Segnalo il post di Pavel Durov, fondatore di Telegram, che sottolinea le differenze tra WhatsApp e Telegram. È solo il suo punto di vista, ovviamente, ma contiene informazioni interessanti. Soprattutto per chi ha ancora dubbi sul perché è l'ora di abbandonare WhatsApp...
Forwarded from Pavel Durov
I hear Facebook has an entire department devoted to figuring out why Telegram is so popular. Imagine dozens of employees working on just that full-time.
I am happy to save Facebook tens of millions of dollars and give away our secret for free: respect your users.
Millions of people are outraged by the latest change in WhatsApp Terms, which now say users must feed all their private data to Facebook’s ad engine. It’s no surprise that the flight of users from WhatsApp to Telegram, already ongoing for a few years, has accelerated.
At about 500 million users and growing, Telegram has become a major problem for the Facebook corporation. Unable to compete with Telegram in quality and privacy, Facebook’s WhatsApp seems to have switched to covert marketing: Wikipedia editors have recently exposed multiple paid bots adding biased information into the WhatsApp Wikipedia article [1].
We have also detected bots which spread inaccurate information about Telegram on social media. Here are the 3 myths they are pushing:
Myth 1. “Telegram’s code is not open-source”. In reality, all Telegram client apps have been open source since 2013 [2]. Our encryption and API are fully documented and have been reviewed by security experts thousands of times. Moreover, Telegram is the only messaging app in the world that has verifiable builds both for iOS and Android [3]. As for WhatsApp, they intentionally obfuscate their code, making it impossible to verify their encryption and privacy.
Myth 2. “Telegram is Russian”. In fact, Telegram has no servers or offices in Russia and was blocked there from 2018 to 2020 [4]. Telegram is still blocked in some authoritarian countries such as Iran, while WhatsApp and other “supposedly secure” apps have never had any issue in these places.
Myth 3. “Telegram is not encrypted”. Every chat on Telegram has been encrypted since launch. We have Secret Chats that are end-to-end and Cloud Chats that also offer real-time secure and distributed cloud storage [5]. WhatsApp, on the other hand, had zero encryption for a few years, and then adopted an encryption protocol funded by the US Government [6]. Even if we assume that the WhatsApp encryption is solid, it’s invalidated via multiple backdoors and reliance on backups [7].
In 2019 alone, Facebook spent almost 10 billion dollars on marketing [8] (I guess this includes paid bots on Wikipedia and other sites).
Unlike Facebook, Telegram doesn't spend any money, let alone billions of dollars, on marketing. We believe that people are smart enough to choose what is best for them. And, judging by the half a billion people using Telegram, this belief is justified.
[1] – WhatsApp Gives Users Ultimatum – Share Data with Facebook or Lose Access
[2] – In December 2020, the Wikipedia article about WhatsApp had the label “This article may have been created or edited in return for undisclosed payments, a violation of Wikipedia's terms of use”. Related investigation is discussed here.
[3] – Telegram Source Code
[4] – Reproducible Builds for Telegram Apps
[4] – On Digital Resistance in Russia
[5] – On Telegram Encryption
[6] – U.S. Government Funded The WhatsApp Encryption
[7] – Why WhatsApp Will Never Be Secure
[8] – Facebook Marketing Spending from 2010 to 2019
I am happy to save Facebook tens of millions of dollars and give away our secret for free: respect your users.
Millions of people are outraged by the latest change in WhatsApp Terms, which now say users must feed all their private data to Facebook’s ad engine. It’s no surprise that the flight of users from WhatsApp to Telegram, already ongoing for a few years, has accelerated.
At about 500 million users and growing, Telegram has become a major problem for the Facebook corporation. Unable to compete with Telegram in quality and privacy, Facebook’s WhatsApp seems to have switched to covert marketing: Wikipedia editors have recently exposed multiple paid bots adding biased information into the WhatsApp Wikipedia article [1].
