IL PROGETTO UNWASTE, CONTRASTARE IL TRAFFICO DI RIFIUTI PER SOSTENERE UN’ECONOMIA CIRCOLARE
@Notizie dall'Italia e dal mondo
Unione Europea, una Agenzia delle Nazioni Unite ed un Programma ONU insieme per contrastare il traffico di rifiuti, in un progetto a medio termine denominato #UNWASTE.
Di cosa si tratta?
Il commercio illegale di rifiuti (o traffico di rifiuti) è un reato che colpisce l’ambiente ed è un problema crescente in tutto il mondo. Una volta raggiunti i paesi di destinazione, i rifiuti illegali spesso finiscono in discariche illegali e siti di stoccaggio illegali o vengono bruciati all’aperto, causando danni all’ambiente e alla salute umana, minando il raggiungimento degli Obiettivi di Sviluppo Sostenibile e la transizione verso un’economia circolare.
I flussi illegali di rifiuti sono spesso nascosti dietro movimenti transfrontalieri controllati o legali. I confini tra le attività lecite e quelle illecite nel traffico di rifiuti possono essere sottili e le attività, gli attori e il modus operandi coinvolti spesso si sovrappongono e si alimentano a vicenda.
La mappatura dei flussi di rifiuti, una migliore conoscenza del modus operandi delle reti di traffico di rifiuti nonché la cooperazione nazionale, regionale e interregionale sono essenziali per affrontare il traffico di rifiuti.
Paesi del Sud-Est asiatico
Dal 2018, i paesi del sud-est asiatico, tra cui Indonesia, Malesia, Tailandia e Vietnam, sono diventati le principali destinazioni regionali per l’afflusso di rifiuti legali e illegali. Nonostante i quadri giuridici nazionali e internazionali esistenti, l’esistenza di divieti sul commercio di rifiuti e le restrizioni messe in atto dai governi regionali negli ultimi anni, i rifiuti problematici continuano a raggiungere questi paesi.
Il progetto Unwaste
Mira a combattere il traffico di rifiuti tra l’ #UE e il Sud-Est asiatico promuovendo partenariati rafforzati tra gli Stati membri UE-ASEAN (organizzazione politica, economica e culturale di nazioni situate nel sud-est asiatico, a cui è collegata l'omonima area di libero scambio), a sostegno degli sforzi in corso verso una transizione all’economia circolare, in linea con i quadri politici pertinenti.
Gli obiettivi del progetto sono:
- Comprendere meglio i flussi di rifiuti tra l’Europa e il Sud-Est asiatico, con un’ulteriore attenzione all’impatto della pandemia di COVID-19 sui movimenti di rifiuti sanitari e pericolosi.
- Promuovere la cooperazione attraverso dialoghi nazionali per combattere i movimenti illeciti di rifiuti dall’UE verso il sud-est asiatico.
- Facilitare i dialoghi intra e interregionali a livello politico per promuovere il partenariato tra l’UE e i paesi del sud-est asiatico, a sostegno dell’approccio dell’economia circolare.
Questo progetto è realizzato in collaborazione con il Programma delle Nazioni Unite per l'ambiente (#UNEP) e finanziato dall'Unione Europea, impegnata sul campo anche con il proprio #OLAF, l'Ufficio Europeo per la lotta anti-frode. Per altro il 20 maggio scorso è entrata in vigore una nuova normativa europea sul trasporto transfrontaliero di rifiuti: prevede regole più severe sulle esportazioni di rifiuti al di fuori dell'Unione Europea e mira a favorire il riciclaggio all'interno degli Stati membri. Si stima che un terzo delle spedizioni internazionali di rifiuti sia illegale. Il filmato che segue dimostra l'attività svolta da OLAF congiuntamente all' Agenzia delle Dogane in Genova, ed reperibile a questo link:
it.euronews.com/video/2024/06/…
#trafficodirifiuti #UE
Video. Per contrastare il traffico di rifiuti serve una maggiore cooperazione
Video. Il 20 maggio è entrata in vigore una nuova normativa europea sul trasporto transfrontaliero di rifiuti: prevede regole più severe sulle esportazioni di rifiuti al di fuori dell'Ue e mira a favorire il riciclaggio all'interno degli Stati membri…Euronews.com
Notizie dall'Italia e dal mondo reshared this.
Dichiarazione del Ministero degli Affari Esteri della Federazione Russa sulle misure in risposta alle restrizioni dell’Unione Europea nei confronti dei media russi
💬In risposta alla decisione del Consiglio dell'UE del 17 maggio di vietare "qualsiasi attività di trasmissione" di tre testate d'informazione russe (RIA Novosti, MIC Izvestia e Rossiyskaya Gazeta), che entra in vigore oggi, 25 giugno, sono state adottate contro-limitazioni all'accesso nel territorio della Federazione Russa alle risorse di una serie di media degli Stati membri dell'UE e di operatori mediatici comunitari che diffondono sistematicamente informazioni inesatte sullo svolgimento dell'Operazione Militare Speciale.
La Federazione Russa ha ripetutamente avvertito a vari livelli che le vessazioni su base politica nei confronti dei giornalisti russi e gli immotivati divieti dei media russi nell'UE non sarebbero rimasti senza risposta. Ciononostante, Bruxelles e le capitali dei Paesi del blocco hanno scelto di seguire la strada dell'escalation con l'ennesimo divieto illegittimo, costringendo Mosca ad adottare contromisure speculari e proporzionali. La responsabilità di questi sviluppi è esclusivamente della leadership dell'Unione Europea e dei Paesi aderenti che hanno sostenuto questa decisione.
Se le restrizioni sui media russi saranno revocate, anche la parte russa riconsidererà la propria decisione nei confronti degli operatori dei suddetti media.
L’elenco dei media italiani per cui vengono introdotte le contro-limitazioni sulla trasmissione e sull’accesso in Internet nel territorio della Federazione Russa comprende:
• La7
• La Stampa
• La Repubblica
• Rai
LA DOMANDA NON È SE CI SARÀ LA GUERRA, MA QUALE GUERRA CI SARÀ di Andrea Zhok
Per la Russia non c’è spazio per “passi indietro”, perché si è già arrivati ai confini, al limite che minaccia la propria esistenza statualeSollevazione (fronte del dissenso)
ilfattoquotidiano.it/2024/06/2…
Ucraina, c’è l’intesa: l’Ue sosterrà Kiev con 5 miliardi l’anno fino al 2027…
La firma arriverà nel Consiglio europeo di giovedì e venerdì, ma l’accordo è stato raggiunto: Bruxelles sosterrà lo sforzo militare di Kiev con 5 miliardi l’anno fino al 2027.F. Q. (Il Fatto Quotidiano)
PRIVACYDAILY n. 357 – 25.06.2024
VERSIONE ITALIANA USA: LA NUOVA BOZZA DI DISCUSSIONE DELL’AMERICAN PRIVACY RIGHTS ACT INCLUDE NUMEROSE MODIFICHE La sezione “diritti civili e algoritmi” del disegno di legge, che avrebbe vietato l’uso discriminatorio dei dati personali e richiesto pratiche di governance AI, è stata completamente
“Fermati. #Pensaciunminuto” è la campagna sui rischi legati alle dipendenze con nove video...
“Fermati. #Pensaciunminuto” è la campagna sui rischi legati alle dipendenze con nove video dedicati a nove sostanze.
Qui il sesto episodio ▶️ raiplay.it/video/2024/06/pensa…
Ministero dell'Istruzione
“Fermati. #Pensaciunminuto” è la campagna sui rischi legati alle dipendenze con nove video dedicati a nove sostanze. Qui il sesto episodio ▶️ https://www.raiplay.it/video/2024/06/pensaci-un-minuto-s1e6-fentanyl-014f177c-44ea-4d2a-bc4f-7aeafaadc095.Telegram
🔴APPELLO URGENTE 🔴
Come segnalato dai canali ufficiali di Stella Assange,avvocato e moglie di Julian, purtroppo le spese per il volo che Assange sta affrontando verso l'Australia sono esorbitanti (lo hanno costretto a prendere un aereo privato e non…
reshared this
Torment Poor Milton With Your Best Pixel Art
One of the great things about new tech tools is just having fun with them, like embracing your inner trickster god to mess with ‘Milton’, an AI trapped in an empty room.
Milton is trapped in a room is a pixel-art game with a simple premise: use a basic paint interface to add objects to the room, then watch and listen to Milton respond to them. That’s it? That’s it. The code is available on the GitHub repository, but there’s also a link to play it live without any kind of signup or anything. Give it a try if you have a few spare minutes.
Under the hood, the basic loop is to let the user add something to the room, send the picture of the room (with its new contents) off for image recognition, then get Milton’s reaction to it. Milton is equal parts annoyed and jumpy, and his speech and reactions reflect this.
The game is a bit of a concept demo for Open Souls whose “thing” is providing AIs with far more personality and relatable behaviors than one typically expects from large language models. Maybe this is just what’s needed for AI opponents in things like the putting game of Connect Fore! to level up their trash talking.
FREE ASSANGE Italia
📌In diretta ORA dal Fatto Quotidiano: Stefania Maurizi, Peter Gomez e Gianni Rosini https://www.youtube.com/live/Vy1uszT0ORwTelegram
Fabio Tavano reshared this.
KillSec Annuncia la Nuova Piattaforma Ransomware-as-a-Service (RaaS)
5 Giugno 2024 – KillSec, un noto gruppo di hacktivisti, ha annunciato sul loro canale Telegram il lancio della loro ultima offerta: KillSec RaaS (Ransomware-as-a-Service). Questa nuova piattaforma promette di migliorare le capacità dei cybercriminali in erba fornendo strumenti avanzati e funzionalità user-friendly.
Post dal canale telegram di Killsec
Locker Avanzato in C++
Una delle caratteristiche principali di KillSec RaaS è il suo locker avanzato, scritto in C++. Questo linguaggio di programmazione è noto per la sua efficienza e prestazioni, rendendo il locker sia potente che veloce. Il locker è progettato per crittografare i file sulla macchina della vittima, rendendoli inaccessibili senza una chiave di decrittazione, che viene fornita solo dopo il pagamento di un riscatto.
