RDP, come ti spiattello il desktop in Rete
TL;DR Ancora oggi, nel 2021, oltre 33.000 nodi italiani espongono in rete servizi critici come RDP. Nell’elenco delle… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/rdp-come-ti-spiattello-il-desktop-in-rete/20401
TL;DR Ancora oggi, nel 2021, oltre 33.000 nodi italiani espongono in rete servizi critici come RDP. Nell’elenco delle… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/rdp-come-ti-spiattello-il-desktop-in-rete/20401
Il blog di Michele Pinassi
RDP, come ti spiattello il desktop in Rete • Il blog di Michele Pinassi
Il Remote Desktop Protocol è sicuramente uno degli strumenti più utili per il lavoro da remoto: permette di accedere al proprio PC dell'ufficio da ovunque ci si trovi, purché si abbia una connessione…
Il caso Booking.com: dati rubati, ma in silenzio per 5 anni
All’inizio del 2016, un operatore americano ha violato i server del sito web dell’azienda Booking.com e ha rubato dati su migliaia di prenotazioni di hotel in Medio Oriente. Dopo due mesi di indagini, gli specialisti IT di Booking.com hanno stabilito che il criminale aveva stretti legami con i servizi di intelligence americani. L’amministrazione del sito ha taciuto sulla violazione dei dati e non ha segnalato l’incidente ai clienti o alle autorità. Lo riferisce il quotidiano NRC.
https://www.insicurezzadigitale.com/il-caso-booking-com-dati-rubati-ma-in-silenzio-per-5-anni/
All’inizio del 2016, un operatore americano ha violato i server del sito web dell’azienda Booking.com e ha rubato dati su migliaia di prenotazioni di hotel in Medio Oriente. Dopo due mesi di indagini, gli specialisti IT di Booking.com hanno stabilito che il criminale aveva stretti legami con i servizi di intelligence americani. L’amministrazione del sito ha taciuto sulla violazione dei dati e non ha segnalato l’incidente ai clienti o alle autorità. Lo riferisce il quotidiano NRC.
https://www.insicurezzadigitale.com/il-caso-booking-com-dati-rubati-ma-in-silenzio-per-5-anni/
(in)sicurezza digitale
Il caso Booking.com: dati rubati, ma in silenzio per 5 anni - (in)sicurezza digitale
L'hacker "Andrew", che aveva stretti legami con i servizi di intelligence americani, ha avuto accesso a migliaia di prenotazioni di hotel nei paesi del Medio Oriente. Booking.com non ha segnalato la violazione dei dati ai clienti o alle autorità.
Dopo due mesi, nuova campagna malware sLoad veicolata via PEC
Il CERT-AGID, in stretta collaborazione con i gestori di infrastrutture PEC, ha rilevato e contrastato una nuova campagna malware sLoad veicolata via PEC. La campagna è stata distribuita in data 14 novembre 2021 alle ore 22:50. I destinatari delle email malevole hanno ricevuto un’email PEC con un allegato di tipo ZIP, con all’interno un ulteriore [...]
by CERT-AgID - https://cert-agid.gov.it/news/dopo-due-mesi-nuova-campagna-malware-sload-veicolata-via-pec/
Il CERT-AGID, in stretta collaborazione con i gestori di infrastrutture PEC, ha rilevato e contrastato una nuova campagna malware sLoad veicolata via PEC. La campagna è stata distribuita in data 14 novembre 2021 alle ore 22:50. I destinatari delle email malevole hanno ricevuto un’email PEC con un allegato di tipo ZIP, con all’interno un ulteriore [...]
