Salta al contenuto principale


Sistema di gestione privacy e modello organizzativo privacy: quali differenze


La gestione efficace della privacy è essenziale in un contesto normativo e tecnologico in continua evoluzione. Due strumenti fondamentali per il successo di questa sfida sono il sistema di gestione privacy (SGP) e il modello organizzativo privacy (MOP). Pur essendo complementari, questi concetti spesso vengono confusi. Ecco differenze e rispettive funzioni

L'articolo Sistema di gestione privacy e modello organizzativo privacy: quali differenze proviene da Cyber Security 360.



Il caso delle estensioni Chrome compromesse: analisi tecnica, impatti e mitigazione


La recente compromissione di 35 estensioni per Chrome ha esposto milioni di utenti al furto di dati sensibili. Un attacco che rappresenta un chiaro monito sulla vulnerabilità dei software di uso comune e sulla necessità di una maggiore attenzione alla sicurezza nel ciclo di sviluppo e distribuzione

L'articolo Il caso delle estensioni Chrome compromesse: analisi tecnica, impatti e mitigazione proviene da Cyber Security 360.



Trellix XDR, la piattaforma cloud per la sicurezza del lavoro agile


Offrendo un elevato livello di sicurezza e personalizzazione, Trellix XDR si adatta molto bene a tutte le realtà aziendali e organizzative, in particolar modo a quelle dotate di molteplici tipi di endpoint e dispositivi mobili di lavoro utilizzati per il lavoro agile. Ecco tutto quello che c’è da sapere

L'articolo Trellix XDR, la piattaforma cloud per la sicurezza del lavoro agile proviene da Cyber Security 360.



Cyberwarfare, tra internal hacking, servizi cloud e infrastrutture critiche: come difenderci


Con il termine cyberwarfare ci si riferisce non solo ai conflitti digitali tra Stati, ma anche all’escalation di attacchi che compromettono infrastrutture critiche e la fiducia nei servizi tecnologici. Ecco come stanno evolvendo gli attacchi hacker e come possiamo difenderci

L'articolo Cyberwarfare, tra internal hacking, servizi cloud e infrastrutture critiche: come difenderci proviene da Cyber Security 360.



Dal DORA alla cyber resilienza: strategie e best practice nel settore bancario


@Informatica (Italy e non Italy 😁)
Sempre più minacciato dalle sfide della sicurezza informatica, il settore finanziario oggi è chiamato a mettere in atto strategie ad hoc che rispondano alle nuove richieste normative dell’Unione Europea. Ecco come Exprivia guida il banking verso una



Perché è decisivo imparare a gestire la minaccia digitale


La direzione giusta è quella di un necessario bilanciamento fra l’evoluzione tecnologica e la sostenibilità degli investimenti in cyber security. La parola agli esperti

L'articolo Perché è decisivo imparare a gestire la minaccia digitale proviene da Cyber Security 360.



Rafforzare le difese informatiche nel 2025: le soluzioni per il nuovo anno


L'evoluzione del panorama delle minacce richiede un approccio proattivo e integrato alla sicurezza informatica, dando priorità all'identità, modernizzando i SOC e incorporando competenze cyber in tutta l'organizzazione. Strategie la cui adozione è essenziale per mantenere solide posizioni di sicurezza nel 2025 e oltre

L'articolo Rafforzare le difese informatiche nel 2025: le soluzioni per il nuovo anno proviene da Cyber Security 360.



Trellix XDR, la piattaforma cloud per la sicurezza del lavoro agile


@Informatica (Italy e non Italy 😁)
Offrendo un elevato livello di sicurezza e personalizzazione, Trellix XDR si adatta molto bene a tutte le realtà aziendali e organizzative, in particolar modo a quelle dotate di molteplici tipi di endpoint e dispositivi mobili di lavoro utilizzati per il



Formazione cyber per la NIS 2: da obbligo normativo a vantaggio competitivo


La formazione in cyber security, richiesta dalla NIS 2 e dal D.lgs. 138/2024, rappresenta un tassello fondamentale per la sicurezza delle organizzazioni. Ma la semplice conformità normativa non è sufficiente. È necessario un approccio avanzato, capace di coinvolgere l’intero personale aziendale con soluzioni innovative e mirate

L'articolo Formazione cyber per la NIS 2: da obbligo normativo a vantaggio competitivo proviene da Cyber Security 360.



JavaScript e consenso privacy: quando la minaccia per i dati è negli script di terze parti


@Informatica (Italy e non Italy 😁)
Nel mondo JavaScript, i moduli di consenso privacy richiesti dal GDPR rappresentano una zona grigia in cui si nasconde la crescente minaccia del furto dati mediante script di terze parti. Il tutto aggravato dal cosiddetto



Servizi Segreti, Belloni parla dopo le dimissioni: “Non ne potevo più”. Telefonata tesa con Meloni


@Politica interna, europea e internazionale
“Non ne potevo più. Perché trascinare le cose così non era giusto e non aveva senso”. Sono le parole con cui Elisabetta Belloni spiega in queste ore a chi la contatta privatamente la sua decisione di dimettersi dalla guida dei Servizi Segreti italiani. Il



Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate


Nella serata del 6 gennaio 2025, è stata rilevata una nuova campagna Vidar da parte del CERT-AGID: i cyber-criminali continuano a sfruttare caselle PEC compromesse per diffondere il malware tra gli utenti italiani. Questa campagna presenta ulteriori elementi di complessità introducendo nuove tecniche per occultare la url da cui scaricare il payload.