Pannello User-Friendly tramite Tor
Il servizio include un pannello user-friendly accessibile tramite la rete Tor. Tor è ampiamente utilizzato per mantenere l’anonimato su internet, rendendolo una scelta adatta per attività cybercriminali. Il pannello offre varie funzionalità tra cui:
- Statistiche: Gli utenti possono monitorare le prestazioni delle loro campagne ransomware, incluso il numero di infezioni e i pagamenti dei riscatti ricevuti.
- Chat: Una funzione di chat integrata permette agli utenti di comunicare con il team di supporto di KillSec o potenzialmente con altri cybercriminali che utilizzano il servizio.
- Builder: Il pannello include uno strumento di builder che semplifica la creazione e il deployment del ransomware. Gli utenti possono personalizzare il ransomware con diverse opzioni e configurazioni.
Funzionalità in Arrivo
KillSec ha anche annunciato diverse funzionalità in arrivo che saranno integrate nel pannello, migliorandone ulteriormente le capacità:
- Stresser: Uno strumento progettato per lanciare attacchi di denial-of-service distribuito (DDoS).
- Chiamate Telefoniche: Funzionalità che abilitano chiamate telefoniche automatizzate alle vittime, potenzialmente per aumentare la pressione per il pagamento dei riscatti.
- Advanced Stealer: Uno strumento avanzato per rubare informazioni sensibili come password, dettagli delle carte di credito e altri dati personali.
Prezzo
Il prezzo per accedere a KillSec RaaS è fissato a $250. Questa tariffa concede agli utenti l’accesso al locker avanzato, al pannello user-friendly e a tutte le funzionalità attuali e future man mano che vengono rilasciate.
Informazioni su KillSec
KillSec è un gruppo di hacktivisti attivo dal 2021, allineato con il movimento Anonymous. Il gruppo si è fatto conoscere per vari attacchi di defacement di siti web, furto di dati e richieste di riscatto. Tra le loro attività recenti, KillSec ha rivendicato la violazione dei siti web della polizia del traffico di Delhi e del Kerala, offrendo di modificare lo stato delle multe non pagate in cambio di informazioni personali.
KillSec utilizza tattiche come lo sfruttamento di vulnerabilità dei siti web, il furto di credenziali e l’uso di dati rubati per estorsioni. Le loro motivazioni sono spesso miste tra l’ideologia e l’opportunismo finanziario, dimostrando un’evoluzione delle minacce cyber attuali da parte di collettivi hacktivisti.
Implicazioni per la Cybersecurity
Il lancio di KillSec RaaS rappresenta un significativo sviluppo nel panorama del cybercrimine. Le piattaforme di Ransomware-as-a-Service abbassano la barriera all’ingresso per i cybercriminali, permettendo anche a coloro con limitate competenze tecniche di lanciare attacchi ransomware sofisticati. Questa democratizzazione degli strumenti del cybercrimine porterà probabilmente a un aumento degli incidenti ransomware a livello globale.
Le organizzazioni sono consigliate di rafforzare le loro difese di cybersecurity per mitigare il rischio di attacchi ransomware. Misure chiave includono backup regolari dei dati, formazione dei dipendenti su phishing e ingegneria sociale, e l’implementazione di soluzioni di protezione degli endpoint robuste.
Conclusione
La nuova piattaforma RaaS di KillSec è una testimonianza dell’evoluzione delle minacce cyber. Con l’accessibilità di questi strumenti in aumento, l’importanza di misure proattive di cybersecurity non può essere sottovalutata. Rimanere informati sugli ultimi sviluppi nel cybercrimine e aggiornare continuamente i protocolli di sicurezza sarà cruciale nella lotta contro il ransomware e altre minacce cyber.
L'articolo KillSec Annuncia la Nuova Piattaforma Ransomware-as-a-Service (RaaS) proviene da il blog della sicurezza informatica.
KillSec Announces New Ransomware-as-a-Service (RaaS) Platform
June 25, 2024 – KillSec, a well-known hacktivist group, has announced the launch of their latest offering on their Telegram channel: KillSec RaaS (Ransomware-as-a-Service). This new platform promises to enhance the capabilities of aspiring cybercriminals by providing advanced tools and user-friendly features.
Post from KillSec’s Telegram Channel
Advanced Locker in C++
One of the main features of KillSec RaaS is its advanced locker, written in C++. This programming language is known for its efficiency and performance, making the locker both powerful and fast. The locker is designed to encrypt files on the victim’s machine, rendering them inaccessible without a decryption key, which is provided only after a ransom is paid.
User-Friendly Panel via Tor
The service includes a user-friendly panel accessible through the Tor network. Tor is widely used to maintain anonymity on the internet, making it a suitable choice for cybercriminal activities. The panel offers various features including:
- Statistics: Users can monitor the performance of their ransomware campaigns, including the number of infections and ransom payments received.
- Chat: An integrated chat function allows users to communicate with KillSec’s support team or potentially with other cybercriminals using the service.
- Builder: The panel includes a builder tool that simplifies the creation and deployment of ransomware. Users can customize the ransomware with various options and configurations.
Upcoming Features KillSec has also announced several upcoming features that will be integrated into the panel, further enhancing its capabilities:
- Stresser: A tool designed to launch distributed denial-of-service (DDoS) attacks.
- Phone Calls: Features enabling automated phone calls to victims, potentially to increase pressure for ransom payment.
- Advanced Stealer: An advanced tool for stealing sensitive information such as passwords, credit card details, and other personal data.
Pricing The price to access KillSec RaaS is set at $250. This fee grants users access to the advanced locker, the user-friendly panel, and all current and future features as they are released.
About KillSec
KillSec is a hacktivist group active since 2021, aligned with the Anonymous movement. The group has gained notoriety for various website defacements, data thefts, and ransom demands. Among their recent activities, KillSec has claimed responsibility for breaching the websites of the Delhi and Kerala traffic police, offering to modify the status of unpaid fines in exchange for personal information.
KillSec employs tactics such as exploiting website vulnerabilities, credential theft, and using stolen data for extortion. Their motivations are often a mix of ideology and financial opportunism, demonstrating an evolution of current cyber threats from hacktivist collectives.
Implications for Cybersecurity
The launch of KillSec RaaS represents a significant development in the cybercrime landscape. Ransomware-as-a-Service platforms lower the barrier to entry for cybercriminals, allowing even those with limited technical skills to launch sophisticated ransomware attacks. This democratization of cybercrime tools will likely lead to an increase in global ransomware incidents.
Organizations are advised to strengthen their cybersecurity defenses to mitigate the risk of ransomware attacks. Key measures include regular data backups, employee training on phishing and social engineering, and the implementation of robust endpoint protection solutions.
Conclusion KillSec’s new RaaS platform is a testament to the evolution of cyber threats. As the accessibility of these tools increases, the importance of proactive cybersecurity measures cannot be overstated. Staying informed about the latest developments in cybercrime and continually updating security protocols will be crucial in the fight against ransomware and other cyber threats.
L'articolo KillSec Announces New Ransomware-as-a-Service (RaaS) Platform proviene da il blog della sicurezza informatica.
DK 8x30 - Nemmeno sbagliato
Ci sono cose giuste da fare. Ci sono cose sbagliate da fare. E ci sono cose così stupide e umilianti che non sono nemmeno sbagliate. Come un certo deputato dell'Arizona con chatGPT...
spreaker.com/episode/dk-8x30-n…
#Maturità2024, sono state pubblicate sul sito del #MIM le tracce della terza prova scritta dell’#EsamediStato2024 del secondo ciclo di istruzione per le Sezioni ESABAC e Internazionali.
Le trovate qui ▶️ miur.gov.
Ministero dell'Istruzione
#Maturità2024, sono state pubblicate sul sito del #MIM le tracce della terza prova scritta dell’#EsamediStato2024 del secondo ciclo di istruzione per le Sezioni ESABAC e Internazionali. Le trovate qui ▶️ https://www.miur.gov.Telegram
DK 8x29 - FSE Objection: Impossible
Io già odio di mio quando mi dicono "se non obietti procediamo".
Quando poi l'obiezione viene resa artificiosamente complicata o addirittura impossibile, mi turbo leggermente.
spreaker.com/episode/dk-8x29-f…
Sicurezza sottomarina, ecco la risposta della Nato alle minacce russe
[quote]Che le nostre società si basino anche sulle infrastrutture sottomarine (cavi internet e gasdotti) è ormai assodato, così come è assodata la loro elevata vulnerabilità. Tutti ricordiamo il sabotaggio dei gasdotti Nordstream 1 e 2 a settembre 2022, e destò preoccupazione l’incidente ai cavi
WordPress: rilevati 5 plugin che contengono malware sono in circolazione
Il 24 giugno 2024, Wordfence ha rivelato un attacco alla supply chain sui plugin di WordPress, che ha portato alla compromissione di cinque plugin con codice malevolo. I plugin interessati sono (con relative versioni):
- Social Warfare (versioni 4.4.6.4 a 4.4.7.1)
- Blaze Widget (versioni 2.2.5 a 2.5.2)
- Wrapper Link Element (versioni 1.0.2 a 1.0.3)
- Contact Form 7 Multi-Step Addon (versioni 1.0.4 a 1.0.5)
- Simply Show Hooks (versione 1.2.1)
Il codice malevolo mirava a creare un nuovo utente amministratore e a iniettare spam SEO nei footer dei siti. Le versioni compromesse non sono più elencate nel repository di WordPress.
Dettagli dell’Attacco
L’attacco è stato rilevato da Wordfence analizzando il plugin Social Warfare, dopo un post sul forum del team di revisione dei plugin di WordPress. Ulteriori indagini hanno rivelato che altri quattro plugin erano stati compromessi in modo simile. Il malware tentava di creare un account amministratore non autorizzato e inviare le credenziali a un server controllato dagli attaccanti. Inoltre, aggiungeva spam SEO tramite JavaScript malevolo.
Risposta e Raccomandazioni
Wordfence ha consigliato agli utenti di:
- Verificare gli Indicatori di Compromissione: Inclusi account amministrativi non autorizzati e connessioni all’indirizzo IP 94[.]156[.]79[.]8[.]
- Rimuovere i Plugin Compromessi: Fino a quando non viene confermata una versione sicura, gli utenti dovrebbero rimuovere i plugin interessati.
- Eseguire una Verifica Completa della Sicurezza: Utilizzando strumenti come lo scanner di vulnerabilità di Wordfence o il CLI.
