Bug da Oscar per macOS/iOS! Un’email crittografata causa l’arresto anomalo del device
Un’e-mail crittografata può causare l’arresto anomalo immediato del sistema macOS/iOS? La risposta è SI!
Non si tratta di un complotto di fantascienza, ma di un attacco reale, come rivelano gli ultimi risultati delle ricerche di Alibaba Security. Per prevenire efficacemente questo tipo di attacco, Alibaba Security e l’Università dell’Indiana a Bloomington hanno esplorato e scoperto congiuntamente un vettore di attacco per rilevare potenziali problemi di sicurezza DoS (Denial-of-Service) nelle librerie di algoritmi crittografici: certificati X.509 malformati.
Hanno quindi condotto una serie di ricerche su problemi correlati nelle librerie di algoritmi crittografici basate su questo vettore. Questo risultato è stato reso pubblico alla conferenza USENIX Security’25 ed è stato candidato ai Pwnie Awards, gli “Oscar del mondo degli hacker”.
Utilizzando certificati X.509 malformati, i ricercatori hanno condotto esperimenti su sei librerie di algoritmi crittografici open source tradizionali: OpenSSL, Botan, Bouncy Castle, Crypto++, GnuTLS e phpseclib, nonché su una libreria crittografica Security progettata specificamente per l’ecosistema Apple.
Sono state scoperte 18 nuove vulnerabilità CVE e identificate 12 vulnerabilità CVE note .
I certificati digitali X.509 sono le “carte d’identità” del mondo online
Con l’ampia diffusione di Internet, le problematiche relative alla sicurezza delle reti stanno diventando sempre più importanti. Per garantire la sicurezza e l’affidabilità delle comunicazioni di rete, i certificati digitali sono diventati uno strumento fondamentale per garantire l’autenticazione dell’identità e la sicurezza dei dati.
Un certificato digitale è come una “carta d’identità” nel mondo online. Viene rilasciato da un’organizzazione terza affidabile (chiamata autorità di certificazione, CA) e viene utilizzato per verificare l’identità di entrambe le parti in comunicazione e garantire che le informazioni non vengano manomesse durante la trasmissione.
Attualmente, X.509 è uno degli standard di certificazione digitale più ampiamente adottati a livello internazionale. Definisce la struttura e il contenuto di base di un certificato, inclusi campi quali informazioni sul soggetto, chiave pubblica, algoritmo di firma e periodo di validità, e supporta meccanismi di verifica della catena di certificati, creando così un’infrastruttura a chiave pubblica (PKI) affidabile.
Inoltre, i certificati X.509 sono diventati una componente fondamentale della moderna sicurezza di rete, utilizzati in vari protocolli (come TLS e S/MIME) per garantire la sicurezza delle comunicazioni. Anche i sistemi operativi moderni (come macOS e iOS) utilizzano i certificati X.509 per la verifica delle firme, garantendo l’autenticità e l’integrità delle applicazioni.
Risoluzione dei problemi di tipo DoS con certificati X.509 non validi
Le API relative alla crittografia sono spesso complesse nella progettazione, e molti sviluppatori non hanno conoscenze specifiche in materia. La contraddizione tra i due aspetti porta a un frequente uso improprio delle API di crittografia nella pratica, il che ha spinto la ricerca esistente a concentrarsi su come contrastare al meglio l’uso improprio delle API di crittografia.
Tuttavia, anche se gli utenti rispettano rigorosamente le specifiche di utilizzo e chiamano correttamente l’API in una libreria crittografica, potrebbero comunque verificarsi rischi per la sicurezza dovuti a problemi di sicurezza nell’implementazione dell’API stessa.
La ricerca attuale sui problemi di sicurezza nelle implementazioni crittografiche si concentra principalmente sulla riservatezza (come gli attacchi side-channel) e sull’integrità (come le collisioni hash) nella tripletta CIA (riservatezza, integrità e disponibilità), mentre viene prestata meno attenzione ai problemi di disponibilità. Tuttavia, il team di ricerca ha notato che le librerie crittografiche sono spesso più vulnerabili agli attacchi DoS rispetto ad altri tipi di progetti a causa delle due caratteristiche seguenti:
- L’implementazione di librerie crittografiche spesso comporta operazioni su “grandi numeri” (ad esempio, operazioni su un campo finito che coinvolgono un numero primo a 1024 bit). Tali operazioni e i loro ordini di grandezza sono relativamente rari nei progetti non crittografici.
- L’implementazione di librerie crittografiche spesso comporta l’elaborazione di vari tipi di dati (come ASN.1) e regole di codifica (come la codifica DER). La progettazione di questi schemi è spesso complessa ed è facile commettere errori durante il processo di implementazione.
Per convalidare ulteriormente questa osservazione, il team di ricerca ha condotto un’analisi sistematica delle implementazioni di codice in diverse librerie crittografiche vulnerabili agli attacchi DoS. Nel processo, hanno dimostrato la fattibilità dell’utilizzo di certificati X.509 malformati come vettore di attacco per sfruttare e rilevare problematiche di tipo DoS nelle librerie crittografiche.
I principali contributi di questo lavoro includono i seguenti tre punti:
- Analisi sistematica e nuove scoperte : hanno condotto la prima analisi sistematica delle librerie di algoritmi crittografici vulnerabili agli attacchi DoS. Così facendo, hanno scoperto tre nuovi rischi per la sicurezza di tipo DoS e hanno rivelato un vettore di attacco comune, ovvero certificati X.509 malformati, per sfruttare le vulnerabilità DoS associate a dieci rischi tipici identificati in questo studio.
- Sviluppo di strumenti automatizzati + Individuazione e sfruttamento delle vulnerabilità : hanno sviluppato uno strumento automatizzato chiamato X.509DoSTool, che può essere utilizzato per generare rapidamente certificati malformati specifici e rilevare vulnerabilità DoS nelle corrispondenti implementazioni delle librerie crittografiche. Utilizzando questo strumento, hanno scoperto con successo 18 nuove vulnerabilità e identificato 12 vulnerabilità note. Hanno inoltre verificato queste vulnerabilità in scenari reali e scoperto nuovi metodi di sfruttamento remoto sulle piattaforme macOS e iOS.