La distribuzione del malware è stata accompagnata da nuove strategie per eludere i sistemi di sicurezza. Gli attacchi si sono basati su 148 domini di secondo livello, configurati per sfruttare un Domain Generation Algorithm (DGA) e path randomizzati. Durante la fase iniziale, gli URL sono rimasti inattivi per poi attivarsi solo successivamente, aumentando la difficoltà di una prevenzione tempestiva.
30953573 30953575Funzione di decodifica presente per file JS
Un ulteriore elemento di novità è stato l’utilizzo di un file JavaScript con un metodo di offuscamento migliorato. Il file JS è stato riscritto per eseguire un’operazione di XOR sui valori di una lista e converte i risultati in caratteri tramite chr, rendendo più complesso il processo di analisi e rilevamento. Inoltre, IP, domini e caselle mittenti sono stati ruotati ogni 2-3 minuti, contribuendo a complicare ulteriormente le azioni di difesa.
30953577Funzione di decodifica convertita in Python

Azioni di contrasto


Le attività di contrasto sono state già messe in atto con il supporto dei Gestori PEC. Gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AGID verso i Gestori PEC e verso le strutture accreditate.

Si raccomanda di prestare sempre la massima attenzione alle comunicazioni ricevute via PEC, in particolare quando contengono link ritenuti sospetti. Nel dubbio, è sempre possibile inoltrare le email ritenute sospette alla casella di posta malware@cert-agid.gov.it

L'articolo Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate proviene da il blog della sicurezza informatica.

Angelo Massaro reshared this.



One To Watch For In 2025: Tanmatsu


30946991

If you’ve used the Espressif series of processors, perhaps you’ll have heard of their upcoming ESP32-P4. This is an application processor, with dual RISC-V cores at 400 MHz, and save for a lack of an MMU, a spec sheet much closer to the kind of silicon you’d find in single board computers with pretensions towards being a mini-PC.

It was announced a year ago and there have been limited numbers of pre-release versions of the chip available to developers, but thus far there have been very few boards featuring it. We’re excited then to note that a P4-based board we’ve been watching for a while is finally breaking cover, and what’s more, you can now pre-order one.

The Tanmatsu (Japanese for “Terminal”) is an all-in-one palmtop computer for hackers, with a QWERTY keyboard and an 800×480 DSI display. It’s designed with plenty of expansion in mind, and it’s got space on board for a LoRa radio. The reason we’re interested is that it comes from some of our friends in the world of event badges, so we’ve seen and handled real working prototypes, and we know that its makers come from a team with a proven record in manufacture and delivery of working hardware. The prototype we saw had hardware that was very close to the final version, and an operating system and software that was still under development but on track for the April release of the device. It will be fully open-source in both hardware and software.

We liked what we saw and have pre-ordered one ourselves, so we’ll be sure to bring you a closer look when it arrives.


hackaday.com/2025/01/07/one-to…



Il Regno Unito renderà reato i “deepfakes” sessualmente espliciti

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La creazione e la condivisione di “deepfakes” sessualmente espliciti diventerà un reato penale nel Regno Unito, ha dichiarato il governo martedì (7 gennaio), nel tentativo di affrontare l’aumento

prealpinux reshared this.



quando qualcuno (che poi non va a vivere in russia), con il culo degli altri, si chiede se poi dopotutto si stia tanto male sotto i russi, perché non lo va a chiedere a chi ci è stato, ed è fuggito via, tipo repubbliche baltiche, polonia, germania est, ecc... e magari prova a chiedere loro se non sarebbe meglio per loro uscire dall'ipocrita unione europea e tornare con i "coerenti" russi? quando qualcuno si forma un'opinione su qualcosa o qualcuno, va prima ad ascoltare, fra le varie campane, chi, meglio di se stesso conosce quel qualcosa o quel qualcuno? quanti paesi ex-sovietici hanno "scelto" la russia? e non ditemi l'ungheria, a cui tutto sommato piace stare in europa ma piace fare come pare loro. a molti piace stare un europa, ma anche leccare il grosso culone russo, per il gas che ne fuoriesce.

informapirata ⁂ reshared this.

in reply to simona

esempi non significati? perché non dovrebbe essere significativo e rilevante l'odio che hanno accumulato in quegli anni? stati "amici" ed "alleati"? io lo trovo invece assai significativo... comunque concordo con te che pure vivere in russia alla fine non è questa panacea a tutti mali, specie se non sei ricco e non appartieni a una casta dominante. questo succede pure in italia, ma con tutto quello che ho scritto negli anni, qua almeno nessuno è venuto a cercarmi per uccidermi.
Unknown parent

friendica (DFRN) - Collegamento all'originale
simona
@Il Simone Viaggiatore non lo è visto che neppure la libertà di parola è permessa in russia.


Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa!


Si ritiene che la nave mercantile battente bandiera del Camerun Shunxing39 abbia danneggiato un cavo di comunicazione sottomarino il 3 gennaio vicino al porto di Keelung, nel nord-est di Taiwan. L’incidente ha sollevato preoccupazioni a Taiwan per un possibile intervento cinese, ha riferito il Financial Times .

