Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
310 subscribers
364 photos
16 videos
118 files
8.16K links
Parliamo di tecnologia, politica e cybersecurity.

Post automatici e rassegna personale.
Download Telegram
Il primo rimedio ai furti dei dati sui social si chiama Registro pubblico delle opposizioni

La legge che permetterebbe di non ricevere telefonate fastidiose di telemarketing per ora giace inattuata, a 4 anni dall'approvazione: eppure consentirebbe di tamponare le conseguenze di data breach come quello di Facebook

https://www.wired.it/internet/regole/2021/04/08/registro-pubblico-opposizioni-dati-telemarketing/
Gabrielli: “Creare un’Agenzia per la cybersecurity, non più affidata al Dis”

“È il momento di dar vita a un’Agenzia ad hoc per gestire a 360° la Cybersecurity, che non può essere più affidata al Dis che deve occuparsi di Intelligence”. L’annuncio di Franco Gabrielli, Sottosegretario alla Presidenza del Consiglio

https://www.key4biz.it/gabrielli-creare-unagenzia-per-la-cybersecurity-non-piu-affidata-dis/354377/
Documenti contraffatti: cosa nasconde il Dark Web

Il Cyber Security Research Team Swascan ha analizzato la nuova tendenza del commercio di documenti contraffatti- offerti su Darkweb e vari forum di hacking – per le persone che cercano di imbarcarsi su voli, attraversare i confini, partecipare a eventi o iniziare nuovi lavori nel mondo post-pandemia.

https://www.swascan.com/it/documenti-contraffatti/
LinkedIn: dopo il furto di dati il Garante apre un’istruttoria sul social network e avverte che l’utilizzo dei dati provenienti dalla violazione è illecito. Utenti invitati a prestare particolare attenzione a possibili anomalie sui propri cellulari o account

Questi dati infatti potrebbero essere utilizzati per una serie di condotte illecite, che vanno dalle chiamate e dai messaggi indesiderati sino minacce gravi come le truffe on line o il furto di identità o a fenomeni come il cosiddetto “SIM swapping”, una tecnica utilizzata per violare determinate tipologie di servizi online che usano il numero di cellulare come sistema di autenticazione.

https://www.gpdp.it/web/guest/home/docweb/-/docweb-display/docweb/9573647
New Wormable Android Malware Spreads by Creating Auto-Replies to Messages in WhatsApp

Check Point Research (CPR) recently discovered malware on Google Play hidden in a fake application that is capable of spreading itself via users’ WhatsApp messages. If the user downloaded the fake application and unwittingly granted the malware the appropriate permissions, the malware is capable of automatically replying to victim’s’ incoming WhatsApp messages with a payload received from a command-and-control (C&C) server.

https://research.checkpoint.com/2021/new-wormable-android-malware-spreads-by-creating-auto-replies-to-messages-in-whatsapp/
Colorado Denied Its Citizens the Right-to-Repair After Riveting Testimony

Colorado’s proposed right-to-repair law was simple and clear. At 11 pages, the legislation spent most of its word count defining terms, but the gist was simple: It would let people fix their own stuff without needing to resort to the manufacturer and force said manufacturer to support people who want to fix stuff.

https://www.vice.com/en/article/wx8w7b/colorado-denied-its-citizens-the-right-to-repair-after-riveting-testimony
Microsoft releases a cyberattack simulator - Shall we play a game?


Microsoft has released an open-source cyberattack simulator that allows security researchers and data scientists to create simulated network environments and see how they fare against AI-controlled cyber agents.

This simulator is being released as an open-source project named 'CyberBattleSim' built using a Python-based Open AI Gym interface.


https://www.bleepingcomputer.com/news/security/microsoft-releases-a-cyberattack-simulator-shall-we-play-a-game/
Sintesi riepilogativa delle campagne malevole nella settimana 3-9 aprile 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 19 campagne malevole attive, di cui 2 generiche veicolate anche in Italia e 17 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 82 indicatori di compromissione (IOC) individuati.

by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-3-9-aprile-2021/
Cring, il ransomware che sfrutta vulnerabilità delle Fortinet VPN per rubare credenziali

Un’indagine sugli incidenti di sicurezza condotta dagli esperti di Kaspersky ICS CERT ha rivelato una serie di attacchi legati al ransomware Cring che, sfruttando una vulnerabilità (già nota dal 2018 e patchata nel 2019) nei server VPN di Fortigate, hanno colpito in Europa diverse imprese industriali provocando spesso interruzioni temporanee nei relativi processi di produzione.

https://www.cybersecurity360.it/nuove-minacce/ransomware/cring-il-ransomware-che-sfrutta-vulnerabilita-delle-fortinet-vpn-per-rubare-credenziali/
DNS-over-HTTPS causes more problems than it solves, experts say

DoH doesn't actually prevent ISPs user tracking
DoH creates havoc in the enterprise sector
DoH weakens cyber-security
DoH helps criminals
DoH shouldn't be recommended to dissidents
DoH centralizes DNS traffic at a few DoH resolvers


https://www.zdnet.com/article/dns-over-https-causes-more-problems-than-it-solves-experts-say/
What can you learn from an IP address?

