I risultati elettorali austriaci non sono sorprendenti. Non è la prima volta che votano i fasci, anche in tempi recenti.
A differenza della Germania, in Austria i nazisti non sono stati realmente stigmatizzati.
Qualche tempo fa quest'articolo me l'ha messo bene in luce.
theguardian.com/world/article/…
My family and other Nazis
The long read: My father did terrible things during the second world war, and my other relatives were equally unrepentant. But it wasn’t until I was in my late 50s that I started to confront this dark pastGuardian staff reporter (The Guardian)
#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔸 La riforma del voto in condotta e della valutazione alla primaria è legge.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔸 La riforma del voto in condotta e della valutazione alla primaria è legge.Telegram
Recall torna su Windows 11: Istanze di sicurezza rafforzate, ma preoccupazioni rimangono
Microsoft ha annunciato il ritorno di Recall per Windows 11, uno strumento che ha causato polemiche a causa di problemi di sicurezza e privacy. L’azienda intende lanciare questa funzionalità sui laptop con Copilot+ da novembre di quest’anno, avendo precedentemente introdotto una serie di misure per rafforzare la protezione dei dati degli utenti.
Recall utilizza l’intelligenza artificiale per fornire ricerche avanzate nella cronologia delle attività del tuo computer. Il sistema acquisisce regolarmente schermate (che Microsoft chiama “istantanee“) e le analizza, consentendo all’utente di trovare rapidamente le informazioni di cui ha bisogno dalle sessioni passate.
Uno dei cambiamenti chiave riguarda il modo in cui funziona Recall. Ora verrà attivato solo su richiesta dell’utente. Quando si configura un computer con Copilot+ per la prima volta, il sistema chiederà direttamente se il proprietario desidera abilitare Recall e consentire il salvataggio degli screenshot. Senza consenso esplicito, la funzionalità rimarrà disabilitata e non verranno create istantanee.
Microsoft ha inoltre confermato che tutti gli snapshot e gli altri dati associati a Recall saranno completamente crittografati. Per utilizzare la tecnologia sarà richiesta l’autenticazione tramite Windows Hello. Inoltre, il nuovo strumento verrà eseguito in un ambiente sicuro chiamato Virtualization-based Security Enclave (VBS Enclave). È una macchina virtuale completamente isolata, separata dal sistema principale Windows 11.
David Weston, vicepresidente della sicurezza aziendale e dei sistemi operativi di Microsoft, ha spiegato: Tutti i processi sensibili, ovvero l’acquisizione di screenshot, l’elaborazione e il database vettoriale, si trovano ora in VBS Enclave. Essenzialmente, l’intero motore è collocato in una macchina virtuale, in modo che anche gli utenti con diritti amministrativi non possano interagire con il servizio, eseguire codice o visualizzare dati. Questo vale anche per la stessa Microsoft.
Le informazioni vengono archiviate localmente sul dispositivo e non vengono inviate al cloud. Ecco perché Recall è un’esclusiva dei PC con Copilot+: richiedono un potente processore neurale per l’accelerazione e l’elaborazione locale per mantenere il sistema in esecuzione senza intoppi e senza ritardi.
Gli ingegneri Microsoft si sono occupati anche della protezione dei dati riservati. Recall ora riconosce e rimuove automaticamente le informazioni sensibili dagli screenshot, come password e numeri di carta di credito. Per una protezione aggiuntiva, durante la configurazione del servizio, è possibile specificare le applicazioni e i siti che Recall non deve registrare. Inoltre, il sistema non scatterà istantanee mentre lavora in modalità di navigazione in incognito nei browser più diffusi.
Quando Recall salva un’istantanea, un’icona speciale apparirà nella barra delle applicazioni. Recall tornerà in fase di test a ottobre e il suo rilascio su PC con Copilot+ è previsto a novembre. Si tratta di un percorso abbastanza rapido verso il grande pubblico, anche se limitato ai possessori di laptop con Copilot+. È probabile che Recall verrà ancora etichettato come “anteprima” per questi utenti e resta la domanda se valga la pena utilizzare tale tecnologia quando non è ancora completamente matura.
L'articolo Recall torna su Windows 11: Istanze di sicurezza rafforzate, ma preoccupazioni rimangono proviene da il blog della sicurezza informatica.
Inside the F-4 Attitude Indicator
[Ken] recently obtained an attitude indicator—sometimes called an artificial horizon—from an F-4 fighter jet. Unlike some indicators, the F-4’s can rotate to show pitch, roll, and yaw, so it moves in three different directions. [Ken] wondered how that could work, so, like any of us, he took it apart to find out.
With the cover off, the device is a marvel of compact design. Then you realize that some of the circuit is inside the ball, so there’s even more than it appears at a quick glance. As you might have guessed, there are two separate slip rings that allow the ball to turn freely without tangling wires. Of course, even if you don’t tangle wires, getting the ball to reflect the aircraft’s orientation is an exercise in control theory, and [Ken] shows us the servo loop that makes it happen. There’s a gyroscope and synchros—sometimes known by the trade name selsyn—to keep everything in the same position.
You have to be amazed by the designers of things like this. Sophisticated both electrically and mechanically, rugged, compact, and able to handle a lot of stress. Good thing it didn’t have to be cheap.
We’ve seen inside an ADI before. If you want to make any of this look simple, check out the mechanical flight computers from the 1950s.
youtube.com/embed/uKzj5shVtlo?…
In arrivo in Israele i mezzi militari ordinati agli Stati Uniti
@Notizie dall'Italia e dal mondo
Una sessantina di Heavy Duty Tank Trailers per il trasporto di carri armati e blindati sono giè stati consegnati da DRS Leonardo Land Systems all’Esercito USA a seguito di un contratto firmato nel maggio 2020 del valore di 12,2 milioni di dollari. Anche in questo caso i sistemi
Germany posed to regulate automated credit scoring
Germany’s proposed revision of its Federal Data Protection Act (BDSG) would allow automatic credit scoring, a common practice that is currently in legal muddy waters.
Com’è possibile che la fast fashion finisca nei fondi sostenibili
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I fondi articolo 8 e articolo 9 investono miliardi nei grandi marchi della fast fashion, nonostante il gigantesco impatto ambientale e sociale del settore
L'articolo Com’è possibile che la fast fashion finisca nei fondi valori.it/fast-fashion-fondi-s…
Phishing verso Enti pubblici in Germania. La truffa partiva dall'Italia
Recentemente autorità tedesche e italiane hanno condotto un'operazione in cui sono stati sequestrati tecnologia e beni, e sono stati eseguiti mandati di perquisizione contro cinque sospettati.
