Sulla bacheca del profilo Facebook la comunicazione dell'Autorità Garante della Concorrenza e del Mercato in merito alla sanzione comminata a FB per pratiche commerciali scorrette.
Per saperne di più:
https://www.repubblica.it/cronaca/2021/03/31/news/facebook-294528689/
Per saperne di più:
https://www.repubblica.it/cronaca/2021/03/31/news/facebook-294528689/
Il primo rimedio ai furti dei dati sui social si chiama Registro pubblico delle opposizioni
La legge che permetterebbe di non ricevere telefonate fastidiose di telemarketing per ora giace inattuata, a 4 anni dall'approvazione: eppure consentirebbe di tamponare le conseguenze di data breach come quello di Facebook
https://www.wired.it/internet/regole/2021/04/08/registro-pubblico-opposizioni-dati-telemarketing/
La legge che permetterebbe di non ricevere telefonate fastidiose di telemarketing per ora giace inattuata, a 4 anni dall'approvazione: eppure consentirebbe di tamponare le conseguenze di data breach come quello di Facebook
https://www.wired.it/internet/regole/2021/04/08/registro-pubblico-opposizioni-dati-telemarketing/
WIRED.IT
Il primo rimedio ai furti dei dati sui social si chiama Registro pubblico delle opposizioni
La legge che permetterebbe di non ricevere telefonate fastidiose di telemarketing per ora giace inattuata, a 4 anni dall'approvazione: eppure consentirebbe di tamponare le conseguenze di data breach come quello di Facebook
Gabrielli: “Creare un’Agenzia per la cybersecurity, non più affidata al Dis”
“È il momento di dar vita a un’Agenzia ad hoc per gestire a 360° la Cybersecurity, che non può essere più affidata al Dis che deve occuparsi di Intelligence”. L’annuncio di Franco Gabrielli, Sottosegretario alla Presidenza del Consiglio
https://www.key4biz.it/gabrielli-creare-unagenzia-per-la-cybersecurity-non-piu-affidata-dis/354377/
“È il momento di dar vita a un’Agenzia ad hoc per gestire a 360° la Cybersecurity, che non può essere più affidata al Dis che deve occuparsi di Intelligence”. L’annuncio di Franco Gabrielli, Sottosegretario alla Presidenza del Consiglio
https://www.key4biz.it/gabrielli-creare-unagenzia-per-la-cybersecurity-non-piu-affidata-dis/354377/
Key4biz
Gabrielli: "Creare un'Agenzia per la cybersecurity, non più affidata al Dis"
Intervista a Franco Gabrielli, Sottosegretario Presidenza Consiglio: "È il momento di dar vita a un'Agenzia per la Cybersecurity".
Documenti contraffatti: cosa nasconde il Dark Web
Il Cyber Security Research Team Swascan ha analizzato la nuova tendenza del commercio di documenti contraffatti- offerti su Darkweb e vari forum di hacking – per le persone che cercano di imbarcarsi su voli, attraversare i confini, partecipare a eventi o iniziare nuovi lavori nel mondo post-pandemia.
https://www.swascan.com/it/documenti-contraffatti/
Il Cyber Security Research Team Swascan ha analizzato la nuova tendenza del commercio di documenti contraffatti- offerti su Darkweb e vari forum di hacking – per le persone che cercano di imbarcarsi su voli, attraversare i confini, partecipare a eventi o iniziare nuovi lavori nel mondo post-pandemia.
https://www.swascan.com/it/documenti-contraffatti/
Swascan
Documenti contraffatti: cosa nasconde il Dark Web - Swascan
documenti contraffatti e dark web: cosa si può acquistare? è possibile che questo commercio illegale sia adattato per il passaporto vaccinale?
