Salta al contenuto principale



RUSSIA-UCRAINA. Mosca minaccia Washington dopo la strage di Sebastopoli - Pagine Esteri
pagineesteri.it/2024/06/28/mon…


✴️La Festa per Julian Assange a Roma inizierà con la presentazione del libro di Alessandro Di Battista "Scomode verità", edito da Paper First, la casa editrice della società Editoriale il Fatto.


USA. Il dibattito segna l’inizio della fine della presidenza di Joe Biden?


@Notizie dall'Italia e dal mondo
Donald Trump ha detto cose folli e false. Ma la notizia era Biden: fragile, confuso e straziante per oltre un'ora. Mancano mesi al voto ma i Democratici sanno di avere poche speranze.
L'articolo USA. Il dibattito segna l’inizio della fine della presidenza di Joe



2024 Business Card Challenge: POV Fidget Keeps Your Info In Their Hands


A business-card-sized fidget spinner with the Hackaday logo. So what if we’re halfway through 2024? People who needed to fidget all along still need something to do with their hands. So why not hand them a solution with …read more https://hackaday.com/20

A business-card-sized fidget spinner with the Hackaday logo.

So what if we’re halfway through 2024? People who needed to fidget all along still need something to do with their hands. So why not hand them a solution with your information on it?

Not only will this spin nicely, the spinning action will use magnets to energize PCB coils and light up LEDs for some persistence of vision action. Designing the PCB was easier than you might imagine thanks to KiMotor, a KiCad plugin to automate the design of parametric PCB motors.

Mechanical testing went pretty well with the bearings and magnets that [mulcmu] had on hand, along with a scrap PCB as the sacrifice. Although a bit difficult to hold, it spins okay with just the bearing and the shaft. Once the boards arrived, it was time to test the electrical side. So far, things are not looking good — [mulcmu] is only getting a few tens of mV out of the rectifier — but they aren’t giving up hope yet. We can’t wait to see this one in action!

Hurry! This is the last weekend to enter the 2024 Business Card Challenge! Technically you have until Tuesday, July 2nd, but you know what we mean. Show us what you’ve got!

2024 Business Card Challenge



Reviving a Free 1990s Millport CNC Vertical Mill


When faced with the offer of free machining equipment, there is no realistic way to say ‘no’. This is how [Anthony Kouttron]’s brother [Thomas] got to pick up a large 1990s-era …read more https://hackaday.com/2024/06/28/reviving-a-free-1990s-millport-cnc

16879229

When faced with the offer of free machining equipment, there is no realistic way to say ‘no’. This is how [Anthony Kouttron]’s brother [Thomas] got to pick up a large 1990s-era CNC machine as a new companion for his growing collection of such equipment. The trickiest part of the move to the new location was getting the machine to fit through the barn doors, requiring some impromptu disassembly of the Z-axis assembly, which required the use of an engine crane and some fine adjustments with the reinstallation. With that [Thomas] and [Anthony] got to gawk at their new prize in its new home.

This Millport vertical mill is effectively a Taiwanese clone of the Bridgeport vertical mill design, though using an imported servo control system from Anilam. The most exciting part about a CNC machine like this is usually the electronics, especially for a well-used machine. Fortunately the AT-style PC and expansion cards looked to be in decent condition, and the mill’s CRT-based controller popped up the AMI BIOS screen before booting into the Anilam S1100 CNC software on top of MS-DOS, all running off a 1 MB Flash card.

Which is not to say that there weren’t some issues to be fixed. The Dallas DS12887 real-time clock/NVRAM module on the mainboard was of course dead. After replacing it, the BIOS finally remembered the right boot and input settings, so that the CNC machine’s own controls could be used instead of an external keyboard. This just left figuring out the Anilam controls, or so they thought, as a range of new errors popped up about X-lag and the Distribution Board. This had [Anthony] do a deep-dive into the electronics cabinets to clean metal chips and repair broken parts and floating pins. After this and a replacement Anilam Encoder this Millport vertical mill was finally ready to be put back into service.

youtube.com/embed/7nqYmy_eE4o?…



RIFONDAZIONE AL NAPOLI PRIDE Sabato 29 giugno Ore 16.00 Napoli Rifondazione Comunista sarà presente al Napoli Pride insieme alle federazioni e ai Giovani


Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri


Poco fa, un attore malevolo ha diffuso dati sensibili presumibilmente appartenenti al COI, un ambiente di condivisione e collaborazione delle informazioni non classificate della NATO. Il COI Cooperation Portal è un ambiente di collaborazione e condivision

Poco fa, un attore malevolo ha diffuso dati sensibili presumibilmente appartenenti al COI, un ambiente di condivisione e collaborazione delle informazioni non classificate della NATO.

Il COI Cooperation Portal è un ambiente di collaborazione e condivisione di informazioni non classificate della NATO. Il portale è dedicato al supporto delle organizzazioni NATO, delle nazioni NATO e dei loro partner di missione, della pubblica amministrazione, nonché dell’industria e del mondo accademico dei paesi dell’Alleanza e del Partenariato per la Pace (PfP).

La perdita sembra coinvolgere una lista di 362 membri, comprensiva di informazioni come nome completo, email e organizzazione, oltre a qualche documento non classificato.
16876390

Dettagli della Violazione


La fuga di notizie è stata riportata sul noto forum underground Breach Forums dove l’utente “natohub” ha condiviso dei link per scaricare dei file di esempio.
16876392
Il campione dei dati forniti nel post include informazioni su membri di varie organizzazioni all’interno della NATO, con email professionali e le rispettive entità organizzative. Alcuni esempi di queste informazioni sono:

La divulgazione di queste informazioni, sebbene non classificate, potrebbe rappresentare una grave violazione della privacy e della sicurezza delle comunicazioni all’interno della NATO. Le informazioni trapelate potrebbero essere utilizzate per attacchi di phishing mirati, social engineering, e altre attività malevole contro i membri della NATO.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri proviene da il blog della sicurezza informatica.



Cloud per la PA: Al Via il Regolamento Unico per una Trasformazione Digitale Sicura!