Per oltre un anno, gli indagati hanno gestito un piano fraudolento in Germania che ha fatto loro guadagnare milioni. Diverse istituzioni pubbliche, aziende, città e comuni sono state colpite dalla truffa.
Utilizzando tecniche di #phishing, i sospettati hanno ottenuto l'accesso a fatture reali indirizzate a istituzioni pubbliche e aziende. I truffatori le hanno manipolate con le proprie informazioni finanziarie. Le fatture manipolate sono state quindi inviate alle vittime, che le hanno pagate ai truffatori invece che ai loro partner commerciali.
Immagine da Freepik.com
Le indagini hanno identificato cinque sospettati con cittadinanza italiana e tedesca. Poiché le autorità avevano bisogno di perquisire proprietà in Germania e Italia, è stato aperto un caso transfrontaliero presso #Eurojust. Il coordinamento tramite Eurojust ha definito la strategia dell'indagine tra le autorità tedesche e italiane. Le autorità hanno deciso di eseguire perquisizioni simultanee nei due paesi per raccogliere prove della frode e sequestrare i beni ottenuti tramite lo schema fraudolento.
#Europol ha fornito uno sviluppo continuo dell'intelligence per mappare i diversi obiettivi e la loro attività criminale. Sono stati eseguiti quindi i mandati di perquisizione contro cinque sospettati in Germania e Italia, e sono state perquisite dieci proprietà.
I beni sono stati sequestrati assieme a telefoni cellulari, computer e dispositivi di archiviazione dati. Verrà ora esaminata la tecnologia sequestrata mentre le indagini proseguono.
Immagine da Freepik.com
Sono state coinvolte nelle attività: in Germania: Procura della Repubblica di Lipsia - Ufficio centrale per la criminalità informatica, Dipartimento investigativo criminale di Lipsia - Commissariato 33 (criminalità informatica); in Italia: Procura della Repubblica di Napoli; Nuclei di Polizia Economico-Finanziaria della #guardiadifinanza di Finanza di Napoli, Verona, Treviso e Bolzano.
Browser e Sicurezza: Come Proteggere i Tuoi Dati in un Mondo Digitale Sempre Più Pericoloso
I browser sono la porta d’accesso al mondo digitale, e la loro sicurezza è cruciale per proteggere utenti e sistemi per cui mi sembra indispensabile conoscere questi strumenti, in particolare per gli aspetti di sicurezza.
Un browser, o web browser, è un software applicativo progettato per recuperare, visualizzare e interagire con contenuti disponibili su Internet. Questi applicativi consentono agli utenti di accedere a pagine web, applicazioni web e servizi online tramite l’inserimento di URL e la navigazione tra le pagine attraverso collegamenti ipertestuali. Funzionano interpretando il codice HTML, CSS e JavaScript per rendere il contenuto web visibile e interattivo. I browser moderni offrono anche funzionalità aggiuntive come la gestione dei segnalibri, la protezione della privacy e strumenti di sviluppo.
Tra i più utilizzati vi sono Google Chrome, Mozilla Firefox, Microsoft Edge e Apple Safari. Secondo le statistiche più recenti (StatCounter – settembre 2024), Google Chrome domina il mercato con oltre il 65% di quota globale, seguito da Safari con circa il 19%, Edge con circa il 5% e Firefox con il 3%. Oltre a questi browser desktop, è importante considerare anche le opzioni per dispositivi mobili: Google Chrome è il browser dominante anche su mobile, con una quota di mercato di oltre il 60%, seguito da Safari con circa il 25%. Altri browser significativi per il mondo mobile includono Mozilla Firefox per Android e Samsung Internet.
Principali minacce alla sicurezza dei browser
Le minacce alla sicurezza dei browser sono tante e ciascuna può compromettere in modo significativo la sicurezza e la privacy degli utenti. Vediamo in breve le principali.
Phishing e Social Engineering: gli attacchi di phishing mirano a ingannare gli utenti per ottenere informazioni personali o aziendali, come credenziali di accesso e dati finanziari, inducendoli a visitare siti web falsi che sembrano legittimi. Inoltre, il phishing può indurre gli utenti a scaricare malware di vario genere, compromettendo così reti e sistemi. I cybercriminali utilizzano tecniche di social engineering per manipolare psicologicamente le vittime, spingendole a divulgare dati sensibili o a compiere azioni compromettenti.
Malware e drive-by downloads: un malware può essere distribuito tramite siti web compromessi o malevoli, infettando il sistema dell’utente senza il suo consenso. I drive-by downloads sono particolarmente insidiosi perché avvengono automaticamente, sfruttando vulnerabilità del browser o dei suoi plugin per scaricare e installare software dannoso senza che l’utente ne sia consapevole. Tra questi merita particolare attenzione l’attacco Man in the Browser (MitB), un attacco in cui un trojan viene inoculato in un browser ponendosi tra questo e l’utente. La sua posizione gli consente di intercettare e modificare in tempo reale transazioni e pagine web. Pensiamo alle transazioni bancarie online in cui l’utente accede al conto corrente per fare un bonifico e il malware modifica importo e numero del conto del destinatario, senza che l’utente possa accorgersi di niente.
Sfruttamento di vulnerabilità del browser: i browser, come ogni software, possono presentare delle vulnerabilità che i cybercriminali sfruttano per compromettere la sicurezza del sistema. Tali vulnerabilità possono consentire l’esecuzione di codice malevolo, il furto di dati sensibili o il controllo remoto del sistema da parte di attaccanti.
Estensioni dannose: le estensioni del browser, che offrono funzionalità aggiuntive, possono rappresentare un rischio per la sicurezza. Estensioni malevole o non verificate possono raccogliere informazioni personali, monitorare le abitudini di navigazione o compromettere il browser stesso. Inoltre, anche le estensioni possono contenere vulnerabilità che gli hacker possono sfruttare. Bisogna anche considerare l’impronta digitale che lascia un browser con estensioni, diversa da quella di un browser non customizzato, per cui facilmente rintracciabile.
Cookie e tracciamento: i cookie e altre tecnologie di tracciamento possono essere utilizzati per raccogliere dati sugli utenti e le loro abitudini di navigazione. Sebbene siano state create per personalizzare e migliorare l’esperienza utente, questi strumenti possono essere abusati per profilare gli utenti in modo invasivo o per tracciarli senza il loro consenso.
