Feeding the phisher: “YOU WILL RECEIVE A SURPRISE VISIT IF YOU DON’T RESPOND NOW”
All'ennesima campagna di phishing a tema "convocazione giudiziaria" causa pornografia minorile, faccio finta di cadere nel tranello e mi gusto il tentativo del phisher. Source
by Zerozone.it - https://r.zerozone.it/post/sPrqhA8vmNJch6qbd
All'ennesima campagna di phishing a tema "convocazione giudiziaria" causa pornografia minorile, faccio finta di cadere nel tranello e mi gusto il tentativo del phisher. Source
by Zerozone.it - https://r.zerozone.it/post/sPrqhA8vmNJch6qbd
zerozone.it
Feeding the phisher: “YOU WILL RECEIVE A SURPRISE VISIT IF YOU DON’T RESPOND NOW” • zerozone.it
All’ennesima campagna di phishing a tema “convocazione giudiziaria” causa pornografia minorile, faccio finta di cadere nel tranello e mi gusto il tentativo del phisher.
Forwarded from Informa Pirata: informazione e notizie
La polizia britannica arresta 30 persone al giorno per commenti su Internet
Ogni giorno la polizia UK effettua oltre 30 arresti al giorno per contenuti online offensivi, non solo sui social.
Ogni anno si registrano circa 12.000 arresti per violazioni di varie leggi che vietano l’invio di messaggi "grossolanamente offensivi" o la diffusione di contenuti "indecenti, osceni o minacciosi", se ritenuti in grado di causare disagio.
Migliaia di persone vengono infatti interrogate per aver messaggi che provocano "fastidio" o "ansia" ad altri utenti.
Gli agenti di 37 forze di polizia hanno effettuato 12.183 arresti nel 2023, l'equivalente di circa 33 al giorno. Il 58% in più rispetto a prima della pandemia.
https://freespeechunion.org/police-make-30-arrests-a-day-for-offensive-online-messages/
Ogni giorno la polizia UK effettua oltre 30 arresti al giorno per contenuti online offensivi, non solo sui social.
Ogni anno si registrano circa 12.000 arresti per violazioni di varie leggi che vietano l’invio di messaggi "grossolanamente offensivi" o la diffusione di contenuti "indecenti, osceni o minacciosi", se ritenuti in grado di causare disagio.
Migliaia di persone vengono infatti interrogate per aver messaggi che provocano "fastidio" o "ansia" ad altri utenti.
Gli agenti di 37 forze di polizia hanno effettuato 12.183 arresti nel 2023, l'equivalente di circa 33 al giorno. Il 58% in più rispetto a prima della pandemia.
https://freespeechunion.org/police-make-30-arrests-a-day-for-offensive-online-messages/
"Claims of a cyberattack on Oracle’s cloud service emerged in late March when a miscreant using the handle “rose87168” boasted of cracking into two of Big Red's login servers for customers and harvesting around six million records, which included clients’ private security keys, encrypted credentials, and LDAP entries. The netizen put the info, involving thousands of organizations, up for sale on a cybercrime forum."
https://www.theregister.com/2025/04/08/oracle_cloud_compromised/
https://www.theregister.com/2025/04/08/oracle_cloud_compromised/
The Register
Oracle says its cloud was in fact compromised
: Reliability, honesty, accuracy. And then there's this lot
Sintesi riepilogativa delle campagne malevole nella settimana del 5 aprile – 11 aprile
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 60 campagne malevole, di cui 22 con obiettivi italiani e 38 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2043 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/649sgJYeRA1pNEHbA
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 60 campagne malevole, di cui 22 con obiettivi italiani e 38 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2043 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/649sgJYeRA1pNEHbA
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 5 aprile – 11 aprile
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 60 campagne malevole, di cui 22 con obiettivi italiani e 38 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
Scuola, Registro Elettronico e pubblicità
Su alcune piattaforme del Registro Elettronico sono comparsi giochi e pubblicità. Parliamo di piattaforme dove sono gestiti e conservati i dati di valutazione personale degli studenti, molti di loro minorenni. Source
by Zerozone.it - https://r.zerozone.it/post/RP9Pf0TqWpZpPX9P3
Su alcune piattaforme del Registro Elettronico sono comparsi giochi e pubblicità. Parliamo di piattaforme dove sono gestiti e conservati i dati di valutazione personale degli studenti, molti di loro minorenni. Source
by Zerozone.it - https://r.zerozone.it/post/RP9Pf0TqWpZpPX9P3
zerozone.it
Scuola, Registro Elettronico e pubblicità • zerozone.it
