Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
305 subscribers
362 photos
16 videos
118 files
8.15K links
Tecnologia, politica, cybersecurity. Post automatici e rassegna personale.
Download Telegram
1. vi voglio spiegare perché negli USA Julian #Assange NON ha alcuna chance di avere un "fair trial", come si dice in inglese: un giusto processo. Se ve lo spiego in termini elementari, senza complesse argomentazioni tecniche, anche un bambino può capirlo

2. Julian #Assange è incriminato con l'Espionage Act: è la prima volta nella Storia degli Stati Uniti che un giornalista/editore viene incriminato con esso. Mentre sono state incriminate varie fonti giornalistiche/whistleblower,quindi abbiamo precedenti nel caso delle FONTI

3. l'Espionage Act NON consente un *fair trial* (giusto processo) perché non consente la difesa alla base di qualsiasi lavoro giornalistico: il PUBBLICO INTERESSE

4. l'Espionage Act NON permette a un giornalista o una fonte giornalistica di dire: sì, ho rivelato documenti segreti,ma l'ho fatto nel PUBBLICO INTERESSE per far conoscere fatti gravissimi, come crimini di guerra, torture, che l'opinione pubblica deve assolutamente conoscere

5.l'Espionage Act NON consente ALCUNA difesa, ecco perché questa legge brutale del 1917 NON è mai stata usata contro i giornalisti in tutta la Storia degli Stati Uniti, nonostante i tentativi, tra cui quelli di un famigerato presidente,Nixon

6. ecco perché TUTTE le organizzazioni per i diritti umani,civili, libertà di stampa sono in allarme:il caso Julian #Assange apre il vaso di Pandora, che avrà un effetto domino sulla libertà di stampa

7.gli Stati Uniti sono stati guidati da presidenti come Nixon che avevano un odio tremendo per il Quarto Potere: Nixon incriminò con Espionage Act il grande whistleblower dei Pentagon Papers,Daniel Ellsberg,che noi abbiamo intervistato qui:

8. Ellsberg era whistleblower, una fonte giornalistica, che passò a #NYTimes e #WashigtonPost 7mila documenti top secret sulla guerra in Vietnam. Amm. Nixon lo incriminò con Espionage Act,Ellsberg si salvò SOLO perché processo crollò,NON aveva alcuna chance di difendersi

9. Ellsberg si salvò NON perché ebbe "fair trial"(giusto processo),NON è possibile averne uno con l'Espionage Act,perché elimina l'UNICA difesa su cui può contare un giornalista: il PUBBLICO INTERESSE

10. e infatti quando #Snowden(whistleblower, ovvero fonte giornalistica) fu incriminato con Espionage Act, Daniel Ellsberg scrisse questo editoriale per il Guardian,spiegando perché NON ha alcuna chance di avere un giusto processo[ARCHIVIO]: https://www.theguardian.com/commentisfree/2014/may/30/daniel-ellsberg-snowden-fair-trial-kerry-espionage-act

11. vi faccio un altro esempio di fonte giornalistica incriminata con Espionage Act: John Kiriakou, l'unico agente #CIA finito in carcere per le torture. Sì, ma NON perché le ha fatte(si rifiutò),ma perché ne parlò pubblicamente. Fu incriminato con Espionage Act da Amm. Obama

12. Nel tentativo di difendersi,John Kiriakou arruolò avvocato di O.J.Simpson,che aveva un record:MAI persa una causa. Bene l'avvocato di O.J.Simpson,gli disse che non aveva alcuna chance,perché processo con Espionage Act nella Easter District of Virginia è IMPOSSIBILE da vincere

13. e infatti John Kiriakou fu condannato: padre di 5 figli, fece 30 mesi di galera e bancarotta.L'unico agente CIA condannato per le torture, NON perché le praticò,ma perché, dopo essersi rifiutato,parlò pubblicamente del waterboarding. I torturatori, invece, liberi come l'aria

14. Julian #Assange,incriminato con Espionage Act nella Eastern District of Virginia (EDVA),NON ha alcuna chance di avere un *fair trial* e chi scrive il contrario, o non sa quello che scrive o la sua corruzione intellettuale grida vendetta

https://twitter.com/SMaurizi/status/1538450901794541568
Zimbra 路径穿越漏洞漏洞(CVE-2022-27925)
Zimbra 路径穿越漏洞漏洞(CVE-2022-27925)

by SeeBug - http://www.seebug.org/vuldb/ssvid-99528
La Settimana Cibernetica del 19 giugno 2022
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 13 al 19 giugno 2022

by CSIRT - http://csirt.gov.it/contenuti/la-settimana-cibernetica-del-19-giugno-2022
DFSCoerce 域控提权漏洞
DFSCoerce 域控提权漏洞

by SeeBug - http://www.seebug.org/vuldb/ssvid-99529
PoC pubblico per lo sfruttamento della CVE-2022-23088
(AL01/220620/CSIRT-ITA)

Disponibile un Proof of Concept (PoC) per la vulnerabilità CVE-2022-23088 – già sanata dal vendor – presente nello stack Wi-Fi del kernel FreeBSD. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato di eseguire codice arbitrario sui sistemi target.

by CSIRT - http://csirt.gov.it/contenuti/poc-pubblico-per-lo-sfruttamento-della-cve-2022-23088-al01-220620-csirt-ita
Vulnerabilità in Siemens SIMATIC WinCC OA
(AL01/220621/CSIRT-ITA)

Siemens ha rilasciato un bollettino di sicurezza in merito a una vulnerabilità con gravità “critica” presente nel prodotto SIMATIC WinCC OA.