Attacchi Man-in-the-Middle (MitM): i browser moderni implementano meccanismi di protezione avanzati contro questi attacchi, come HSTS (HTTP Strict Transport Security) e certificati SSL/TLS convalidati da terze parti. Senza una connessione sicura i dati scambiati tra il browser e i server possono essere intercettati e manipolati da terzi. Gli attacchi MitM possono compromettere la riservatezza e l’integrità delle comunicazioni, consentendo ai cybercriminali di accedere a informazioni sensibili o di alterare i dati trasmessi.
La protezione contro queste minacce è fondamentale per garantire un’esperienza di navigazione sicura e protetta, e richiede un’attenzione costante sia da parte degli utenti che dei fornitori di software.
Misure di sicurezza integrate nei principali browser
Come potete ben immaginare ogni browser è diverso dagli altri e i meccanismi di protezione seguono la stessa regola.
Google Chrome, Firefox e altri, per esempio, utilizzano un meccanismo chiamato sandboxing, che isola i processi del browser dagli altri processi del sistema, riducendo il rischio che una compromissione influenzi tutto il sistema. Possiede inoltre una funzione, Safe Browsing, che avverte gli utenti se stanno visitando un sito potenzialmente pericoloso. Infine, per correggere vulnerabilità e migliorare la sicurezza utilizza una politica di aggiornamenti frequenti.
Mozilla Firefox, Chrome ed Edge supportano DNS-over-HTTPS (DoH) per una navigazione più sicura e riservata. Firefox impiega la funzione Total Cookie Protection, per isolare i cookie per ogni sito web, impedendo che i tracker possano seguirti su diversi siti. La politica di aggiornamenti rapidi è simile a quella di Chrome.
Microsoft Edge utilizza la protezione SmartScreen, che avverte l’utente se un sito è pericoloso o se un download contiene malware. Utilizza una funzionalità di isolamento simile alla sandbox di Chrome.
Apple Safari utilizza tecnologie di anti-tracking che impediscono ai siti web di seguire il comportamento di navigazione. Possiede un meccanismo chiamato Privacy Preserving Ad Click Attribution, che traccia i clic sugli annunci senza compromettere la privacy dell’utente.
Esistono dei browser progettati appositamente per migliorare la sicurezza e la privacy. Se siete un utente a rischio potrebbe valere la pena considerare di cambiare browser, magari installando Brave, Tor browser o Ungoogled Chromium. Il primo, Brave, è un browser orientato alla privacy con funzioni integrate per bloccare annunci e tracker. Tor Browser è basato su Firefox, offre navigazione anonima attraverso la rete Tor, crittografando il traffico e nascondendo l’indirizzo IP dell’utente. Ungoogled Chromium è una versione di Chromium senza l’integrazione dei servizi Google, per chi cerca un’esperienza di navigazione più privata.
Gestione della sicurezza delle estensioni
Le estensioni del browser sono piccoli programmi che si integrano con il browser per aggiungere nuove funzionalità o migliorare l’esperienza di navigazione. Possono includere strumenti per la gestione delle password, blocchi pubblicitari, traduttori, e molto altro. Tuttavia, mentre offrono utilità e personalizzazione, possono anche introdurre rischi significativi per la sicurezza e la privacy se non vengono gestite correttamente. Per garantire la sicurezza, è quindi fondamentale adottare comportamenti corretti, vediamo alcune brevi considerazioni che ci possono venire in aiuto:
- Fonte di Installazione: è essenziale installare estensioni solo da fonti affidabili e ufficiali, come il Chrome Web Store, il Firefox Add-ons Marketplace o l’Edge Add-ons Store. Questi marketplace hanno processi di revisione e approvazione per ridurre il rischio di estensioni malevole, ma è comunque importante fare attenzione. Le estensioni possono avere accesso a dati sensibili e alle attività di navigazione, quindi è cruciale verificare la reputazione del fornitore e leggere le recensioni degli utenti.
- Permessi Richiesti: prima di installare un’estensione, è opportuno esaminare attentamente i permessi che richiede. Le estensioni spesso richiedono accesso a informazioni sensibili o funzionalità del browser, e se un’estensione chiede permessi che non sono strettamente necessari per la sua funzionalità principale, potrebbe rappresentare un rischio. Ad esempio, un’estensione che gestisce le password non dovrebbe necessitare di accesso alla cronologia di navigazione o alle credenziali di altre applicazioni.
- Aggiornamenti e Manutenzione: mantenere sempre le estensioni aggiornate per garantire che le ultime patch di sicurezza siano applicate. Gli sviluppatori rilasciano aggiornamenti per correggere vulnerabilità e migliorare la sicurezza. Controlla regolarmente le estensioni installate e rimuovi quelle che non utilizzi più o che non sono state aggiornate di recente.
- Verifica dei Permessi: è necessario rivedere periodicamente i permessi concessi alle estensioni installate. Alcuni browser consentono di visualizzare e modificare i permessi concessi a ciascuna estensione attraverso le impostazioni. Se un’estensione richiede permessi aggiuntivi che sembrano eccessivi o non necessari, valuta se è il caso di disattivarla o rimuoverla.
- Ricerca e Controllo: prima di installare una nuova estensione, fai una ricerca per verificare la sua affidabilità. Leggi le recensioni degli utenti e controlla il numero di download e le valutazioni. I feedback di altri utenti possono fornire indicazioni preziose su eventuali problemi di sicurezza o prestazioni.
- Seguendo queste pratiche, è possibile mitigare i rischi associati alle estensioni del browser e migliorare la sicurezza complessiva della navigazione web.
Principali funzionalità di sicurezza.
I browser possiedono diverse funzionalità di sicurezza, non sempre conosciute. Ecco le più note:
- Sandboxing: questa tecnica isola i processi per limitare l’impatto degli exploit, impedendo che un singolo componente compromesso danneggi l’intero sistema.
- Protezione contro il phishing e il malware: i browser moderni includono funzionalità di blocco per i siti web malevoli, migliorando la sicurezza degli utenti contro le truffe online.
- Gestione dei certificati SSL/TLS: I browser gestiscono le connessioni sicure verificando i certificati digitali, garantendo una comunicazione criptata tra il client e il server.
Impatto del linguaggio di programmazione sulla sicurezza
Non tutti i linguaggi di programmazione sono uguali dal punto di vista sicurezza. In generale la gestione della memoria da parte del linguaggio di programmazione è molto importante.