Secondo le autorità taiwanesi, la nave appartiene alla compagnia di Hong Kong Jie Yang Trading Limited, il cui direttore è un cittadino cinese. A seguito del danneggiamento del cavo, l’operatore di telecomunicazioni Chunghwa Telecom ha rapidamente reindirizzato i dati digitali su altre linee per ridurre al minimo le interruzioni.

Il sistema di identificazione automatica delle navi e i dati satellitari hanno confermato che Shunxing39 stava trascinando l’ancora lungo il fondale marino nel punto della rottura del cavo. Tuttavia, la nave non ha potuto essere fermata a causa del maltempo. La Guardia Costiera di Taiwan ha condotto solo un’ispezione esterna della nave e ha stabilito un contatto radio con il capitano. Secondo i funzionari della sicurezza nazionale, la nave è in pessime condizioni e somiglia alle navi della “flotta ombra”.

Taiwan ha richiesto assistenza alla Corea del Sud poiché la prossima destinazione della nave è Busan. L’incidente ha accresciuto le preoccupazioni di Taiwan riguardo ai possibili tentativi cinesi di influenzare le infrastrutture critiche.

Questo caso è stato l’ultimo di una serie di incidenti simili. Nel dicembre 2024, il cavo Esltink 2 che collega la Finlandia e l’Estonia è stato danneggiato nel Mar Baltico. La guardia costiera finlandese ha arrestato la petroliera Eagle S, sospettata di coinvolgimento nella scogliera.

Nel novembre 2024, le rotture dei cavi tra Lituania, Svezia, Finlandia e Germania hanno sollevato preoccupazioni sul fatto che le infrastrutture sottomarine stessero diventando sempre più vulnerabili ai danni.

L'articolo Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa! proviene da il blog della sicurezza informatica.

filobus reshared this.



Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti!


ASUS ha avvisato gli utenti di un paio di vulnerabilità critiche in una serie di router. Questi problemi di sicurezza, identificati come CVE-2024-12912 e CVE-2024-13062, consentono agli aggressori di eseguire comandi arbitrari su dispositivi vulnerabili.

Le vulnerabilità riguardano la funzione AiCloud nel firmware dei router. Secondo ASUS, le falle sono legate a un’errata convalida dell’input, che consente agli aggressori autorizzati di attivare l’esecuzione di comandi da remoto. Entrambi i problemi hanno ricevuto un punteggio CVSS di 7,2, che li classifica come minacce ad alta gravità.

Il CVE-2024-12912 sfrutta un difetto di convalida dei dati nel servizio AiCloud, che consente l’esecuzione di comandi arbitrari. CVE-2024-13062, a sua volta, fornisce un vettore di attacco simile attraverso un filtraggio di input insufficiente.

Gli utenti dei router ASUS sono a rischio se l’aggiornamento del firmware non viene installato in tempo. Per eliminare le minacce, l’azienda ha rilasciato versioni firmware aggiornate: 3.0.0.4_386, 3.0.0.4_388 e 3.0.0.6_102.

Se l’aggiornamento non può essere installato immediatamente, ASUS consiglia le seguenti misure:

  1. Imposta password complesse: utilizza password univoche lunghe almeno 10 caratteri e contenenti lettere maiuscole, numeri e caratteri speciali.
  2. Abilita la protezione con password per AiCloud: abilita la protezione con password per impedire l’accesso non autorizzato.
  3. Disabilita servizi esterni: disabilita funzionalità come accesso remoto, port forwarding, DDNS, server VPN, DMZ e FTP quando non in uso.

L’azienda sottolinea l’importanza degli aggiornamenti regolari del firmware e del rispetto delle norme di sicurezza. ASUS incoraggia inoltre gli utenti a segnalare eventuali vulnerabilità riscontrate attraverso una pagina dedicata alla divulgazione dei problemi di sicurezza.

L'articolo Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti! proviene da il blog della sicurezza informatica.



Il #7gennaio è la Giornata nazionale della bandiera. Oggi celebriamo il 228° anniversario della nascita del nostro tricolore! 🇮🇹


Logging Baby’s Day in Linux


30931662

There’s plenty of surprises to be had when you become a parent, and one of the first is that it’s suddenly your job to record the frequency of your infant’s various bodily functions in exacting detail. How many times did the little tyke eat, how long did they sleep, and perhaps most critically, how many times did they poop. The pediatrician will expect you to know these things, so you better start keeping notes.

30931665Or, if you’re [Triceratops Labs], you build a physical button panel that will keep tabs on the info for you. At the press of each button, a log entry is made on the connected Raspberry Pi Zero W, which eventually makes its way to a web interface that you can view to see all of Junior’s statistics.

In terms of hardware, this one is quite simple — it’s really just an array of arcade-style push buttons wired directly into the Pi’s GPIO header. Where it shines is in the software. This project could have been just a Python script and a text file, but instead it uses a MariaDB database on the back-end, with Apache and PHP serving up the web page, and a custom Systemd service to tie it all together. In other words, it’s what happens when you let a Linux admin play with a soldering iron.