L’Agenzia per la cybersicurezza nazionale ha adottato il Regolamento unico per le infrastrutture e i servizi cloud per la PA, d’intesa con il Dipartimento per la trasformazione digitale. L’inizio della nuova fase regolatoria, (cd “regime ordinario”), è fi

L’Agenzia per la cybersicurezza nazionale ha adottato il Regolamento unico per le infrastrutture e i servizi cloud per la PA, d’intesa con il Dipartimento per la trasformazione digitale. L’inizio della nuova fase regolatoria, (cd “regime ordinario”), è fissata al 1° agosto 2024 per consentire alle amministrazioni e alle aziende di familiarizzare con le novità.

Il regolamento definisce, armonizzandole in un unico quadro normativo, le misure minime che le infrastrutture come i data center e i servizi cloud devono rispettare per supportare i servizi pubblici.
Il provvedimento descrive come classificare i dati e i servizi digitali, rappresentando, a seconda del livello di importanza e sensibilità delle informazioni, una guida sicura per le Pubbliche Amministrazioni nella individuazione delle soluzioni cloud da acquisire. Per agevolarne la scelta, le PA potranno accedere al catalogo delle infrastrutture cloud disponibili sul sito dell’Agenzia.

Cambia anche il processo di qualificazione, che sarà tutto digitale. I fornitori dei servizi cloud, interessati a ottenere la qualificazione, potranno farlo attraverso il sito dell’Agenzia. Il Regolamento disciplina anche l’utilizzo delle infrastrutture di housing e dei servizi di prossimità (cosiddetti ‘edge computing’).

Le nuove qualifiche saranno valide per 36 mesi e soggette ad attività di monitoraggio grazie alla quale ACN potrà verificare nel tempo il rispetto dei requisiti necessari al trattamento dei dati e dei servizi in linea con il livello di classificazione. Il sottosegretario alla Presidenza del Consiglio dei ministri, con delega all’Innovazione, Alessio Butti, ha sottolineato: “L’adozione del Regolamento unico per le infrastrutture e i servizi cloud per la PA è giunta nel pieno rispetto delle tempistiche previste grazie al lavoro impeccabile svolto dall’Agenzia per la Cybersicurezza Nazionale (ACN) e dal Dipartimento per la Trasformazione Digitale.

Il regolamento rappresenta un passo fondamentale verso un quadro normativo armonizzato, che definisce le misure minime che le infrastrutture, come i data center e i servizi cloud, devono rispettare per supportare i servizi pubblici.

L’innovazione portata da questo regolamento passa anche dal nuovo processo di qualificazione, che ora permette ai fornitori di servizi cloud di ottenere la qualificazione direttamente online”. Il sottosegretario ha inoltre voluto rimarcare come: “In questo modo stiamo promuovendo un approccio innovativo e rigoroso per la trasformazione digitale del Paese, in linea con gli standard più elevati di sicurezza e efficienza”. In occasione dell’adozione del nuovo regime, il Direttore Generale dell’Agenzia per la cybersicurezza nazionale, Bruno Frattasi, ha dichiarato: “Dare stabilità alla regolazione dei servizi cloud rappresenta il raggiungimento di una tappa fondamentale per la nostra Agenzia. L’ambizione è quella di rappresentare, per le PA impegnate nei processi di transizione al cloud, un punto di riferimento che potrà orientarle nella scelta delle soluzioni più congeniali”.

Il DG ha poi aggiunto: “Voglio ricordare che la migrazione al cloud è di per sé una misura organizzativa e tecnica che favorisce una maggiore protezione e sicurezza dei dati. E ci potrà offrire, con l’utilizzo delle tecnologie più avanzate, quali ad esempio l’Intelligenza artificiale, opportunità straordinarie per lo sviluppo digitale del paese”. Le informazioni sul Regolamento possono essere reperite sul sito dell’Agenzia per la cybersicurezza nazionale.

L'articolo Cloud per la PA: Al Via il Regolamento Unico per una Trasformazione Digitale Sicura! proviene da il blog della sicurezza informatica.



Hackaday Podcast Episode 277: Edible Robots, a Personal Eclipse, and DIY PCBs to Die For


This week on the Podcast, it’s Kristina’s turn to ramble on alongside Editor-in-Chief Elliot Williams. First up in the news: Paul Allen’s Living Computers Museum + Labs is being liquidated …read more https://hackaday.com/2024/06/28/hackaday-podcast-episo

16875124

This week on the Podcast, it’s Kristina’s turn to ramble on alongside Editor-in-Chief Elliot Williams. First up in the news: Paul Allen’s Living Computers Museum + Labs is being liquidated at auction after just 12 years of being open to the public. In Hackaday news, the 2024 Business Card Challenge ends next Tuesday, July 2nd, so this is your weekend to shine! Also, you’ve got about two weeks to get your talk proposals in for this year’s Supercon. (Can you believe it’s only four months away?)

Then it’s on to What’s That Sound, at which Kristina made a couple of close-but-no-cigar guesses. Can you get it? Can you figure it out? Can you guess what’s making that sound? If you can, and your number comes up, you get a special Hackaday Podcast t-shirt.

Then it’s on to the hacks, beginning with a $3 smartwatch that can run Python, and a completely DIY analog tape recording solution. We’ll talk about making your wireless keyboard truly low power, all the steps you can take to produce perfect PCBs at home, and AI in a font. Finally, we talk about the dangers of a curious childhood, and talk about a dotcom hardware solution that could have gone far, given the right business model.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download and savor at your leisure.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 277 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:




Ezio Locatelli* E’ con dolore che apprendo della morte di Silvano Giai, compagno di tante battaglie No Tav a cui ero legato anche da un rapporto di amici


Rifondazione Comunista aderisce e partecipa alla manifestazione nazionale a Latina convocata dalla CGIL per il 6 luglio. Di fronte al disprezzo per la stessa vi


Cleaning Up World War 2’s Legacy on the Seafloor With Robots


Until the 1970s, a very common method to dispose of unneeded munitions was to simply tip them off the side of a ship. This means that everything from grenades to …read more https://hackaday.com/2024/06/28/cleaning-up-world-war-2s-legacy-on-the-seafloor-w

16874971

Until the 1970s, a very common method to dispose of unneeded munitions was to simply tip them off the side of a ship. This means that everything from grenades to chemical weapons have been languishing in large quantities around Europe’s shorelines, right alongside other types of unexploded ordnance (UXO).