by CERT-AgID - https://cert-agid.gov.it/news/dopo-due-mesi-nuova-campagna-malware-sload-veicolata-via-pec/
CERT-AGID
Dopo due mesi, nuova campagna malware sLoad veicolata via PEC
Il sogno di Gualtieri: i semafori di Roma diretti da Google
Il dossier prevede che Roma sia in lizza per questa sperimentazione insieme a Milano. Si tratta della gestione dei semafori con Google: una tecnologia basata sull’intelligenza artificiale, che incrocia i satelliti a disposizione del colosso di Mountain View e alcune schemi che servono al funzionamento di applicazioni che utilizziamo quotidianamente (pensiamo a Google Maps), potrebbe portare alla gestione dei semafori delle metropoli del mondo.
https://www.giornalettismo.com/semafori-con-google-roma/
Il dossier prevede che Roma sia in lizza per questa sperimentazione insieme a Milano. Si tratta della gestione dei semafori con Google: una tecnologia basata sull’intelligenza artificiale, che incrocia i satelliti a disposizione del colosso di Mountain View e alcune schemi che servono al funzionamento di applicazioni che utilizziamo quotidianamente (pensiamo a Google Maps), potrebbe portare alla gestione dei semafori delle metropoli del mondo.
https://www.giornalettismo.com/semafori-con-google-roma/
Giornalettismo
Il sogno di Gualtieri: i semafori di Roma diretti da Google
Una sperimentazione che potrebbe coinvolgere la capitale ma anche la città di Milano
Pirateria libraria, quanto ci costa e chi ci guadagna: i numeri del fenomeno
Oltre un italiano su tre (il 36% della popolazione sopra i 15 anni) ha compiuto almeno un atto di pirateria editoriale nel corso dell’ultimo anno. Uno su quattro ha scaricato almeno una volta un ebook o audiolibro da fonti illegali, il 17% ha ricevuto da amici/familiari almeno un ebook, l’8% ha ricevuto da amici/conoscenti almeno un libro fotocopiato, il 7% ha acquistato almeno un libro fotocopiato. Questo significa che ogni giorno vengono commessi quasi 300.000 atti di pirateria che comportano mancati acquisti di copie legali.
https://www.agendadigitale.eu/mercati-digitali/pirateria-libraria-quanto-ci-costa-e-chi-ci-guadagna-i-numeri-del-fenomeno/
Oltre un italiano su tre (il 36% della popolazione sopra i 15 anni) ha compiuto almeno un atto di pirateria editoriale nel corso dell’ultimo anno. Uno su quattro ha scaricato almeno una volta un ebook o audiolibro da fonti illegali, il 17% ha ricevuto da amici/familiari almeno un ebook, l’8% ha ricevuto da amici/conoscenti almeno un libro fotocopiato, il 7% ha acquistato almeno un libro fotocopiato. Questo significa che ogni giorno vengono commessi quasi 300.000 atti di pirateria che comportano mancati acquisti di copie legali.
https://www.agendadigitale.eu/mercati-digitali/pirateria-libraria-quanto-ci-costa-e-chi-ci-guadagna-i-numeri-del-fenomeno/
Agenda Digitale
Pirateria libraria, quanto ci costa e chi ci guadagna: i numeri del fenomeno - Agenda Digitale
La pirateria sottrae ogni anno al settore editoriale librario 528 milioni di euro, pari al 23% del mercato complessivo. Per il sistema Paese la perdita annua è di 1,3 miliardi, per il fisco 216 milioni. Un fenomeno grave e in crescita che va combattuto anche…
NIS Investments Report 2021
Following the 2020 NIS Investment publication, this report covers all 27 EU Member States and offering additional insights into the allocation of NIS budgets of OES/DSP, the economic impact of cybersecurity incidents and the organisation of cybersecurity in these operators. In addition, global cybersecurity market trends are presented through Gartner security data and insights observed [...]
by ENISA - https://www.enisa.europa.eu/publications/nis-investments-2021
Following the 2020 NIS Investment publication, this report covers all 27 EU Member States and offering additional insights into the allocation of NIS budgets of OES/DSP, the economic impact of cybersecurity incidents and the organisation of cybersecurity in these operators. In addition, global cybersecurity market trends are presented through Gartner security data and insights observed [...]