I linguaggi C++ e C, per esempio, richiedono la gestione manuale della memoria, introducendo potenziali vulnerabilità come buffer overflow e use-after-free.Il JavaScript, essenziale per la funzionalità dinamica del web, è però sensibile a vulnerabilità come Cross-Site Scripting (XSS).
Il linguaggio Rust, sempre più popolare per lo sviluppo di browser grazie alla gestione sicura della memoria e alla prevenzione degli errori di tipo, riduce la probabilità di vulnerabilità critiche.
L’uso di WebAssembly (Wasm) permette l’esecuzione di codice quasi nativo con prestazioni elevate, ma richiede misure di sicurezza come l’isolamento per evitare che codice malevolo sfrutti questa tecnologia.
Alcuni linguaggi, come JavaScript e Python, automatizzano la gestione della memoria riducendo il rischio di errori come il buffer overflow. Altrettanto importante è il controllo dei tipi di dati (Type Safety). Rust e altri linguaggi moderni applicano un controllo rigido dei tipi di dati per prevenire errori che possono portare a vulnerabilità di sicurezza. La randomizzazione dello spazio degli indirizzi (ASLR) e il sandboxing limitano l’accesso non autorizzato ai processi e alle risorse critiche del sistema operativo.
Best Practices per migliorare la sicurezza del browser
Il primo suggerimento, per mantenere e migliorare la sicurezza del browser è quello di mantenerlo sempre aggiornato. I browser vengono aggiornati frequentemente per risolvere vulnerabilità emerse, sta ad ogni utente assicurarsi di avere installato sempre l’ultima versione. Se hai bisogno di utilizzare delle estensioni, verifica sempre la loro origine e utilizza solo quelle strettamente necessarie. Se non hai esigenze particolari blocca i popup e i download automatici. Molti attacchi provengono da siti che usano popup o avviano download non autorizzati. Per sicurezza è sempre bene configurare il browser per rimuovere i dati di navigazione alla chiusura, i cookie e il contenuto della cache possono essere utilizzati per tracciare gli utenti, quindi è una buona pratica cancellarli regolarmente, purtroppo fare ciò significa anche influenzare l’esperienza utente, come la perdita di sessioni salvate e l’impossibilità di effettuare login automatici.. Sebbene JavaScript sia essenziale per molte funzionalità web, può essere anche un vettore per attacchi. Alcuni plugin permettono di abilitare JavaScript solo per siti di fiducia. Occorre anche dire che l’uso di plugin o impostazioni per limitare JavaScript può influire sull’esperienza di navigazione, quindi è importante bilanciare la sicurezza con l’usabilità. Utilizza, ove possibile, autenticazione a due o più fattori, per incrementare ulteriormente il livello di sicurezza.
Sviluppi Futuri
Due tendenze chiave stanno ridefinendo il futuro della sicurezza nei browser: i browser aziendali e quelli potenziati dall’intelligenza artificiale.
Con il crescente utilizzo del lavoro remoto e l’integrazione dei servizi cloud, sono nati i browser aziendali che stanno diventando essenziali per proteggere i dati aziendali. Si stanno sviluppando browser specializzati per offrire una protezione avanzata contro phishing, malware, e furti di dati, con funzioni come la distribuzione di policy centralizzate e la protezione delle informazioni su dispositivi aziendali.
L’Intelligenza Artificiale è sempre più integrata nei browser per migliorare la sicurezza e l’esperienza utente, come per la prevenzione automatica del phishing o il miglioramento delle prestazioni del caricamento delle pagine. Ad esempio, browser come Brave e Mozilla Firefox utilizzano AI per bloccare automaticamente la pubblicità, migliorare la privacy e personalizzare le ricerche web. In futuro, l’AI potrà identificare e bloccare minacce in tempo reale, rendendo la navigazione più sicura e adattiva. Browser emergenti, come DuckDuckGo Browser, stanno sperimentando l’uso dell’intelligenza artificiale per identificare potenziali minacce alla privacy in tempo reale, tramite algoritmi di machine learning possono analizzare automaticamente i pattern di traffico web per identificare tentativi di fingerprinting del dispositivo o tracking nascosti.
Alcuni browser, come Brave, stanno integrando funzionalità di criptovalute direttamente nell’esperienza di navigazione. Ad esempio, Brave ha introdotto il suo token BAT (Basic Attention Token) che permette agli utenti di guadagnare criptovalute semplicemente navigando e visualizzando annunci pubblicitari. Questa integrazione offre nuove opportunità economiche per gli utenti e ridefinisce il modello pubblicitario online.
Alcuni nuovi browser, come Lilo o progetti di ricerca accademici, stanno esplorando la navigazione “zero-knowledge”, dove i server del browser non raccolgono alcun dato personale dell’utente. Utilizzando tecnologie come la crittografia omomorfica o il routing basato su protocolli anonimi, questi browser garantiscono che nessuna informazione privata possa essere tracciata o memorizzata, nemmeno da parte del provider del browser. Questa tecnologia potrebbe essere una buona promessa per una navigazione web completamente anonima e sicura, eliminando qualsiasi punto di raccolta dati centrale.
Alcuni progetti innovativi stanno sviluppando browser decentralizzati basati su blockchain, come Beaker Browser o Misty Browser. Questi browser utilizzano la tecnologia blockchain e peer-to-peer per consentire agli utenti di pubblicare, condividere e ospitare contenuti senza server centralizzati. L’infrastruttura distribuita aiuta a prevenire la censura, garantisce la trasparenza e migliora la privacy. D’altra parte aumenta alcune criticità di sicurezza aumentando la superficie d’attacco.
Browser come Edge stanno sperimentando l’uso di microVM (micro virtual machine) per isolare le sessioni di navigazione. Questa tecnologia consente a ciascuna tab di funzionare in un ambiente completamente virtualizzato, separato dal resto del sistema operativo, riducendo al minimo l’impatto di eventuali attacchi e prevenendo la compromissione del sistema. L’uso di microVM per i browser è una tecnica avanzata che porta l’isolamento dei processi a un livello superiore, garantendo una protezione più robusta rispetto al tradizionale sandboxing.
Con l’avvento della crittografia quantistica, alcuni progetti sperimentali stanno sviluppando protocolli di sicurezza per i browser che sono resistenti agli attacchi di computer quantistici. Questi protocolli utilizzano algoritmi di crittografia post-quantistica e comunicazioni a prova di quantum per garantire che anche con l’avvento dei computer quantistici, le comunicazioni rimangano sicure.