Su alcune piattaforme del Registro Elettronico sono comparsi giochi e pubblicità. Parliamo di piattaforme dove sono gestiti e conservati i dati di valutazione personale degli studenti…
Quando l’attacco ransomware alla ASL porta ad una ammonizione: il caso ASL1 Abruzzo
Il provvedimento 10116834 del Garante della Privacy in merito alla vicenda dell'attacco ransomware ai danni della ASL1 Abruzzo, conclusasi con una ammonizione per il titolare, merita un approfondimento maggiore poiché contiene alcuni elementi interessanti sulla valutazione degli attacchi informatici da parte dell'Autorità Garante dei Dati Personali. Source
by Zerozone.it - https://r.zerozone.it/post/yVyZeWCpG31w2bvYp
Il provvedimento 10116834 del Garante della Privacy in merito alla vicenda dell'attacco ransomware ai danni della ASL1 Abruzzo, conclusasi con una ammonizione per il titolare, merita un approfondimento maggiore poiché contiene alcuni elementi interessanti sulla valutazione degli attacchi informatici da parte dell'Autorità Garante dei Dati Personali. Source
by Zerozone.it - https://r.zerozone.it/post/yVyZeWCpG31w2bvYp
zerozone.it
Quando l’attacco ransomware alla ASL porta ad una ammonizione: il caso ASL1 Abruzzo • zerozone.it
Il provvedimento 10116834 del Garante della Privacy in merito alla vicenda dell’attacco ransomware ai danni della ASL1 Abruzzo, conclusasi con una ammonizione per il titolare…
I boosted several posts about this already, but since people keep asking if I've seen it....
MITRE has announced that its funding for the Common Vulnerabilities and Exposures (CVE) program and related programs, including the Common Weakness Enumeration Program, will expire on April 16. The CVE database is critical for anyone doing vulnerability management or security research, and for a whole lot of other uses. There isn't really anyone else left who does this, and it's typically been work that is paid for and supported by the US government, which is a major consumer of this information, btw.
I reached out to MITRE, and they confirmed it is for real. Here is the contract, which is through the Department of Homeland Security, and has been renewed annually on the 16th or 17th of April.
https://www.usaspending.gov/award/CONT_AWD_70RCSJ23FR0000015_7001_70RSAT20D00000001_7001
MITRE's CVE database is likely going offline tomorrow. They have told me that for now, historical CVE records will be available at GitHub, https://github.com/CVEProject
Yosry Barsoum, vice president and director at MITRE's Center for Securing the Homeland, said:
“On Wednesday, April 16, 2025, funding for MITRE to develop, operate, and modernize the Common Vulnerabilities and Exposures (CVE®) Program and related programs, such as the Common Weakness Enumeration (CWE™) Program, will expire. The government continues to make considerable efforts to support MITRE’s role in the program and MITRE remains committed to CVE as a global resource.”
https://infosec.exchange/@briankrebs/114343835430587973
MITRE has announced that its funding for the Common Vulnerabilities and Exposures (CVE) program and related programs, including the Common Weakness Enumeration Program, will expire on April 16. The CVE database is critical for anyone doing vulnerability management or security research, and for a whole lot of other uses. There isn't really anyone else left who does this, and it's typically been work that is paid for and supported by the US government, which is a major consumer of this information, btw.
I reached out to MITRE, and they confirmed it is for real. Here is the contract, which is through the Department of Homeland Security, and has been renewed annually on the 16th or 17th of April.
https://www.usaspending.gov/award/CONT_AWD_70RCSJ23FR0000015_7001_70RSAT20D00000001_7001
MITRE's CVE database is likely going offline tomorrow. They have told me that for now, historical CVE records will be available at GitHub, https://github.com/CVEProject
Yosry Barsoum, vice president and director at MITRE's Center for Securing the Homeland, said:
“On Wednesday, April 16, 2025, funding for MITRE to develop, operate, and modernize the Common Vulnerabilities and Exposures (CVE®) Program and related programs, such as the Common Weakness Enumeration (CWE™) Program, will expire. The government continues to make considerable efforts to support MITRE’s role in the program and MITRE remains committed to CVE as a global resource.”
https://infosec.exchange/@briankrebs/114343835430587973
www.usaspending.gov
CONTRACT to THE MITRE CORPORATION | USAspending
View a summary page of this 2023 CONTRACT to THE MITRE CORPORATION from the Department of Homeland Security.