Per i passaggi dettagliati su come mettere in sicurezza i siti compromessi, Wordfence ha fornito una guida dettagliata sul loro sito web.
Conclusione
Questo attacco sottolinea l’importanza di una vigilanza costante e di una risposta tempestiva agli avvisi di sicurezza. Gli utenti sono incoraggiati a rimanere aggiornati sulla sicurezza dei plugin e ad adottare le migliori pratiche per la gestione dei siti WordPress per mitigare tali rischi.
Per maggiori dettagli, visitare il sito con il post originale di Wordfence.
L'articolo WordPress: rilevati 5 plugin che contengono malware sono in circolazione proviene da il blog della sicurezza informatica.
Prigioniera di Stalin e Hitler – Margarete Buber-Neumann
L'articolo Prigioniera di Stalin e Hitler – Margarete Buber-Neumann proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
“Fermati. #Pensaciunminuto”: disponibile il quinto dei nove video della campagna di...
“Fermati. #Pensaciunminuto”: disponibile il quinto dei nove video della campagna di comunicazione sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio de…
Ministero dell'Istruzione
“Fermati. #Pensaciunminuto”: disponibile il quinto dei nove video della campagna di comunicazione sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio de…Telegram
The SpinMeister, For a Perfect Pizza Every Time!
If you don’t happen to have a traditional stone-floored domed clay oven on hand, it can be surprisingly challenging to make a pizza that’s truly excellent. Your domestic oven does a reasonable job, but doesn’t really get hot enough. Even a specialist pizza oven such as [Yvo de Haas]’ Ooni doesn’t quite do the best possible, so he’s upgraded it with the SpinMeister — a system for precise timing of the heat, and controlled rotation of the cooking stone for an even result.
The spinning part is handled by a stepper motor, driving a hex shaft attached to the bottom of the stone through a chuck. The rotating bearing itself is from an aftermarket stone rotator kit. The controller meanwhile is a smart 3D printed unit with a vacuum-fluorescent display module, powered from an Arduino Nano. There’s a motor controller to handle driving the stepper, and an MP3 module for audible warning. It’s all powered from a USB-C powerbank, for true portability. He’s produced a video showing it cooking a rather tasty-looking flatbread, which we’ve placed below. Now for some unaccountable reason, we want pizza.
If you recognize [Yvo]’s name, then perhaps it’s because he’s appeared on these pages a few times. Whether it’s a tentacle robot or something genuinely different in 3D printing, his work never ceases to be interesting.
Julian Assange è libero!
Dopo 5 anni di ingiusta detenzione nel carcere di massima sicurezza di Belmarsh, a Londra, Julian Assange è finalmente un uomo libero Oggi la notizia che attivisti e organizzazioni di tutto il mondo aspettavano da oltre 5 anni: Julian Assange, giornalista e fondatore di WikiLeaks, è libero e si riunirà presto con la sua famiglia […]
Gazzetta del Cadavere reshared this.
FREE ASSANGE Italia
‼️Julian Assange finalmente libero! Leggi l'articolo di Giulia Calvani sul nostro sito: https://www.freeassangeitalia.it/julian-assange-e-libero/Telegram
Cybersecurity in the SMB space — a growing threat
Small and medium-sized businesses (SMBs) are increasingly targeted by cybercriminals. Despite adopting digital technology for remote work, production, and sales, SMBs often lack robust cybersecurity measures.
SMBs face significant cybersecurity challenges due to limited resources and expertise. The cost of data breaches can cripple operations, making preventive measures essential. This is a growing tendency that continues to pose a challenge for businesses. For example, the UK’s National Cyber Security Centre reports that around 50% of SMBs in the UK are likely to experience a cybersecurity breach annually. Addressing cybersecurity requires a multifaceted approach, combining technological solutions with fostering a security-aware culture within the organization.
A rising tide of cyberthreats
Kaspersky presents the findings of its 2024 threat analysis for the SMB space, including real-world examples of attacks.
To get information on the threats facing the SMB sector, Kaspersky analysts cross-referenced selected applications used in the SMB space against Kaspersky Security Network (KSN) telemetry to determine the prevalence of malicious files and unwanted software targeting these programs, as well as the number of users attacked by these files. KSN is a system for processing anonymized cyberthreat-related data shared voluntarily by opted-in Kaspersky users. We included the following programs in our research:
- Microsoft Excel;
- Microsoft Outlook;
- Microsoft PowerPoint;
- Salesforce;
- Microsoft Word;
- Microsoft Teams;
- QuickBooks;
- Microsoft Exchange;
- Skype for business;
- ClickUp;
- Hootsuite;
- ZenDesk.
Percentage of unique files with names that mimic the top 9 legitimate applications, 2023 and 2024 (download)
Percentage of unique users targeted through the top 9 investigated applications, January 1 – April 30, 2024 (download)
As the graphs above show, for the period from January 1, 2024 to April 30, 2024, the total number of users who encountered malware and unwanted software hiding in or mimicking investigated software products for SMBs was 2,402, with 4,110 unique files distributed under the guise of SMB-related software. It shows an 8% increase as compared to the 2023 findings, which points at an ongoing rise of attacker activity.
The most notable development of unique files with names that mimic legitimate software used to deliver an attack saw Microsoft Excel move up the threat list from fourth to first place between 2023 and 2024. Microsoft Excel has been leveraged by cybercriminals for many years.
Top threat types that affected the SMB sector, 2023 vs 2024 (download)
The data finds that the overall number of infections in the SMB sector from January 1, 2024 to April 30, 2024, rose to 138,046 against 131,219 in the same period in 2023 – an increase of over 5%.
Trojan attacks remain the most common cyberthreat, which indicates that attackers continue to target SMBs and favor malware over unwanted software. Trojans are particularly dangerous because they mimic legitimate software, which makes them harder to detect and prevent. Their versatility and ability to bypass traditional security measures make them a prevalent and effective tool for cyberattackers. However, the biggest change year-on-year stems from DangerousObject attacks. This is malicious software detected by Kaspersky Cloud Technologies. DangerousObject-class verdicts are a collective of various previously undetected samples. The broad and unspecific nature of this category underscores the complexity and evolving nature of cyberthreats, making it a significant concern for cybersecurity efforts.
Phishing
Employee negligence remains a significant vulnerability for SMBs. Human error, often stemming from a lack of cybersecurity awareness, can lead to severe security breaches. Falling for phishing schemes can have catastrophic consequences for businesses.
Phishing attacks are distributed via various channels, including spoofed emails and social media, to fool users into divulging login details or other sensitive data. Attacks like these can be targeted at SMBs, which poses a threat for growing loyalty and securing infrastructures. Our research provides a deeper look at the current climate with a breakdown of examples.
Phishing websites can imitate popular services, corporate portals, online banking platforms, etc. Targets are encouraged to sign in, whereby they inadvertently divulge usernames and passwords to the cybercriminals, or trigger other automated cyberattacks. Or both.
Below is a spoofed site that replicates the login page of a legitimate delivery service that employees use on a regular basis. Harvesting login credentials enables cybercriminals to redirect orders and/or immediately cancel services, and have money refunded and redirected to a new account. A scheme like this can easily go unnoticed over a long period of time without appropriate enterprise cybersecurity mechanisms in place.
In the following example, attackers have spoofed the customer login page of a company that specializes in small business insurance. Armed with this information, the cybercriminals gained access to clients’ accounts, leading to further infiltration and potential theft of sensitive enterprise data.
In recent years, we’ve been observing a trend of spreading web pages that mimic the most commonly used Microsoft services (Microsoft 365, Outlook, OneDrive, etc.). This tendency, aimed at business users, arises from the widely popular business approach of using a software package for all business purposes, which makes its users more dependent on particular applications and services and thus more susceptible to this attack vector.
Email remains one of the most widely used channels for phishing. In the example below, attackers passed themselves off as representatives of a legal entity that needs to sign an agreement with the target organization. The attackers generally use email addresses that are very similar to those used by legitimate companies. Here they used a phishing form that mimics a common enterprise service template.
Social media
Cybercriminals can hack or spoof a business’s social media accounts. Doing this enables them to post harmful content, spread false information, and carry out phishing schemes, damaging the business’s reputation and trustworthiness.
A hack like this can result in a loss of followers and customers, which in turn harms sales and revenue. Furthermore, the attackers could use the compromised account to deceive customers into giving away sensitive information, further eroding trust and potentially exposing the business to legal issues.
Imitating and abusing large social media platforms can not only disrupt business operations and cause financial losses, but also result in data leaks and major security breaches. In some cases, attackers use legitimate Facebook infrastructure to compromise corporate social media accounts. We have also found numerous cases of attackers mimicking genuine social media login pages. The following example is related to TikTok Shop, an e-commerce feature of TikTok allowing businesses to sell their products.
Spam
We have discovered multiple cases of SMB-oriented spam. Spammers target organizations with what seems like an appealing credit deal or a large one-off discount. The scope of available services is usually typical for SMB needs — tailored branding solutions, advertising products, financial support — although generally such companies are considered unreliable. In the example below, spammers offered a client database for research and marketing purposes.
Best practices for asset protection
By investing in end-to-end cybersecurity solutions and promoting vigilance, SMBs can mitigate risks and ensure business continuity. It is no less vital that SMBs educate employees about cyberthreats in addition to implementing robust security measures, such as spam filters, email authentication protocols, and strict verification procedures for financial transactions and sensitive information sharing.
Essential steps toward cyber resilience include recognizing the importance of comprehensive security protocols and periodical updates. Regular security awareness trainings, strong password policies, and multifactor authentication can also help mitigate the risks associated with phishing and scam threats.
Cyberprotection action plan for SMBs
- Establish a policy governing access to corporate resources, including email accounts, shared folders, and online documents. Maintain strict control over the number of users who can access critical corporate data, ensure this access list is up to date and revoke permissions when an employee leaves the company. Use cloud access security broker software to manage and monitor employee activities within cloud services and enforce security policies.
- Back up essential data regularly so that corporate information stays safe and can be recovered in case of emergency.
- Offer transparent guidelines for using external services and resources. Design clear procedures of approval with IT and other responsible roles for specific tasks, such as new software adoption. Include basic cybersecurity rules in succinct staff policies, paying extra attention to safe account and password management, email security, and web browsing. Implement a comprehensive training program to equip employees with the necessary knowledge and practical skills.