Nuove tecnologie, come Remote Browser Isolation (RBI), permettono agli utenti di navigare in sicurezza facendo girare il browser su un server remoto anziché sul proprio dispositivo. Tutti i contenuti web vengono eseguiti in un ambiente virtuale remoto e il risultato viene inviato all’utente come un flusso video. Questo approccio riduce notevolmente il rischio che malware o exploit compromettano il dispositivo dell’utente.
Progetti come Min Browser promuovono un’esperienza di navigazione priva di JavaScript per migliorare la sicurezza e la privacy. JavaScript è una delle principali fonti di vulnerabilità web (come Cross-Site Scripting – XSS), quindi alcuni browser bloccano o limitano severamente l’esecuzione di codice JavaScript, favorendo l’uso di siti statici o minimalisti. Chiaramente l’esperienza utente è ridotta a favore della maggiore sicurezza.
Alcuni browser stanno esplorando l’integrazione di tecnologie di Realtà Aumentata (AR) e Realtà Virtuale (VR). Browser come Firefox Reality e Samsung Internet VR permettono agli utenti di navigare in ambienti immersivi o di visualizzare contenuti 3D direttamente dal browser.
Alcuni browser, come Brave, supportano il protocollo IPFS (InterPlanetary File System), un protocollo di rete peer-to-peer che consente agli utenti di accedere a contenuti distribuiti senza affidarsi a server centralizzati. IPFS riduce la dipendenza dalle infrastrutture di rete tradizionali, migliorando la resilienza e la velocità, introducendo però alcune criticità tipiche del decentralizzato, che ho già indicato in precedenza.
Credo che sia ormai chiaro che la sicurezza dei browser è di fondamentale importanza per proteggere gli utenti da minacce digitali in continua evoluzione. Le minacce principali, come phishing, malware e vulnerabilità del browser, richiedono un’attenta gestione e l’adozione di misure preventive. I principali browser moderni offrono una serie di funzionalità di sicurezza, come sandboxing e protezioni anti-phishing, per mitigare i rischi. La gestione sicura delle estensioni e l’adozione di best practices, come mantenere il browser aggiornato e limitare i permessi delle estensioni, sono essenziali per una navigazione sicura.
Con l’integrazione di tecnologie emergenti, come l’intelligenza artificiale, e linguaggi di programmazione avanzati, la sicurezza dei browser è destinata a migliorare ulteriormente, offrendo agli utenti una navigazione sempre più protetta e affidabile. Tuttavia, è fondamentale ricordare che anche gli utenti giocano un ruolo cruciale in questo ecosistema. Rimanere informati sulle nuove minacce, adottare un approccio proattivo e prestare attenzione a comportamenti rischiosi sono azioni essenziali per garantire una protezione continua.
In conclusione, la sicurezza online è una responsabilità condivisa: mentre i browser si evolvono per offrire maggiore protezione, gli utenti devono fare la loro parte, rimanendo vigili e adottando le migliori pratiche di sicurezza digitale. Solo così sarà possibile affrontare con successo le sfide del futuro.
L'articolo Browser e Sicurezza: Come Proteggere i Tuoi Dati in un Mondo Digitale Sempre Più Pericoloso proviene da il blog della sicurezza informatica.
Mercato della Cybersecurity nel 2024: Tecnologie e Servizi “Siloed” e il Ruolo dell’Augmented SOC
Il mercato della cybersecurity sta crescendo rapidamente, con proiezioni che indicano un aumento da 223,7 miliardi di dollari nel 2023 a 248,65 miliardi di dollari nel 2024, con un CAGR (tasso di crescita annuale composto) dell’11,2%. Questo aumento è dovuto a vari fattori, tra cui l’aumento degli attacchi informatici, la crescita economica nei mercati emergenti e l’espansione delle iniziative di digitalizzazione (Research and Markets) (MarketsandMarkets) .
Problemi dei Silos Tecnologici in Cybersecurity
Le tecnologie e i servizi “siloed” rappresentano una sfida critica nel campo della cybersecurity. I silos creano barriere tra diversi dipartimenti e tecnologie all’interno di un’organizzazione, limitando la condivisione delle informazioni e la collaborazione. Questo isolamento può portare a inefficienze operative, vulnerabilità alla sicurezza e decisioni basate su dati incompleti o inaccurati (Gartner).
Tendenze e Soluzioni Emerse
- Integrazione delle Tecnologie: L’integrazione delle tecnologie è essenziale per superare i problemi dei silos. Soluzioni basate su cloud e piattaforme di gestione centralizzata dei dati stanno guadagnando terreno. Queste tecnologie facilitano la condivisione delle informazioni e migliorano la visibilità sulle operazioni di sicurezza, permettendo una risposta più rapida ed efficace alle minacce (Mordor Intelligence) .
- Intelligenza Artificiale e Machine Learning: L’adozione di AI e machine learning sta trasformando il panorama della cybersecurity. Queste tecnologie offrono capacità avanzate di rilevamento delle minacce e analisi predittiva, aiutando le organizzazioni a identificare e mitigare le vulnerabilità in modo più efficiente (MarketsandMarkets) (Gartner) .
- Cybersecurity Basata su processi di Orchestrazione: La moltitudine di tecnologie che rappresentano lo stack di sicurezza per ogni impresa soffre l’incompletezza di integrazione, spesso tradotta in difetto – parziale o assoluto – di processi di orchestrazione. Ogni incidente di sicurezza trova i suoi effetti su differenti componenti tecnologiche, e relativi servizi dell’organizzazione target, con la conseguenza che la singola tecnologia, o componente di sicurezza, non pu’ garantire una soluzione completa, e quindi spesso azioni di risposta parziali.
Per queste ragioni l’obiettivo di ogni impresa deve essere quello di integrare dei processi di orchestrazione, che portino, una volta testati e confermati, a capacita’ di automazione, sia in fase di detection (es. Categorizzazione dei false-positives) e sia in fase di response (es. playbook di mitigazione – o contenimento- e di risoluzione).
Attacchi Hacker di Successo Causati da Tecnologie e Servizi “Siloed” nel 2024
Nel 2024, diversi attacchi informatici di successo hanno evidenziato le vulnerabilità create da tecnologie e servizi “siloed”. Ecco alcuni esempi rilevanti che mostrano come la frammentazione delle tecnologie possa avere conseguenze disastrose.
Attacco a Trello (Gennaio 2024)
Trello, uno strumento di gestione dei progetti online, ha subito una violazione di dati che ha esposto informazioni su 15 milioni di account. Questo incidente è stato possibile a causa di una vulnerabilità nell’API pubblica, che ha permesso agli hacker di abbinare un database di 50 milioni di email con gli account Trello. La mancanza di integrazione e coordinamento tra i vari sistemi di sicurezza di Trello ha facilitato questa violazione (TechRadar) .