We have also detected bots which spread inaccurate information about Telegram on social media. Here are the 3 myths they are pushing:
Myth 1. “Telegram’s code is not open-source”. In reality, all Telegram client apps have been open source since 2013 [2]. Our encryption and API are fully documented and have been reviewed by security experts thousands of times. Moreover, Telegram is the only messaging app in the world that has verifiable builds both for iOS and Android [3]. As for WhatsApp, they intentionally obfuscate their code, making it impossible to verify their encryption and privacy.
Myth 2. “Telegram is Russian”. In fact, Telegram has no servers or offices in Russia and was blocked there from 2018 to 2020 [4]. Telegram is still blocked in some authoritarian countries such as Iran, while WhatsApp and other “supposedly secure” apps have never had any issue in these places.
Myth 3. “Telegram is not encrypted”. Every chat on Telegram has been encrypted since launch. We have Secret Chats that are end-to-end and Cloud Chats that also offer real-time secure and distributed cloud storage [5]. WhatsApp, on the other hand, had zero encryption for a few years, and then adopted an encryption protocol funded by the US Government [6]. Even if we assume that the WhatsApp encryption is solid, it’s invalidated via multiple backdoors and reliance on backups [7].
In 2019 alone, Facebook spent almost 10 billion dollars on marketing [8] (I guess this includes paid bots on Wikipedia and other sites).
Unlike Facebook, Telegram doesn't spend any money, let alone billions of dollars, on marketing. We believe that people are smart enough to choose what is best for them. And, judging by the half a billion people using Telegram, this belief is justified.
[1] – WhatsApp Gives Users Ultimatum – Share Data with Facebook or Lose Access
[2] – In December 2020, the Wikipedia article about WhatsApp had the label “This article may have been created or edited in return for undisclosed payments, a violation of Wikipedia's terms of use”. Related investigation is discussed here.
[3] – Telegram Source Code
[4] – Reproducible Builds for Telegram Apps
[4] – On Digital Resistance in Russia
[5] – On Telegram Encryption
[6] – U.S. Government Funded The WhatsApp Encryption
[7] – Why WhatsApp Will Never Be Secure
[8] – Facebook Marketing Spending from 2010 to 2019
Sul potere che abbiamo dato alle piattaforme sociali
“Non si può conoscere veramente la natura e il carattere di un uomo fino a che non lo…
by Zerozone.it - https://www.zerozone.it/politica-societa/sul-potere-che-abbiamo-dato-alle-piattaforme-sociali/18639
“Non si può conoscere veramente la natura e il carattere di un uomo fino a che non lo…
by Zerozone.it - https://www.zerozone.it/politica-societa/sul-potere-che-abbiamo-dato-alle-piattaforme-sociali/18639
Il blog di Michele Pinassi
Sul potere che abbiamo dato alle piattaforme sociali
“Non si può conoscere veramente la natura e il carattere di un uomo fino a che non lo…
Come ti rubo WhatsApp: occhio ai messaggi e attivate la 2FA!
“Il mondo è stato e sarà una porcheria. Perciò impariamo a muoverci con il portafoglio fra i denti…
by Zerozone.it - https://www.zerozone.it/servizio-antiphishing/come-ti-rubo-whatsapp-occhio-ai-messaggi-e-attivate-la-2fa/18651
“Il mondo è stato e sarà una porcheria. Perciò impariamo a muoverci con il portafoglio fra i denti…
by Zerozone.it - https://www.zerozone.it/servizio-antiphishing/come-ti-rubo-whatsapp-occhio-ai-messaggi-e-attivate-la-2fa/18651
Il blog di Michele Pinassi
Come ti rubo WhatsApp: occhio ai messaggi e attivate la 2FA!
“Il mondo è stato e sarà una porcheria. Perciò impariamo a muoverci con il portafoglio fra i denti…
WhatsApp, tra truffe e privacy policy...
Final Results
11%
IMPOSSIBILE farne a meno, troppe persone hanno solo WhatsApp!