- Modellazione delle minacce e strategie di mitigazione : attraverso la modellazione delle minacce e i risultati sperimentali, hanno dimostrato che l’attacco DoS X.509 è una minaccia diffusa, ma finora poco studiata, nel mondo reale. Sulla base di ciò, hanno ulteriormente analizzato le cause profonde degli attacchi DoS X.509 e proposto strategie di mitigazione praticabili per aiutare gli sviluppatori a migliorare la sicurezza dei loro sistemi.
Questa sezione è dettagliata nella Sezione 1 dell’articolo. Inoltre, per comprendere meglio il contenuto dei capitoli successivi, si consiglia ai lettori di fare riferimento all’introduzione alle conoscenze di base nella Sezione 2 dell’articolo per una maggiore comprensione degli aspetti matematici delle curve ellittiche, di ASN.1 e di X.509.
La ricerca di Alibaba Security
In questo lavoro, i ricercatori concentrandosi su questo attacco, hanno ulteriormente analizzato i meccanismi e i metodi di sfruttamento di una serie di vulnerabilità legate ai rischi DoS nelle librerie crittografiche. Utilizzando strumenti automatizzati, hanno scoperto 18 nuove vulnerabilità in sette importanti librerie crittografiche. Hanno poi dimostrato queste vulnerabilità in due scenari reali: l’handshake TLS reciproco sui siti web HTTPS e la verifica della firma sui sistemi macOS/iOS di Apple.
I risultati sperimentali dimostrano la fattibilità dei certificati X.509 malformati da loro creati nel rilevare e sfruttare le vulnerabilità DoS nelle librerie crittografiche. Rivelano inoltre che gli attacchi DoS X.509 rappresentano una minaccia alla sicurezza diffusa ma poco studiata, meritevole di maggiore attenzione. Discutono inoltre le cause profonde di questi attacchi e propongono una serie di possibili strategie di mitigazione.
In futuro, il team di ricerca spera che questo lavoro possa accrescere ulteriormente la consapevolezza della comunità della sicurezza in merito alle vulnerabilità crittografiche e ai metodi di attacco e ispirare più ricercatori a esplorare meccanismi efficaci di rilevamento e difesa, promuovendo congiuntamente la costruzione di sistemi crittografici e proteggendo la sicurezza degli utenti.
L'articolo Bug da Oscar per macOS/iOS! Un’email crittografata causa l’arresto anomalo del device proviene da il blog della sicurezza informatica.
Mr Robot Insegna: un Raspberry Pi con supporto 4G usato dagli hacker per accedere alla rete di una banca
E’ stato segnalato da Group-IB che un Raspberry Pi con supporto 4G e’ stato sfruttato dal gruppo di pirati informatici UNC2891, conosciuto anche con il nome di LightBasin, al fine di superare le misure di sicurezza e accedere alla rete della banca. Attraverso la connessione allo stesso switch di rete del bancomat, il computer a scheda singola ha creato un varco nella rete interna della banca, permettendo ai malfattori di operare in modo laterale ed installare delle backdoor.
I ricercatori, che hanno individuato la violazione durante l’esame di operazioni sospette sul sistema informatico della banca, hanno rilevato che l’attacco era finalizzato ad alterare l’autorizzazione dei terminali di prelievo automatico e ad effettuare operazioni di ritiro di denaro.
Sebbene l’attacco LightBasin sia fallito, i ricercatori sottolineano che l’incidente è un raro esempio di attacco ibrido avanzato (che combina accesso fisico e remoto) che ha utilizzato anche più metodi anti-forensi. Il gruppo LightBasin, attivo dal 2016, non è il primo ad attaccare i sistemi bancari. Ad esempio, già nel 2022, gli esperti di Mandiant avevano segnalato l’allora nuovorootkit Unix Caketap, creato per funzionare sui sistemi Oracle Solaris utilizzati nel settore finanziario.
I ricercatori hanno quindi concluso che l’obiettivo finale di Caketap era quello di intercettare i dati di verifica delle carte di credito e i PIN dai server degli sportelli bancomat hackerati e poi utilizzare tali informazioni per effettuare transazioni non autorizzate. I messaggi intercettati da Caketap erano destinati a un Payment Hardware Security Module (HSM), un dispositivo hardware antimanomissione utilizzato nel settore bancario per creare, gestire e convalidare chiavi crittografiche per PIN, bande magnetiche e chip EMV.
Nell’attacco scoperto da Group-IB, i partecipanti a LightBasin hanno ottenuto l’accesso fisico a una filiale bancaria anonima, autonomamente o corrompendo un dipendente, che ha aiutato gli hacker a installare un Raspberry Pi con un modem 4G sullo stesso switch di rete del bancomat. Ciò ha permesso agli aggressori di mantenere un accesso remoto costante alla rete interna della banca, bypassando i firewall.
Sul Raspberry Pi era installata una backdoor TinyShell, che l’aggressore ha utilizzato per creare un canale di comunicazione con il server di comando e controllo tramite una rete mobile. Nelle fasi successive dell’attacco, gli aggressori si sono spostati sul Network Monitoring Server, che aveva ampie possibilità di connettersi al data center della banca.
Da lì, gli aggressori si sono spostati su un server di posta che aveva accesso diretto a Internet e che è rimasto presente sulla rete dell’organizzazione anche dopo che il Raspberry Pi è stato scoperto e rimosso. Le backdoor LightDM utilizzate dagli aggressori, imitavano gli accessi legittimi sui sistemi Linux. Un altro elemento che ha contribuito all’elevato grado “stealth” è stato il montaggio di file system alternativi (tmpfs ed ext4) sui percorsi /proc/[pid] dei processi dannosi. Ciò ha permesso di nascondere i metadati associati agli strumenti forensi.
Secondo i ricercatori, l’obiettivo finale degli aggressori era quello di distribuire il rootkit Caketap, ma il piano è stato sventato quando l’attacco è stato scoperto.
L'articolo Mr Robot Insegna: un Raspberry Pi con supporto 4G usato dagli hacker per accedere alla rete di una banca proviene da il blog della sicurezza informatica.
Relazione annuale 2024 in uscita! Date un'occhiata al lavoro di noyb nel 2024! mickey31 July 2025
Fairphone, Lineage OS, /e/ OS, Grapehne OS: perché non si capisce mai una ca%%o?
