-AGID, in stretta collaborazione con i gestori di infrastrutture PEC, ha rilevato e contrastato una nuova campagna malware sLoad veicolata via PEC. La campagna è stata distribuita in data 14 novembre 2021 alle ore 22:50. I destinatari delle email malevole hanno ricevuto un’email PEC con un allegato di tipo ZIP, con all’interno un ulteriore [...]

by CERT-AgID - https://cert-agid.gov.it/news/dopo-due-mesi-nuova-campagna-malware-sload-veicolata-via-pec/
Il sogno di Gualtieri: i semafori di Roma diretti da Google

Il dossier prevede che Roma sia in lizza per questa sperimentazione insieme a Milano. Si tratta della gestione dei semafori con Google: una tecnologia basata sull’intelligenza artificiale, che incrocia i satelliti a disposizione del colosso di Mountain View e alcune schemi che servono al funzionamento di applicazioni che utilizziamo quotidianamente (pensiamo a Google Maps), potrebbe portare alla gestione dei semafori delle metropoli del mondo.

https://www.giornalettismo.com/semafori-con-google-roma/
Pirateria libraria, quanto ci costa e chi ci guadagna: i numeri del fenomeno

Oltre un italiano su tre (il 36% della popolazione sopra i 15 anni) ha compiuto almeno un atto di pirateria editoriale nel corso dell’ultimo anno. Uno su quattro ha scaricato almeno una volta un ebook o audiolibro da fonti illegali, il 17% ha ricevuto da amici/familiari almeno un ebook, l’8% ha ricevuto da amici/conoscenti almeno un libro fotocopiato, il 7% ha acquistato almeno un libro fotocopiato. Questo significa che ogni giorno vengono commessi quasi 300.000 atti di pirateria che comportano mancati acquisti di copie legali.

https://www.agendadigitale.eu/mercati-digitali/pirateria-libraria-quanto-ci-costa-e-chi-ci-guadagna-i-numeri-del-fenomeno/
NIS Investments Report 2021
Following the 2020 NIS Investment publication, this report covers all 27 EU Member States and offering additional insights into the allocation of NIS budgets of OES/DSP, the economic impact of cybersecurity incidents and the organisation of cybersecurity in these operators. In addition, global cybersecurity market trends are presented through Gartner security data and insights observed [...]

by ENISA - https://www.enisa.europa.eu/publications/nis-investments-2021
E’ online il servizio per la autoverifica della configurazione HTTPS e CMS riservato alla Pubblica Amministrazione
Il CERT-AGID ha pubblicato un articolo in cui viene illustrata la recente situazione sull’utilizzo del protocollo HTTPS e dei CMS nei siti della Pubblica Amministrazione: Migliora l’utilizzo del protocollo HTTPS nella Pubblica Amministrazione ma i CMS restano poco aggiornati. L’articolo ha analizzato i dati raccolti da due strumenti di scansione sviluppati internamente dagli analisti del [...]

by CERT-AgID - https://cert-agid.gov.it/news/e-online-il-servizio-per-la-autoverifica-della-configurazione-https-e-cms-riservato-alla-pubblica-amministrazione/
Alexa sa tutto su di noi. Eccone la prova!

Dopo aver scaricato il file ZIP risultante, la ragazza è rimasta stupita dal numero di cartelle che conteneva. Ha fatto clic sulla cartella audio e ha trovato migliaia di brevi registrazioni vocali raccolte dai suoi altoparlanti intelligenti. Questo file da solo conteneva 3534 brevi registrazioni audio.

https://www.redhotcyber.com/post/alexa-sa-tutto-su-di-noi-eccone-la-prova
Esclusivo – Come usare il Green pass altrui scaricato in rete e farla franca: ecco le prove

Per dimostrarlo abbiamo deciso di usare i codici che abbiamo trovato per entrare in qualche bar di Milano. In tutte le nostre prove il copione è sempre stato lo stesso. Ci siamo seduti a un tavolo, abbiamo ordinato qualcosa da bere e mostrato il nostro Green pass. Tutti sono stati validati dalle app Verifica C19 utilizzata dai ristoratori. Dalle nostre prove i Green pass sono validi anche con gli ultimi ultimi aggiornamenti dell’app.

https://www.open.online/2021/11/17/covid-19-green-pass-falsi-ingresso-locali-pubblici-video/
Forwarded from Valigia Blu
Polonia, lo Sciopero delle donne contro il divieto di aborto: «Facciamo più paura dei vescovi. E questa paura è una cosa positiva» bit.ly/30zggku
DIRETTIVA UE SUL WHISTLEBLOWING: 30 GIORNI AL TERMINE PREVISTO PER LA TRASPOSIZIONE E ANCORA TUTTO TACE.

L’Italia rischia di esser sanzionata dall’Unione Europea qualora non rispetti i termini previsti per la trasposizione. La probabilità di non farcela entro il 17 dicembre sembra sempre più alta, considerando anche che la delega al Governo per la trasposizione è scaduta. E il Governo non hai mai dato alcun segnale né da parte della Guardasigilli Cartabia né da parte del Presidente Draghi.

Il problema non riguarda solo il ritardo accumulato ma, soprattutto, la totale mancanza di trasparenza del processo. Non vi è infatti mai stato un coinvolgimento di stakeholder esterni, tramite consultazioni, audizioni o tavoli di lavoro, lasciando che l’elaborazione del disegno di legge di trasposizione facesse il suo iter fin qui nella più totale oscurità.


https://www.transparency.it/informati/news/direttiva-ue-sul-whistleblowing-30-giorni-al-termine-previsto-per-la-trasposizione
Gestione dei rischi e attività di compliance: tecnologie a supporto dei processi nella PA
Il tema del Risk and Compliance, la gestione dei rischi e dei requisiti di conformità, ha assunto negli ultimi anni un peso sempre maggiore in ogni tipo di organizzazione, pubblica o privata. Oggi è imprescindibile una strategia di Risk and Compliance che sappia rispondere a un contesto normativo in continua evoluzione e a una grande [...]

by ForumPA - https://www.forumpa.it/pa-digitale/gestione-dei-rischi-e-attivita-di-compliance-tecnologie-a-supporto-dei-processi-nella-pa/
Baldoni: “Così l’Agenzia cyber sta lavorando e dispiega i propri effetti”

Che cosa deve fare l’Agenzia da un punto di vista astratto? Ecco, io quando immagino il lavoro dell’Agenzia, immagino il lavoro di un ente che deve riuscire a connettere la parte che parla di bit, di hardware, di cose più vicine all’infrastruttura di base della trasformazione digitale a quelle che sono le grandi strategie internazionali.

Però, poiché l’infrastruttura digitale è diventata di fatto un elemento geopolitico di straordinaria importanza, noi dobbiamo avere come paese una postura unitaria. Postura unitaria che è garantita in qualche modo dalla Agenzia.


https://www.agendadigitale.eu/sicurezza/baldoni-cosi-lagenzia-cyber-sta-lavorando-e-dispiega-i-propri-effetti/
Podcast Episode: What Police Get When They Get Your Phone

If you get pulled over and a police officer asks for your phone, beware. Local police now have sophisticated tools that can download your location and browsing history, texts, contacts, and photos to keep or share forever. Join EFF’s Cindy Cohn and Danny O’Brien as they talk to Upturn’s Harlan Yu about a better way for police to treat you and your data

https://www.eff.org/deeplinks/2021/11/podcast-episode-what-police-get-when-they-get-your-phone