Although clearing and mapping such dump sites are a standard part of e.g. marine infrastructure such as undersea cabling and off-shore wind turbines, no large-scale effort has so far been undertaken to remove them, even as they continue to pose an increasing hazard to people and the environment. Most recently, efforts are underway to truly begin clearing these UXO, as the BBC reports.

16874973Map of discovered munitions
Considering the hazards of these UXO, most interactions are performed by swimming and crawling robots, to find the UXO and grip it so that they can be gathered, classified and sorted with like types, for later disposal. Rather than explosively dispose of the UXO, they will instead be disassembled and the elements separately disposed of, including thermal decomposition of the explosive material by GEKA, a company which specializes in such disposal.

For the pilot project being undertaken in the Baltic Sea by SeaTerra and other companies, the goal for the first phase is to collect 50 tons of UXO. This of course is but the merest fraction of the estimated 1.6 million tons of explosives and weapons, and the chemical weapons would have to be treated with even more care in future operations.

For now the goal is to streamline and automate the UXO recovery and disposal process, so that the European seafloor and those around the world may one day be less riddled with UXO and other symptoms of humankind’s follies.



EU Commission demands information from Temu and Shein on illegal products, user protections


The European Commission formally requested information on Friday (28 June) from online marketplaces Temu and Shein on measures taken to comply with online safety regulation Digital Services Act (DSA).


euractiv.com/section/platforms…



Come sarà il nuovo sottomarino Fincantieri per la Marina

[quote]Esercitata l’opzione per la costruzione del quarto sottomarino U212Nfs (Near future submarine) della Marina Militare. Fincantieri produrrà l’unità per 500 milioni di euro, comprensivi di Integrated logistic support e In service support. Contestualmente viene attivata un’importante Engineering change




Se le auto elettriche aiutano l’Intelligence cinese. L’analisi di Preziosa e Caivano

[quote]Come potrebbe essere il domani, nella nuova era digitale? Bisogna immaginarlo e intuirlo, non c’è alcuna pubblicazione geopolitica in grado di poter rispondere a questo grande interrogativo, siamo e saremo sempre alla scoperta del nuovo. “Da sempre è con la scienza



ACN: “In vigore il nuovo Regolamento cloud per la PA”

L’Agenzia per la cybersicurezza nazionale (ACN) ha adottato il Regolamento unico per le infrastrutture e i servizi cloud per la PA, d’intesa con il Dipartimento per la trasformazione digitale. L’inizio della nuova fase regolatoria, (cd “regime ordinario”), è fissata al 1° agosto 2024 per consentire alle amministrazioni e alle



M5S: tre consigli a Giuseppe Conte


@Politica interna, europea e internazionale
Già che si torni a parlare di appartenenza politica, «né di destra né di sinistra», è un brutto segno; ma se a farlo, in questo giugno post-elettorale, sono proprio gli ex vertici del M5S significa che si è messa definitivamente in moto la macchina dell’auto-sabotaggio che da qualche anno ormai imperversa intorno al movimento. Dopo […]



Da oggi sono in ferie per due settimane, ma giuro che preferirei essere disoccupata.

Ormai il lavoro che ho mi pesa troppo.
Mi pesano le 8 ore, mi pesa soprattutto la clausura in casa, seduta al computer, soprattutto nelle belle giornate.

Voglio uscire, home office maledetto!

Ormai sbrocco. Considero seriamente di darmi alla nettezza urbana, almeno esco e parlo con qualcuno.

#rant #Lavoro #homeoffice

in reply to floreana

dipende anche dalla zona... comunque mesi fa, dopo aver capito che mi servirebbe una casa più grande, mi sono guardata un po' in giro e ho scoperto con orrore che oggi non potrei più permettermi casa mia 😅
I prezzi sono alle stelle 🤷🏼‍♀️
in reply to Francesca

@Francesca :mastodon:
Eh, ho ben presente il problema.
Per me se ne riparla eventualmente dopo la pensione, catastrofi e imprevisti permettendo. 🤞🏻


Investimenti e strategia, la Difesa al Consiglio europeo passa per la Bei

[quote]La prima giornata del Consiglio europeo, l’organo Ue che riunisce i capi di Stato e di governo, è stata dedicata anche alla Difesa. Non solo, quindi, la proposta del trittico Ursula von der Leyen (confermata presidente della Commissione; tedesca, Ppe), Kaja Kallas (attuale capo del



🔴Stasera, Venerdì 28 Giugno, non perdetevi su TV7 alle ore 20.30 la puntata dedicata a Julian Assange.


This Week in Security: Kaspersky Ban, Project Naptime, and More


The hot news this week is that Kaspersky is banned in the USA. More specifically, Kaspersky products will be banned from sale in the US starting on September 29. This …read more https://hackaday.com/2024/06/28/this-week-in-security-kaspersky-ban-project-

16872601

The hot news this week is that Kaspersky is banned in the USA. More specifically, Kaspersky products will be banned from sale in the US starting on September 29. This ban will extend to blocking software updates, though it’s unclear how that will actually be accomplished. It’s reasonable to assume that payment processors will block payments to Kaspersky, but will ISPs be required to block traffic that could contain antivirus updates?

WordPress Plugin Backdoor


A Quartet of WordPress plugins have been found to have recently included backdoor code. It’s a collection of five Open Source plugins, seemingly developed by unrelated people. Malicious updates first showed up on June 21st, and it appears that all five plugins are shipping the same malicious code.

Rabbit AI API


The Rabbit R1 was released to less than thunderous applause. The idea is a personal AI device, but the execution has been disappointing, to the point of reviewers suggesting some of the earlier claims were fabricated. Now it seems there’s a serious security issue, in the form of exposed API keys that have *way* too many privileges.

The research seems to be done by the rabbitude group, who found the keys back in May. Of the things allowed by access to the API keys, the most worrying for user privacy was access to every text-to-speech call. Rabbitude states in their June 25 post, that “rabbit inc has known that we have had their elevenlabs (tts) api key for a month, but they have taken no action to rotate the api keys.” On the other hand, rabbit pushed a statement on the 26th, claiming they were just then made aware of the issue, and made the needed key rotations right away.