Capire il mondo dei telefoni etici e dei relativi sistemi operativi privacy-oriented è un vero inferno. Ecco una disamina per chiarire cosa sono Fairphone, LineageOS, /e/ OS e GrapheneOS, i loro rapporti, le polemiche e la situazione attuale.
Cosa sono
Fairphone
Fairphone è un'azienda sociale olandese che produce smartphone con l'obiettivo di renderli più etici e sostenibili. Questo significa che si impegna a migliorare le condizioni di lavoro nella catena di approvvigionamento, a utilizzare materiali provenienti da fonti più eque (fair trade) e riciclate, e a progettare telefoni facili da riparare e con una lunga durata. Il loro modello di business si basa sulla trasparenza e sulla promozione di un'industria elettronica più responsabile.
LineageOS
LineageOS è un sistema operativo mobile open source basato su Android, nato dalle ceneri di CyanogenMod. Il suo scopo principale è fornire una versione di Android pulita, priva di bloatware (software preinstallato indesiderato) e con funzionalità aggiuntive rispetto all'Android stock. È noto per supportare una vasta gamma di dispositivi, anche datati, prolungandone la vita utile e offrendo aggiornamenti di sicurezza e nuove funzionalità anche quando i produttori originali smettono di fornirli. Non è intrinsecamente "de-Googled", ma offre la possibilità di installarlo senza i servizi Google.
/e/ OS (o Murena /e/OS)
/e/ OS è un sistema operativo mobile basato su Android, con un forte focus sulla privacy e sulla "de-Googlizzazione" completa. È un fork di LineageOS, il che significa che prende il codice base di LineageOS e lo modifica per rimuovere tutte le dipendenze dai servizi e dalle app di Google. /e/ OS mira a fornire un ecosistema completo e privato, includendo un proprio store di app, servizi cloud e alternative alle app di Google, come una mappa open source. L'azienda dietro /e/ OS si chiama Murena.
GrapheneOS
GrapheneOS è un sistema operativo mobile basato su Android, progettato per offrire la massima sicurezza e privacy possibile. A differenza di LineageOS e /e/ OS, GrapheneOS si concentra sulla "hardening" del sistema, ovvero l'implementazione di rigorose misure di sicurezza a livello di codice e kernel. È sviluppato per funzionare in modo ottimale solo su alcuni smartphone Google Pixel, sfruttando le funzionalità di sicurezza hardware di questi dispositivi. La sua filosofia è quella di minimizzare la superficie di attacco e proteggere gli utenti da exploit e sorveglianza.
Rapporti tra loro
I rapporti tra queste entità sono spesso di collaborazione, dipendenza tecnica o competizione, a seconda dei casi:
Fairphone e i sistemi operativi custom (LineageOS, /e/ OS, GrapheneOS): Fairphone produce l'hardware, mentre LineageOS, /e/ OS e GrapheneOS sono software. Non c'è un rapporto diretto e "ufficiale" di base, nel senso che Fairphone non preinstalla LineageOS o GrapheneOS sui suoi telefoni. Tuttavia, i telefoni Fairphone, grazie alla loro natura più "aperta" e alla possibilità di sbloccare il bootloader, sono spesso considerati ottimi candidati per l'installazione di ROM custom come LineageOS o /e/ OS. Molti utenti Fairphone scelgono queste ROM per migliorare ulteriormente la privacy o prolungare la durata del telefono. /e/ OS ha un rapporto più stretto con Fairphone, offrendo addirittura telefoni Fairphone preinstallati con /e/ OS tramite il marchio Murena.
LineageOS e /e/ OS: Come accennato, /e/ OS è un fork di LineageOS. Questo significa che /e/ OS prende il codice sorgente di LineageOS come base e poi lo modifica. C'è quindi una relazione di dipendenza tecnica, con /e/ OS che beneficia del lavoro di sviluppo di LineageOS, aggiungendo poi le proprie modifiche orientate alla privacy.
GrapheneOS e gli altri: GrapheneOS ha una filosofia di sviluppo molto diversa. Non è un fork di LineageOS e si concentra su un numero limitato di dispositivi (i Google Pixel) per massimizzare la sicurezza. Non ha un rapporto diretto di collaborazione con LineageOS o /e/ OS, né con Fairphone a livello di sviluppo software congiunto.
Perché Alcune Volte Polemizzano tra Loro
Le polemiche sorgono principalmente da differenze nelle filosofie di sviluppo, negli obiettivi, e talvolta da questioni etiche o tecniche:
- /e/ OS vs. LineageOS (e la comunità open source in generale): Una delle polemiche storiche riguarda la licenza e la metodologia di /e/ OS. Alcuni membri della comunità open source e di LineageOS hanno criticato /e/ OS per come ha gestito il suo rapporto con il codice di LineageOS, a volte accusandoli di non aderire pienamente allo spirito dell'open source, o di aver inserito componenti proprietari. Ci sono state discussioni anche sul livello di "de-Googlizzazione" e sulla trasparenza di alcune scelte tecniche.
- GrapheneOS vs. tutti gli altri (LineageOS, /e/ OS, e anche Fairphone): GrapheneOS ha una posizione molto intransigente sulla sicurezza e la privacy. I suoi sviluppatori sono noti per criticare aspramente altri progetti (inclusi LineageOS e /e/ OS) che ritengono meno sicuri o che non aderiscono ai loro elevati standard. Ad esempio, GrapheneOS sottolinea che LineageOS, pur essendo open source, non ha le stesse garanzie di sicurezza (come il bootloader bloccabile) che GrapheneOS offre sui Pixel. Riguardo a Fairphone, GrapheneOS ha espresso scetticismo sulla priorità che Fairphone dà alla sicurezza software rispetto alla sostenibilità hardware, sostenendo che un telefono non è veramente sostenibile se non è anche sicuro. Queste critiche sono spesso percepite come molto dirette e possono generare tensioni.