It probably won’t come as much surprise to find that hackers often come up with elaborate monitoring systems for their newborn children, after all, it’s a great excuse for a new project. This machine learning crib camera comes to mind.


hackaday.com/2025/01/07/loggin…



SAHEL, CRISI SENZA FINE. IL RUOLO DELLA CRIMINALITA' ED IL CONTRASTO INTERNAZIONALE


##

Immagine/foto

La regione del Sahel, che ospita oltre 300 milioni di persone tra Burkina Faso, Camerun, Chad, Gambia, Guinea, Mali, Mauritania, Niger, Nigeria, Senegal, sta affrontando una crisi dovuta a insicurezza cronica, shock climatici, conflitti, colpi di stato e all'ascesa di reti criminali e terroristiche.
Circa 40 milioni di persone hanno bisogno di assistenza umanitaria, in continuo aumento negli anni.
La sicurezza della regione è una preoccupazione dal 2011, con l'intervento militare guidato dalla NATO in Libia che ha portato a una continua destabilizzazione. I gruppi armati ora controllano ampie fasce della Libia, che è diventata un centro di traffico.
Inoltre vi è stato un crescente risentimento verso l'influenza e il ruolo della Francia nella regione, con alcuni paesi del Sahel che hanno scelto di allontanarsi dalla presenza militare francese. Il tutto conferma un profondo malcontento verso decenni di sfruttamento, povertà e dominio straniero. Emerge quindi l'esigenza di trovare soluzioni di governance più locali e inclusive.

Il traffico di medicinali è spesso mortale, con 500.000 africani subsahariani uccisi ogni anno.
Il carburante è un'altra merce trafficata da gruppi terroristici, reti criminali e milizie locali.
Per combattere i traffici e altre minacce in evoluzione, è stata costituita una piattaforma di coordinamento internazionale che riunisce 27 organizzazioni e paesi con il supporto dell'ONU: la Forza congiunta del Gruppo dei cinque per il Sahel (G5 Sahel). L'assetto militare di questa organizzazione è penalizzato per il dispiegamento limitato e l'equipaggiamento militare limitato e contrasta con difficoltà l'aumento dei rischi militari dovuti ai militanti islamici armati. Questi problemi logistici ostacolano le operazioni antiterrorismo efficaci e sono limitati da fattori climatici come la pioggia. Le forze jihadiste sono state in grado di espandere le loro azioni e lanciare nuovi attacchi nella regione del Sahel, destabilizzando le comunità locali, causando conflitti tra le forze militari e generando panico. Comunque, la cooperazione transfrontaliera e le misure repressive contro la corruzione sono in aumento, con le autorità nazionali che hanno sequestrato tonnellate di merci di contrabbando e misure giudiziarie che smantellano le reti.

L'Ufficio delle Nazioni Unite contro la droga e il crimine (UNODC) è un attore di primo piano negli sforzi per rafforzare la sicurezza fermando i tentativi di traffico. I nuovi rapporti dell'UNODC mappano gli attori, i facilitatori, le rotte e l'ambito del traffico, rivelano fili conduttori tra instabilità e caos e forniscono raccomandazioni per l'azione. La corruzione è uno dei fili conduttori e l'azione giudiziaria e il sistema carcerario devono essere impegnati per combattere la criminalità organizzata.

Nel 2020, ad esempio, KAFO II, un'operazione UNODC-INTERPOL, ha bloccato con successo una rotta di rifornimento terroristica diretta al Sahel, ed è stato sequestrato una grande quantità di bottino di contrabbando: 50 armi da fuoco, 40.593 candelotti di dinamite, 6.162 proiettili, 1.473 chilogrammi di cannabis e khat, 2.263 scatole di droga di contrabbando e 60.000 litri di carburante.

INTERPOL ha assistito i paesi del Sahel nel migliorare la gestione e il controllo delle frontiere. Ciò include l'installazione di sistemi di controllo e la formazione del personale di frontiera sull'utilizzo delle banche dati INTERPOL. Nel contrasto al traffico di esseri umani INTERPOL ha coordinato operazioni congiunte per smantellare le reti di traffico di esseri umani nella regione. Ad esempio, l'Operazione Epervier nel 2018 ha portato all'arresto di 40 trafficanti e al salvataggio di oltre 500 vittime. Riguardo alla formazione e sviluppo delle capacità INTERPOL organizza regolarmente corsi di formazione per le forze di polizia dei paesi del Sahel, concentrandosi su tematiche come investigazioni, intelligence e gestione delle frontiere.

#sahel #INTERPOL #UNODC
@Politica interna, europea e internazionale



Red Hot Cyber Podcast! “La Linea Infuocata Del Broadcast” Sulla Sicurezza informatica è Online


Red Hot Cyber, da sempre impegnata nel sensibilizzare le persone sui temi della sicurezza informatica, ha lanciato una nuova iniziativa: i podcast dedicati alla cyber security.

Diretti da Sandro Sana, i podcast di Red Hot Cyber verranno inizialmente pubblicati tutti i lunedì, con cadenza settimanale, rappresentano un passo importante per coinvolgere non solo gli esperti del settore, ma anche il grande pubblico, avvicinandolo a temi di cruciale importanza, in linea con il nostro manifesto.


Red Hot Cyber Podcast


L’obiettivo di questa iniziativa è chiaro: rendere la sicurezza informatica un argomento accessibile e comprensibile a tutti. Troppo spesso, infatti, la cyber security viene percepita come un tema tecnico riservato agli specialisti. Red Hot Cyber intende rompere questa barriera, sottolineando che la sicurezza digitale è una responsabilità condivisa, che riguarda tutti, dai professionisti IT ai semplici utenti di internet.