by ENISA - https://www.enisa.europa.eu/publications/nis-investments-2021
ENISA
NIS Investments Report 2021
Following the 2020 NIS Investment publication, this report covers all 27 EU Member States and offering additional insights into the allocation of NIS budgets of OES/DSP, the economic impact of cybersecurity incidents and the organisation of cybersecurity…
E’ online il servizio per la autoverifica della configurazione HTTPS e CMS riservato alla Pubblica Amministrazione
Il CERT-AGID ha pubblicato un articolo in cui viene illustrata la recente situazione sull’utilizzo del protocollo HTTPS e dei CMS nei siti della Pubblica Amministrazione: Migliora l’utilizzo del protocollo HTTPS nella Pubblica Amministrazione ma i CMS restano poco aggiornati. L’articolo ha analizzato i dati raccolti da due strumenti di scansione sviluppati internamente dagli analisti del [...]
by CERT-AgID - https://cert-agid.gov.it/news/e-online-il-servizio-per-la-autoverifica-della-configurazione-https-e-cms-riservato-alla-pubblica-amministrazione/
Il CERT-AGID ha pubblicato un articolo in cui viene illustrata la recente situazione sull’utilizzo del protocollo HTTPS e dei CMS nei siti della Pubblica Amministrazione: Migliora l’utilizzo del protocollo HTTPS nella Pubblica Amministrazione ma i CMS restano poco aggiornati. L’articolo ha analizzato i dati raccolti da due strumenti di scansione sviluppati internamente dagli analisti del [...]
by CERT-AgID - https://cert-agid.gov.it/news/e-online-il-servizio-per-la-autoverifica-della-configurazione-https-e-cms-riservato-alla-pubblica-amministrazione/
CERT-AGID
E’ online il servizio per la autoverifica della configurazione HTTPS e CMS riservato alla Pubblica Amministrazione
Cybersecurity Spending: An analysis of Investment Dynamics within the EU
The European Union Agency for Cybersecurity issues a new report on how cybersecurity investments have developed under the provisions of the NIS directive.
by ENISA - https://www.enisa.europa.eu/news/enisa-news/cybersecurity-spending-an-analysis-of-investment-dynamics-within-the-eu
The European Union Agency for Cybersecurity issues a new report on how cybersecurity investments have developed under the provisions of the NIS directive.
by ENISA - https://www.enisa.europa.eu/news/enisa-news/cybersecurity-spending-an-analysis-of-investment-dynamics-within-the-eu
ENISA
Cybersecurity Spending: An analysis of Investment Dynamics within the EU
The European Union Agency for Cybersecurity issues a new report on how cybersecurity investments have developed under the provisions of the NIS directive.
530GB di dati dell’Unione Terre di Pianura in Rete
TL;DR Impressionante la mole di dati pubblicati in rete, 530 GByte, dal gruppo RansomEXX relativamente all’attacco ransomware ai… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/530gb-di-dati-dellunione-terre-di-pianura-in-rete/20417
TL;DR Impressionante la mole di dati pubblicati in rete, 530 GByte, dal gruppo RansomEXX relativamente all’attacco ransomware ai… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/530gb-di-dati-dellunione-terre-di-pianura-in-rete/20417
Il blog di Michele Pinassi
530GB di dati dell’Unione Terre di Pianura in Rete • Il blog di Michele Pinassi
ransomware ai sistemi ICT dell'Unione dei Comuni Terre di Pianura. Un enorme archivio che contiene anche la documentazione delle 4 amministrazioni comunali che beneficiano dei servizi ICT dell'
Alexa sa tutto su di noi. Eccone la prova!