- Fairphone e la sua gestione software: A volte Fairphone è stato criticato dalla sua stessa comunità per la lentezza negli aggiornamenti Android o per la qualità del suo software stock rispetto alla sua eccellente reputazione hardware. Questo spinge alcuni utenti a cercare alternative come LineageOS o /e/ OS, il che può indirettamente creare una sorta di "competizione" di percezione
Qual è la Situazione Attuale
Fairphone
Fairphone continua a produrre smartphone con un forte focus sulla sostenibilità, la riparabilità e la durabilità. I loro ultimi modelli, come il Fairphone 5, continuano a ricevere elogi per l'impegno etico. L'azienda pubblica regolarmente report sull'impatto e sta lavorando per migliorare la propria catena di approvvigionamento e la sostenibilità dei materiali. La disponibilità di aggiornamenti Android e il supporto software rimangono aree di attenzione per la comunità. Fairphone e Murena (/e/OS) hanno una partnership dove Murena vende Fairphone con /e/OS preinstallato.
LineageOS
LineageOS rimane una delle ROM custom più popolari e attive. Continua a supportare un'ampia varietà di dispositivi e a fornire aggiornamenti regolari (anche mensili per la sicurezza). La comunità è vasta e molto attiva. La sfida principale per LineageOS è mantenere il supporto per un numero così elevato di dispositivi e garantire la compatibilità con le nuove versioni di Android, dato che si basa sul volontariato dei manutentori. La sua filosofia è di fornire un'esperienza Android il più possibile pulita e personalizzabile, con la possibilità per l'utente di decidere se includere o meno i servizi Google.
/e/ OS (Murena)
/e/ OS (Murena) continua a promuovere la sua visione di un ecosistema completamente "de-Googlizzato". Offre sia la possibilità di scaricare la ROM per l'installazione manuale, sia la vendita di smartphone (inclusi Fairphone) con /e/ OS preinstallato. Il progetto sta cercando di ampliare il numero di dispositivi supportati e migliorare l'integrazione dei propri servizi. Stanno anche lavorando per aggiornare le loro ROM alle versioni più recenti di AOSP (Android Open Source Project).
GrapheneOS
GrapheneOS mantiene la sua posizione di sistema operativo più sicuro e privato disponibile per i telefoni Android. Continua a svilupparsi esclusivamente per i Google Pixel, sfruttando le loro funzionalità di sicurezza hardware. Il team di sviluppo è molto attivo nel migliorare le protezioni e nel fornire aggiornamenti tempestivi. La comunità di GrapheneOS è più piccola e focalizzata su utenti che danno la massima priorità alla sicurezza, spesso anche a scapito di una maggiore usabilità o compatibilità con tutti i servizi Android tradizionali (dato l'assenza totale dei servizi Google).
Fonti:
1) La guida definitiva su GrapheneOS
2) Distribuzione Android di LineageOS
3) e.foundation
4) Fairphone
like this
reshared this
Microsoft 365 e protezione dati: 5 lezioni per le aziende sul caso della Commissione europea
@Informatica (Italy e non Italy 😁)
La Commissione europea ha ottenuto il via libera dell'EDPS sull’uso della suite Microsoft 365. Ma la struttura cloud, le funzionalità “intelligenti” e i flussi internazionali di dati implicano rischi concreti per la
Dettagli OSINT sugli ultimi attacchi: ShinyHunters, dietro a Salesforce
@Informatica (Italy e non Italy 😁)
La recente ondata di violazioni dei dati ha coinvolto alcune delle aziende più note a livello globale: Qantas, Allianz Life, LVMH e Adidas. Il comune denominatore? Una combinazione letale di social engineering e attacchi mirati alle istanze Salesforce. A rivendicarne la
The right to data protection and the battle for privacy: NOYB's 2024 annual report is published today!
Almost 7 years after the GDPR came into force, noyb remains one of the leading European forces fighting for the fundamental right to data protection for all users. To date, our legal work has resulted in administrative fines totaling €1.69 billion. Our results in 2024 once again demonstrate that we can make a difference: in addition to filing 36 new complaints, we also obtained several new decisions from the authorities and even a ruling from the European Court of Justice (CJEU).
Here is the report in English
noyb.eu/en/annual-report-2024-…
Thanks to ❤️ @Privacy Pride ❤️ for having brought to our attention the publication of the report!
None of the projects of @noyb.eu would be possible without the 5,250 supporting members, institutional members, and every single individual who donates to noyb. Your generosity and dedicated supporters enable NOYB to continue its work and make a significant impact on digital rights.
Annual Report 2024 out now!
Our achievements in 2024 prove once again that we can make an impact: In addition to filing 36 new complaints, we also obtained a number of new decisions from authorities and a CJEU rulingnoyb.eu
reshared this
Il diritto alla protezione dei dati e le battaglie per la privacy: pubblicato oggi il rapporto annuale 2024 di NOYB!
A quasi 7 anni dall'entrata in vigore del GDPR, noyb rimane una delle principali forze europee che si battono per il diritto fondamentale alla protezione dei dati per tutti gli utenti. Ad oggi, il nostro lavoro legale ha portato a sanzioni amministrative per un totale di 1,69 miliardi di euro. I nostri risultati nel 2024 dimostrano ancora una volta che possiamo fare la differenza: oltre ad aver presentato 36 nuovi reclami, abbiamo anche ottenuto diverse nuove decisioni dalle autorità e persino una sentenza della Corte di Giustizia Europea (CGUE).
Qui il rapporto in inglese
noyb.eu/en/annual-report-2024-…
Nessuno dei progetti di @mastodon.social/@noybeu.rss sarebbe possibile senza i 5.250 membri sostenitori, i membri istituzionali e ogni singolo individuo che dona a noyb. La vostra generosità e dedizione dei sostenitori permettono a NOYB di continuare il suo lavoro e di avere un impatto significativo sui diritti digitali.
Annual Report 2024 out now!