However, it might still be possible to determine which websites users are visiting by simply looking at the destination IP addresses on the traffic originating from users’ devices, which are visible as a part of the ClientHello of the TLS Handshake.

https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/
Clubhouse data leak: 1.3 million scraped user records leaked online for free

Days after scraped data from more than a billion Facebook and LinkedIn profiles, collectively speaking, was put for sale online, it looks like now it’s Clubhouse’s turn. The upstart platform seems to have experienced the same fate, with an SQL database containing 1.3 million scraped Clubhouse user records leaked for free on a popular hacker forum.

The leaked database contains a variety of user-related information from Clubhouse profiles, including:

User ID
Name
Photo URL
Username
Twitter handle
Instagram handle
Number of followers
Number of people followed by the user
Account creation date
Invited by user profile name


https://cybernews.com/security/clubhouse-data-leak-1-3-million-user-records-leaked-for-free-online/
Research Says Facebook’s Ad Algorithm Perpetuates Gender Bias

In fields from software engineering to sales to food delivery, the team ran sets of ads promoting real job openings at roughly equivalent companies requiring roughly the same skills, one for a company whose existing workforce was disproportionately male and one that was disproportionately female. Facebook showed more men the ads for the disproportionately male companies and more women the ads for the disproportionately female companies, even though the job qualifications were the same. The paper concludes that Facebook could very well be violating federal anti-discrimination laws.


https://theintercept.com/2021/04/09/facebook-algorithm-gender-discrimination/
Guerre di Rete - #FacebookLeak: molte domande, poche risposte

Oggi si parla di:
- approfondimento su
#FacebookLeak
- condanna a 20 anni per satira, conseguenza delle spie infiltrate in Twitter
- Solarwinds: ora l’Nsa vuole più poteri
- Amazon e sindacato
- altro


https://guerredirete.substack.com/p/guerre-di-rete-facebookleak-molte
Weak Diffie-Hellman and the Logjam Attack

Diffie-Hellman key exchange is a popular cryptographic algorithm that allows Internet protocols to agree on a shared key and negotiate a secure connection. It is fundamental to many protocols including HTTPS, SSH, IPsec, SMTPS, and protocols that rely on TLS.

https://weakdh.org/
DivideAndScan

DivideAndScan is used to efficiently automate port scanning routine by splitting it into 3 phases:

Discover open ports for a bunch of targets.
Run Nmap individually for each target with version grabbing and NSE actions.
Merge the results into a single Nmap report (different formats available)


https://github.com/snovvcrash/DivideAndScan
Occhio, la Cina ci osserva (da molto vicino). Fino a quando?

Come sottolineavamo in quell’occasione, il tema tocca l’Italia, con le tecnologie cinesi presenti anche in varie città. Qualche esempio? Basta visitare la sezione “Storie di successo” del sito di Hikvision, azienda presente in Italia con un ufficio a Vittorio Veneto (Treviso). Qui si trovano casi di utilizzo dei loro prodotti di videosorveglianza nel nostro Paese: la città di Avezzano (L’Aquila), la cattedrale di Santa Maria Nuova a Monreale (Palermo), la clinica privata Villa Margherita nel cuore di Roma e lo storico beach club sul litorale ostiense Marine Village. Su PadovaOggi.it si legge di telecamere Hikvision installate nella città veneta, perfino nel cimitero.

https://formiche.net/2021/04/cina-telecamere-pa-procure/
Lo smart working cambia la comunicazione aziendale: tra sicurezza e informalità

E con l'aumentare dell’utilizzo di questi strumenti cresce anche il “peso specifico” delle informazioni che gli utenti si scambiano online in modo istantaneo, portando ancora una volta al centro dell’attenzione il tema della sicurezza e dell'accessibilità dei dati (dell’azienda e dei propri clienti).

https://www.ilsole24ore.com/art/lo-smart-working-cambia-comunicazione-aziendale-sicurezza-e-informalita-ADfi3wOB
Use the DuckDuckGo Extension to Block FLoC, Google’s New Tracking Method in Chrome

If you're a Google Chrome user, you might be surprised to learn that you could have been entered automatically into Google's new tracking method called Federated Learning of Cohorts (FLoC).

https://spreadprivacy.com/block-floc-with-duckduckgo/