MOVEit is Back


Last year a severe vulnerability in MOVEit file transfer server led to some big-deal compromises in 2023 and 2024. MOVEit is back, this time disclosing an authentication bypass. The journey to finding this vulnerability starts with an exception, thrown whenever an SSH connection is attempted with a public key.

…the server is attempting to open the binary data representing our auth material, as a file path, on the server.


Uh-oh. There’s no way that’s good. What’s worse, that path can be an external SMB path. That’s even worse. This behavior does depend on the incoming connection referencing a valid username, but this has the potential to enable password stealing, pass-the-hash attacks, and username mapping. So what’s actually going on here? The SSH server used here is IPWorks SSH, which has some useful additions to SSH. One of these additions seems to be an odd delegated authentication scheme that goes very wrong in this case.

The attack flow goes like this: Upload a public SSH key to any location on the MOVEit server, log in with any valid username signing the connection with the uploaded key, and send the file location of the uploaded key instead of an actual key. Server pulls the key, makes sure it matches, and lets you in. The only pesky bit is how to upload a key without an account. It turns out that the server supports PPK keys, and those survive getting written to and read from the system logs. Ouch.

The flaws got fixed months ago, and a serious effort has been carried out to warn MOVEit customers and get them patched. On the other hand, a full Proof of Concept (PoC) is now available, and Internet monitoring groups are starting to see the attack being attempted in the wild.

Cat File: Pop Calc


We all know not to trust files from the Internet. Don’t execute the script, don’t load the spreadsheet, and definitely don’t install the package. But what about running cat or strings on an untrusted file? Apparently the magic of escape strings makes those dangerous too. The iTerm2 terminal was accidentally set to allow “window title reporting”, or copying the window title to the command line. Another escape code can set that value, making for an easy way to put an arbitrary command on the command line. One more quirk in the form of tmux integration allowed the injection of a newline — running the arbitrary command. Whoops. Versions 3.5.0 and 3.5.1 are the only iterm2 versions that are vulnerable, with version 3.5.2 containing the fix.

Putting LLM to Work During Naptime


There’s been a scourge of fake vulnerability reports, where someone has asked ChatGPT to find a vulnerability in a project with a bug bounty. First off, don’t do this. But second, it would be genuinely useful if a LLM could actually find vulnerabilities. This idea intrigued researchers at Google’s Project Zero, so they did some research, calling it “Project Naptime”, in a playful reference to napping while the LLM works.

The secret sauce seems to be in extending an LLM to look at real code, to run Python scripts in a sandbox, and have access to a debugger. The results were actually encouraging, that LLM could eventually be a useful tool. It’s not gonna replace the researcher, but it won’t surprise me to cover vulnerabilities found by a LLM instead of a fuzzing tool. Or maybe that’s an LLM guided fuzzer?

Github Dishes on Chrome RCE


Github’s [Man Yue Mo] discovered and reported CVE-2024-3833 in Chrome back in March, a fix was released in April, and it’s now time to get the details. This one is all about how object cloning and code caching interacts. Cloning an object in a particular circumstance ends up with an object that exists in a superposition between having unused property fields, and yet a full property array. Or put simply, the internal object state incorrectly indicates there is unused allocated memory. Try to write a new property, and it’s an out of bounds write.

The full exploit is involved, but the whole thing includes a sandbox escape as well, using overwritten WebAssembly functions. Impressive stuff.

Bits and Bytes


[Works By Design] is taking a second crack at building an unpickable lock. This one has some interesting features, like a ball-bearing spring system that should mean that levering one pin into place encourages the rest to drop out of position. A local locksmith wasn’t able to pick it, given just over half-an-hour. The real test will be what happens when [LockPickingLawyer] gets his hands on it, which is still to come.

youtube.com/embed/xCg3qNnh59w?…

Gitlab just fixed a critical issue that threatened to let attackers run CI pipelines as arbitrary users. The full details aren’t out yet, but CVE-2024-5655 weighs in at a CVSS 9.6, and Gitlab is “strongly recommending” immediate updates.



Presunta Fuga di Dati del Database degli Elettori Israeliani del 2020


In uno sviluppo significativo e preoccupante, un individuo con l’alias “mrwan” avrebbe divulgato il database degli elettori israeliani risalente al 2020. I dati personali di tutti i 6,5 milioni di elettori israeliani sono stati esposti, causando gravi pre

In uno sviluppo significativo e preoccupante, un individuo con l’alias “mrwan” avrebbe divulgato il database degli elettori israeliani risalente al 2020. I dati personali di tutti i 6,5 milioni di elettori israeliani sono stati esposti, causando gravi preoccupazioni per la privacy e la sicurezza.

Dettagli della Fuga di Dati


Secondo il post di mrwan, la fuga di dati include i seguenti elementi:

  • 6,5 Milioni di Linee: I dati comprendono informazioni su tutti gli elettori registrati in Israele, per un totale di circa 6,5 milioni di linee di dati.
  • Formato: I dati trapelati sono disponibili in un file zip contenente file di dati in formato CSV (Comma-Separated Values). Questo formato suggerisce che i dati possono essere facilmente accessibili e analizzati utilizzando software standard per fogli di calcolo.


16872590

Implicazioni della Fuga di Dati


L’esposizione di una così vasta quantità di dati personali ha diverse potenziali implicazioni:

  1. Preoccupazioni per la Privacy: Dettagli personali come nomi, indirizzi e altre informazioni sensibili potrebbero essere utilizzati per scopi malevoli, inclusi furti di identità e frodi.
  2. Rischi per la Sicurezza: I dati trapelati potrebbero essere sfruttati da criminali informatici per prendere di mira gli individui con attacchi di phishing, truffe e altre forme di attacchi informatici.
  3. Impatto Politico: L’integrità del processo elettorale potrebbe essere messa in discussione e la fuga di dati potrebbe essere utilizzata per minare la fiducia nel sistema elettorale e nelle istituzioni governative.