Una delle peculiarità di questi podcast è la loro progressiva evoluzione. Sebbene inizialmente verranno pubblicati una volta alla settimana, si prevede un aumento della frequenza non appena i membri della community di Red Hot Cyber inizieranno a partecipare attivamente al progetto. Questo permetterà di affrontare un numero sempre maggiore di argomenti e di garantire contenuti freschi e coinvolgenti per tutti gli ascoltatori.

youtube.com/embed/videoseries?…
Canale del Podcast su YouTube
I podcast saranno disponibili sul canale YouTube di Red Hot Cyber e sul canale dei podcast su Spotify, due piattaforme che permetteranno di raggiungere un vasto pubblico. L’invito, rivolto a tutti, è quello di seguire i podcast, ascoltarli e condividere i propri feedback. I commenti e le osservazioni degli ascoltatori saranno fondamentali per migliorare i contenuti e renderli sempre più pertinenti e interessanti.

Un aspetto importante di questa iniziativa è l’intento di rendere virale il messaggio. La cyber security non deve essere un argomento di nicchia, ma un tema centrale nelle conversazioni quotidiane. Condividere i podcast, parlarne con amici e colleghi, e diffondere i concetti trattati sono azioni che ogni ascoltatore può compiere per contribuire alla causa.

Parole semplici e per tutti


Ogni puntata verrà trattata con parole semplici per dare modo a tutti di seguire anche argomenti complessi, per rendere il tema non solo informativo, ma anche immediatamente applicabile nella vita quotidiana.

open.spotify.com/embed/show/4g…
Canale del Podcast su Spotify
La partecipazione della community giocherà un ruolo cruciale in questo progetto. Red Hot Cyber incoraggia i suoi membri a proporre argomenti, partecipare attivamente ai podcast e condividere esperienze personali. Questa sinergia contribuirà a rendere i contenuti ancora più rilevanti e stimolanti, creando un dialogo aperto tra esperti e ascoltatori.

La sicurezza informatica non è un compito riservato ai professionisti, ma una responsabilità collettiva. Ogni utente ha il potere di ridurre il rischio adottando comportamenti consapevoli e condividendo le proprie conoscenze. I podcast di Red Hot Cyber rappresentano un importante strumento per promuovere questa consapevolezza e per diffondere la cultura della cyber security su larga scala.

Red Hot Cyber ribadisce che il successo di questa iniziativa dipenderà dal supporto e dalla partecipazione attiva di tutti. La condivisione dei podcast, l’interazione con i contenuti e la diffusione degli stessi sono passi fondamentali per raggiungere un pubblico sempre più vasto.

L'articolo Red Hot Cyber Podcast! “La Linea Infuocata Del Broadcast” Sulla Sicurezza informatica è Online proviene da il blog della sicurezza informatica.



Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti


Recentemente, sul noto forum underground Breach Forum, un utente soprannominato “agency900” ha pubblicato un thread che mette a disposizione della community criminale un milione di numeri telefonici italiani “freschi”, ovvero potenzialmente aggiornati e funzionanti.

L’annuncio include un link ad un sistema di file sharing dove è possibile scaricare il file di testo di 16 MB.
30917692

Ma perché un semplice numero di telefono è così prezioso?


Stai ricevendo nell’ultimo periodo molto SPAM? Contrariamente a quanto si possa pensare, i numeri telefonici sono dati estremamente utili per i cybercriminali. Ecco alcune ragioni:

  1. Phishing tramite SMS (Smishing): I numeri telefonici possono essere utilizzati per inviare SMS fraudolenti, spesso camuffati da notifiche di banche, corrieri, o enti governativi. Questi messaggi spingono le vittime a cliccare su link dannosi, che possono portare:
    • All’inserimento di credenziali di accesso;
    • All’installazione di malware sui dispositivi.


  2. Chiamate per attuare attacchi di ingegneria sociale: I cybercriminali possono utilizzare questi numeri per effettuare chiamate mirate a fornire dati sensibili come password, PIN, o informazioni bancarie.
  3. Sim Swap: Con un numero telefonico valido, un attaccante può tentare di convincere un operatore telefonico a trasferire la SIM su un nuovo dispositivo controllato dal criminale. Questo consente agli attaccanti di intercettare chiamate, SMS e codici OTP (One-Time Password).
  4. Spam e frodi telefoniche: I numeri possono essere venduti a call center illegali o utilizzati per campagne di spam massivo con offerte truffaldine, come finti premi o investimenti in criptovalute.
  5. Profilazione e rivendita: Gli attaccanti possono incrociare i numeri telefonici con altre informazioni pubblicamente disponibili o rubate (es. nomi, email, indirizzi) per creare profili dettagliati, utili per attacchi mirati.

In molti casi, questi attacchi non sono mirati a singoli individui ma vengono effettuati in modo automatizzato tramite software malevoli. Avere a disposizione una lista molto lunga di numeri funzionanti consente ai cybercriminali di eliminare facilmente i numeri non più attivi o non validi per specifici archi di numerazione, aumentando così l’efficacia delle loro operazioni fraudolente. Come sempre la velocità premia quando si parla di cybercrime.

Come difendersi?