Attacco a VARTA (Febbraio 2024)
Il produttore tedesco di batterie VARTA è stato colpito da un attacco informatico che ha causato la chiusura di cinque impianti di produzione. Gli hacker sono riusciti a superare gli standard di sicurezza IT dell’azienda, indicando che le difese segmentate e non integrate erano insufficienti per prevenire l’incursione. Questo tipo di frammentazione ha impedito una risposta coordinata ed efficace all’attacco (TechRadar) .
Attacco a UnitedHealth/Change Healthcare (Febbraio 2024)
UnitedHealth Group ha subito un grave attacco ransomware che ha colpito la sua piattaforma Change Healthcare. Gli hacker, associati al gruppo BlackCat, hanno sottratto 6 TB di dati da migliaia di fornitori di assistenza sanitaria. La frammentazione dei sistemi di sicurezza tra le varie divisioni e fornitori ha impedito una rapida identificazione e contenimento dell’attacco (Cyber Training & Consulting) .
Il Contributo dell’Augmented SOC
Un Augmented Security Operations Center (SOC) rappresenta un’evoluzione significativa rispetto ai tradizionali centri operativi di sicurezza. Integrando tecnologie avanzate come l’intelligenza artificiale (AI), il machine learning e l’automazione, un Augmented SOC offre una serie di vantaggi chiave:
- Rilevamento Avanzato delle Minacce: L’AI e il machine learning consentono di analizzare grandi volumi di dati in tempo reale, identificando comportamenti anomali e potenziali minacce in modo più rapido ed efficiente rispetto ai metodi tradizionali. Questo approccio proattivo migliora la capacità di rilevare attacchi sofisticati che potrebbero sfuggire ai sistemi di sicurezza convenzionali (Mordor Intelligence) (MarketsandMarkets) .
- Automazione delle Risposte: Un Augmented SOC può automatizzare molte delle risposte agli incidenti di sicurezza, riducendo il tempo di reazione e minimizzando i danni potenziali. L’automazione consente agli analisti di concentrarsi su compiti più strategici e complessi, migliorando l’efficienza operativa complessiva (Gartner) .
- Visibilità Unificata: Integrando diverse fonti di dati e piattaforme di sicurezza, un Augmented SOC offre una visibilità completa sulle operazioni di sicurezza di un’organizzazione. Questo approccio unificato elimina i silos informativi, migliorando la collaborazione tra i team e permettendo una gestione più coordinata della sicurezza (Pipedrive) .
- Resilienza e Risposta Continuativa: La capacità di monitorare continuamente l’esposizione alle minacce e di valutare in modo sistematico la vulnerabilità delle risorse digitali aiuta a mantenere una superficie di attacco più sicura. Programmi di gestione dell’esposizione continua alle minacce (CTEM) possono ridurre significativamente il numero di violazioni (Gartner) .
La risposta di Nais
In qualita’ di Service Provider, il nostro Security Competence Center ha gestito – nel corso degli anni – numerose piattaforme, non solo in termini di componenti dello stack di sicurezza (es. EDR, XDR, NDR, Firewall, WAF, IPS/IDS, SIEM, …) ma anche di vendor tecnologici, e quindi di preferenze dell’Impresa finale.
Il risultato? Decine di tecnologie, spesso con impossibilita’ di gestirle simultaneamente o – come da noi chiamato – in un Single Point of Control (SPOC).
Per queste ragioni abbiamo deciso, dapprima per soli finalita’ ad uso interno del nostro SOC, di implementare Fluxstorm: la prima piattaforma ‘’Augmented SOC’’ 100% italiana, agentlesse, e tecnologicamente agnostica.
Grazie alle REST-API fornire dai vendot tecnologici e al nostro Team dedicato allo alla R&D, Nais e’ in grado di assicuare ai nostri Clienti un’esperienza senza precedenti: un’unica piattaforma capace di mostrare in real-time, 24*7, ogni evento di sicurezza, relativo allo stato di sicurezza di: Endpoint, Network, Vulnerabilità, Log Manager, Intelligence & Dark Web Monitoring, OT Asset.
E nell’indirizzo della trasparenza, Nais toglie ogni barriera tra Fornitore e Cliente, garantedo la possibilita’ di comunicare con il nostro SOC con una chat dedicata e protetta by-design, una sanbox dedicata, repository per i report di Servizio, e grafici in real-time sulle performance del SOC rispetto agli SLA ed ai KPI definiti con il Cliente.
Capacita’ di Collezione, Correlazione, Orchestrazione e Automazione, il tutto a portata di click e potenziato dai nostri motori proprietari di AI: questo e molto ancora e’ Fluxstorm.
L'articolo Mercato della Cybersecurity nel 2024: Tecnologie e Servizi “Siloed” e il Ruolo dell’Augmented SOC proviene da il blog della sicurezza informatica.
Eni sponsorizza la cultura per raccontare un mondo che non esiste
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Eni: la multinazionale del fossile investe nella cultura per nascondere le proprie responsabilità nei disastri ambientali
L'articolo Eni sponsorizza la cultura per raccontare un mondo che non esiste proviene da Valori.
Equa, l’app che ti guida a un consumo responsabile
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Equa ti guida tra gli scaffali del supermercato, per acquisti etici e sostenibili
L'articolo Equa, l’app che ti guida a un consumo responsabile proviene da Valori.
Una lettera aperta invita gli accademici a opporsi al regolamento proposto dall'UE sugli abusi sessuali sui minori #chatcontrol
Scienziati e ricercatori di tutta Europa hanno pubblicato una lettera aperta, esprimendo profonda preoccupazione per l'ultima proposta dell'UE per la regolamentazione degli abusi sessuali sui minori, che impone la scansione lato client sulle piattaforme di messaggistica crittografata per rilevare materiale pedopornografico (CSAM).
La lettera evidenzia significativi difetti tecnici e potenziali violazioni della privacy nella proposta, sostenendo che minaccia la crittografia end-to-end e potrebbe portare a una sorveglianza di massa senza affrontare efficacemente l'abuso sui minori. Nonostante alcune concessioni nella bozza di agosto 2024, la lettera sostiene che il regolamento rimane sproporzionato, inefficace e pone gravi rischi per la privacy e la sicurezza individuali.
Gli accademici sono invitati a unirsi a questa iniziativa e a firmare la lettera per proteggere la privacy digitale e sostenere canali di comunicazione sicuri.