by CSIRT - http://csirt.gov.it/contenuti/vulnerabilita-in-siemens-simatic-wincc-oa-al01-220621-csirt-ita
Wordpress 存储型XSS漏洞(CVE-2022-21662)
Wordpress 存储型XSS漏洞(CVE-2022-21662)

by SeeBug - http://www.seebug.org/vuldb/ssvid-99530
MEGA: Malleable Encryption Goes Awry

MEGA is a leading cloud storage platform with more than 250 million users and 1000 Petabytes of stored data, which aims to achieve user-controlled end-to-end encryption. We show that MEGA's system does not protect its users against a malicious server and present five distinct attacks, which together allow for a full compromise of the confidentiality of user files. Additionally, the integrity of user data is damaged to the extent that an attacker can insert malicious files of their choice which pass all authenticity checks of the client. We built proof-of-concept versions of all the attacks, showcasing their practicality and exploitability.

https://mega-awry.io/
Vulnerabilità in OpenSSL
(AL01/220623/CSIRT-ITA)

Aggiornamenti di sicurezza risolvono una vulnerabilità in OpenSSL, che potrebbe permettere l’esecuzione di codice arbitrario sui dispositivi target.

by CSIRT - http://csirt.gov.it/contenuti/vulnerabilita-in-openssl-al01-220623-csirt-ita
PoC pubblico per lo sfruttamento della CVE-2022-22980
(AL02/220623/CSIRT-ITA)

Rilevato un Proof of Concept (PoC) per la vulnerabilità CVE-2022-22980 – già sanata dal vendor – presente in Spring Data MongoDB. Tale vulnerabilità, qualora sfruttata, potrebbe permettere ad un utente malintenzionato remoto di eseguire codice arbitrario sui sistemi target.

by CSIRT - http://csirt.gov.it/contenuti/poc-pubblico-per-lo-sfruttamento-della-cve-2022-22980-al02-220623-csirt-ita
Aggiornamenti per prodotti CISCO
(AL04/220623/CSIRT-ITA)

Aggiornamenti di sicurezza Cisco sanano 2 nuove vulnerabilità in vari prodotti.

by CSIRT - http://csirt.gov.it/contenuti/aggiornamenti-per-prodotti-cisco-al04-220623-csirt-ita
Nuova versione di Google Chrome
(AL03/220623/CSIRT-ITA)

Nuovo aggiornamento di Google Chrome per Windows, Mac e Linux corregge 14 vulnerabilità di sicurezza.

by CSIRT - http://csirt.gov.it/contenuti/nuova-versione-di-google-chrome-al03-220623-csirt-ita
Rilasciati aggiornamenti di sicurezza per Jenkins e Jenkins LTS
(AL05/220623/CSIRT-ITA)

Rilasciato il Jenkins Security Advisory di giugno che risolve molteplici vulnerabilità in Jenkins weekly e Jenkins LTS.

by CSIRT - http://csirt.gov.it/contenuti/rilasciati-aggiornamenti-di-sicurezza-per-jenkins-e-jenkins-lts-al05-220623-csirt-ita
Vulnerabilità in prodotti NAS QNAP
(AL06/220623/CSIRT-ITA)

Aggiornamenti di sicurezza QNAP risolvono una vulnerabilità, con gravità “critica”, che interessa i propri dispositivi NAS.

by CSIRT - http://csirt.gov.it/contenuti/vulnerabilita-in-prodotti-nas-qnap-al06-220623-csirt-ita
L'autenticazione a più fattori (MFA) risulta essere uno degli strumenti/tecniche più efficaci per prevenire un data breach.

Adottarla dove possibile è importante e riduce molto la possibilità di sfruttamento indebito e accesso ai propri dati e account.
Le sfide globali della trasformazione digitale: cybersecurity e sovranità digitale. Rivedi lo Scenario di FORUM PA 2022
L’accelerazione dei processi di trasformazione digitale legati alla pandemia e allo scoppio del conflitto ucraino hanno alzato il livello di attenzione sui temi della cybersecurity e della sovranità digitale. Come è cambiata la percezione della minaccia informatica a livello nazionale e internazionale? L’istituzione dell’Agenzia Nazionale per la Cybersicurezza non è [...]

by ForumPA - https://www.forumpa.it/pa-digitale/sicurezza-digitale/le-sfide-globali-della-trasformazione-digitale-cybersecurity-e-sovranita-digitale-rivedi-lo-scenario-di-forum-pa-2022/
Sintesi riepilogativa delle campagne malevole nella settimana del 18 – 24 giugno 2022
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 29 campagne malevole con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 621 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti [...]

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-18-24-giugno-2022/
Spyware vendor targets users in Italy and Kazakhstan

Google has been tracking the activities of commercial spyware vendors for years, and taking steps to protect people. Just last week, Google testified at the EU Parliamentary hearing on “Big Tech and Spyware” about the work we have done to monitor and disrupt this thriving industry.

https://blog.google/threat-analysis-group/italian-spyware-vendor-targets-users-in-italy-and-kazakhstan/
The Call Is Coming from Inside the House: CrowdStrike Identifies Novel Exploit in VOIP Appliance

CrowdStrike Services recently investigated a suspected ransomware intrusion attempt. The intrusion was quickly stopped through the customer’s efforts and those of the CrowdStrike Falcon Complete managed detection and response (MDR) team, which was supporting this customer’s environment. CrowdStrike determined that all of the identified malicious activity had originated from an internal IP address associated with a device that did not have the CrowdStrike Falcon® sensor installed on it. Further investigation revealed that this source device was a Linux-based Mitel VOIP appliance sitting on the network perimeter; the availability of supported security or endpoint detection and response (EDR) software for these devices is highly limited.

https://www.crowdstrike.com/blog/novel-exploit-detected-in-mitel-voip-appliance/