Conclusione


La presunta fuga di dati del database degli elettori israeliani è un incidente grave con conseguenze di vasta portata. Sottolinea l’importanza di misure di sicurezza dei dati robuste e la necessità di proteggere vigilemente le informazioni personali. Man mano che le indagini procedono, l’attenzione sarà focalizzata sulla mitigazione dell’impatto della fuga di dati e sulla prevenzione di future violazioni di questo tipo.

L'articolo Presunta Fuga di Dati del Database degli Elettori Israeliani del 2020 proviene da il blog della sicurezza informatica.



Ue, le destre non sono tutte uguali ma ora anche il Ppe può radicalizzarsi


@Politica interna, europea e internazionale
Non tutte le destre sovraniste sono uguali, soprattutto quando i sondaggi le danno in odore di governo. Ed è così che le differenze tra queste diverse forze politiche – messe per anni nello stesso calderone per una serie di inequivocabili tratti comuni sebbene siano caratterizzate



“L’Italia tra neoliberismo e svolta autoritaria”: colloquio con Nadia Urbinati e Fabrizio Barca


@Politica interna, europea e internazionale
C’è un Paese, l’Italia, in cui quarant’anni di politiche neoliberiste hanno aumentato il tasso di povertà, allargato le disuguaglianze e contribuito a ridurre la partecipazione dei cittadini alla vita pubblica. Oggi quel Paese è attraversato da una profonda



Il governo Meloni cancella il mercato tutelato anche per i clienti vulnerabili. Anziani con più di 75 anni, disabili, persone che abbisognano di apparecchi med

reshared this



La nuova destra di Giorgia Meloni è fondata sull’ambiguità


@Politica interna, europea e internazionale
Negli ultimi dieci anni in Italia le elezioni europee hanno sempre consolidato la leadership che in quel momento era sulla cresta dell’onda. Ma dietro la recente vittoria alle urne di Giorgia Meloni c’è un importante elemento di novità rispetto al passato. Nel 2014 l’allora neo-presidente del Consiglio Matteo




C’è CozyBear (APT29) dietro le irregolarità di TeamViewer!


6 giugno 2024 – TeamViewer ha rilevato un’irregolarità nell’ambiente IT aziendale interno. Come riportato nel nostro precedente articolo, TeamViewer ha confermato che mercoledì 26 giugno 2024 il loro team di sicurezza ha rilevato un’irregolarità nel loro

6 giugno 2024 – TeamViewer ha rilevato un’irregolarità nell’ambiente IT aziendale interno. Come riportato nel nostro precedente articolo, TeamViewer ha confermato che mercoledì 26 giugno 2024 il loro team di sicurezza ha rilevato un’irregolarità nel loro ambiente IT aziendale interno.

L’azienda ha rassicurato i propri clienti dichiarando che questo ambiente è “completamente indipendente dall’ambiente del prodotto.”

Aggiornamento di TeamViewer


L’azienda ha riportato un update al suo comunicato intorno alle ore 12:00 dove riporta:
Aggiornamento sulla Sicurezza – 28 Giugno 2024, 12:10 CEST
Un gruppo di lavoro composto dal team di sicurezza di TeamViewer insieme a esperti di sicurezza informatica di fama mondiale ha lavorato 24 ore su 24 per indagare sull'incidente con tutti i mezzi disponibili. Siamo in costante scambio con fornitori aggiuntivi di informazioni sulle minacce e autorità competenti per informare l'indagine.

I risultati attuali dell'indagine indicano un attacco avvenuto mercoledì 26 giugno, collegato alle credenziali di un account standard di un dipendente all'interno del nostro ambiente IT aziendale. Basandosi su un monitoraggio continuo della sicurezza, i nostri team hanno identificato comportamenti sospetti di questo account e hanno immediatamente attivato misure di risposta agli incidenti. Insieme al supporto esterno per la risposta agli incidenti, attualmente attribuiamo questa attività all'attore di minacce noto come APT29 / Midnight Blizzard. Sulla base dei risultati attuali dell'indagine, l'attacco è stato contenuto all'interno dell'ambiente IT aziendale e non ci sono prove che l'attore di minacce abbia avuto accesso al nostro ambiente di prodotto o ai dati dei clienti.

Seguendo le migliori pratiche architettoniche, abbiamo una forte segregazione dell'IT aziendale, dell'ambiente di produzione e della piattaforma di connettività TeamViewer. Questo significa che manteniamo tutti i server, le reti e gli account rigorosamente separati per aiutare a prevenire l'accesso non autorizzato e il movimento laterale tra i diversi ambienti. Questa segregazione è uno dei molteplici livelli di protezione nel nostro approccio di "difesa in profondità".

La sicurezza è di massima importanza per noi, è profondamente radicata nel nostro DNA. Pertanto, ci impegniamo a comunicare in modo trasparente con gli stakeholder. Continueremo ad aggiornare lo stato delle nostre indagini nel nostro Trust Center man mano che saranno disponibili nuove informazioni. Ci aspettiamo di pubblicare il prossimo aggiornamento entro la fine di oggi CEST. 16869985

Allarme di NCC Group


In precedenza, NCC Group, un’azienda di cybersecurity, ha avvertito i suoi clienti di una “significativa compromissione della piattaforma di accesso remoto e supporto di TeamViewer da parte di un gruppo APT.” Questo avviso è stato condiviso da un esperto di sicurezza che si fa chiamare Jeffrey su Mastodon.

Lo screenshot pubblicato indica un TLP “AMBER+STRICT”, il che significa che le informazioni sensibili sono designate solo per una divulgazione limitata, ristretta all’organizzazione dei partecipanti.

Avviso di Health-ISAC


L’organizzazione Health-ISAC (Information Sharing and Analysis Center) ha avvertito che TeamViewer potrebbe essere stato violato da Cozy Bear”, un attore sponsorizzato dallo stato controllato da un servizio segreto russo. “Il 27 giugno 2024, Health-ISAC ha ricevuto informazioni da un partner di intelligence fidato che APT29 sta sfruttando attivamente TeamViewer.