LinkedIn: dopo il furto di dati il Garante apre un’istruttoria sul social network e avverte che l’utilizzo dei dati provenienti dalla violazione è illecito. Utenti invitati a prestare particolare attenzione a possibili anomalie sui propri cellulari o account
Questi dati infatti potrebbero essere utilizzati per una serie di condotte illecite, che vanno dalle chiamate e dai messaggi indesiderati sino minacce gravi come le truffe on line o il furto di identità o a fenomeni come il cosiddetto “SIM swapping”, una tecnica utilizzata per violare determinate tipologie di servizi online che usano il numero di cellulare come sistema di autenticazione.
https://www.gpdp.it/web/guest/home/docweb/-/docweb-display/docweb/9573647
Questi dati infatti potrebbero essere utilizzati per una serie di condotte illecite, che vanno dalle chiamate e dai messaggi indesiderati sino minacce gravi come le truffe on line o il furto di identità o a fenomeni come il cosiddetto “SIM swapping”, una tecnica utilizzata per violare determinate tipologie di servizi online che usano il numero di cellulare come sistema di autenticazione.
https://www.gpdp.it/web/guest/home/docweb/-/docweb-display/docweb/9573647
www.gpdp.it
LinkedIn: dopo il furto di dati il Garante apre un’istruttoria sul social network e avverte che l’utilizzo dei dati provenienti…
New Wormable Android Malware Spreads by Creating Auto-Replies to Messages in WhatsApp
Check Point Research (CPR) recently discovered malware on Google Play hidden in a fake application that is capable of spreading itself via users’ WhatsApp messages. If the user downloaded the fake application and unwittingly granted the malware the appropriate permissions, the malware is capable of automatically replying to victim’s’ incoming WhatsApp messages with a payload received from a command-and-control (C&C) server.
https://research.checkpoint.com/2021/new-wormable-android-malware-spreads-by-creating-auto-replies-to-messages-in-whatsapp/
Check Point Research (CPR) recently discovered malware on Google Play hidden in a fake application that is capable of spreading itself via users’ WhatsApp messages. If the user downloaded the fake application and unwittingly granted the malware the appropriate permissions, the malware is capable of automatically replying to victim’s’ incoming WhatsApp messages with a payload received from a command-and-control (C&C) server.
https://research.checkpoint.com/2021/new-wormable-android-malware-spreads-by-creating-auto-replies-to-messages-in-whatsapp/
Check Point Research
New Wormable Android Malware Spreads by Creating Auto-Replies to Messages in WhatsApp - Check Point Research
Research by: Aviran Hazum, Bodgan Melnykov & Israel Wenik Overview Check Point Research (CPR) recently discovered malware on Google Play hidden in a fake application that is capable of spreading itself via users’ WhatsApp messages. If the user downloaded…
Colorado Denied Its Citizens the Right-to-Repair After Riveting Testimony
Colorado’s proposed right-to-repair law was simple and clear. At 11 pages, the legislation spent most of its word count defining terms, but the gist was simple: It would let people fix their own stuff without needing to resort to the manufacturer and force said manufacturer to support people who want to fix stuff.
https://www.vice.com/en/article/wx8w7b/colorado-denied-its-citizens-the-right-to-repair-after-riveting-testimony
Colorado’s proposed right-to-repair law was simple and clear. At 11 pages, the legislation spent most of its word count defining terms, but the gist was simple: It would let people fix their own stuff without needing to resort to the manufacturer and force said manufacturer to support people who want to fix stuff.
https://www.vice.com/en/article/wx8w7b/colorado-denied-its-citizens-the-right-to-repair-after-riveting-testimony
Vice
Colorado Denied Its Citizens the Right-to-Repair After Riveting Testimony
Stories of environmental disaster and wheelchairs on fire weren’t enough to move legislators to pass right-to-repair.
Microsoft releases a cyberattack simulator - Shall we play a game?
Microsoft has released an open-source cyberattack simulator that allows security researchers and data scientists to create simulated network environments and see how they fare against AI-controlled cyber agents.
This simulator is being released as an open-source project named 'CyberBattleSim' built using a Python-based Open AI Gym interface.
https://www.bleepingcomputer.com/news/security/microsoft-releases-a-cyberattack-simulator-shall-we-play-a-game/
Microsoft has released an open-source cyberattack simulator that allows security researchers and data scientists to create simulated network environments and see how they fare against AI-controlled cyber agents.
This simulator is being released as an open-source project named 'CyberBattleSim' built using a Python-based Open AI Gym interface.
https://www.bleepingcomputer.com/news/security/microsoft-releases-a-cyberattack-simulator-shall-we-play-a-game/
BleepingComputer
Microsoft releases a cyberattack simulator - Shall we play a game?