Our achievements in 2024 prove once again that we can make an impact: In addition to filing 36 new complaints, we also obtained a number of new decisions from authorities and a CJEU rulingnoyb.eu
reshared this
Gaza non è sola
@Giornalismo e disordine informativo
articolo21.org/2025/07/gaza-no…
Ci perdonerà Lucio Magri se mutuiamo il titolo di uno dei suoi editoriali più significativi per raccontare la bella iniziativa svoltasi ieri mattina al Senato, in Sala Nassiriya, ma Gaza non è sola. Lo abbiamo ribadito grazie alla presenza della special rapporteur delle Nazioni Unite Francesca Albanese, che ha presentato il
Dazi: la soluzione non sono i ristori ma le riforme
@Politica interna, europea e internazionale
In Italia, la pressione fiscale reale si attesta ormai sopra il 47% del Pil: un dato che condanna le nostre imprese a subire un carico fiscale complessivo particolarmente elevato, prossimo al 60%. A un fisco asfissiante, occorre poi sommare il costo degli adempimenti burocratici, di circa 80 miliardi di
Senza avventurarsi nel merito
@Politica interna, europea e internazionale
La legge costituzionale sulla separazione delle carriere deve essere ancora approvata, ma l’Associazione nazionale magistrati ha già avviato la campagna referendaria. Una campagna senza esclusione di colpi. Il primo, la diffusione di un documento risalente al 1994 in cui l’allora pubblico ministero Carlo Nordio si pronunciava contro la
Venezuela, il voto municipale premia il blocco bolivariano
@Notizie dall'Italia e dal mondo
Affluenza al 44%, forte presenza dei giovani e 285 municipi al Gran Polo Patriótico Simón Bolívar. Il governo punta sulla ripresa economica
L'articolo Venezuela, il voto pagineesteri.it/2025/07/31/ame…
L’imbecille morale. Credersi morali nell’immoralità di aggredire un ebreo
@Politica interna, europea e internazionale
Al “pazzo morale” Cesare Lombroso dedicò a un intero capitolo del suo L’uomo delinquente (1876). La pazzia morale, scrive, “o pazzia ragionante, o imbecillità morale, consiste, come denota il nome, in un’alterazione del senso morale, che può giungere sino alla
Videosorveglianza, un equilibrio instabile: sul caso Imola, la lezione del Garante Privacy
@Informatica (Italy e non Italy 😁)
Il rapporto tra enti locali, gli strumenti di videosorveglianza urbana e compliance normativa nel Comune di Imola sono al centro del nuovo intervento del Garante Privacy. Ecco cosa stabilisce l'Autorità
L'articolo
Le durissime parole di Mattarella: “A Gaza situazione sempre più intollerabile, nessun errore ma ostinazione a uccidere indiscriminatamente” | VIDEO
@Politica interna, europea e internazionale
Il presidente della Repubblica Sergio Mattarella condanna quanto il governo israeliano sta facendo nella Striscia di Gaza e lo fa con parole durissime. Durante la cerimonia del Ventaglio, infatti, il Capo
Nicola Pizzamiglio likes this.
NISAR, PER MAPPARE LA TERRA CON UN DETTAGLIO MAI VISTO PRIMA
@Informatica (Italy e non Italy 😁)
Un nuovo satellite radar, il primo della sua specie, costruito dalla NASA e dall'agenzia spaziale indiana, osserverà con la precisione di un centimetro la superficie terrestre.
L'articolo NISAR, PER MAPPARE LA TERRA CON UN DETTAGLIO MAI VISTO PRIMA proviene da GIANO NEWS.
#TECNOLOGIA
Quoll reshared this.
La riduzione dell'inquinamento in Asia ha smascherato il riscaldamento globale
Le politiche di bonifica dell'aria dall'inquinamento in Asia orientale hanno rimosso il provvisorio effetto raffreddante degli aerosol.Focus.it
reshared this
Bastian’s Night #436 July, 31th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Aggressione al turista ebreo all'autogrill di Lainate, arriva la contro denuncia: «Ci ha insultati e ha alzato lui le mani per primo»
L'esposto presentato da due fratelli che facevano parte del gruppo. «Ci ha detto figli di puttana palestinesi, terroristi»Open
Come nasce la gravità? Forse abbiamo la risposta
Una teoria emergente suggerisce che la gravità non sarebbe una forza fondamentale, ma un fenomeno termodinamico indotto dall’aumento cosmico dell’entropia.Patrizio Coccia (Tom's Hardware)
Il complottismo, uno dei motori piu’ potenti dell’universo MAGA
@Giornalismo e disordine informativo
articolo21.org/2025/07/il-comp…
L’unione europea ha fatto sapere che il recente accordo sui dazi Stati Uniti-Europa non ha in realta’ valore legale senza un voto del consiglio europeo. E per quanto riguarda gli Stati
Giornalismo e disordine informativo reshared this.
Mattarella: informazione libera e indipendente per salute democrazia
@Giornalismo e disordine informativo
articolo21.org/2025/07/mattare…
“Il Regolamento europeo sulla libertà dei media entrerà in vigore l’8 agosto e, da quel momento, le sue norme saranno applicabili: riguarderanno – fra l’altro – le
Giornalismo e disordine informativo reshared this.
Ombre nere sulla Rai
@Giornalismo e disordine informativo
articolo21.org/2025/07/ombre-n…
Il testo del relatore della maggioranza sulla Rai presentato in queste ore e’ da buttare. Irricevibile. Non risponde affatto alle indicazioni circostanziate dell’European Media Freedom Act, che sul punto dei servizi pubblici entra in vigore il prossimo 8 agosto. Si fa rientrare, attraverso meccanismi elettivi
Giornalismo e disordine informativo reshared this.
Non so se basterà, ma vale la pena provarci 💪🤞
(Se non compare l'anteprima: petizione per fermare l'abbattimento degli alberi sani a Roma)
reshared this
Gaza. Il massimo del degrado: la demagogia sposata alla disumanità
@Giornalismo e disordine informativo
articolo21.org/2025/07/gaza-il…
Falsi storici, un mare di bugie, il tradimento degli orrori della Shoah. Impossibile immaginare che per opportunismo elettorale, per propaganda e demagogia
Giornalismo e disordine informativo reshared this.
Idv resterà italiana. Finalizzato l’acquisto da parte di Leonardo per 1,7 miliardi
@Notizie dall'Italia e dal mondo
Alla fine, Idv resterà italiana. Con un’operazione da 1,7 miliardi di euro, Leonardo ha finalizzato l’accordo di acquisizione del segmento veicoli militari di Iveco. L’operazione sarà finalizzata nel corso del primo trimestre del 2026, previa autorizzazione
reshared this
Submit to biometric face scanning or risk your account being deleted, Spotify says, following the enactment of the UK's Online Safety Act.
Submit to biometric face scanning or risk your account being deleted, Spotify says, following the enactment of the UKx27;s Online Safety Act.#spotify #ageverification
Spotify Is Forcing Users to Undergo Face Scanning to Access Explicit Content
Submit to biometric face scanning or risk your account being deleted, Spotify says, following the enactment of the UK's Online Safety Act.Samantha Cole (404 Media)
We talked to people living in the building whose views are being blocked by Tesla's massive four-story screen.