Health-ISAC raccomanda di esaminare i log per eventuali traffici insoliti di desktop remoto. È stato osservato che gli attori delle minacce sfruttano strumenti di accesso remoto. È stato osservato che TeamViewer viene sfruttato da attori di minacce associati ad APT29″, ha condiviso Jeffrey.

Il Gruppo APT29


APT29 è anche conosciuto con altri nomi come Cozy Bear, NOBELIUM e Midnight Blizzard.

Origine: APT29 è un gruppo di hacking sponsorizzato dallo stato russo, collegato al Servizio di Intelligence Estero della Russia (SVR).

Attività Principale: APT29 è noto per le sue attività di cyber-espionaggio. Il gruppo prende di mira governi, organizzazioni internazionali, aziende e istituzioni accademiche per raccogliere informazioni sensibili.

Tecniche e Tattiche:

  • Spear Phishing: APT29 utilizza spesso campagne di spear phishing per ottenere l’accesso iniziale ai sistemi target. Queste email di phishing sono altamente personalizzate e mirate a individui specifici all’interno delle organizzazioni.
  • Malware Sviluppato: Il gruppo è noto per sviluppare malware sofisticato, tra cui strumenti come “Hammertoss,” “Uroburos,” e “Sunburst,” utilizzato nell’attacco alla catena di fornitura di SolarWinds.
  • Tecniche di Offuscamento: APT29 impiega avanzate tecniche di offuscamento per evitare il rilevamento dei suoi attacchi, includendo l’uso di comunicazioni crittografate e canali di comando e controllo nascosti.


Attacchi di Alto Profilo:


  • Attacco a SolarWinds (2020): Uno degli attacchi più noti associati ad APT29 è stato l’incidente di SolarWinds, dove il gruppo ha compromesso la catena di fornitura del software di gestione IT Orion, utilizzato da molte organizzazioni governative e aziendali.
  • Attacchi a Diplomatici e Organizzazioni Internazionali: APT29 ha preso di mira diplomatici e organizzazioni come la NATO e l’OSCE, cercando di ottenere informazioni geopolitiche sensibili.
  • Violazione dei Sistemi Elettorali USA (2016): Il gruppo è stato implicato negli attacchi ai sistemi elettorali statunitensi durante le elezioni presidenziali del 2016.

Motivazioni: Le attività di APT29 sono principalmente motivate da obiettivi di spionaggio geopolitico e di intelligence, con lo scopo di sostenere gli interessi del governo russo e ottenere un vantaggio strategico a livello globale.

Conclusioni


TeamViewer sta attivamente indagando sull’irregolarità rilevata nel loro sistema IT aziendale interno. Mentre le indagini proseguono, l’azienda rimane concentrata sulla protezione dell’integrità dei propri sistemi e sulla sicurezza dei dati dei clienti. Le autorità e le organizzazioni di sicurezza continueranno a monitorare la situazione per garantire che qualsiasi minaccia venga prontamente mitigata.

L'articolo C’è CozyBear (APT29) dietro le irregolarità di TeamViewer! proviene da il blog della sicurezza informatica.

reshared this



PRIVACYDAILY n. 360 – 28.06.2024

VERSIONE ITALIANA FRANCIA: LA CNIL AFFERMA CHE I DISPOSITIVI CHE VERRANNO UTILIZZATI DURANTE LE OLIMPIADI DEL 2024 NON INCLUDERANNO IL RICONOSCIMENTO FACCIALE Durante i Giochi Olimpici e Paralimpici del 2024 saranno installati alcuni dispositivi che comportano l’utilizzo di dati personali. La CNIL



Solving Cold Cases With Hacked Together Gear


People go missing without a trace far more commonly than any of us would like to think about. Of course the authorities will conduct a search, but even assuming they …read more https://hackaday.com/2024/06/28/solving-cold-cases-with-hacked-together-gear/

16868723

People go missing without a trace far more commonly than any of us would like to think about. Of course the authorities will conduct a search, but even assuming they have the equipment and personnel necessary, the odds are often stacked against them. A few weeks go by, then months, and eventually there’s yet another “cold case” on the books and a family is left desperate for closure.

But occasionally a small team or an individual, if determined enough, can solve such a case even when the authorities have failed. Some of these people, such as [Antti Suanto] and his brother, have even managed to close the books on multiple missing person cases. In an incredibly engrossing series of blog posts, [Antti] describes how he hacked together a pair of remotely operated vehicles to help search for and ultimately identify sunken cars.

The first he built was intended to perform reconnaissance using a consumer side-scan sonar unit. While these devices are designed to be mounted to a “real” boat, [Antti] didn’t have the room at home for one. So he did some research and eventually settled on an affordable solution that combined a watertight plastic box with pontoons made out of PVC pipes. We’ve seen similar designs before, and have always been impressed with the stability and payload capacity offered by such an arrangement given its low cost and ease of assembly.

In an interesting twist [Antti] decided to outfit his craft with quadcopter motors and propellers to create a sort of airboat, which would keep it from getting tangled up in weeds. We also appreciate the no-nonsense method of viewing the sonar’s output remotely — all they had to do was take an old smartphone, point its camera at the unit, and open up a video calling application.

W16868725hile having the sonar data would help the brothers identify potential targets on the bottom, it wasn’t enough to make a positive identification. For that, they’d have to go down there and directly image the object being investigated. So the second project was a remotely operated vehicle (ROV). Its PVC frame might look a bit low-tech, but [Antiii] designed the central “dry hull” to survive at depths of up to 100 meters (328 feet). With cameras, lights, a Raspberry Pi, and an Arduino Mega pulling it all together, the finished product is a formidable underwater explorer.

Combined with diligent research on the individuals who went missing and the areas in which they were last seen, the brothers were able to use these vehicles to solve a pair of missing persons cases that had been open for more than a decade. Their work earned them the personal thanks of the President of Finland, and a medal that’s generally only given to police officers.