Dopo aver scaricato il file ZIP risultante, la ragazza è rimasta stupita dal numero di cartelle che conteneva. Ha fatto clic sulla cartella audio e ha trovato migliaia di brevi registrazioni vocali raccolte dai suoi altoparlanti intelligenti. Questo file da solo conteneva 3534 brevi registrazioni audio.
https://www.redhotcyber.com/post/alexa-sa-tutto-su-di-noi-eccone-la-prova
Dopo aver scaricato il file ZIP risultante, la ragazza è rimasta stupita dal numero di cartelle che conteneva. Ha fatto clic sulla cartella audio e ha trovato migliaia di brevi registrazioni vocali raccolte dai suoi altoparlanti intelligenti. Questo file da solo conteneva 3534 brevi registrazioni audio.
https://www.redhotcyber.com/post/alexa-sa-tutto-su-di-noi-eccone-la-prova
il blog della sicurezza informatica
Alexa sa tutto su di noi. Eccone la prova!
Un utente di TikTok con lo pseudonimo my.data.not.yours ha deciso di scoprire quali dati raccoglie Amazon su di lei. A casa, la ragazza ha lampadine intelligenti e tre altoparlanti intelligenti Amazon: due Amazon Dot e un Echo, quindi ha chiesto all’azienda…
Esclusivo – Come usare il Green pass altrui scaricato in rete e farla franca: ecco le prove
Per dimostrarlo abbiamo deciso di usare i codici che abbiamo trovato per entrare in qualche bar di Milano. In tutte le nostre prove il copione è sempre stato lo stesso. Ci siamo seduti a un tavolo, abbiamo ordinato qualcosa da bere e mostrato il nostro Green pass. Tutti sono stati validati dalle app Verifica C19 utilizzata dai ristoratori. Dalle nostre prove i Green pass sono validi anche con gli ultimi ultimi aggiornamenti dell’app.
https://www.open.online/2021/11/17/covid-19-green-pass-falsi-ingresso-locali-pubblici-video/
Per dimostrarlo abbiamo deciso di usare i codici che abbiamo trovato per entrare in qualche bar di Milano. In tutte le nostre prove il copione è sempre stato lo stesso. Ci siamo seduti a un tavolo, abbiamo ordinato qualcosa da bere e mostrato il nostro Green pass. Tutti sono stati validati dalle app Verifica C19 utilizzata dai ristoratori. Dalle nostre prove i Green pass sono validi anche con gli ultimi ultimi aggiornamenti dell’app.
https://www.open.online/2021/11/17/covid-19-green-pass-falsi-ingresso-locali-pubblici-video/
Open
Esclusivo – Come usare il Green pass altrui scaricato in rete e farla franca: ecco le prove
Siamo entrati in diversi bar di Milano per provare i Green pass che abbiamo trovato online. Funzionano ancora tutti e finché non vengono bloccati permettono di entrare nei locali pubblici senza vaccino e senza tampone
Forwarded from Valigia Blu
Polonia, lo Sciopero delle donne contro il divieto di aborto: «Facciamo più paura dei vescovi. E questa paura è una cosa positiva» bit.ly/30zggku
DIRETTIVA UE SUL WHISTLEBLOWING: 30 GIORNI AL TERMINE PREVISTO PER LA TRASPOSIZIONE E ANCORA TUTTO TACE.
L’Italia rischia di esser sanzionata dall’Unione Europea qualora non rispetti i termini previsti per la trasposizione. La probabilità di non farcela entro il 17 dicembre sembra sempre più alta, considerando anche che la delega al Governo per la trasposizione è scaduta. E il Governo non hai mai dato alcun segnale né da parte della Guardasigilli Cartabia né da parte del Presidente Draghi.
Il problema non riguarda solo il ritardo accumulato ma, soprattutto, la totale mancanza di trasparenza del processo. Non vi è infatti mai stato un coinvolgimento di stakeholder esterni, tramite consultazioni, audizioni o tavoli di lavoro, lasciando che l’elaborazione del disegno di legge di trasposizione facesse il suo iter fin qui nella più totale oscurità.
https://www.transparency.it/informati/news/direttiva-ue-sul-whistleblowing-30-giorni-al-termine-previsto-per-la-trasposizione
L’Italia rischia di esser sanzionata dall’Unione Europea qualora non rispetti i termini previsti per la trasposizione. La probabilità di non farcela entro il 17 dicembre sembra sempre più alta, considerando anche che la delega al Governo per la trasposizione è scaduta. E il Governo non hai mai dato alcun segnale né da parte della Guardasigilli Cartabia né da parte del Presidente Draghi.