78%
VORREI abbandonare WhatsApp ma purtroppo non posso. Uso comunque anche altre piattaforme come Signal
11%
Non ho (più) WhatsApp e uso solo Telegram
0%
Non ho (più) WhatsApp e uso Telegram e Signal
Campagna di malspam sLoad via PEC sfrutta allegato malevolo con doppio livello di compressione ZIP
È stata rilevata in data odierna, ed è ancora in fase di contrasto, una campagna malspam sLoad a tema “Pagamenti” che ha come oggetto Fattura [RAGIONE SOCIALE].La campagna è veicolata via PEC verso altri utenti PEC e fa uso di un allegato ZIP contenente un ulteriore file ZIP. All’interno del secondo ZIP sono presenti due [...]
by CERT-AgID - https://cert-agid.gov.it/news/campagna-di-malspam-sload-via-pec-sfrutta-allegato-malevolo-con-doppio-livello-di-compressione-zip/
È stata rilevata in data odierna, ed è ancora in fase di contrasto, una campagna malspam sLoad a tema “Pagamenti” che ha come oggetto Fattura [RAGIONE SOCIALE].La campagna è veicolata via PEC verso altri utenti PEC e fa uso di un allegato ZIP contenente un ulteriore file ZIP. All’interno del secondo ZIP sono presenti due [...]
by CERT-AgID - https://cert-agid.gov.it/news/campagna-di-malspam-sload-via-pec-sfrutta-allegato-malevolo-con-doppio-livello-di-compressione-zip/
CERT-AGID
Campagna di malspam sLoad via PEC sfrutta allegato malevolo con doppio livello di compressione ZIP
YAU – Parte 1 – Le e-mail e il documento Excel
Ursnif è un malware ben conosciuto in letteratura, le informazioni che lo riguardano risalgono all’inizio del precedente1 decennio (circa 2012). Le campagne di Ursnif si presentano con frequenza quasi quotidiana ed è ormai molto raro che la settimana trascorra senza che gli autori di questo malware provino ad infettare quante più macchine possibile con l’ennesima [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-1-le-e-mail-e-il-documento-excel/
Ursnif è un malware ben conosciuto in letteratura, le informazioni che lo riguardano risalgono all’inizio del precedente1 decennio (circa 2012). Le campagne di Ursnif si presentano con frequenza quasi quotidiana ed è ormai molto raro che la settimana trascorra senza che gli autori di questo malware provino ad infettare quante più macchine possibile con l’ennesima [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-1-le-e-mail-e-il-documento-excel/
CERT-AGID
YAU – Parte 1 – Le e-mail e il documento Excel
Un ransomware per le “cinture di castità” maschili
“Di tutte le perversioni sessuali, la più singolare è forse la castità.”Remy de Gourmont Ormai siamo abituati all’idea…
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/un-ransomware-per-le-cinture-di-castita-maschili/18666
“Di tutte le perversioni sessuali, la più singolare è forse la castità.”Remy de Gourmont Ormai siamo abituati all’idea…
by Zerozone.it - https://www.zerozone.it/tecnologia-privacy-e-sicurezza/un-ransomware-per-le-cinture-di-castita-maschili/18666
Il blog di Michele Pinassi
Un ransomware per le “cinture di castità” maschili
“Di tutte le perversioni sessuali, la più singolare è forse la castità.”Remy de Gourmont Ormai siamo abituati all’idea…
YAU – Parte 2 – Le macro
Nell’articolo precedente avevamo introdotto le categorie di macro usate da Ursnif nel corso del tempo. Lo schema riassuntivo è il seguente. In questo articolo affronteremo le tre categorie di macro, vedremo quali strumenti sono a disposizione dell’analista e se è possibile automatizzare l’analisi. Yet Another Ursnif Questo è il secondo di una seria di articoli, [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-2-le-macro/
Nell’articolo precedente avevamo introdotto le categorie di macro usate da Ursnif nel corso del tempo. Lo schema riassuntivo è il seguente. In questo articolo affronteremo le tre categorie di macro, vedremo quali strumenti sono a disposizione dell’analista e se è possibile automatizzare l’analisi. Yet Another Ursnif Questo è il secondo di una seria di articoli, [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-2-le-macro/
CERT-AGID
YAU – Parte 2 – Le macro
Campagna Emotet si spaccia per comunicazione PEC
L’indirizzo PEC visibile nell’e-mail non è reale. Il mittente risulta contraffatto e l’indirizzo IP di provenienza è localizzato in Nuova Zelanda. Dunque nessun collegamento con la posta elettronica certificata. Il testo, scritto in lingua spagnola, indirizzato verso utenze non PEC, invita la vittima a visionare il documento proposto in allegato, un file ZIP protetto da [...]