We talked to people living in the building whose views are being blocked by Teslax27;s massive four-story screen.#News #Tesla
Living Next To Tesla Diner Is 'Absolute Hell,' Neighbors Say
We talked to people living in the building whose views are being blocked by Tesla's massive four-story screen.Rosie Thomas (404 Media)
Ministero dell'Istruzione
Il Consiglio dei Ministri ha approvato oggi in via definitiva i regolamenti che riformano il #voto di #condotta e la disciplina della valutazione degli #studenti della #scuola secondaria, dopo i pareri favorevoli espressi dal Consiglio di Stato.Telegram
Censorship Whac-A-Mole: Google search exploited to scrub articles on San Francisco tech exec
On a Friday afternoon in mid-June, independent journalist Jack Poulson made a curious discovery: An article that we published about the aggressive attempts of a San Francisco-based tech executive named Maury Blackman to censor Poulson’s reporting about his sealed domestic violence arrest had, itself, disappeared from Google search results.
After Poulson alerted us that day, we immediately investigated that weekend. Even when searching for the article’s exact headline – “Anatomy of a censorship campaign: A tech exec’s crusade to stifle journalism” – it didn’t appear on Google search. It did, however, show up atop results on other search engines like DuckDuckGo and Bing. No other articles published by Freedom of the Press Foundation (FPF) seemed to have been suppressed by Google.
A Google search conducted by FPF on June 17 of the exact headline didn’t return the article. Other FPF articles appeared normally.
(Screenshot)
The article removed from Google search reported on a sweeping, persistent effort by Blackman or his apparent representatives to silence reporting by Poulson and his nonprofit Tech Inquiry.
The censorship campaign started after Poulson reported in 2023 about the executive’s 2021 arrest on suspicion of domestic violence against his then-25-year-old girlfriend in San Francisco. Blackman, 53 at the time, was never charged or convicted, and the alleged victim recanted her statements. A California court sealed the arrest report in 2022.
Shortly after the publication of Poulson’s article, Blackman resigned as CEO of Premise Data Corp., a surveillance technology firm with U.S. military contracts.
When Blackman was still Premise’s CEO, the company hired a private investigation and security service firm, and filed legal requests in an attempt to unmask Poulson’s confidential sources. Someone claiming to represent Blackman submitted fraudulent Digital Millennium Copyright Act takedown requests targeting Poulson’s article. Blackman’s attorneys also roped the San Francisco city attorney into an intimidation campaign against Poulson and Substack, which hosts his newsletter.
These tactics all failed.
But that wasn’t all. Blackman also filed a baseless defamation lawsuit against Poulson, his website hosts, and Tech Inquiry that was later dismissed on First Amendment grounds under California’s anti-SLAPP statute (SLAPP, a strategic lawsuit against public participation, refers to legal actions brought to chill speech). Blackman is appealing the dismissal.
And in April, Blackman even filed a lawsuit against the city of San Francisco for allegedly releasing the arrest report. One of the exhibits to a later filing included a May 2024 letter sent by Blackman’s lawyer to an individual that he thought was Poulson’s source, threatening legal action and demanding a $7.5 million settlement payment.
How Google search was exploited
There are several well-known tactics used to suppress or remove results from Google search. Copyright claims (legitimate and frivolous), court orders (real, forged, or otherwise fishy), and warning letters from government agencies have all been used to disappear search results from Google, sometimes as the result of the work of shady reputation management companies.
Our article, however, was vanished from Google search using a novel maneuver that apparently hasn’t been publicly well documented before: a sustained and coordinated abuse of Google’s “Refresh Outdated Content” tool. (In 2023, in response to a public support request flagging the abuse of the tool to de-index pages, Google’s search liaison said that the company would look into it further, but provided no additional information. The request has since been locked and the replies disabled.)
Google’s “Refresh Outdated Content” tool
(Screenshot)
This tool is supposed to allow those who are not a site’s owner to request the removal from search results of web pages that are no longer live (returning a “404 error”), or to request an update in search of web pages that display outdated or obsolete information in returned results.
However, a malicious actor could, until recently, disappear a legitimate article by submitting a removal request for a URL that resembled the target article but led to a “404 error.” By altering the capitalization of a URL slug, a malicious actor apparently could take advantage of a case-insensitivity bug in Google’s automated system of content removal.
That is exactly what happened to our article about the censorship campaign against Poulson. Someone reported an invalid variation of the article’s URL and requested its removal from Google search results. When Google’s crawler encountered the “404 error” following the report, it not only de-indexed the reported URL but also erroneously removed the live, valid article, possibly alongside every other variant of the URL, from search results.
Each time our original article was re-indexed by Google, someone submitted a new removal request for a slightly modified, oddly-capitalized version of the URL’s slug, triggering the same process, and so on. This cycle allowed the person or people submitting the reports to continuously suppress our article from search visibility — resulting in a game of digital Whac-A-Mole.
Nine removal requests targeting the same article on FPF’s site between May 7 and June 23, 2025.
(Screenshot/Google Search Console)
Once we identified the pattern, we took action by canceling the active removal requests in our Google Search Console and manually re-indexing the article so it would reappear in Google search results.
But we weren’t the only targets of this de-indexing scheme. After we alerted Poulson about what we had found, he discovered that two of his articles were similarly targeted using the same Refresh Outdated Content tool during the same time frame as ours.
In total, the two Poulson articles were targeted using this method 21 times. Our article was targeted nine times. The attacks on both websites spanned the same period, May 7 to June 23, strongly suggesting that a single actor was behind the campaign and that the campaign was forced to an end once Google introduced its fix.
Google’s ‘rare’ response and fix
When we reached out about the removal of our article, a Google spokesperson confirmed the abuse to us in an emailed statement on June 27. Initially, the company told us that the Refresh Outdated Content tool “helps ensure our search results are up to date,” adding that they are “vigilant in monitoring abuse,” and that they have “relisted pages that were wrongly impacted for this specific issue.”
This vague response did not explain whether Google already knew about the vulnerability of its tool for abuse, and was unclear about whether only our and Poulson’s pages had been re-indexed, or other websites were also impacted by similar attacks.