- Deploy specialized cybersecurity solutions that provide visibility over cloud services, such as Kaspersky Next.
EU Commission accuses Microsoft of breaking antitrust rules with bundled Teams app
The European Commission said in a formal 'statement of objections' on Tuesday (25 June) that Microsoft had violated EU antitrust rules by bundling its Teams app with its Office 365 and Microsoft 365 productivity suites.
Maria Chiara Pievatolo reshared this.
Julian Assange è libero, Alessandro Di Battista a TPI: “Abbiamo bisogno di lui più che mai”
@Politica interna, europea e internazionale
Alessandro Di Battista ha dedicato la sua attività politica e sociale anche al caso di Julian Assange, liberato dopo aver trascorso 1.901 giorni in un carcere di massima sicurezza britannico per aver pubblicato veri documenti militari segreti del Pentagono su
Politica interna, europea e internazionale reshared this.
E’ Guerra Artificiale! SONY, Warner Brothers e Universal intentano una causa per Copyright
Le principali etichette discografiche tra cui Sony, Warner Brothers e Universal hanno intentato causa contro due startup di intelligenza artificiale, Uncharted Labs e Suno. Il motivo è il presunto utilizzo di musica protetta da copyright per addestrare modelli di intelligenza artificiale senza la dovuta autorizzazione.
Le cause legali sono state intentate a New York e nel Massachusetts sotto il coordinamento della Recording Industry Association of America (RIAA). Uncharted Labs, fondato da ex dipendenti di Google DeepMind, sta sviluppando la piattaforma Udio, mentre Suno sta collaborando con Microsoft per integrare funzionalità di creazione musicale in Copilot.
La lamentela principale è che entrambe le società hanno utilizzato musica protetta per addestrare le proprie reti neurali senza ottenere le autorizzazioni necessarie. Le etichette discografiche affermano di avere le prove, poiché i modelli di intelligenza artificiale producono brani molto simili alle opere originali.
A peggiorare le cose, entrambe le società fanno pagare agli utenti la generazione di musica in base a query di testo. Le etichette musicali citano esempi di query che spingono l’intelligenza artificiale a creare musica quasi identica a canzoni famose come “Johnny B. Goode”, “American Idiot” e “Rock Around the Clock”.
Le etichette discografiche chiedono la violazione del copyright, la chiusura dei servizi di intelligenza artificiale, il pagamento delle spese legali e una multa di 150.000 dollari per ogni opera violata. Il numero esatto di violazioni è difficile da determinare a causa della mancanza di documentazione sui materiali di formazione, quindi la causa non contiene un importo totale di danni.
Sulla base dei documenti allegati alla denuncia di Suno esaminati da The Register, anche l’importo minimo potrebbe essere piuttosto elevato, poiché la causa nomina una dozzina di canzoni che si dice siano state riprodotte da Udio per un costo di 1,8 milioni di dollari. Tuttavia, la sezione Controversial Sound Recordings elenca 662 tracce diverse e, a 150.000 dollari ciascuna, varrebbero esattamente 99,3 milioni di dollari. Tali sanzioni finanziarie possono compromettere seriamente le attività delle startup IA, inclusa la cessazione del loro lavoro.
Nel tentativo di difendere la propria posizione, Uncharted e Suno hanno commesso un grave errore. Inizialmente, erano vaghi riguardo alle fonti dati utilizzate per addestrare i loro modelli di intelligenza artificiale, definendole “disponibili al pubblico”. Ciò ha sollevato sospetti tra le etichette musicali, poiché se il materiale fosse veramente di pubblico dominio, le startup potrebbero dichiararlo direttamente.
La situazione si aggravò quando Uncharted e Suno invocarono il principio del “fair use” durante un incontro con i rappresentanti dell’industria musicale. Questo termine legale consente un uso limitato di opere protette da copyright in casi speciali, come critiche o parodie. Tuttavia, il riferimento al “fair use” potrebbe essere interpretato come un riconoscimento indiretto del fatto che le aziende hanno utilizzato opere protette per addestrare la propria intelligenza artificiale.
La soluzione migliore per Uncharted e Suno potrebbe essere quella di raggiungere un accordo transattivo con le case discografiche. OpenAI ha già intrapreso un percorso simile, risolvendo la controversia con News Corp. Probabilmente, i principali attori dell’industria musicale erano inizialmente desiderosi di negoziare e le cause legali sono diventate uno strumento per portare tutte le parti al tavolo delle trattative.
I rappresentanti di Suno hanno affermato che la loro tecnologia non è destinata ad essere copiata, ma crea “opere completamente nuove”. Secondo loro, la società non consente agli utenti di indicare i nomi di artisti specifici nelle richieste, il che esclude la copia intenzionale. Suno ha anche espresso rammarico per il fatto che il caso sia finito in tribunale.
La società è fiduciosa che il contenzioso avrebbe potuto essere evitato se le etichette discografiche fossero state disposte a impegnarsi nel dialogo. La direzione afferma di aver tentato di spiegare la sua tecnologia alle etichette discografiche, ma invece di avere una “discussione in buona fede” ha ricevuto minacce legali.
L'articolo E’ Guerra Artificiale! SONY, Warner Brothers e Universal intentano una causa per Copyright proviene da il blog della sicurezza informatica.
Tutto “dentro gli schemi” nell’accordo per i migranti tra Italia e Albania
@Notizie dall'Italia e dal mondo
Meloni ha definito l'intesa uno "straordinario deterrente contro i migranti illegali" ma si rivelerà senza dubbio solo un'altra costosa trovata per permettere le violazioni dei diritti umani utili agli interessi politici
L'articolo Tutto “dentro gli schemi”
Notizie dall'Italia e dal mondo reshared this.
Julian Assange è libero. WikiLeaks: “La campagna globale ha vinto”
@Notizie dall'Italia e dal mondo
Il fondatore di WikiLeaks si dichiarerà colpevole di un solo capo di accusa: aver violato la legge sullo spionaggio degli Stati Uniti. L'accordo con Washington gli permetterà, dopo 14 anni di persecuzione giudiziaria, di ritornare a casa in Australia
L'articolo Julian Assange è
reshared this
Notizie dall'Italia e dal mondo reshared this.
La capsula coi campioni lunari di Chang'e 6 è tornata sulla Terra l AstroSpace
"La missione lunare Chang’e 6 si è formalmente conclusa il 25 giugno 2024 con il rientro sulla Terra della capsula contenente i campioni raccolti sulla Luna. La missione è stata la più ambiziosa e complessa mai tentata sulla Luna dalla Cina e si è svolta correttamente in tutte le sue fasi."
Using the Wind and Magnets to Make Heat
On the face of it, harnessing wind power to heat your house seems easy. In fact some of you might be doing it already, assuming you’ve got a wind farm somewhere on your local grid and you have an electric heat pump or — shudder — resistive heaters. But what if you want to skip the middleman and draw heat directly from the wind? In that case, wind-powered induction heating might be just what you need.
Granted, [Tim] from the Way Out West Blog is a long way from heating his home with a windmill. Last we checked, he didn’t even have a windmill built yet; this project is still very much in the experimental phase. But it pays to think ahead, and with goals of simplicity and affordability in mind, [Tim] built a prototype mechanical induction heater. His design is conceptually similar to an induction cooktop, where alternating magnetic fields create eddy currents that heat metal cookware. But rather than using alternating currents through large inductors, [Tim] put 40 neodymium magnets with alternating polarity around the circumference of a large MDF disk. When driven by a drill press via some of the sketchiest pullies we’ve seen, the magnets create a rapidly flipping magnetic field. To test this setup, [Tim] used a scrap of copper pipe with a bit of water inside. Holding it over the magnets as they whiz by rapidly heats the water; when driven at 1,000 rpm, the water boiled in about 90 seconds. Check it out in the video below.
It’s a proof of concept only, of course, but this experiment shows that a spinning disc of magnets can create heat directly. Optimizing this should prove interesting. One thing we’d suggest is switching from a disc to a cylinder with magnets placed in a Halbach array to direct as much of the magnetic field into the interior as possible, with coils of copper tubing placed there.
Prosegue la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze, realizzata...
Prosegue la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio dei Ministri.
Ministero dell'Istruzione
Prosegue la campagna “Fermati. #Pensaciunminuto” sui rischi legati alle dipendenze, realizzata da #Rai in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consiglio dei Ministri.Telegram
Julian Assange: La Libertà Riconquistata Dopo Cinque Anni di Detenzione
Londra, 25 giugno 2024 – Julian Assange, il fondatore di WikiLeaks, è stato liberato ieri dal carcere di massima sicurezza di Belmarsh, dopo aver trascorso 1901 giorni in detenzione. La notizia è stata comunicata dall’organizzazione WikiLeaks attraverso il social media X, confermando che Assange ha accettato un accordo con la giustizia americana per dichiararsi colpevole di un reato minore legato alla pubblicazione di documenti top secret, evitando così l’estradizione e permettendogli di tornare in Australia.
La liberazione di Assange è stata resa possibile grazie a una decisione dell’Alta Corte di Londra che ha concesso la libertà su cauzione. Nel pomeriggio di ieri, Assange è stato rilasciato presso l’aeroporto di Stansted, da dove ha preso un volo lasciando definitivamente il Regno Unito.
“Questo è il risultato di una campagna globale che ha coinvolto organizzatori di base, attivisti per la libertà di stampa, legislatori e leader di tutto lo spettro politico, fino alle Nazioni Unite”, ha dichiarato WikiLeaks su X.
La campagna per la liberazione di Assange ha visto la partecipazione di un vasto numero di sostenitori che hanno spinto per il suo rilascio e per la protezione della libertà di stampa.
Dopo lunghe trattative con il Dipartimento della giustizia degli Stati Uniti, è stato trovato un accordo preliminare che ha permesso di risolvere la situazione legale di Assange. L’accordo, ancora da formalizzare completamente, prevede che Assange si dichiari colpevole di un reato minore, evitandogli così una condanna che poteva arrivare fino a 175 anni di carcere.
La detenzione di Assange è stata segnata da condizioni estremamente dure. Ha trascorso più di cinque anni in una cella di 2×3 metri, in isolamento per 23 ore al giorno. La sua salute e il benessere psicologico sono stati al centro delle preoccupazioni dei suoi sostenitori e di varie organizzazioni internazionali.