Microsoft has released an open-source cyberattack simulator that allows security researchers and data scientists to create simulated network environments and see how they fare against AI-controlled cyber agents.
Sintesi riepilogativa delle campagne malevole nella settimana 3-9 aprile 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 19 campagne malevole attive, di cui 2 generiche veicolate anche in Italia e 17 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 82 indicatori di compromissione (IOC) individuati.
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-3-9-aprile-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 19 campagne malevole attive, di cui 2 generiche veicolate anche in Italia e 17 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 82 indicatori di compromissione (IOC) individuati.
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-3-9-aprile-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana 3-9 aprile 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 19 campagne malevole attive, di cui 2 generiche veicolate anche in Italia e 17 con obiettivi italiani, mettendo così a disposizione dei…
There's Another Facebook Phone Number Database Online
https://www.vice.com/amp/en/article/qj8dj5/facebook-phone-number-data-breach-telegram-bot
https://www.vice.com/amp/en/article/qj8dj5/facebook-phone-number-data-breach-telegram-bot
Vice
There's Another Facebook Phone Number Database Online
Analysis by Motherboard and a security researcher indicate the database is separate from the recently reported cache of 500 million accounts.
Cring, il ransomware che sfrutta vulnerabilità delle Fortinet VPN per rubare credenziali
Un’indagine sugli incidenti di sicurezza condotta dagli esperti di Kaspersky ICS CERT ha rivelato una serie di attacchi legati al ransomware Cring che, sfruttando una vulnerabilità (già nota dal 2018 e patchata nel 2019) nei server VPN di Fortigate, hanno colpito in Europa diverse imprese industriali provocando spesso interruzioni temporanee nei relativi processi di produzione.
https://www.cybersecurity360.it/nuove-minacce/ransomware/cring-il-ransomware-che-sfrutta-vulnerabilita-delle-fortinet-vpn-per-rubare-credenziali/
Un’indagine sugli incidenti di sicurezza condotta dagli esperti di Kaspersky ICS CERT ha rivelato una serie di attacchi legati al ransomware Cring che, sfruttando una vulnerabilità (già nota dal 2018 e patchata nel 2019) nei server VPN di Fortigate, hanno colpito in Europa diverse imprese industriali provocando spesso interruzioni temporanee nei relativi processi di produzione.
https://www.cybersecurity360.it/nuove-minacce/ransomware/cring-il-ransomware-che-sfrutta-vulnerabilita-delle-fortinet-vpn-per-rubare-credenziali/
Cyber Security 360
Cring, il ransomware che sfrutta vulnerabilità delle Fortinet VPN per rubare credenziali - Cyber Security 360
È stato ribattezzato Cring il ransomware che, sfruttando una vulnerabilità ora corretta dei server VPN Fortigate, è in grado di accedere al file system dei dispositivi attraverso internet e rubare le credenziali di accesso memorizzate in chiaro. Ecco i dettagli…
DNS-over-HTTPS causes more problems than it solves, experts say
DoH doesn't actually prevent ISPs user tracking
DoH creates havoc in the enterprise sector
DoH weakens cyber-security
DoH helps criminals
DoH shouldn't be recommended to dissidents
DoH centralizes DNS traffic at a few DoH resolvers
https://www.zdnet.com/article/dns-over-https-causes-more-problems-than-it-solves-experts-say/
DoH doesn't actually prevent ISPs user tracking
DoH creates havoc in the enterprise sector
DoH weakens cyber-security
DoH helps criminals
DoH shouldn't be recommended to dissidents
DoH centralizes DNS traffic at a few DoH resolvers
https://www.zdnet.com/article/dns-over-https-causes-more-problems-than-it-solves-experts-say/
ZDNET
DNS-over-HTTPS causes more problems than it solves, experts say
Several experts, companies, and national entities have voiced very convincing concerns about DoH and its features.
What can you learn from an IP address?
However, it might still be possible to determine which websites users are visiting by simply looking at the destination IP addresses on the traffic originating from users’ devices, which are visible as a part of the ClientHello of the TLS Handshake.
https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/
However, it might still be possible to determine which websites users are visiting by simply looking at the destination IP addresses on the traffic originating from users’ devices, which are visible as a part of the ClientHello of the TLS Handshake.
https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/
APNIC Blog
What can you learn from an IP address? | APNIC Blog
Guest Post: Researchers examine whether an adversary can deduce websites visited using a set of IP addresses originating from a user’s device.