Per leggere la lettera completa e dare il tuo supporto, visita il link alla lettera aperta.
Ecco i primi accademici italiani ad averla firmata:
Prof. Stefano Calzavara Università Ca' Foscari Venezia
Dr. Igino Corona Pluribus One
Dr. Daniele Cono D'Elia Sapienza University of Rome
Prof. Giorgio Giacinto University of Cagliari
Dr. Marco Giraudo University of Turin
Dr. Angelo Jr Golia LUISS University
Prof. Emmanuela Orsini Bocconi University
Prof. Stefano Zanero @Stefano Zanero Politecnico di Milano
Open Letter Calls on Academics to Oppose EU's Proposed Child Sexual Abuse Regulation - CEPIS
An open letter has been issued by scientists and researchers across Europe, expressing deep concerns over the EU's latest proposal for child sexual abuse regulation, which mandates client-side scanning on encrypted messaging platforms to detect Child…Erika (CEPIS)
reshared this
🤬🤬🤬
Che schifo, che vergogna.
#ilPeggior PREMIER diSempre
Burnout, perdita di lavoro e una nuova vita
Notizia flash: noi autistici questo lusso spesso non ce l'abbiamo.
Adesso però viene il bello: dal momento che mi devo reinventare e devo seguire le mie inclinazioni, sono "condannata" a trovare la mia strada in un lavoro che mi piace.
Trovarlo sarà una sfida, ma una parte di me è contenta di dover provare.
gaetanov62 - Free 🇵🇸 likes this.
ivdp.it/articoli/ursula-la-des…
"Deterrenza nucleare". Le parole esatte di Putin e cosa cambia ora - Dalla Russia - L'Antidiplomatico
lantidiplomatico.it/dettnews-d…
‼️Under Jens Stoltenberg as Secretary General of NATO true peace was achieved‼️
“Peace has been preserved, freedom has been safe guarded, that makes NATO the most successful alliance in History.”
And the image's below proves NATO definition of Peace.
‼️Sotto Jens Stoltenberg come Segretario Generale della NATO è stata raggiunta la vera pace‼️
"La pace è stata preservata, la libertà è stata salvaguardata, questo rende la NATO l'alleanza di maggior successo nella storia".
E l'immagine qui sotto dimostra la definizione di Pace della NATO.
Adrianaaaa reshared this.
reshared this
like this
reshared this
CASCHI BLU DELLA CULTURA. CONCLUSO IL CORSO PER CIVILI DEL MINISTERO E CARABINIERI TPC
Nel nostro blog parliamo ancora di "Caschi blu della cultura" e "CoESPU" (Centro di Eccellenza per le Stability Police Units)dell'#Armadeicarabinieri .
L'occasione viene dalla Cerimonia e consegna dei diplomi del 4° corso “Caschi Blu della Cultura” a Vicenza , proprio presso il Center of Excellence for Stability Police Units
Il corso è stato promosso dal Ministero della Cultura e dal Comando Carabinieri Tutela Patrimonio Culturale.
L’attività didattica si è articolata su due fasi di una settimana ciascuna (on-line e in presenza) ed ha visto la partecipazione di 23 esperti civili del Ministero della Cultura (Mic), 24 Carabinieri del Comando per la Tutela del Patrimonio Culturale (TPC) nonché, per la prima volta, di due specialisti Piloti di elicotteri e droni del Raggruppamento Aeromobili Carabinieri e un sommozzatore del Centro Subacquei di Genova.
Il Corso s’inserisce nella strategia di rafforzamento della componente Caschi Blu della Cultura: un’Unità Operativa multidisciplinare composta da Carabinieri e funzionari civili del Ministero della Cultura (archeologi, architetti, archivisti, ingegneri, restauratori e storici dell’arte), concepita per intervenire in Italia e all’estero in aree colpite da emergenze, calamità o crisi prodotte dall’uomo, comunque in contesti stabilizzati.
Nella vasta area addestrativa del CoEPSU nel Comune di Longare (VI), è stata realizzato lo scenario di una situazione di crisi dovuta a un evento sismico con atti di sciacallaggio sui beni culturali. Ha avuto luogo una realistica esercitazione pratica.
Oltre a testare le capacità acquisite per le attività di rilievo del danno e messa in sicurezza del patrimonio culturale immobile e mobile, l'attività addestrativa si è potuta avvalere del supporto di un drone ad ala fissa RADON X dei Carabinieri elicotteristi, che ha fornito supporto nella ricognizione dell’area interessata all’evento.
Le squadre dei Caschi Blu hanno gestito beni culturali di diversa natura, quali reperti archeologici, opere pittoriche, sculture, materiale archivistico e librariointeressato anche da allegamenti e fango. Militari dell’Arma specializzati in attività di sopralluogo e repertamento hanno raccolto tracce di reati di furto commessi all’interno di una struttura danneggiata. Terminate le operazioni di schedatura e imballaggio, le opere d’arte sono state scortate presso appositi depositi temporanei allestiti con specifici criteri organizzativi e di sicurezza preliminarmente progettati dai corsisti.
La cerimonia di chiusura è stata Introdotta dal Generale di Brigata Giuseppe De Magistris, Comandante del CoESPU, ha visto la partecipazione del Dott. Luigi La Rocca, Capo del Dipartimento Tutela del Patrimonio culturale del Ministero, e del Generale di Divisione Francesco Gargaro, Comandante dei Comando Carabinieri per la Tutela del Patrimonio Culturale. In rappresentanza del Capo Dipartimento per l’Amministrazione Generale del Ministero della Cultura è intervenuto inoltre il Dott. Marco Puzoni.
Le Autorità, dopo un saluto ai partecipanti del corso, hanno proceduto alla consegna degli attestati di frequenza. Al termine della cerimonia è stato presentato un nuovo veicolo acquistato dal Ministero della Cultura in fase di allestimento. Si tratta di un veicolo dotato di attrezzature speciali per operare nello specifico settore della messa in sicurezza dei beni culturali in situazioni di emergenza. Sarà assegnato entro la fine dell’anno alla Task Force “Caschi Blu della Cultura”.