La vendita di un database così ampio, se confermata, potrebbe esporre milioni di persone a molte minacce. Per proteggersi da queste minacce, gli utenti possono adottare alcune semplici pratiche:

  1. Non cliccare su link sospetti ricevuti via SMS.
    Verifica sempre l’autenticità del mittente, soprattutto se il messaggio richiede azioni urgenti.
  2. Utilizzare un’app di sicurezza sul proprio smartphone.
    Alcune applicazioni aiutano a filtrare SMS e chiamate spam.
  3. Abilitare il 2FA (Autenticazione a due fattori), ma non solo via SMS.
    Preferisci metodi più sicuri, come app di autenticazione o chiavi hardware.
  4. Prestare attenzione alle chiamate da numeri sconosciuti.
    Evita di fornire informazioni personali o sensibili al telefono.
  5. Monitorare l’attività del proprio numero telefonico.
    Segnala tempestivamente eventuali attività sospette al tuo operatore telefonico.


Conclusioni


Il caso evidenzia ancora una volta l’importanza della protezione dei dati personali. Anche informazioni apparentemente innocue, come i numeri telefonici, possono essere sfruttate per orchestrare attacchi sofisticati. È fondamentale che utenti, aziende e istituzioni collaborino per promuovere una maggiore consapevolezza sulle minacce digitali e adottino misure preventive per ridurre i rischi.

L'articolo Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti proviene da il blog della sicurezza informatica.

reshared this



Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione


Il presidente degli Stati Uniti Joe Biden ha firmato l’annuale National Defense Authorization Act (NDAA) per l’anno fiscale 2025, che comprende misure di sicurezza informatica e una spesa di 895 miliardi di dollari. Una delle voci di bilancio chiave era il programma Rip and replace da 3 miliardi di dollari della Federal Communications Commission (FCC). Questa iniziativa mira a rimuovere e sostituire le apparecchiature di telecomunicazione non protette di fabbricazione cinese, compresi i prodotti Huawei, per prevenire minacce alla sicurezza nazionale.

Il programma è stato lanciato nel 2020 con un budget di 1,9 miliardi di dollari, ma inizialmente gli esperti hanno affermato che i fondi non erano sufficienti. I ripetuti attacchi alle reti di telecomunicazioni, compresi gli attacchi Volt Typhoon e Salt Typhoon in cui gli hacker cinesi hanno iniettato codice dannoso nelle infrastrutture statunitensi, hanno intensificato le richieste di ricostituzione del fondo.

Il disegno di legge include anche la creazione di un programma di hackathon del Dipartimento della Difesa (DOD) che si terrà quattro volte l’anno, nonché la ridistribuzione delle responsabilità all’interno delle organizzazioni informatiche. Il quartier generale congiunto per le reti DOD (JFHQ-DODIN) avrà la responsabilità di proteggere le reti del Pentagono in tutto il mondo, occupando una posizione paritaria con la Cyber ​​​​National Mission Force.

Il disegno di legge prevede inoltre di esplorare la possibilità di creare una Cyber ​​Force americana separata. Tuttavia, il piano originale con scadenze e obiettivi chiari è stato modificato, in linea con la posizione del Pentagono, che si è opposto a questa iniziativa.

Il disegno di legge sull’intelligence incluso nella NDAA ha mantenuto lo status quo per quanto riguarda il Foreign Intelligence Act (FISA). La proposta del Senato di chiarire la definizione di “fornitore di servizi di comunicazione elettronica” non è stata approvata dalla Camera dei Rappresentanti a causa di disaccordi.

Il documento richiede inoltre al Dipartimento di Stato e al Direttore dell’intelligence nazionale di classificare le minacce ransomware alle infrastrutture critiche degli Stati Uniti. L’elenco degli “attori informatici stranieri ostili” comprende gruppi come LockBit, Conti e REvil.

L'articolo Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione proviene da il blog della sicurezza informatica.

reshared this



Thirty Years Later, The Windows 3.1 Video Driver You Needed


30914552

Over the course of the 1990s we saw huge developments in the world of PC graphics cards, going from little more than the original IBM VGA standard through super VGA and then so-called “Windows accelerator” cards which brought the kind of hardware acceleration the console and 16 bit home computer users had been used to for a while. At the end of the decade we had the first generation of 3D accelerator chipsets which are ancestors of today’s GPUs.

It was a great time to be a hardware enthusiast, but as anyone who was around at the time will tell you, the software for the drivers hadn’t caught up. Particularly for Windows 3.1 it could be something of a lottery, so [PluMGMK]’s modern generic SVGA driver could have been extremely useful had it appeared at the time.

As many of you will be aware, there is a set of VESA standardized BIOS extensions for video modes. There were generic VESA drivers back in the day, but they would only provide a disappointing selection of options for what the cards could do even then. The new driver provides support for all the available modes supported by a card, at all color depths. Windows 3.1 in true-color full HD? No problem!

It’s unexpected to see Program Manager and a selection of windows spread across so much real-estate, almost reminiscent of the uncluttered desktops from early ’90s workstations if you disregard the bright colors. We can’t help noticing it wins in one way over even the latest version of MacOS at these resolutions though, as anyone who has ever used a 4K screen on a Mac and found the menus remain miles away up in the top corner will tell you. Meanwhile if you’ve not had your fill of 16-bit Windows, how about sticking it in a ThinkPad BIOS?


hackaday.com/2025/01/06/thirty…




Rethinking Your Jellybean Op Amps


30903123

Are your jellybeans getting stale? [lcamtuf] thinks so, and his guide to choosing op-amps makes a good case for rethinking what parts you should keep in stock.