Clubhouse data leak: 1.3 million scraped user records leaked online for free
Days after scraped data from more than a billion Facebook and LinkedIn profiles, collectively speaking, was put for sale online, it looks like now it’s Clubhouse’s turn. The upstart platform seems to have experienced the same fate, with an SQL database containing 1.3 million scraped Clubhouse user records leaked for free on a popular hacker forum.
The leaked database contains a variety of user-related information from Clubhouse profiles, including:
User ID
Name
Photo URL
Username
Twitter handle
Instagram handle
Number of followers
Number of people followed by the user
Account creation date
Invited by user profile name
https://cybernews.com/security/clubhouse-data-leak-1-3-million-user-records-leaked-for-free-online/
Days after scraped data from more than a billion Facebook and LinkedIn profiles, collectively speaking, was put for sale online, it looks like now it’s Clubhouse’s turn. The upstart platform seems to have experienced the same fate, with an SQL database containing 1.3 million scraped Clubhouse user records leaked for free on a popular hacker forum.
The leaked database contains a variety of user-related information from Clubhouse profiles, including:
User ID
Name
Photo URL
Username
Twitter handle
Instagram handle
Number of followers
Number of people followed by the user
Account creation date
Invited by user profile name
https://cybernews.com/security/clubhouse-data-leak-1-3-million-user-records-leaked-for-free-online/
Cybernews
Clubhouse data leak: 1.3 million scraped user records leaked online for free
An SQL database containing 1.3 million Clubhouse user records has been leaked for free on a popular hacker forum.
Research Says Facebook’s Ad Algorithm Perpetuates Gender Bias
In fields from software engineering to sales to food delivery, the team ran sets of ads promoting real job openings at roughly equivalent companies requiring roughly the same skills, one for a company whose existing workforce was disproportionately male and one that was disproportionately female. Facebook showed more men the ads for the disproportionately male companies and more women the ads for the disproportionately female companies, even though the job qualifications were the same. The paper concludes that Facebook could very well be violating federal anti-discrimination laws.
https://theintercept.com/2021/04/09/facebook-algorithm-gender-discrimination/
In fields from software engineering to sales to food delivery, the team ran sets of ads promoting real job openings at roughly equivalent companies requiring roughly the same skills, one for a company whose existing workforce was disproportionately male and one that was disproportionately female. Facebook showed more men the ads for the disproportionately male companies and more women the ads for the disproportionately female companies, even though the job qualifications were the same. The paper concludes that Facebook could very well be violating federal anti-discrimination laws.
https://theintercept.com/2021/04/09/facebook-algorithm-gender-discrimination/
The Intercept
Research Says Facebook’s Ad Algorithm Perpetuates Gender Bias
A University of Southern California study provides still more evidence that the company’s ad targeting illegally discriminates.
Guerre di Rete - #FacebookLeak: molte domande, poche risposte
Oggi si parla di:
- approfondimento su #FacebookLeak
- condanna a 20 anni per satira, conseguenza delle spie infiltrate in Twitter
- Solarwinds: ora l’Nsa vuole più poteri
- Amazon e sindacato
- altro
https://guerredirete.substack.com/p/guerre-di-rete-facebookleak-molte
Oggi si parla di:
- approfondimento su #FacebookLeak
- condanna a 20 anni per satira, conseguenza delle spie infiltrate in Twitter
- Solarwinds: ora l’Nsa vuole più poteri
- Amazon e sindacato
- altro
https://guerredirete.substack.com/p/guerre-di-rete-facebookleak-molte
Guerre di Rete
Guerre di Rete - #FacebookLeak: molte domande, poche risposte
E poi Amazon, Solarwinds e Nsa.