WikiLeaks ha sottolineato come Assange presto si riunirà alla moglie Stella e ai loro figli. “Dopo più di cinque anni, finalmente potrà riabbracciare la sua famiglia, che ha conosciuto il padre solo dietro le sbarre”, ha aggiunto l’organizzazione.
La liberazione di Julian Assange segna un capitolo importante nella lunga battaglia legale e politica che lo ha visto protagonista. La sua vicenda ha sollevato dibattiti globali sulla libertà di stampa, la trasparenza governativa e i diritti umani, questioni che continueranno a essere discusse nei prossimi anni.
Assange è stato al centro di una controversia internazionale sin dalla fondazione di WikiLeaks nel 2006. L’organizzazione ha pubblicato una serie di documenti riservati che hanno messo in imbarazzo vari governi e istituzioni. Tra le rivelazioni più esplosive si ricordano i diari di guerra dell’Afghanistan e dell’Iraq, e i cablogrammi diplomatici statunitensi, che hanno esposto la politica estera americana e provocato reazioni in tutto il mondo.
La figura di Assange ha polarizzato l’opinione pubblica. I suoi sostenitori lo vedono come un eroe della libertà di informazione e un difensore della trasparenza, mentre i suoi detrattori lo accusano di aver messo a rischio vite umane e la sicurezza nazionale. La sua prolungata detenzione a Belmarsh ha attirato critiche da parte di gruppi per i diritti umani, che hanno denunciato le condizioni carcerarie come disumane.
L’accordo con la giustizia americana rappresenta un compromesso controverso, ma necessario per Assange e i suoi sostenitori. Molti vedono questa soluzione come un passo verso la chiusura di una saga giudiziaria che ha avuto un impatto significativo sul giornalismo investigativo e sulla protezione delle fonti.
Il ritorno di Assange in Australia segna l’inizio di un nuovo capitolo della sua vita. Rimane da vedere quale sarà il suo ruolo futuro in WikiLeaks e se continuerà a essere una voce influente nel panorama della libertà di stampa. Una cosa è certa: la sua storia ha già lasciato un segno indelebile nella storia moderna della libertà di informazione.
L'articolo Julian Assange: La Libertà Riconquistata Dopo Cinque Anni di Detenzione proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
IntelBroker rivendica un attacco alla Lindex Group: Compromesso il Codice Sorgente
Nel giugno 2024, Stockmann Group, meglio conosciuto come Lindex Group, ha subito una significativa violazione dei dati. L’incidente è avvenuto quando il Gitlab interno dell’azienda è stato compromesso a causa di una cattiva gestione delle credenziali da parte degli sviluppatori, i quali le avevano memorizzate nel loro spazio di lavoro Jira.
I dati compromessi includono il codice sorgente di vari progetti dell’azienda, esponendo potenzialmente informazioni sensibili e proprietà intellettuale.
IntelBroker Rivendica la Responsabilità
La presunta violazione è stata rivendicata da un gruppo noto come IntelBroker. Questo gruppo ha dichiarato di aver effettuato attacchi simili contro altre grandi aziende tecnologiche, tra cui Apple, AMD e T-Mobile. Sebbene queste affermazioni non siano state confermate in modo indipendente, il nome di IntelBroker è associato a diversi attacchi cibernetici di alto profilo nel passato recente.
Il post di IntelBroker è apparso su un noto forum del dark web, BreachForums, il 23 giugno 2024. Nel post, il gruppo ha annunciato la diffusione del codice sorgente del Lindex Group, mettendo a disposizione dei membri del forum i dettagli dell’attacco e i file compromessi. Nella stessa pubblicazione, IntelBroker ha ringraziato i membri del forum per il loro interesse e ha offerto la possibilità di scaricare il codice sorgente compromesso.
Implicazioni per la Sicurezza
Questa violazione evidenzia l’importanza critica della gestione sicura delle credenziali e delle pratiche di sicurezza informatica robusta. La memorizzazione di credenziali in spazi di lavoro condivisi, come Jira, rappresenta un rischio significativo che può essere facilmente sfruttato da attori malintenzionati.
Risposta di Lindex Group
Al momento non ci sono dichiarazioni ufficiali da parte del Lindex Group riguardo all’incidente. L’azienda è attualmente impegnata a rispondere all’attacco e a collaborare con le autorità competenti per indagare sull’accaduto e prevenire futuri attacchi.
Conclusioni
L’incidente che ha colpito il Lindex Group serve come monito per tutte le aziende sull’importanza della sicurezza informatica e della gestione sicura delle credenziali. Mentre il mondo diventa sempre più digitale, le minacce informatiche continuano a evolversi, rendendo essenziale per le organizzazioni adottare misure proattive per proteggere i propri dati.
Il Lindex Group, come molte altre aziende prima di esso, sta affrontando una sfida significativa, ma una risposta rapida e il miglioramento delle misure di sicurezza rappresentano un passo nella giusta direzione per proteggere i loro sistemi e le loro informazioni sensibili in futuro.
L'articolo IntelBroker rivendica un attacco alla Lindex Group: Compromesso il Codice Sorgente proviene da il blog della sicurezza informatica.
A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi
Il Broken Access Control è la principale vulnerabilità nella sicurezza delle applicazioni web secondo l’OWASP Top 10 del 2021. Questa vulnerabilità si verifica quando le restrizioni su quali utenti possono vedere o usare le risorse non sono correttamente applicate, rendendo possibile a malintenzionati accedere, modificare, o distruggere dati a cui non dovrebbero avere accesso. Questo tipo di controllo è fondamentale per garantire che solo utenti autorizzati possano accedere a determinate funzioni o dati sensibili.
Un esempio comune di Broken Access Control è la manipolazione di metadati come un JSON Web Token (JWT) o i cookie per elevare i privilegi dell’utente. Queste manipolazioni possono consentire l’accesso non autorizzato a dati o funzionalità critiche. Configurazioni scorrette di CORS possono permettere accessi API da origini non autorizzate, esponendo ulteriormente le applicazioni a rischi di sicurezza.
Per prevenire il Broken Access Control, è essenziale adottare strategie di mitigazione come il principio del deny by default, che nega l’accesso a tutto se non specificamente consentito. È anche importante disabilitare la lista delle directory del server web e assicurarsi che i file metadati e di backup non siano presenti nelle root del web. Monitorare e limitare i fallimenti nei controlli di accesso può aiutare a minimizzare il danno causato dagli attacchi automatizzati.
In poche parole:
- Il Broken Access Control è la principale vulnerabilità nella sicurezza delle applicazioni web.
- Manipolazioni di JWT e configurazioni scorrette di CORS sono esempi comuni di abuso.
- Strategie di mitigazione includono deny by default e monitoraggio dei controlli di accesso.
Comprensione del Broken Access Control
Definizione e Significato
Il Broken Access Control si verifica quando un’applicazione non gestisce correttamente le autorizzazioni degli utenti. Ciò può permettere a utenti non autorizzati di accedere a funzionalità o dati riservati. Questo sbaglio può verificarsi in diversi modi, tra cui la manipolazione dei metadati come JSON Web Token (JWT), la modifica degli URL, e l’uso improprio delle configurazioni CORS.
Ad esempio, un utente malevolo potrebbe manipolare un cookie o un campo nascosto per elevare i suoi privilegi. Le applicazioni devono implementare controlli di accesso rigorosi per prevenire tale abuso.
Rilevazione e Identificazione di Vulnerabilità
Rilevare le vulnerabilità di broken access control richiede un’analisi approfondita. Gli strumenti di test automatizzati possono essere utili, ma verifiche manuali da parte di esperti di sicurezza sono spesso necessarie. Controllare le autorizzazioni dopo l’autenticazione è cruciale per garantire che solo gli utenti autorizzati possano accedere a certe funzioni.
Analisti della sicurezza cercano segnali di manipolazione dei parametri, modifiche degli URL, e accessi non autorizzati tramite richieste API. Questi test devono coprire tutti i metodi HTTP, inclusi POST, PUT e DELETE, per identificare correttamente i potenziali punti deboli.
Esempi Comuni
Un esempio comune di broken access control è il bypass dei controlli di accesso tramite manipolazione dell’URL. Un utente potrebbe cambiare l’ID in un URL per accedere a informazioni che non dovrebbe vedere. In siti mal configurati, la mancata verifica sui permessi degli utenti permette a chiunque di modificare o eliminare dati sensibili.
Un’altra pratica pericolosa è la configurazione errata di CORS, che permette accessi API da origini non autorizzate. Questo scenario può esporre dati critici a terzi non attendibili. Implementare politiche di sicurezza robuste è essenziale per proteggere le applicazioni contro tali minacce.
Nel complesso, prevenire il broken access control richiede una combinazione di controlli di sicurezza stretti e una verifica continua delle autorizzazioni utente.
Impatto ed abuso del controll degli accessi
Conseguenze di Accesso Non Autorizzato
L’accesso non autorizzato a informazioni sensibili può causare furto di dati. Quando gli attaccanti ottengono dati personali o aziendali, possono utilizzarli per scopi malevoli, come il furto di identità o il ricatto.
Perdita di fiducia è un’altra conseguenza. Se i clienti scoprono che i loro dati non sono sicuri, possono decidere di non utilizzare più il servizio. Questo può portare a una perdita significativa per l’azienda.
La compromissione della sicurezza delle applicazioni può anche portare a ulteriori exploit da altri attaccanti, aumentando il rischio complessivo per l’organizzazione.
Metodi di Sfruttamento
Gli attaccanti utilizzano vari metodi per abusare del controllo di accesso. Un metodo comune è modificare l’URL o i parametri per bypassare i controlli di accesso. Questo può essere realizzato facilmente attraverso la manipolazione diretta dell’URL nel browser.
Un altro metodo è l’uso di strumenti di attacco API. Gli attaccanti possono inviare richieste con metodi HTTP come POST, PUT e DELETE senza le corrette verifiche di autorizzazione. Questo permette loro di eseguire azioni privilegiate senza autorizzazione.
Modifiche allo stato dell’applicazione sono utilizzate per aggirare i controlli di accesso interni, permettendo agli attaccanti di ottenere accesso non autorizzato.
Casi noti
Uno studio di caso noto è l’attacco a un’applicazione bancaria che ha condotto a una violazione dei dati. Gli attaccanti sono stati in grado di modificare i parametri dell’URL, accedendo ai conti bancari di altri utenti e trasferendo denaro senza autorizzazione.