by CERT-AgID - https://cert-agid.gov.it/news/campagna-emotet-si-spaccia-per-comunicazione-pec/
L’indirizzo PEC visibile nell’e-mail non è reale. Il mittente risulta contraffatto e l’indirizzo IP di provenienza è localizzato in Nuova Zelanda. Dunque nessun collegamento con la posta elettronica certificata. Il testo, scritto in lingua spagnola, indirizzato verso utenze non PEC, invita la vittima a visionare il documento proposto in allegato, un file ZIP protetto da [...]
by CERT-AgID - https://cert-agid.gov.it/news/campagna-emotet-si-spaccia-per-comunicazione-pec/
CERT-AGID
Campagna Emotet si spaccia per comunicazione PEC
Sintesi riepilogativa delle campagne malevole della settimana 15/01/2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 24 campagne malevole attive, di cui 1 generica veicolata anche in Italia e 23 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 299 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-della-settimana-15-01-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 24 campagne malevole attive, di cui 1 generica veicolata anche in Italia e 23 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 299 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-della-settimana-15-01-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole della settimana 15/01/2021
10 motivi sul perché la privacy è importante
“La privacy non è qualcosa di separato dal rispetto e dalla dignità umana.”Tim Cook La privacy è importante,…
by Zerozone.it - https://www.zerozone.it/politica-societa/10-motivi-perche-la-privacy-e-importante/18673
“La privacy non è qualcosa di separato dal rispetto e dalla dignità umana.”Tim Cook La privacy è importante,…
by Zerozone.it - https://www.zerozone.it/politica-societa/10-motivi-perche-la-privacy-e-importante/18673
zerozone.it
10 motivi sul perché la privacy è importante • zerozone.it
“La privacy non è qualcosa di separato dal rispetto e dalla dignità umana.” Tim Cook La privacy è importante, oggi più che mai. Nella società interconnessa in cui viviamo, con confini sempre più…
Segnalo l'intervista a Brian Acton, fondatore di Signal e dell'omonima app. Per capire cosa sta succedendo e cos'è Signal.
https://www.punto-informatico.it/signal-intervista-ceo/
https://www.punto-informatico.it/signal-intervista-ceo/
Punto Informatico
Signal: parla il CEO, dopo la fuga in massa da WhatsApp
Il numero uno di Signal in merito alla popolarità acquisita dall'applicazione nelle ultime settimane in conseguenza alla fuga di massa da WhatsApp.
#EMALeaks, una considerazione politica
“Quando ero piccolo pregavo ogni notte per avere una bicicletta nuova. Poi ho capito che il Signore non…
by Zerozone.it - https://www.zerozone.it/politica-societa/emaleaks-una-considerazione-politica/18685
“Quando ero piccolo pregavo ogni notte per avere una bicicletta nuova. Poi ho capito che il Signore non…
by Zerozone.it - https://www.zerozone.it/politica-societa/emaleaks-una-considerazione-politica/18685
Il blog di Michele Pinassi
#EMALeaks, una considerazione politica
“Quando ero piccolo pregavo ogni notte per avere una bicicletta nuova. Poi ho capito che il Signore non…
#EMALeaks. Giusto o sbagliato rubare e pubblicare i dati?