#Caschibludellacultura #CoESPU #carabinierielicotteristi #carabinierisubacquei #ministerodellacultura
Strategia anti-Usa di Pechino, che ruolo ha il sottomarino affondato
@Notizie dall'Italia e dal mondo
[quote]La rivalità tra Cina e Stati Uniti non si manifesta solo a colpi di veti incrociati alle Nazioni Unite e dazi sulle importazioni, ma anche sotto forma di una decisa corsa agli armamenti, specialmente nel dominio marittimo. I poderosi sforzi di Pechino per potenziare, sia sul piano
Oggi, 29 settembre, nel 1935
Nasce a Ferriday, Luisiana, USA, Jerry Lee Lewis, un cantante e pianista americano.
Il suo virtuosismo e una personalità esplosiva lo hanno reso un leggendario pioniere della musica rock&roll.
Una valutazione ecologica dei messaggi vocali
Il file audio scaricato sul pc (*.ogg) pesa 60,1 KB
Il file *.txt pesa 293 byte
L'audio pesa 205 volte il file di testo.
Magari in transito WA usa un formato più compresso, ma tant'è.
L’aerospazio italiano prova a “Crescere insieme” a Leonardo Elicotteri
@Notizie dall'Italia e dal mondo
[quote]Nel più ampio campo dell’industria dell’aerospazio-difesa, garantirsi una sostanziale autonomia strategica basata su approvvigionamenti affidabili di materiali e di materie prime, oltreché sullo sviluppo di componenti specifiche (che dovranno includere le fasi di ricerca, sviluppo, progettazione e
Poliversity - Università ricerca e giornalismo reshared this.
@outlook il motivo è che
//inizio rant//
Mastodon è un software molto limitato scritto da un bambino viziato che gode nel cercare di rendere incompatibili con la propria massa critica i software più versatili...
community.nodebb.org/topic/180…
//fine rant//
Se @differx vuole, può rendere i propri post molto più leggibili, semplicemente scrivendo article (=post senza titolo) invece di pages(=post con titolo) e formattando un finto titolo a inizio post con i tag
Titolo di esempio
Article vs. Note (redux!) — summary of current implementations
At the last ForumWG meeting, we discussed at length about Article vs. Note, and whether there was a desire to expand usage of as:Article. You can review thos...NodeBB Community
anzi, con Friendica, potrebbe rendere anche il titolo linkabile, semplicemente inserendo un tag url
`
https://slowforward.net/2024/09/23/video-della-presentazione-di-come-agisce-nanni-balestrini-di-cecilia-bello-minciacchi-firenze-10-sett-2024/]Titolo di esempio[/url]
`
Il risultato sarebbe questo:
(vedi post successivo)
⬇️⬇️⬇️⬇️⬇️
video della presentazione di “come agisce nanni balestrini”, di cecilia bello minciacchi (firenze, 10 sett. 2024)
Testo di esempio
Frase con link (da aggiungere, se si vuole)
Link libero: slowforward.net/2024/09/23/vid…
reshared this
Informa Pirata likes this.
reshared this
grazie della tua osservazione, hai ragione. in effetti però al momento sto postando su friendica/poliverso (quasi) soltanto per aggiornare su quel che succede nei vari siti che curo, soprattutto slowforward.net, e poi anche differx.noblogs.org e pontebianco.noblogs.org.
il mio desiderio è quello di offrire un servizio di stoccaggio di materiali e informazioni che principalmente si concentra sui siti, più che sui pur ottimi (e nel caso di friendica e mastodon, eccellenti) social...
Informa Pirata likes this.
Informa Pirata reshared this.
PODCAST. Libano: bombardamenti israeliani senza sosta, migliaia di sfollati a Beirut, Nasrallah scomparso
@Notizie dall'Italia e dal mondo
Intervista al giornalista a Beirut e analista del Medio oriente Lorenzo Trombetta sulla situazione in Libano sotto attacco israeliano.
L'articolo PODCAST. Libano: bombardamenti israeliani senza
La pace è in mano a dei giocatori d'azzardo...
ISRAELE, LIBANO, UCRAINA/ "Netanyahu e Zelensky, due alleati e un punto debole"
Ieri Netanyahu ha respinto una proposta di tregua avanzata da Usa, Ue e Paesi arabi. Come Zelensky punta ad allargare la guerra. Stavolta al LibanoMarco Bertolini (IlSussidiario.net)
Chi è Hassan Nasrallah e quali sono gli obiettivi di Hezbollah?
@Notizie dall'Italia e dal mondo
Un massiccio attacco aereo israeliano ha completamente distrutto, quasi cancellandoli, sei edifici residenziali nella capitale libanese Beirut. L'obiettivo era Hassan Nasrallah, leader di Hezbollah. Ma chi è Nasrallah e quali sono gli obiettivi del partito sciita libanese?
Ghost, il telefono criptato per criminali, era un "pasticcio assoluto"
@Informatica (Italy e non Italy 😁)
Un ricercatore di sicurezza è riuscito a estrarre un elenco di utenti Ghost, rivenditori e persino messaggi di assistenza clienti da un server esposto. Mostra come, man mano che i criminali organizzati si spostano verso la creazione delle proprie piattaforme crittografate, potrebbero creare prodotti vulnerabili.
Le forze dell'ordine hanno recentemente hackerato Ghost , una piattaforma di comunicazioni crittografate che le autorità sostengono fosse utilizzata da criminali organizzati di alto livello, e hanno ottenuto l'accesso ai messaggi degli utenti. Ora, indipendentemente da ciò, un ricercatore di sicurezza ha trovato molteplici problemi evidenti con l'infrastruttura di Ghost, compresi quelli che gli hanno permesso di estrarre un lungo elenco di nomi utente Ghost e messaggi di assistenza clienti da un server Ghost esposto al pubblico.
Quando Ghost ha iniziato a fare affidamento "sul proprio codice, non su quello di un'azienda, è allora che ci si è resi conto del disastro assoluto che stava succedendo", ha detto a 404 Media in una chat online Jamieson O'Reilly, fondatore e responsabile della sicurezza offensiva della società di sicurezza informatica Dvuln.
404media.co/ghost-encrypted-ph…
Ghost, Encrypted Phone for Criminals, Was an ‘Absolute Mess’
A security researcher managed to pull a list of Ghost users, resellers, and even customer support messages from an exposed server. It shows how as organized criminals move to making their own encrypted platforms, they might make vulnerable products.Joseph Cox (404 Media)
like this
reshared this
News da Marte #32: Perseverance scopre una roccia zebrata I Coelum Astronomia
"Riprendiamo l’esplorazione del Pianeta Rosso con Perseverance che si trovava a un passo da Neretva Vallis, il greto sabbioso dell’antico fiume che miliardi di anni fa scorreva verso est confluendo nel Cratere Jezero."
simona
in reply to simona • •