For readers of a certain vintage, the term “operational amplifier” is almost synonymous with the LM741 or LM324, and with good reason. This is despite the limitations these chips have, including the need for bipolar power supplies at relatively high voltages and the need to limit the input voltage range lest clipping and distortion occur. These chips have appeared in countless designs over the nearly 60 years that they’ve been available, and the Internet is littered with examples of circuits using them.

For [lcamtuf], the abundance of designs for these dated chips is exactly the problem, as it leads to a “copy-paste” design culture despite the far more capable and modern op-amps that are readily available. His list of preferred jellybeans includes the OPA2323, favored thanks to its lower single-supply voltage range, rail-to-rail input and output, and decent output current. The article also discussed the pros and cons of FET input, frequency response and slew rate, and the relative unimportance of internal noise, pointing out that most modern op-amps will probably be the least thermally noisy part in your circuit.

None of this is to take away from how important the 741 and other early op-amps were, of course. They are venerable chips that still have their place, and we expect they’ll be showing up in designs for many decades to come. This is just food for thought, and [lcamtuf] makes a good case for rethinking your analog designs while cluing us in on what really matters when choosing an op-amp.


hackaday.com/2025/01/06/rethin…



Is a Cheap Frequency Standard Worth It?


30890369

In the quest for an accurate frequency standard there are many options depending on your budget, but one of the most affordable is an oven controlled crystal oscillator (OCXO). [RF Burns] has a video looking at one of the cheapest of these, a sub ten dollar AliExpress module.

A crystal oven is a simple enough device — essentially just a small box containing a crystal oscillator and a thermostatic heater. By keeping the crystal at a constant temperature it has the aim of removing thermal drift from its output frequency, meaning that once it is calibrated it can be used as a reasonably good frequency standard. The one in question is a 10 MHz part on a small PCB with power supply regulator and frequency trimming voltage potentiometer, and aside from seeing it mounted in an old PSU case we also are treated to an evaluation of its adjustment and calibration.

Back in the day such an oscillator would have been calibrated by generating an audible beat with a broadcast standard such as WWV, but in 2024 he uses an off-air GPS standard to calibrate a counter before measuring the oven crystal. It’s pretty good out of the box, but still a fraction of a Hertz off, thus requiring a small modification to the trimmer circuit. We’d be happy with that.

For the price, we can see that one of these makes sense as a bench standard, and we say this from the standpoint of a recovering frequency standard nut.

youtube.com/embed/T2OIDcITAqs?…


hackaday.com/2025/01/06/is-a-c…




Ho finito di vedere Letterkenny e mi è dispiaciuto, alla fine ai personaggi mi sono affezionata.
Ho iniziato a vedere Cent'anni di solitudine e non so se mi piace, ma mi ci sento un po' obbligata avendo letto il libro.
Ho visto trailer e scene isolate di The Substance e non so se voglio vederlo tutto (l'horror mi disturba, però capisco che qui ha un senso tutto suo).

Sono di nuovo da sola in casa dopo due settimane di mamma e si vede.

#serie #film



No Frills PCB Brings USB-C Power to the Breadboard


30872908

At this point, many of us have gone all-in on USB-C. It’s gotten to the point that when you occasionally run across a gadget that doesn’t support being powered USB-C, the whole experience seems somewhat ridiculous. If 90% of your devices using the same power supply, that last 10% starts feeling very antiquated.

So why should your breadboard be any different? [Axiometa] has recently unveiled a simple PCB that will plug into a standard solderless breadboard to provide 3.3 and 5 VDC when connected to a USB-C power supply. The device is going to start a crowdfunding campaign soon if you want to buy a completed one — but with the design files and Bill of Materials already up on GitHub, nothing stops you from spinning up your own version today.

30872910What we like about this design is how simple it is. Getting the 5 V is easy, it just takes the proper resistors on the connector’s CC line. From there, a TPS63001 and a handful of passives provide a regulated 3.3 V. As you can see in the video, all you need to do when you want to change the output voltage for either rail is slide a jumper over.

Sure, it wouldn’t be much harder to add support the other voltages offered by USB-C Power Delivery, but how often have you really needed 20 volts on a breadboard? Why add extra components and complication for a feature most people would never use?

As an aside, we were very interested to see the torture test of the SMD pin headers at the end of the video. There’s considerable debate in the world of badge Simple-Add Ons (SAOs) about whether or not surface mount headers are strong enough to hold up to real-world abuse, and apparently similar concerns were raised about their usage here. But judging by the twisting and wrenching the pins withstood in the video, those fears would appear unwarranted.

youtube.com/embed/faXiy0wyiH8?…


hackaday.com/2025/01/06/no-fri…



Informapirata – La rassegna della sera del 6 gennaio 2025


Perché la conoscenza come servizio ridefinirà Internet

L’evoluzione di Internet rimodella, l’intelligenza artificiale sconvolge, emerge la conoscenza come servizio

TikTok dovrebbe perdere il suo grande caso della Corte Suprema

Il caso TikTok v. Garland riguarda la possibilità per il governo degli Stati Uniti di vietare TikTok, di proprietà di ByteDance, per motivi di sicurezza nazionale, bilanciando le preoccupazioni sulla privacy e manipolazione dei contenuti con i diritti garantiti dal Primo Emendamento. La Corte Suprema dovrà stabilire se limitare la proprietà straniera delle piattaforme mediatiche sia costituzionale, in un contesto di forte sostegno bipartisan alla legge.