Un’altra situazione riguarda un’applicazione di e-commerce. Gli attaccanti hanno usato strumenti di attacco API per modificare ordini e prezzi, causando perdite finanziarie all’azienda.
Un esempio comune è anche l’accesso non autorizzato a sistemi aziendali interni, dove gli attaccanti compromettono le credenziali e accedono a documenti riservati, mettendo a rischio la sicurezza dell’intera organizzazione.
Strategie di Mitigazione e Principi Fondamentali
Per affrontare il problema del Broken Access Control, è essenziale implementare strategie di mitigazione efficaci che comprendano i principi di sicurezza del controllo di accesso, le migliori pratiche di sviluppo e implementazione, e l’uso di strumenti e tecniche di test.
Principi di Sicurezza del Controllo di Accesso
Nel controllo di accesso, il principio del minimum privilege richiede che gli utenti abbiano solo i permessi necessari per svolgere le loro attività. Questo riduce i rischi se vengono compromessi.
La politica deny by default implica che gli accessi siano vietati, a meno che non siano esplicitamente consentiti. Ogni accesso deve essere verificato e approvato.
Le liste di controllo degli accessi (ACL) e i modelli di controllo di accesso come il Role-Based Access Control (RBAC), sono utili per segmentare i permessi in modo accurato e gestibile, garantendo che solo utenti specifici possano accedere a risorse particolari.
Esempio pratico di Broken Access Control
Immaginiamo di avere una piccola applicazione web dove ci sono due pagine principali: una pagina utente normale e una pagina di amministrazione. La pagina di amministrazione dovrebbe essere accessibile solo agli amministratori, ma a causa di un errore di controllo degli accessi, qualsiasi utente autenticato può accedervi.
Esempio di codice
- Applicazione Web con Flask (Python)
pythonCopy codefrom flask import Flask, request, redirect, url_for, render_template, session
app = Flask(__name__)
app.secret_key = 'supersecretkey'
# Simuliamo un database di utenti
users = {
'admin': {'password': 'adminpass', 'role': 'admin'},
'user1': {'password': 'user1pass', 'role': 'user'}
}
@app.route('/')
def home():
if 'username' in session:
return f"Ciao {session['username']}!Vai alla pagina di amministrazioneLogout"
return "Ciao! Login"
@app.route('/login', methods=['GET', 'POST'])
def login():
if request.method == 'POST':
username = request.form['username']
password = request.form['password']
if username in users and users[username]['password'] == password:
session['username'] = username
session['role'] = users[username]['role']
return redirect(url_for('home'))
return 'Credenziali non valide'
return render_template('login.html')
@app.route('/admin')
def admin():
# Problema di Broken Access Control: non controlliamo se l'utente è un admin
if 'username' in session:
return f"Pagina di Amministrazione - Solo per admin.Ciao {session['username']}!Logout"
return redirect(url_for('login'))
@app.route('/logout')
def logout():
session.pop('username', None)
session.pop('role', None)
return redirect(url_for('home'))
if __name__ == '__main__':
app.run(debug=True)
- Pagina di login (login.html)
htmlCopy code
Login
Username:
Password:
Descrizione del problema
Il problema qui è che chiunque si logga può accedere alla pagina /admin
, anche se non è un amministratore. Non c’è nessun controllo per verificare se l’utente ha il ruolo di admin.
Come risolvere il problema
Per risolvere il problema di Broken Access Control, dobbiamo aggiungere un controllo nella funzione [b]admin[/b]
per assicurarci che solo gli amministratori possano accedere a quella pagina:
pythonCopy code@app.route('/admin')
def admin():
if 'username' in session and session.get('role') == 'admin':
return f"Pagina di Amministrazione - Solo per admin.Ciao {session['username']}!Logout"
return redirect(url_for('login'))
Dettagli tecnici
- Controllo della sessione: La funzione
admin
verifica se c’è una sessione attiva controllando'username' in session
. - Verifica del ruolo: La funzione aggiunge una condizione per verificare se il ruolo dell’utente (
session.get('role')
) è'admin'
. Solo se entrambe le condizioni sono vere, l’utente può accedere alla pagina di amministrazione.
Questa modifica garantisce che solo gli utenti con il ruolo di amministratore possano accedere alla pagina di amministrazione, risolvendo così il problema di Broken Access Control.
Migliori Pratiche di Sviluppo e Implementazione
Durante lo sviluppo, è essenziale riutilizzare i meccanismi di controllo di accesso standardizzati in tutta l’applicazione, invece di crearli separatamente per ogni funzionalità. Questo riduce la possibilità di errori.
Implementare modelli di controllo che rafforzano la proprietà dei record, assicurando che solo i proprietari possano eseguire azioni complesse sui propri dati. Inserire session handling efficace, invalidando sessioni al logout.
Il rate limiting sugli accessi ai controlli API è un’altra strategia per limitare i danni causati da attacchi automatizzati, come menzionato su OWASP.
Strumenti e Tecniche di Test
Il codice deve essere sottoposto a revisione frequente per rilevare eventuali vulnerabilità nel controllo di accesso. Il OWASP Testing Guide fornisce linee guida dettagliate su come condurre questi test.
Usare strumenti di test automatici aiuta a identificare punti deboli e garantisce che i controlli di accesso siano correttamente implementati. Per esempio, strumenti come Burp Suite e OWASP ZAP sono molto apprezzati per testare le vulnerabilità di sicurezza.
P
Codice di esempio di Broken Access Control
Immagina di avere una piccola applicazione web dove ci sono due pagine principali: una pagina utente normale e una pagina di amministrazione. La pagina di amministrazione dovrebbe essere accessibile solo agli amministratori, ma a causa di un errore di controllo degli accessi, qualsiasi utente autenticato può accedervi.
Esempio di codice
- Applicazione Web con Flask (Python)
pythonCopy codefrom flask import Flask, request, redirect, url_for, render_template, session
app = Flask(__name__)
app.secret_key = 'supersecretkey'
# Simuliamo un database di utenti
users = {
'admin': {'password': 'adminpass', 'role': 'admin'},
'user1': {'password': 'user1pass', 'role': 'user'}
}
@app.route('/')
def home():
if 'username' in session:
return f"Ciao {session['username']}!Vai alla pagina di amministrazioneLogout"
return "Ciao! Login"
@app.route('/login', methods=['GET', 'POST'])
def login():
if request.method == 'POST':
username = request.form['username']
password = request.form['password']
if username in users and users[username]['password'] == password:
session['username'] = username
session['role'] = users[username]['role']
return redirect(url_for('home'))
return 'Credenziali non valide'
return render_template('login.html')
@app.route('/admin')
def admin():
# Problema di Broken Access Control: non controlliamo se l'utente è un admin
if 'username' in session:
return f"Pagina di Amministrazione - Solo per admin.Ciao {session['username']}!Logout"
return redirect(url_for('login'))
@app.route('/logout')
def logout():
session.pop('username', None)
session.pop('role', None)
return redirect(url_for('home'))
if __name__ == '__main__':
app.run(debug=True)
- Pagina di login (login.html)
htmlCopy code
Login
Username:
Password:
Descrizione del problema
Il problema qui è che chiunque si logga può accedere alla pagina /admin
, anche se non è un amministratore. Non c’è nessun controllo per verificare se l’utente ha il ruolo di admin.
Come risolvere il problema
Per risolvere il problema di Broken Access Control, dobbiamo aggiungere un controllo nella funzione admin
per assicurarci che solo gli amministratori possano accedere a quella pagina:
pythonCopy code@app.route('/admin')
def admin():
if 'username' in session and session.get('role') == 'admin':
return f"Pagina di Amministrazione - Solo per admin.Ciao {session['username']}!Logout"
return redirect(url_for('login'))
Dettagli tecnici
- Controllo della sessione: La funzione
admin
verifica se c’è una sessione attiva controllando'username' in session
. - Verifica del ruolo: La funzione aggiunge una condizione per verificare se il ruolo dell’utente (
session.get('role')
) è'admin'
. Solo se entrambe le condizioni sono vere, l’utente può accedere alla pagina di amministrazione.
Questa modifica garantisce che solo gli utenti con il ruolo di amministratore possano accedere alla pagina di amministrazione, risolvendo così il problema di Broken Access Control.
Penetratio tests periodici sono cruciali per simulare attacchi reali e vedere come il sistema resiste agli stessi. Questi test devono essere eseguiti da esperti per massimizzare la loro efficacia.
L'articolo A01 OWASP Broken Access Control: Sicurezza e Gestione degli Accessi proviene da il blog della sicurezza informatica.
La cattura e lo stoccaggio di CO2 prolungano la nostra dipendenza dal petrolio
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un nuovo studio mostra che la cattura e lo stoccaggio della CO2 ha allungato fino a 84 anni la vita di un giacimento petrolifero in chiusura
L'articolo La cattura e lo stoccaggio di CO2 prolungano la nostra dipendenza dal petroliohttps://valori.it/cattura-stoccaggio-co2-petrolio/
Notizie dall'Italia e dal mondo reshared this.
One-handed PS-OHK Keyboard Doesn’t Need Chording or Modifier Keys
Most one-handed keyboards rely on modifier keys or chording (pressing multiple keys in patterns) to stretch the functionality of a single hand’s worth of buttons. [Dylan Turner]’s PS-OHK takes an entirely different approach, instead putting 75 individual keys within reach of a single hand, with a layout designed to be practical as well as easy to get used to.We can’t help but notice Backspace isn’t obvious in the prototype, but it’s also a work in progress.
The main use case of the PS-OHK is for one hand to comfortably rest at the keyboard while the other hand manipulates a mouse in equal comfort. There is a full complement of familiar special keys (Home, End, Insert, Delete, PgUp, PgDn) as well as function keys F1 to F12 which helps keep things familiar.
As for the rest of the layout, we like the way that [Dylan] clearly aimed to maintain some of the spatial relationship of “landmark” keys such as ESC, which is positioned at the top-left corner of its group. Similarly, arrow keys are grouped together in the expected pattern.
One-handed keyboards usually rely on modifier keys or multi-key chording and it’s interesting to see work put into a different approach that doesn’t require memorizing strange layouts or input patterns.
Want to make your own? The GitHub repository has everything you need. Accommodating the 75 physical keys requires a large PCB, but it’s a fairly straightforward shape and doesn’t have any oddball manufacturing requirements, which means getting it made should be a snap.