Weak Diffie-Hellman and the Logjam Attack
Diffie-Hellman key exchange is a popular cryptographic algorithm that allows Internet protocols to agree on a shared key and negotiate a secure connection. It is fundamental to many protocols including HTTPS, SSH, IPsec, SMTPS, and protocols that rely on TLS.
https://weakdh.org/
Diffie-Hellman key exchange is a popular cryptographic algorithm that allows Internet protocols to agree on a shared key and negotiate a secure connection. It is fundamental to many protocols including HTTPS, SSH, IPsec, SMTPS, and protocols that rely on TLS.
https://weakdh.org/
DivideAndScan
DivideAndScan is used to efficiently automate port scanning routine by splitting it into 3 phases:
Discover open ports for a bunch of targets.
Run Nmap individually for each target with version grabbing and NSE actions.
Merge the results into a single Nmap report (different formats available)
https://github.com/snovvcrash/DivideAndScan
DivideAndScan is used to efficiently automate port scanning routine by splitting it into 3 phases:
Discover open ports for a bunch of targets.
Run Nmap individually for each target with version grabbing and NSE actions.
Merge the results into a single Nmap report (different formats available)
https://github.com/snovvcrash/DivideAndScan
GitHub
GitHub - snovvcrash/DivideAndScan: Divide full port scan results and use it for targeted Nmap runs
Divide full port scan results and use it for targeted Nmap runs - snovvcrash/DivideAndScan
Occhio, la Cina ci osserva (da molto vicino). Fino a quando?
Come sottolineavamo in quell’occasione, il tema tocca l’Italia, con le tecnologie cinesi presenti anche in varie città. Qualche esempio? Basta visitare la sezione “Storie di successo” del sito di Hikvision, azienda presente in Italia con un ufficio a Vittorio Veneto (Treviso). Qui si trovano casi di utilizzo dei loro prodotti di videosorveglianza nel nostro Paese: la città di Avezzano (L’Aquila), la cattedrale di Santa Maria Nuova a Monreale (Palermo), la clinica privata Villa Margherita nel cuore di Roma e lo storico beach club sul litorale ostiense Marine Village. Su PadovaOggi.it si legge di telecamere Hikvision installate nella città veneta, perfino nel cimitero.
https://formiche.net/2021/04/cina-telecamere-pa-procure/
Come sottolineavamo in quell’occasione, il tema tocca l’Italia, con le tecnologie cinesi presenti anche in varie città. Qualche esempio? Basta visitare la sezione “Storie di successo” del sito di Hikvision, azienda presente in Italia con un ufficio a Vittorio Veneto (Treviso). Qui si trovano casi di utilizzo dei loro prodotti di videosorveglianza nel nostro Paese: la città di Avezzano (L’Aquila), la cattedrale di Santa Maria Nuova a Monreale (Palermo), la clinica privata Villa Margherita nel cuore di Roma e lo storico beach club sul litorale ostiense Marine Village. Su PadovaOggi.it si legge di telecamere Hikvision installate nella città veneta, perfino nel cimitero.
https://formiche.net/2021/04/cina-telecamere-pa-procure/
Formiche.net
Occhio, la Cina ci osserva (da molto vicino). Fino a quando? - Formiche.net
Termoscanner a Palazzo Chigi e telecamere nelle Procure: la tecnologia cinese avanza nella pubblica amministrazione italiana
Lo smart working cambia la comunicazione aziendale: tra sicurezza e informalità
E con l'aumentare dell’utilizzo di questi strumenti cresce anche il “peso specifico” delle informazioni che gli utenti si scambiano online in modo istantaneo, portando ancora una volta al centro dell’attenzione il tema della sicurezza e dell'accessibilità dei dati (dell’azienda e dei propri clienti).
https://www.ilsole24ore.com/art/lo-smart-working-cambia-comunicazione-aziendale-sicurezza-e-informalita-ADfi3wOB
E con l'aumentare dell’utilizzo di questi strumenti cresce anche il “peso specifico” delle informazioni che gli utenti si scambiano online in modo istantaneo, portando ancora una volta al centro dell’attenzione il tema della sicurezza e dell'accessibilità dei dati (dell’azienda e dei propri clienti).
https://www.ilsole24ore.com/art/lo-smart-working-cambia-comunicazione-aziendale-sicurezza-e-informalita-ADfi3wOB
Il Sole 24 ORE
Lo smart working cambia la comunicazione aziendale: tra sicurezza e informalità
Occorre ridisegnare i modelli utilizzati fino a oggi affinché possano rendere davvero più efficace ed efficiente il lavoro da remoto