In a response to another question about whether this vulnerability has been widely exploited and how many other web pages could have been improperly de-indexed as a result of the abuse of this tool, the spokesperson claimed that “the issue only impacted a tiny fraction of websites,” which is a very unhelpful answer given the internet’s 1 billion websites.
Upon pressing Google with another round of detailed questions about our findings, the company was more forthcoming: “Confirming that we’ve rolled out a fix to prevent this type of abuse of the ‘Refresh Outdated Content Tool,’ the spokesperson said, but added that they “won’t be able to share anymore on this.”
While Google did the right thing by fixing this vulnerability, it’s disappointing that the company is unwilling to be more transparent. Google says that it’s committed to maximizing access to information. If that’s true, it has an obligation to the public to be transparent about how its products can be misused in such a basic way to censor speech.
Did Google know about the problem before we alerted it? Is it aware of other methods used to maliciously de-index search results? The company isn’t saying. But at least now that Google has confirmed that they’ve introduced a universal fix to avoid further exploitation of that bug, we can reveal the scheme’s details.
Google allowing those other than sites’ owners to remove pages from Google search results “is obviously a huge problem,” said Jason Kelley, director of activism at the Electronic Frontier Foundation. “The other issue is the lack of transparency from Google. Site owners would probably never find out if this feature was used to impact their search results, and probably never will find out that this had happened to them now that it’s corrected.”
Kelley described the company’s admission of the issue’s existence and taking it seriously as “rare.”
(EFF lawyers represented Poulson in the case.)
‘Legal failure’
Poulson told us it was “humbling” to realize that a 600-word article on the CEO of a surveillance firm could lead to such cascading censorship efforts, including the recent effort to “sabotage Google search results.”
“Blackman’s attempt to use the courts to scrub his felony arrest report and related news articles from the internet was not just a legal failure,” Susan Seager, a First Amendment lawyer who represents Tech Inquiry, told FPF. She added that his libel and privacy lawsuit against Poulson, Tech Inquiry, Substack, and Amazon Web Services “brought even more publicity to his arrest.”
On Tuesday, Poulson, Tech Inquiry, and Substack were awarded close to $400,000 in attorneys’ fees by the San Francisco Superior Court.
Who might be behind it?
Because Google does not document who submits removal requests through the Refresh Outdated Content tool, we have no way of knowing for certain who was behind the attempts to suppress search results featuring articles by us and Poulson.
We reached out to Blackman, who is now the CEO of a reputation management agency, ironically named The Transparency Company. We asked whether he or one of his associates reported our or Poulson’s articles using the Refresh Outdated Content tool or otherwise attempted to have Google de-index or suppress them. He didn’t respond to our requests for comment.
The good news is that all three articles — ours and Poulson’s — are restored on Google search, and Google claims to have fixed this problem. Plus, the new round of censorship inspired a new round of reporting, including the article you’re reading right now and a new article by Poulson, also published today.
Maybe now, anyone attempting to abuse legal or technical tools to censor journalism will learn the hard truth about the Streisand Effect: it will almost inevitably draw more attention, not less.
freedom.press/issues/censorshi…
Total number of Websites - Internet Live Stats
How many websites are there on the Web? Number of websites by year and growth from 1991 to 2016. Historical count and popular websites starting from the first website until today. Charts, real time counter, and interesting info.www.internetlivestats.com
Dazi, accordo Usa-Ue da rifare? Il caso
Il nodo principale da sciogliere riguarda la natura dell'intesa raggiunta: l'assenza di un testo congiunto è un fatto con pochi precedenti nella storia, almeno per 'deal' di questa portataRedazione Adnkronos (Adnkronos)
Mi sono arrivati gli occhiali.
È tutto più nitido, tutto più colorato... c'è tanta bellezza in giro.
Mi sono accorto che una commessa della COOP ha un piercing al naso.
Fino a ieri non mi ero accorto neanche che avesse un naso. 😁
like this
Poliversity - Università ricerca e giornalismo reshared this.
#Gaza e l'alibi del genocidio
Gaza e l’alibi del genocidio
I recenti annunci dei governi di Francia e Regno Unito sul riconoscimento nelle prossime settimane dello stato palestinese non hanno nulla a che vedere con un reale scrupolo per questo popolo né con un impegno autentico per fermare il genocidio in co…www.altrenotizie.org
Innovazione e razionalizzazione guidano la strategia di Leonardo. I risultati del primo semestre 2025
@Notizie dall'Italia e dal mondo
I risultati del primo semestre 2025 confermano la traiettoria di crescita sostenibile tracciata dal Piano Industriale di Leonardo. In un contesto internazionale complesso ma ricco di opportunità, il gruppo ha
Notizie dall'Italia e dal mondo reshared this.
La banda rumena che rubava dai bancomat in tutta Europa smantellata anche grazie alla rete antimafia @ON (guidata dalla DIA italiana)
###
Una indagine e la finale "giornata d’azione" sono state supportate dalla rete @ON Network finanziata dall’Unione Europea (Progetto ISF4@ON), guidata dalla Direzione Investigativa Antimafia (DIA) italiana
I Partner coinvolti nelle indagini sono stati: Romania (Polizia Nazionale (Poliția Română)) e Procura; Regno Unito: Crown Prosecution Service, Eastern Region Special Operations Unit; nonché Eurojust ed Europol.
La banda si spostava dalla Romania verso diversi paesi dell’Europa occidentale, principalmente nel Regno Unito, dove prelevava ingenti somme di denaro da sportelli bancomat (ATM). Successivamente riciclava i proventi investendo in immobili, aziende, vacanze e prodotti di lusso, tra cui auto e gioielli.
I membri del gruppo usavano ostentatamente un soprannome dispregiativo nei confronti della polizia, che veniva mostrato sulle targhe delle auto in loro possesso, sulle magliette o altri capi d’abbigliamento, in post sui social network, o persino inciso sul cancello in metallo all’ingresso della casa di uno dei membri.
Nel dicembre 2024, le forze dell’ordine hanno condotto un’operazione contro il gruppo nel Regno Unito. Il 23 luglio 2025, è seguita una seconda azione contro la banda a Bacău, in Romania, che ha portato a:
- 2 arresti
- 18 perquisizioni domiciliari
- Sequestro di immobili, auto di lusso, dispositivi elettronici e contanti.