L’ Europa, l’ Italia, i satelliti e Elon Musk

Un articolo che fa un po’ di chiarezza in mezzo al marasma di tifosi di una e dell’ altra parte. Vogliamo veramente affidare le nostre comunicazioni critiche a un privato, che sia esso Elon Musk o il signor Bonaventura?

Microsoft rivela un piano a sorpresa per spendere 80 miliardi di dollari in data center AI

Microsoft punta a spendere 80 miliardi di dollari in data center AI nella prima metà del 2025 La metà dell’importo sarà destinata agli Stati Uniti La qualificazione dei cittadini è riconosciuta come cruciale

Incontriamo l’uomo che mantiene viva la speranza e i flipper di 70 anni fa

La passione di Steve Young ha dato vita a un’azienda che mantiene in funzione tavoli storici.

Microsoft vorrebbe davvero che tu smettessi di usare Windows 10 quest’anno

Secondo Microsoft, il 2025 è “l’anno dell’aggiornamento dei PC Windows 11”

Microsoft Bing mostra una pagina fuorviante simile a Google per le ricerche “Google”

Quando gli utenti cercano “Google”, Microsoft Bing visualizza quella che viene classificata come una pagina di ricerca fuorviante in stile Google, facendo sembrare che si trovino sul motore di ricerca concorrente.

Gli hacker cinesi hanno violato anche le reti Charter e Windstream

Altre aziende statunitensi sono state aggiunte all’elenco delle aziende di telecomunicazioni hackerate in un’ondata di violazioni da parte di un gruppo terroristico sostenuto dallo Stato cinese, identificato come Salt Typhoon.

I dispositivi Moxa vulnerabili espongono le reti industriali agli attacchi informatici

I due problemi di sicurezza consentono ad aggressori remoti di ottenere privilegi di root su dispositivi vulnerabili e di eseguire comandi arbitrari, che potrebbero portare all’esecuzione di codice arbitrario.

L’India propone norme sui dati digitali con sanzioni severe e requisiti di sicurezza informatica

Il governo indiano ha pubblicato una bozza delle Norme sulla protezione dei dati personali digitali (DPDP) per la consultazione pubblica.

La guida semplice e completa di Giovanni Ziccardi al RANSOMWARE: commento riga per riga al documento ACN/CSIRT 2024

In questo video commentiamo insieme un documento molto interessante che riguarda il ransomware elaborato da ACN e CSIRT Italia e reso pubblico nel dicembre 2024

Il caso delle estensioni Chrome compromesse: analisi tecnica, impatti e mitigazione

La recente compromissione di 35 estensioni per Chrome ha esposto milioni di utenti al furto di dati sensibili. Un attacco che rappresenta un chiaro monito sulla vulnerabilità dei software di uso comune e sulla necessità di una maggiore attenzione alla sicurezza nel ciclo di sviluppo e distribuzione

Un gruppo antipirateria vuole estendere lo “scudo antipirateria” italiano per proteggere i film

Il sistema di blocco ‘Piracy Shield’ italiano è stato originariamente inventato per proteggere i flussi sportivi in ​​diretta sensibili al tempo dai pirati. Un anno dopo, i titolari dei diritti stanno spingendo per un aggiornamento che copra una gamma più ampia di contenuti, inclusi i film. Questa mossa, che dovrebbe essere discussa in una prossima consultazione, mira ad espandere gradualmente il sistema di blocco ‘next-gen’


Ecco cosa abbiamo scoperto sugli hacker cinesi del “Typhoon” che si preparano alla guerra

Tra i rischi per la sicurezza informatica che gli Stati Uniti devono affrontare oggi, pochi sono più grandi delle potenziali capacità di sabotaggio poste dagli hacker sostenuti dalla Cina, che alti funzionari della sicurezza nazionale degli Stati Uniti hanno descritto come una “minaccia epocale”.

Google sta formando un nuovo team per sviluppare un’intelligenza artificiale in grado di simulare il mondo fisico

Tim Brooks, uno dei co-responsabili del generatore video di OpenAI, Sora , che a ottobre è passato al laboratorio di ricerca sull’intelligenza artificiale di Google , Google DeepMind, guiderà il nuovo team, ha annunciato in un post su X. Sarà parte di Google DeepMind.

Giorgia Meloni in visita a Mar-a-Lago, serve anche per consegnare telecomunicazioni di difesa agli Stati Uniti e Musk

Si legge SpaceX, ma è presumibilmente una cattiva interpretazione dell’accordo. E’ molto più plausibile che tale servizio venga erogato da Starlink, sempre di proprietà di Elon Musk.

I dati mostrano che il rimbalzo di Bluesky dovuto all’esodo di X sta rallentando

La crescita esponenziale del social network e concorrente X Bluesky ha subito un rallentamento a dicembre negli Stati Uniti, dopo essere passata da oltre 9 milioni di utenti a settembre a oltre 20 milioni di utenti a novembre.


informapirata.it/2025/01/06/in…


La rassegna della sera del 6 gennaio 2025: conoscenza as service, TikTok, Melon Musk e altro ancora

informapirata.it/2025/01/06/in…


FabioTurco reshared this.