Final Results
44%
GIUSTO, i cittadini dovrebbero avere accesso a tutte le informazioni relative ai farmaci e vaccini
11%
SBAGLIATO, perché non sappiamo che uso possono fare di queste informazioni
33%
DIPENDE, se si tratta di informazioni utili a tutelare la salute pubblica oppure no.
11%
Non so che dire
Il Blog di Michele Pinassi pinned «#EMALeaks. Giusto o sbagliato rubare e pubblicare i dati?»
sul tema #EMAleaks segnalo articolo odierno su Open a cura di David Puente.
https://www.open.online/2021/01/18/emaleaks-cosa-sappiamo-delle-email-sul-vaccino-pfizer-trafugate-dagli-hacker-allema/
https://www.open.online/2021/01/18/emaleaks-cosa-sappiamo-delle-email-sul-vaccino-pfizer-trafugate-dagli-hacker-allema/
Open
EmaLeaks, cosa sappiamo delle email sul vaccino Pfizer trafugate dagli hacker all’Ema
Il materiale sull’approvazione del vaccino Pfizer è stato rubato e diffuso sul deep web creando dubbi e insicurezze. Abbiamo analizzato il contenuto
Il malware Alien per Android arriva in Italia come fake app Immuni
Ancora una volta, sfruttando il tema “Covid-19” e la popolarità dell’app Immuni, i criminali stanno diffondendo una versione fake della stessa app attraverso domini creati ad-hoc. A segnalare la presenza della fake app Immuni nella scorsa giornata di giovedì 15 è stato il gruppo di ricercatori di Malware Hunter Team (MHT) attraverso un tweet. I [...]
by CERT-AgID - https://cert-agid.gov.it/news/il-malware-alien-per-android-arriva-in-italia-come-fake-app-immuni/
Ancora una volta, sfruttando il tema “Covid-19” e la popolarità dell’app Immuni, i criminali stanno diffondendo una versione fake della stessa app attraverso domini creati ad-hoc. A segnalare la presenza della fake app Immuni nella scorsa giornata di giovedì 15 è stato il gruppo di ricercatori di Malware Hunter Team (MHT) attraverso un tweet. I [...]
by CERT-AgID - https://cert-agid.gov.it/news/il-malware-alien-per-android-arriva-in-italia-come-fake-app-immuni/
CERT-AGID
Il malware Alien per Android arriva in Italia come fake app Immuni
sul tema #EMAleaks, altro aggiornamento che conferma i sospetti di manipolazione prima della pubblicazione on-line sul dark web
https://www.zdnet.com/article/hackers-manipulated-stolen-vaccine-data-before-leaking-it-online/
https://www.zdnet.com/article/hackers-manipulated-stolen-vaccine-data-before-leaking-it-online/
ZDNet
Hackers 'manipulated' stolen COVID-19 vaccine data before leaking it online | ZDNet
European Medicines Agency says investigation into cyberattack has revealed the hackers have attempted to "undermine trust" in COVID-19 vaccines.
YAU – Parte 3 – Il packer
Nell’articolo precedente abbiamo visto come analizzare i documenti malevoli utilizzati da Ursnif.In particolare abbiamo mostrato come ottenere l’URL dal quale il dropper recupera il payload da eseguire. Da più di un anno a questa parte il payload è una DLL eseguita con regsvr32.exe mentre in precedenza era un PE eseguibile (un .EXE).Questo payload non contiene [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-3-il-packer/
Nell’articolo precedente abbiamo visto come analizzare i documenti malevoli utilizzati da Ursnif.In particolare abbiamo mostrato come ottenere l’URL dal quale il dropper recupera il payload da eseguire. Da più di un anno a questa parte il payload è una DLL eseguita con regsvr32.exe mentre in precedenza era un PE eseguibile (un .EXE).Questo payload non contiene [...]
by CERT-AgID - https://cert-agid.gov.it/news/malware/yau-parte-3-il-packer/
CERT-AGID
YAU – Parte 3 – Il packer