Our hats off to this intrepid duo — surely there’s no more noble a pursuit than dedicating your skills and free time to help others.

youtube.com/embed/rxW2xGD_qFQ?…



Telcos vs Big Tech, Breton’s future


Welcome to Euractiv’s Tech Brief, your weekly update on all things digital in the EU. You can subscribe to the newsletter here.


euractiv.com/section/digital/n…



Il nuovo stabilimento a Siviglia rafforza la posizione di ALA all’interno dell’Ue

[quote]La logistica integrata per il settore aerospaziale e della difesa (AS&D) è ormai riconosciuta quale aspetto cruciale per la tenuta dell’intero settore. Il mantenimento delle supply chain, infatti, è diventata una delle principali preoccupazioni nella pianificazione




Rimborsi illeciti quando era a Mosca, il generale Vannacci indagato (anche) dalla Procura di Roma


@Politica interna, europea e internazionale
Il generale Roberto Vannaci, neo-eletto eurodeputato nelle liste della Lega, è indagato dalla Procura di Roma per falso in atto pubblico. L’accusa nei suoi confronti è di aver percepito illecitamente alcuni rimborsi e una indennità di servizio durante il



Ottimi risultati per i green bond italiani. Ma sono davvero utili al clima?


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
I green bond sono in crescita. Ma per un vero cambiamento di rotta serve ben più di un nuovo nome per i titoli di Stato
L'articolo Ottimi risultati per i green bond italiani. Ma sono davvero utili al clima? proviene da Valori.

valori.it/green-bond-italia/



Parla AzzaSec! RHC intervista gli Hacktivisti Italiani pro Palestina e Russia, affiliati a NoName057(16)


Negli ultimi anni, il mondo della cybersicurezza è stato testimone di un’evoluzione significativa del ruolo degli hacktivisti, gruppi di hacker che utilizzano le loro competenze tecniche per promuovere cause politiche o sociali attraverso attacchi informa

Negli ultimi anni, il mondo della cybersicurezza è stato testimone di un’evoluzione significativa del ruolo degli hacktivisti, gruppi di hacker che utilizzano le loro competenze tecniche per promuovere cause politiche o sociali attraverso attacchi informatici. Uno di questi gruppi emergenti è AzzaSec, un collettivo che ha attirato l’attenzione per le sue audaci incursioni nel cyberspazio e per le sue recenti mosse strategiche.

AzzaSec è noto per i suoi attacchi mirati contro vari paesi e istituzioni, spesso motivati da questioni geopolitiche o per manifestare dissenso contro determinate politiche. Tra le loro attività più recenti, AzzaSec ha annunciato una serie di attacchi contro il Pakistan, evidenziando le vulnerabilità presenti nella cybersicurezza del paese. Questa serie di attacchi ha messo in luce le carenze delle infrastrutture digitali pakistane e la necessità urgente di migliorare le misure di protezione per prevenire future compromissioni di dati sensibili appartenenti a istituzioni governative, aziende e cittadini.

In un recente sviluppo, AzzaSec ha stretto una serie di alleanze, anche con il gruppo di hacktivisti filorussi NoName, noto per le sue incursioni cibernetiche in Italia con attività mirate a destabilizzare il paese e promuovere i loro interessi geopolitici. Questa nuova affiliazione rappresenta un potenziale aumento della portata e dell’efficacia delle azioni di AzzaSec, ampliando le loro capacità operative e strategiche.

Abbiamo voluto intervistare AzzaSec per conoscerli meglio e comprendere le motivazioni che, in quanto italiani, li spingono a supportare paesi come la Russia e la Palestina, in un contesto geopolitico complesso e prevalentemente orientato agli ideali occidentali.
16867354Post sul canale Telegram di AzzaSec che annuncia la partner con gli hacktivisti filorussi del gruppo NoName057(16) 16867356Post sul canale Telegram di NoName057(16) dove si annuncia la partner con AzzaSec
1 – RHC: Salve ragazzi, intanto grazie per aver preso parte a questa intervista. Potete raccontarci brevemente chi è AzzaSec, l’origine del nome e come è nato il collettivo? Qundo è stato fondato?
AzzaSec: In sostanza, avevo questo gruppo in comune con il proprietario di alixsec e gli ho chiesto se poteva unirsi. Mi ha risposto che lavorava da solo e mi ha suggerito di creare un nuovo gruppo per collaborare insieme. Il nome ‘Azzasec’ è stato un nome astratto inventato per questa occasione. Il gruppo è stato fondato a Febbraio del 2024.

2 – RHC: Quali sono le motivazioni principali che vi spingono a svolgere attività di hacktivismo?
AzzaSec: La determinazione di cercare di aiutare i nostri fratelli palestinesi.

3 – RHC: Qual è il messaggio principale che cercate di trasmettere attraverso i vostri attacchi informatici?
AzzaSec: Che il mondo deve aprire gli occhi e non guardare solamente ai soldi.

4 – RHC: Nella storia dell’hacking, ci sono gruppi di hacktivisti o APT che vi affascinano particolarmente e dai quali traete ispirazione?
AzzaSec: Mi hanno particolarmente affascinato i gruppi Lapsus$, Lizard squad e Anonymous IT.

5 – AzzaSec: Abbiamo visto che avete attaccato diversi obiettivi come il Pakistan. Potreste raccontarci alcune delle vostre operazioni più significative e i loro impatti?
AzzaSec: Le nostre azioni sono riferite solamente agli alleati di Israele. Noi attacchiamo per far capire al governo e al governo e al popolo di quel paese che è sbagliato supportare un paese (se così si può chiamare) che fa genocidi.

6 – RHC: Quali sono le vostre principali competenze tecniche e quali strumenti utilizzate per condurre i vostri attacchi? Il vostro gruppo è aperto a chiunque voglia partecipare oppure è un gruppo chiuso?
AzzaSec: Le competenze dei nostri membri spaziano ampiamente tra il pentesting e la programmazione, comprendendo crittografia avanzata, exploiting, video editing e molto altro. I programmi utilizzati includono strumenti open source come Metasploit e software privati per svolgere attacchi sofisticati mirati alla compromissione dei sistemi. Di conseguenza, il nostro team non accoglie chiunque, ma solo membri capaci di contribuire attivamente e significativamente allo sviluppo complessivo del gruppo.

7 – RHC: Quali misure adottate per garantire la sicurezza dei vostri membri durante le vostre operazioni?AzzaSec: Cerchiamo di motivare i nostri membri mostrando loro che un attacco su un sito importante attira l’attenzione del pubblico, scatenando una reazione sociale significativa.