Il problema non riguarda solo il ritardo accumulato ma, soprattutto, la totale mancanza di trasparenza del processo. Non vi è infatti mai stato un coinvolgimento di stakeholder esterni, tramite consultazioni, audizioni o tavoli di lavoro, lasciando che l’elaborazione del disegno di legge di trasposizione facesse il suo iter fin qui nella più totale oscurità.
https://www.transparency.it/informati/news/direttiva-ue-sul-whistleblowing-30-giorni-al-termine-previsto-per-la-trasposizione
Transparency
Direttiva UE sul whistleblowing: 30 giorni al termine previsto per la trasposizione
Direttiva UE sul whistleblowing: 30 giorni al termine previsto per la trasposizione e ancora tutto tace.
tempo di lettura: 3 min
La Direttiva europea sul whistleblowing, adottata due anni fa dalle Istituzioni europee, non è ancora stata recepita nel nostro…
tempo di lettura: 3 min
La Direttiva europea sul whistleblowing, adottata due anni fa dalle Istituzioni europee, non è ancora stata recepita nel nostro…
Gestione dei rischi e attività di compliance: tecnologie a supporto dei processi nella PA
Il tema del Risk and Compliance, la gestione dei rischi e dei requisiti di conformità, ha assunto negli ultimi anni un peso sempre maggiore in ogni tipo di organizzazione, pubblica o privata. Oggi è imprescindibile una strategia di Risk and Compliance che sappia rispondere a un contesto normativo in continua evoluzione e a una grande [...]
by ForumPA - https://www.forumpa.it/pa-digitale/gestione-dei-rischi-e-attivita-di-compliance-tecnologie-a-supporto-dei-processi-nella-pa/
Il tema del Risk and Compliance, la gestione dei rischi e dei requisiti di conformità, ha assunto negli ultimi anni un peso sempre maggiore in ogni tipo di organizzazione, pubblica o privata. Oggi è imprescindibile una strategia di Risk and Compliance che sappia rispondere a un contesto normativo in continua evoluzione e a una grande [...]
by ForumPA - https://www.forumpa.it/pa-digitale/gestione-dei-rischi-e-attivita-di-compliance-tecnologie-a-supporto-dei-processi-nella-pa/
FPA
Risk and Compliance: ecco le tecnologie a supporto dei processi nella PA
Risk and Compliance: Now Platform è la piattaforma di ServiceNow che integra funzioni di IT, HR, security operations e governance per la PA
Baldoni: “Così l’Agenzia cyber sta lavorando e dispiega i propri effetti”
Che cosa deve fare l’Agenzia da un punto di vista astratto? Ecco, io quando immagino il lavoro dell’Agenzia, immagino il lavoro di un ente che deve riuscire a connettere la parte che parla di bit, di hardware, di cose più vicine all’infrastruttura di base della trasformazione digitale a quelle che sono le grandi strategie internazionali.
Però, poiché l’infrastruttura digitale è diventata di fatto un elemento geopolitico di straordinaria importanza, noi dobbiamo avere come paese una postura unitaria. Postura unitaria che è garantita in qualche modo dalla Agenzia.
https://www.agendadigitale.eu/sicurezza/baldoni-cosi-lagenzia-cyber-sta-lavorando-e-dispiega-i-propri-effetti/
Che cosa deve fare l’Agenzia da un punto di vista astratto? Ecco, io quando immagino il lavoro dell’Agenzia, immagino il lavoro di un ente che deve riuscire a connettere la parte che parla di bit, di hardware, di cose più vicine all’infrastruttura di base della trasformazione digitale a quelle che sono le grandi strategie internazionali.