Guarda il video qui https://youtu.be/uFotVzHx9D8
Il ruolo di Europol
Europol ha fornito un’analisi dati approfondita basata sulle informazioni raccolte dagli investigatori rumeni e britannici, risultata fondamentale per il successo dell’operazione. Durante le indagini, Europol ha inoltre ospitato diverse riunioni operative e ha inviato un analista in Romania per assistere le autorità nazionali nelle attività esecutive.
Europol ha supportato anche la squadra investigativa congiunta (JIT) formata presso Eurojust da Romania e Regno Unito.
Il ruolo di Eurojust
Eurojust ha contribuito alla creazione della squadra investigativa congiunta, ha fornito assistenza giudiziaria transfrontaliera e ha collaborato alla preparazione della giornata d’azione in Romania.
Il metodo “TRF”
La banda commetteva le frodi con il metodo denominato Transaction Reversal Fraud (TRF). I sospettati rimuovevano lo schermo di un bancomat, inserivano una carta e richiedevano un prelievo. Prima che il denaro venisse erogato, annullavano l’operazione (o la invertivano), riuscendo così a infilare la mano nel dispositivo e sottrarre il denaro prima che venisse ritirato dalla macchina.
Gli investigatori ritengono che, con questo metodo, la banda abbia sottratto una cifra stimata in 580.000 euro.
La Rete @ON
La Rete @ON consente ai Paesi partner di ottenere informazioni mirate e svolgere in tempi brevi servizi di cooperazione di polizia sul campo, al fine di poter smantellare le Organizzazioni Criminali (OC) di alto livello delle reti della criminalità organizzata, comprese quelle mafiose italiane, russe, di etnia albanese, nonché le bande dei motociclisti e le attività di riciclaggio connesse.
Grazie ad @ON, è stato possibile accrescere la cooperazione tra le autorità di polizia dei Paesi membri e scambiarsi le prassi migliori, potenziando lo scambio informativo, definire un miglior quadro di intelligence e dispiegare investigatori @ON, specializzati nel fenomeno criminale oggetto d’indagine.
reshared this
Avviso per tripofobici: il web sta per diventare un percorso ad ostacoli tra buchi e link rotti.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/buco/
"Ipertesto": una parola in disuso, forse un po' da boomer. All'inzio del web "ipertesto" descriveva in modo sintetico il fatto che ogni pagina web poteva contenere dei link, dei richiami alle fonti, ad altre pagine, ad
Privacy Pride reshared this.
Panama in rivolta: repressione, disuguaglianze e proteste popolari scuotono il paese
@Notizie dall'Italia e dal mondo
Dai territori rurali alle città, cresce l’ondata di mobilitazione contro sfruttamento, violazioni dei diritti e politiche imposte dall’alto.
L'articolo Panama in rivolta: repressione, disuguaglianze e proteste popolari scuotono il paese
Notizie dall'Italia e dal mondo reshared this.
GAZA. “È genocidio”: B’Tselem e Physicians for Human Rights accusano Israele
@Notizie dall'Italia e dal mondo
Rompendo un tabù, due ONG israeliane hanno puntato il dito contro lo Stato lanciando pubblicamente un'accusa gravissima che sfida la narrazione ufficiale
L'articolo GAZA. “È genocidio”: B’Tselem e Physicians for Human Rights accusano Israele proviene da
Notizie dall'Italia e dal mondo reshared this.
fra76mm
in reply to Lorenzo • • •@lealternative
Aggiungerei che GrapheneOS, che si è stancata della policy di google, sempre più restrittiva verso le custom ROM, negli ultimi tempi ha cominciato a cercare, e forse ha trovato, un OEM per produrre uno smartphone con Graphene OS preinstallato.
like this
Nicola Pizzamiglio e Lorenzo like this.
Lorenzo reshared this.
Max 🇪🇺🇮🇹
in reply to Lorenzo • •@Lorenzo
Uso un Fairphone dal 2020 e non avevo mai sentito parlare di queste presunte diatribe che addirittura farebbero sì che non ci si capisca un ca%%o.
Mi sono messo a leggere l'articolo e vorrei esprimere i miei complimenti a chi ha fatto il titolo. Mi consideravo abbastanza scafato nell'evitare i titoli clickbait e invece...
like this
Lorenzo likes this.
fra76mm
in reply to Max 🇪🇺🇮🇹 • • •@max
@enzoesco
Se segui il profilo @GrapheneOS
vedrai che quasi ogni settimana c'è una serie di post in risposta agli attacchi di /e/OS
C'è un clima pessimo tra i due progetti
Max 🇪🇺🇮🇹
in reply to fra76mm • •@fra76mm
Non lo metto in dubbio ma che c'entra Fairphone?
dafunkkk
in reply to Lorenzo • • •la risposta sara sempre la stessa...linux phone....postmarketOS, ubuntu o altro... basta che si sbrighino
Lorenzo likes this.
Lorenzo reshared this.
Lorenzo
in reply to dafunkkk • •cipper 📌
in reply to Lorenzo • • •sara', ma la pagina del negozio di fairphone6 pullula di applicazioni google:
shop.fairphone.com/the-fairpho…
anzi, nelle "spec" dice che monta Android™ 15, altro che eOS 👎
Switch to fair. Switch to The Fairphone (Gen. 6).
FairphoneLorenzo likes this.
Nicola Pizzamiglio
in reply to cipper 📌 • •cipper 📌
in reply to Nicola Pizzamiglio • • •Nicola Pizzamiglio likes this.
Paolo Redaelli
in reply to Lorenzo • • •Nicola Pizzamiglio likes this.
Nicola Pizzamiglio
in reply to Paolo Redaelli • •syaochan
in reply to Nicola Pizzamiglio • • •Nicola Pizzamiglio likes this.
Nicola Pizzamiglio
in reply to syaochan • •syaochan
in reply to Nicola Pizzamiglio • • •Nicola Pizzamiglio likes this.
Paolo Redaelli
in reply to Nicola Pizzamiglio • • •Dipende. Cercano in ogni modo di capire se il dispositivo su cui girano sia "affidabile". La questione è: affidabile per chi? Per te, cittadino proprietario del dispositivo o per chi ti deve controllare?
@enzoesco
Nicola Pizzamiglio likes this.