Digital Crime: La diffamazione online dal punto di vista Penale
Art.595 c.p.: Chiunque, fuori dei casi indicati nell'articolo precedente, comunicando con più persone, offende l'altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino a milletrentadue euro.
Se l'offesa consiste nell'attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero della multa fino a duemilasessantacinque euro.
Se l'offesa è recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a cinquecentosedici euro.
Se l'offesa è recata a un Corpo politico, amministrativo o giudiziario, o ad una sua rappresentanza, o ad una Autorità costituita in collegio, le pene sono aumentate.
Il contenuto della norma
La diffamazione perpetrata attraverso l’uso della rete, fenomeno assai diffuso, non ha portato ad un intervento specifico del legislatore, operando in tal caso l’ipotesi aggravata prevista dal III comma dell’art. 595 c.p., che prevede la punizione della diffamazione realizzata non solo col mezzo della stampa, ma anche quella posta in essere “con qualsiasi altro mezzo di pubblicità”, all’interno del quale rientrerebbe, appunto, lo strumento telematico.
Trattandosi di una norma non pensata per condotte realizzate in rete, la giurisprudenza è più volte intervenuta per delimitarne l’ambito di applicazione ed i suoi esatti confini.
I quotidiani e le testate on line hanno natura del tutto assimilabile a quella dell’informazione su carta stampata e ,quindi, ad essi si applicano le regole relative alla diffamazione a mezzo stampa.
Tema differente è quello relativo alla responsabilità del direttore ai sensi dell’art.57 c.p., norma che configura una responsabilità a carico del direttore responsabile della testata giornalistica il quale,titolare di una posizione di preminenza organizzativa e gerarchica nell’ambito della redazione,non eserciti il doveroso controllo al fine di impedire che mediante lo strumento editoriale da lui diretto vengano commessi reati. In un primo momento la giurisprudenza ha escluso ogni assimilazione del direttore della testata on line a quello dell’equivalente mezzo di informazione cartaceo, fondando tale conclusione,in via principale, sull’osservanza del principio costituzionale di stretta legalità di cui all’art.25,comma 2,Cost. e del conseguente divieto di analogia in malam partem, affermando che nell’on line mancherebbero i requisiti della stampa come definita dall’art.1 legge 8 febbraio 1948,n.47, secondo il quale essa coincide con >. Successivamente la giurisprudenza, data alla nozione di “stampa”una interpretazione idonea a ricomprendere tutti i giornali, siano essi cartacei o telematici, ha riconosciuto alle testate giornalistiche telematiche non solo le garanzie costituzionali in materia di sequestro, ma anche l’intera disciplina prevista per gli stampati,comprese tutte le fattispecie incriminatrici e tra esse quella relativa alla responsabilità del direttore per omesso controllo prevista dall’art.57 c.p.
Per quanto riguarda gli Internet Service Provider (ISP), è evidente che essi debbano rispondere per le violazioni commesse direttamente, come nel caso di un content provider che fornisce personalmente contenuti. Al contrario, è più complesso stabilire la responsabilità dell’ISP per le violazioni commesse da altri utilizzando le infrastrutture di comunicazione. Il quadro normativo pertinente si trova nel decreto legislativo n. 70/2003, emanato per attuare la Direttiva Europea sul commercio elettronico 2000/31/CE, focalizzata sugli aspetti legali della società dell’informazione nel mercato interno, con particolare attenzione al commercio elettronico.
L’articolo 7 di tale decreto definisce gli ISP come “fornitori di servizi in internet”, mentre l’articolo 2 chiarisce che i servizi della società dell’informazione comprendono attività economiche online e servizi indicati dalla legge n. 317/1986, articolo 1, comma 1, lettera b, cioè servizi a pagamento erogati a distanza, elettronicamente e su richiesta individuale del destinatario dei servizi. Tra questi servizi vi sono, a titolo esemplificativo, l’accesso a Internet e la fornitura di caselle di posta elettronica.
Tuttavia, ciò che risulta particolarmente rilevante è quanto stabilito dall’articolo 15 della suddetta direttiva 2000/31/CE e, di conseguenza, dall’articolo 17 del decreto legislativo 70/2003. In base a questi articoli, negli Stati membri non è imposto agli ISP un obbligo generale di sorveglianza preventiva sulle informazioni trasmesse o memorizzate, né un obbligo di ricerca attiva di condotte presumibilmente illecite.
Non è possibile, inoltre, dedurre una responsabilità penale da fonti diverse. In primo luogo, l’articolo 57 del codice penale è concepito per soggetti completamente diversi e solo in materia di stampa, quindi applicarlo agli ISP sarebbe un’analogia evidente e vietata. In secondo luogo, obblighi simili non sembrano derivare dalle norme sulla protezione dei dati personali, che coprono comportamenti molto diversi rispetto alle diffamazioni.
La situazione è invece diversa e più complessa per gli hosting providers. Questi sono obbligati a segnalare prontamente alle autorità competenti le violazioni rilevate e a condividere ogni informazione utile per identificare l’autore della violazione. Se tali soggetti non collaborano con le autorità, potrebbero essere considerati civilmente responsabili dei danni causati. Questa forma di responsabilità successiva dell’ISP trova fondamento nell’articolo 14, comma 1, lettera b) della direttiva sopracitata e nell’articolo 16 del decreto legislativo 70/2003. Gli hosting provider sarebbero responsabili solo se sono effettivamente a conoscenza della presenza di contenuti illeciti sui loro server e non li rimuovono nonostante ciò.
Dal punto di vista penale, si potrebbe ipotizzare una responsabilità dell’ISP per concorso omissivo nel reato commesso dall’utente.
In via generale,la giurisprudenza,prima di merito e poi di legittimità, ha ritenuto che alla diffamazione commessa tramite Facebook o altro social, sia applicabile l’aggravante dell’art.595,comma 3,c.p., nella parte in cui fa riferimento agli >differenti dalla stampa. Tale orientamento è stato dapprima contrastato dalla giurisprudenza di merito, secondo la quale la pubblicazione sulla pagina social dell’utente può essere visionata soltanto attraverso l’abilitazione all’accesso,costituita dalla c.d. “amicizia” : ciò le conferirebbe la natura di comunicazione privata con destinatari selezionati e,conseguentemente, configurerebbe una ipotesi di diffamazione non aggravata dall’uso di un mezzo di pubblicità.
E’prevalso,tuttavia, l’orientamento opposto,in base al quale, ancorché limitata ad un ambito di utenti selezionato,la pubblicazione sul profilo Facebook realizzerebbe comunque la pubblicità richiesta al fine di integrare la circostanza aggravante.
In relazione al like apposto su un contenuto denigratorio,invece, non vi sono ad oggi precedenti giurisprudenziali anche se di recente è stato disposto un rinvio a giudizio per diffamazione in un caso di apposizione di un like a un post denigratorio di un Sindaco e di alcuni dipendenti comunali.
Su questo tema, da un lato, vi è chi rileva la possibilità di sostenere la sussistenza del concorso nel delitto di diffamazione, ritenendo che attraverso il like si manifesta un’ adesione piena al contenuto e, dal punto di vista tecnico, si contribuisce a determinare una sua maggiore visibilità. Dall’altro, c’è chi osserva come il like venga nella realtà digitale apposto sovente in modo disinvolto, automatico, senza essere preceduto da un’effettiva riflessione e, quindi, non sintomatico di una piena adesione al contenuto.
Considerato che sempre più spesso nei social si registrano commenti e comportamenti troppo disinvolti, il che richiederebbe un maggior senso di responsabilità da parte di tutti, ed essendo pacifico che sul piano astratto anche un like potrebbe condurre ad una configurabilità di un concorso nel delitto di diffamazione, rimane assai difficile, sul piano eminentemente probatorio, dimostrare esclusivamente attraverso lo stesso il dolo richiesto dall’art.595 c.p. , essendo più agevole provare l’automaticità con la quale in altre occasioni si è messo il like o comunque la non riconducibilità dello stesso al messaggio denigratorio, pensiamo alle ipotesi frequenti in cui il like si appone ai contenuti di un amico in quanto tale ed a prescindere da ciò che scrive.
D’altra parte, se passasse la tesi di una compartecipazione al delitto di diffamazione per un semplice like si andrebbe a toccare pesantemente la sfera della libera manifestazione del pensiero nella sua forma minima, ovvero non su quello che si esprime, ma addirittura sulla possibilità o meno di non essere in disaccordo con altri, al di là del modo in cui questi esprimono i loro giudizi.
Ciò detto , in tema di istigazione a delinquere, è stata riconosciuta rilevanza penale ad un like apposto su Facebook (Cass. , Sez.V, sent. n. 55417/17)
Altra questione rilevante riguarda la possibile responsabilità del gestore di un blog. Su questo punto, esiste un ampio corpus di decisioni giurisprudenziali, sia di merito che di legittimità, che mostra una certa eterogeneità riguardo all’estensione delle responsabilità del gestore di tali piattaforme.
In particolare, una parte della giurisprudenza ha considerato il blogger come il direttore responsabile, e di conseguenza, a lui imputabili i contenuti diffamatori inseriti nel blog da altri. Tuttavia, la giurisprudenza prevalente ha adottato un approccio diverso, sostenendo che le norme che attribuiscono responsabilità al direttore e al vice-direttore responsabile di un periodico si applicano solo a soggetti qualificati che assumono tali ruoli in seguito a una nomina specifica ai sensi degli articoli 3 e 5 della legge 8 febbraio 1948, n. 47. Pertanto, secondo questo ragionamento, non sembra possibile attribuire al semplice gestore di un blog gli obblighi di vigilanza e di controllo sul materiale, che comportano l’obbligo di impedire la commissione di reati attraverso la pubblicazione.
D’altra parte, la struttura di un blog non è assimilabile a quella di un giornale tradizionalmente inteso, almeno per quanto riguarda gli aspetti penalistici in caso di mancato controllo del materiale caricato da terzi. Di conseguenza, il blogger può essere ritenuto responsabile dei contenuti pubblicati da terzi solo se prende conoscenza della lesività di tali contenuti e li mantiene consapevolmente. In particolare, la mancata attivazione tempestiva da parte del blogger per rimuovere commenti offensivi pubblicati da terzi non equivale a un mancato impedimento dell’evento diffamatorio ai sensi dell’articolo 40, secondo comma, del codice penale, ma piuttosto a una consapevole condivisione del contenuto lesivo dell’altrui reputazione, con ulteriore riproduzione dell’offensività dei contenuti pubblicati su un diario gestito dal blogger stesso.