Però, poiché l’infrastruttura digitale è diventata di fatto un elemento geopolitico di straordinaria importanza, noi dobbiamo avere come paese una postura unitaria. Postura unitaria che è garantita in qualche modo dalla Agenzia.
https://www.agendadigitale.eu/sicurezza/baldoni-cosi-lagenzia-cyber-sta-lavorando-e-dispiega-i-propri-effetti/
Agenda Digitale
Baldoni: "Così l'Agenzia cyber sta lavorando e dispiega i propri effetti" - Agenda Digitale
L'Agenzia ha cominciato a lavorare e poggia il suo ruolo su quattro pilastri, con il fine di accompagnare una trasformazione digitale in sicurezza per la prosperità e l'indipendenza del nostro Paese. Ecco come, secondo le parole del direttore Roberto Baldoni
Podcast Episode: What Police Get When They Get Your Phone
If you get pulled over and a police officer asks for your phone, beware. Local police now have sophisticated tools that can download your location and browsing history, texts, contacts, and photos to keep or share forever. Join EFF’s Cindy Cohn and Danny O’Brien as they talk to Upturn’s Harlan Yu about a better way for police to treat you and your data
https://www.eff.org/deeplinks/2021/11/podcast-episode-what-police-get-when-they-get-your-phone
If you get pulled over and a police officer asks for your phone, beware. Local police now have sophisticated tools that can download your location and browsing history, texts, contacts, and photos to keep or share forever. Join EFF’s Cindy Cohn and Danny O’Brien as they talk to Upturn’s Harlan Yu about a better way for police to treat you and your data
https://www.eff.org/deeplinks/2021/11/podcast-episode-what-police-get-when-they-get-your-phone
Electronic Frontier Foundation
Podcast Episode: What Police Get When They Get Your Phone
If you get pulled over and a police officer asks for your phone, beware. Local police now have sophisticated tools that can download your location and browsing history, texts, contacts, and photos to
Su RaidForums, appena messi in vendita i #PII di 127.000 #medici e #farmacisti italiani (a detta del venditore) per pochi dollari...
Conclusioni dell’avvocato generale nelle cause riunite C-793/19 SpaceNet e C-794/19 Telekom Deutschland, nella causa C-140/20 Commissioner of the Garda Síochána e a.e nelle cause riunite C-339/20 VD e C-397/20 SR
L’avvocato generale Campos Sánchez-Bordona afferma ancora una volta che la conservazione generalizzata e indifferenziata dei dati di traffico e ubicazione relativi alle comunicazioni elettroniche è consentita solo in caso di minaccia grave alla sicurezza nazionale
https://curia.europa.eu/jcms/upload/docs/application/pdf/2021-11/cp210206it.pdf
L’avvocato generale Campos Sánchez-Bordona afferma ancora una volta che la conservazione generalizzata e indifferenziata dei dati di traffico e ubicazione relativi alle comunicazioni elettroniche è consentita solo in caso di minaccia grave alla sicurezza nazionale
https://curia.europa.eu/jcms/upload/docs/application/pdf/2021-11/cp210206it.pdf
Messina, caos per attacco hacker a sistemi informatici dell’Asp: “impossibile rispondere alle richieste sui risultati dei tamponi”
“Si comunica che tutte le email inviate ad Asp Messina non possono al momento essere prese in carico per un guasto dovuto all’operatore tecnologico che gestisce il servizio e che provvederà nei tempi più brevi al ripristino dello stesso”. E’ con questo messaggio che l’Asp di Messina ha fatto sapere di un problema ai sistemi informatici che rende impossibile rispondere alle richieste sui risultati dei tamponi, di quarantene, e alle altre richieste di enti pubblici e privati perché vittima di un attacco hacker che sta interessando non solo l’azienda siciliana, ma pure in altri uffici di tutto il territorio nazionale
http://www.strettoweb.com/2021/11/messina-attacco-hacker-ai-sistemi-informatici-asp/1271616/
“Si comunica che tutte le email inviate ad Asp Messina non possono al momento essere prese in carico per un guasto dovuto all’operatore tecnologico che gestisce il servizio e che provvederà nei tempi più brevi al ripristino dello stesso”. E’ con questo messaggio che l’Asp di Messina ha fatto sapere di un problema ai sistemi informatici che rende impossibile rispondere alle richieste sui risultati dei tamponi, di quarantene, e alle altre richieste di enti pubblici e privati perché vittima di un attacco hacker che sta interessando non solo l’azienda siciliana, ma pure in altri uffici di tutto il territorio nazionale
http://www.strettoweb.com/2021/11/messina-attacco-hacker-ai-sistemi-informatici-asp/1271616/
StrettoWeb
Messina, caos per attacco hacker a sistemi informatici dell'Asp: "impossibile rispondere alle richieste sui risultati dei tamponi"
I problemi informatici hanno generato rallentamenti nelle comunicazioni con le Usca “Si comunica che tutte le email inviate ad Asp Messina non possono al momento essere prese in carico per un guasto dovuto all’operatore tecnologico che gestisce il servizio…
Un caso di studio: l’infrastruttura di una campagna AdWind
Nei giorni precedenti è stata veicolata in italia una campagna malware in cui è stato utilizzato il malware AdWind come loader di altre componenti malevoli utili a compromette maggiormente le macchine per le successi azioni criminose. AdWind è un malware scritto in Java, composto da un insieme di funzionalità core e da ulteriori plugin aggiuntivi [...]
by CERT-AgID - https://cert-agid.gov.it/news/un-caso-di-studio-linfrastruttura-di-una-campagna-adwind/
Nei giorni precedenti è stata veicolata in italia una campagna malware in cui è stato utilizzato il malware AdWind come loader di altre componenti malevoli utili a compromette maggiormente le macchine per le successi azioni criminose. AdWind è un malware scritto in Java, composto da un insieme di funzionalità core e da ulteriori plugin aggiuntivi [...]
by CERT-AgID - https://cert-agid.gov.it/news/un-caso-di-studio-linfrastruttura-di-una-campagna-adwind/
CERT-AGID
Un caso di studio: l’infrastruttura di una campagna AdWind
Lo stato tedesco dello Schleswig-Holstein sta pianificando il passaggio di 25.000 PC a LibreOffice
Lo stato nord-tedesco dello Schleswig-Holstein prevede di passare al software open source, incluso LibreOffice, nella sua amministrazione e nelle scuole.
Nel fare ciò, lo stato vuole ridurre la sua dipendenza dal software proprietario, e alla fine finirla del tutto. Entro la fine del 2026, Microsoft Office deve essere sostituito da LibreOffice su tutti i 25.000 computer usati da funzionari e impiegati pubblici (compresi gli insegnanti), e il sistema operativo Windows sarà essere sostituito da un sistema operativo GNU/Linux.
https://www.marcosbox.org/2021/11/stato-tedesco-libreoffice-gnu-linux-25000-pc.html
Lo stato nord-tedesco dello Schleswig-Holstein prevede di passare al software open source, incluso LibreOffice, nella sua amministrazione e nelle scuole.
Nel fare ciò, lo stato vuole ridurre la sua dipendenza dal software proprietario, e alla fine finirla del tutto. Entro la fine del 2026, Microsoft Office deve essere sostituito da LibreOffice su tutti i 25.000 computer usati da funzionari e impiegati pubblici (compresi gli insegnanti), e il sistema operativo Windows sarà essere sostituito da un sistema operativo GNU/Linux.
https://www.marcosbox.org/2021/11/stato-tedesco-libreoffice-gnu-linux-25000-pc.html
Marco's Box
Lo stato tedesco sta pianificando il passaggio di 25.000 PC a LibreOffice
Marco's Box, il pacco pieno di guide e notizie dal mondo dell’informatica, dei sistemi operativi GNU Linux e del software libero e open source.