Le stesse considerazioni possono essere svolte per il moderatore di un forum. Anche in questo caso, infatti, sembrano mancare completamente i presupposti per l’applicazione dell’articolo 57 del codice penale. Il soggetto in questione potrebbe,quindi, essere chiamato a rispondere solo per concorso nella diffamazione commessa dal soggetto che ha effettivamente diffuso il contenuto lesivo dell’onorabilità altrui.
In relazione alla questione della giurisdizione in relazione al luogo del commesso reato, emergono alcune considerazioni. Nel caso in cui il delitto sia commesso in Italia, con l’agente che opera sul territorio italiano e utilizza un server installato nello stesso paese, la giurisdizione è chiara, poiché l’intero fatto si verifica in Italia e pertanto è soggetto al principio generale di territorialità.
Allo stesso modo, se l’agente opera in Italia e utilizza un server situato all’estero, la giurisdizione italiana si applica secondo l’articolo 6, comma 2, del codice penale, in quanto il reato è considerato compiuto in Italia.
La situazione si complica quando l’agente opera all’estero e il server a cui accede è anch’esso ubicato all’estero, ma il messaggio viene ricevuto pure in Italia. La questione qui è se la diffamazione sia considerata un reato di condotta o di evento.
Inizialmente, le decisioni dei giudici di merito riguardo alla diffamazione su Internet attraverso server esteri hanno concordato sulla mancanza di giurisdizione dell’autorità giudiziaria italiana. Si argomentava che se la diffusione dei contenuti diffamatori avveniva al di fuori dei confini italiani, la consumazione del reato doveva ritenersi avvenuta all’estero. Tuttavia, altro orientamento propone una visione opposta, considerando la diffamazione come un reato di evento, ossia un avvenimento esterno all’agente ma collegato al suo comportamento. In questo contesto, il momento consumativo del reato non è la diffusione del messaggio offensivo, bensì la percezione di esso da parte di terzi che sono “terzi” rispetto all’agente e alla persona offesa. Di conseguenza, se la percezione avviene in Italia, il reato può essere considerato commesso sul territorio italiano. Stesse considerazioni devono essere svolte in tema di competenza per territorio.
Posto, quindi, che il delitto di diffamazione via Internet è un reato di evento che si consuma quando i terzi percepiscono l’espressione offensiva, quando non sia possibile individuare il luogo di consumazione del reato e sia invece possibile individuare il luogo in remoto in cui il contenuto diffamatorio è stato caricato, tale criterio di collegamento, in quanto prioritario rispetto a quello di cui all’art.9 c.p.p. comma 2 (che attribuisce la competenza al giudice della residenza, dimora o domicilio dell’imputato), deve prevalere su quest’ultimo, cosicché la competenza risulta individuabile con riferimento al luogo fisico ove viene effettuato l’accesso alla rete per il caricamento dei dati sul server.
Cosa dice la giurisprudenza
Trattandosi di una norma non pensata per condotte realizzate in rete, la giurisprudenza è più volte intervenuta per delimitarne l’ambito di applicazione ed i suoi esatti confini.
Esempi di diffamazione on line
E’ punibile come fatto di diffamazione l’offesa comunicata via WhatsApp perché la comunicazione nella chat di gruppo opera tra i partecipanti sempre in modo asincrono (Cass. Sez.V, sent. n. 27540/23).
L‘utilizzo della posta elettronica non esclude la sussistenza del requisito della “comunicazione con più persone” anche nella ipotesi di diretta ed esclusiva destinazione del messaggio diffamatorio ad una sola persona determinata, quando l’accesso alla casella mail sia consentito almeno ad altro soggetto, a fini di consultazione, estrazione di copia e di stampa, e tale accesso plurimo sia noto al mittente o, quantomeno, prevedibile secondo l’ordinaria diligenza (Cass.,Sez., Sez.V,sent.n.12826/22).
E’ qualificabile come diffamazione la pubblicazione di messaggi offensivi dell’altrui reputazione sullo stato di Whatsapp (Cass.,Sez.V, sent.n. 33219/21)
Se la persona è presente on line, si integra un’ ingiuria realizzata alla presenza di più persone e non il delitto di diffamazione e quindi va dichiarata l’insussistenza del reato ( Cass., Sez.V, sent.n. 44662/21).
Rilevanza del “like” (mi piace) su Facebook e istigazione a delinquere(Cass. , Sez.V, sent. n. 55417/17) .
Quanto ai social, se da un lato si ritiene che la diffamazione su una bacheca integri il delitto di diffamazione aggravata per l’uso del “mezzo di pubblicità” ( Cass., Sez. I, sent.24431/15), dall’altro si è esclusa la sua sussistenza in capo all’amministratore di un gruppo face book per i commenti di terzi da lui non approvati espressamente. Viceversa lo stesso viene ritenuto punibile qualora abbia scientemente omesso di cancellare,anche a posteriori, le frasi diffamatorie segnalate ( Tribunale di Vallo della Lucania, Gip, sent. n.22/16 ).
Equiparazione diffamazione a mezzo stampa ed a mezzo Internet
In tema di diffamazione a mezzo stampa, con particolare riferimento alla pubblicazione di un video su piattaforma Youtube, ai fini del riconoscimento dell’esimente ex art. 51 c.p., qualora il contenuto digitale contenga una critica formulata con le modalità proprie della satira, il giudice, nell’apprezzare il requisito della continenza, deve tener conto del linguaggio essenzialmente simbolico e paradossale della rappresentazione, rispetto al quale non si può applicare il metro consueto di correttezza dell’espressione, restando, comunque, fermo il limite del rispetto dei valori fondamentali, che devono ritenersi superati quando la persona pubblica, oltre che al ludibrio della sua immagine, sia esposta al disprezzo. Il diritto di satira, cioè, sussiste anche qualora venga esercitato online, a condizione che non vi sia aggressione personale e gratuita ai danni della persona offesa (Cass., Sez. V, sent. n. 12520/23).
Il direttore responsabile della testata giornalistica on line è responsabile ai sensi dell’art. 57 c.p. (Cass.,Sez.V,sent.n. 1275/18; Cass., Sez.V, sent.n.13398/17).
I quotidiani e le testate on line hanno natura del tutto assimilabile a quella dell’informazione su carta stampata;non vi è dubbio,quindi,che per essi si applichino le regole normative e giurisprudenziali relative alla diffamazione a mezzo stampa e alle relative circostanze scriminanti (Cass.,S.U.,sent.n.31022/15).
Il direttore del quotidiano on line non è responsabile ex art. 57 e 57-bis c.p. per omesso controllo (Cass., Sez. V, sent. n. 10594/13; Cass., Sez. V, sent. n. 44126/11; Cass., Sez. V, sent. n. 35511/10).
Responsabilità gestore del blog
Responsabile di diffamazione aggravata il blogger che venuto a conoscenza di un contenuto offensivo pubblicato da un utente non lo rimuove immediatamente (Cass., Sez.V, sent. n. 45680/22).
E’configurabile un concorso omissivo nel reato commissivo dell’autore della pubblicazione quando il blogger, avvedutosi dell’illeceità del contenuto postato da terzi sulle proprie pagine, non lo rimuova, così perpetuando la pubblicazione tramite la permanenza on line (Cass.,Sez.V,sent.n.12546/18).
Tendenzialmente unanime, tranne casi isolati (Trib. Varese, GUP, 22 febbraio 2013; Trib. Aosta, 26 maggio 2006), l’idea che il gestore del blog non possa essere considerato responsabile della diffamazione per scritti altrui, non essendo equiparabile al direttore di una testata giornalistica e non avendo obblighi giuridici di impedire l’evento (Cass.,Sez.V, sent.n.44126/11; Cass.,Sez.V, sent.n.35511/10).
Il luogo del commesso reato
Il Giudice penale competente a conoscere della diffamazione consumata tramite mail è quello del luogo ove la riceve il destinatario (Cass.,Sez.V, sent.n. 38144/23)
Quando più persone appartenenti allo stesso gruppo Facebook offendono la reputazione della medesima persona offesa la competenza territoriale spetta al giudice del luogo ove è stata iscritta per prima la notizia di reato (Cass., Sez.V, sent.n. 7377/23).
Il delitto di diffamazione via Internet è un reato di evento che si consuma quando i terzi percepiscono l’espressione ingiuriosa (Cass., Sez. V, sent.234528/06).
Quando non sia possibile individuare il luogo di consumazione del reato e sia invece possibile individuare il luogo in remoto in cui il contenuto diffamatorio è stato caricato, tale criterio di collegamento, in quanto prioritario rispetto a quello di cui all’art.9 c.p.p. comma 2 (che attribuisce la competenza al giudice della residenza, dimora o domicilio dell’imputato), deve prevalere su quest’ultimo, cosicché la competenza risulta individuabile con riferimento al luogo fisico ove viene effettuato l’accesso alla rete per il caricamento dei dati sul server (Cass., Sez.V ,sent. n.31677/15; Cass., Sez. I, sent.n.8513/09).
Accertamento del reato
La tesi del furto di identità per difendersi dall’accusa di diffamazione a mezzo Facebook presuppone la prova della denuncia dell’illecito subito ( Cass., Sez. V, sent.n. 40309/22).
La diffamazione può essere provata anche con gli screenshot che riportano le frasi offensive della reputazione scambiate su Facebook( Cass. , Sez. V, sent.n. 24600/22).
La diffamazione commessa in rete può essere provata anche in mera via logica, partendo da una semplice “stampata”del contenuto offensivo, senza il ricorso a tecniche di indagini informatiche (Cass.,Sez.V, sent.34406/15).
Interessante, ma isolata, la decisione secondo cui la diffamazione via Internet non può essere presunta, in quanto a differenza della televisione e della radio, il messaggio inserito non è detto che venga letto. Pertanto in assenza di prova di percezione da parte di terzi si risponderebbe di tentata diffamazione (Tribunale di Teramo, sent. n.112/02).
L'articolo Digital Crime: La diffamazione online dal punto di vista Penale proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Enjoy The Life
in reply to Free Assange Italia • • •