8 – RHC: Avete tutti un background tecnico? Abbiamo visto che avete realizzato un ransomware. Volete utilizzarlo come rivendita di malware oppure avete intenzione di organizzare un RaaS?
AzzaSec: Vorremmo usarlo come Ransomware-as-a-service e venderlo.
16867358Un post sul canale Telegram di AzzaSec che riporta la messa in vendita del ransomware da loro prodotto.
9 – RHC: In Italia la sicurezza informatica è indietro rispetto agli altri paesi europei. Cosa pensate che manchi in questa nazione per prendere seriamente l’argomento?
AzzaSec: In italia la sicurezza informatica è alla pari degli altri paesi europei. E’ l’Europa che risulta essere indietro. Bisognerebbe investire di più in soluzioni di sicurezza.

10 – RHC: In quanto gruppo italiano, quali sono le ragioni che vi hanno spinto a supportare cause e paesi come la Russia e la Palestina, in un contesto geopolitico dominato dagli ideali occidentali?
AzzaSec: Noi supportiamo la Palestina e la Russia perché non ci sembra corretto quello che sta accadendo in occidente e cerchiamo di aiutare come possiamo questi paesi.

11 – RHC: Cosa significano le alleanze che state creando nell’underground? Credete che saranno durature o condividete solo alcuni obiettivi a tempo? Quale è il massimo livello di fiducia tra i membri all’interno di queste?
AzzaSec: Il livello di fiducia è massimo. I nostri alleati ci aiutano con quello di cui abbiamo bisogno. Siamo alleati principalmente con noname057(16) e il gruppo ora inattivo che era il secondo in Afghanistan, team1916.

12 – RHC: Come vedete il ruolo della Russia nel contesto globale e come la vostra alleanza con gruppi filorussi influenza le vostre operazioni e la vostra reputazione?
AzzaSec: In realtà la Russia sta facendo tutto questo per colpa degli USA che sono sempre in mezzo. La nostra reputazione rimane quella ma noi aiutiamo chi ha ragione.

13 – RHC: Qual è la differenza tra un’alleanza di gruppi di hacktivisti come la vostra e quelle che si stanno sviluppando nel mondo? Ci sono dei parallelismi?
AzzaSec: Le nostre alleanze sono principalmente con gruppi di rilievo globalmente. Non crediamo ci siano molti parallelismi, poiché gruppi hacktivisti come il nostro agiscono per motivi politici, mentre altri gruppi potrebbero farlo per guadagnare fama.

14 – RHC: Uno dei gruppi con cui avete istituito un’alleanza è Nonome057. In che modo collaborate con il gruppo nonome057 e altri gruppi simili?
AzzaSec: Ci aiutiamo a vicenda facendo attacchi combinati e defacement insieme.

15 – RHC: siete sicuramente al corrente che questo gruppo (NoName) effettua defacement e attacchi ai website governativi italiani. Siete allineati con le loro idee e motivazioni politiche?
AzzaSec: Si, facciamo questo perché il governo italiano fa schifo. Detto in poche parole i politici dovrebbero prendersi più responsabilità al posto di scaricarle su qualcun’altro.

16 – RHC: Nonostante AzzaSec sia un gruppo dichiaratamente italiano, la maggior parte dei vostri attacchi viene effettuata al di fuori dell’Italia. C’è una ragione specifica per cui evitate target italiani?
AzzaSec: Si cerchiamo di evitare target italiani per non avere ripercussioni penali.

17 – RHC: Dal vostro punto di vista, com’è cambiato il ruolo degli hacktivisti negli ultimi anni?
AzzaSec: Il numero dei gruppi hacktivisti è cresciuto a dismisura e molti sono stati creati con l’avvento della guerra russo/ucraina, israelo/palestina. Cercano di evidenziare il fatto che i “cattivi” sono dalla parte del torto e fanno defacement dove esprimono la loro opinione.

18 – RHC: Anonymous Italia si è schierata a favore dell’Ucraina dall’inizio del conflitto: come si concilia il vostro essere Anon con l’alleanza con NoName057?
AzzaSec: noi abbiamo detto apertamente che supportavano la Russia. Nessuno ci ha dato contro perché comunque è sempre un’idea di gruppo.

19- RHC: Potete parlarci di un caso in cui le vostre azioni hanno portato a un cambiamento positivo o significativo?
AzzaSec: Avevamo fatto un attacco qualche tempo fa al messico facendo più di 20 defacement e li il Messico si è subito allarmato e hanno migliorato le protezioni.

20 – RHC: Come vedete l’evoluzione del panorama del cyber-attivismo nei prossimi anni? Che evoluzione vi aspettate o desiderate?
AzzaSec: Aspettiamo che si formino più gruppi di attivisti che combattono per quello che è giusto. Speriamo che il cyber attivismo non taccia mai.

21 – RHC: Come reagite alle accuse di criminalità informatica e quale messaggio volete trasmettere al pubblico generale?
AzzaSec: Noi non siamo criminali informatici. Noi siamo hacktivisti! Abbiamo una motivazione a quello che facciamo è aiutare i nostri fratelli Palestinesi e Russi.

22 – RHC: Quali sono i limiti e le potenzialità degli attacchi informatici in un mondo dove la guerra cinetica vince tutto? Non mettono più in pericolo i civili che gli eserciti?
AzzaSec: Gli attacchi informatici mirati possono infliggere danni significativi, spesso più gravi agli eserciti che ai civili.

23 – RHC: Vi ringraziamo per questa intervista. C’è qualcosa che vorreste aggiungere o un argomento che avreste voluto trattare e che non abbiamo toccato?
AzzaSec: Grazie a voi per averci invitato.

L'articolo Parla AzzaSec! RHC intervista gli Hacktivisti Italiani pro Palestina e Russia, affiliati a NoName057(16) proviene da il blog della sicurezza informatica.




TeamViewer: Rilevata un’Irregolarità nell’Ambiente IT Interno


TeamViewer, una delle principali aziende nel settore dei software di accesso remoto e supporto, ha annunciato di aver rilevato un’irregolarità nell’ambiente IT interno aziendale. Questo avvenimento ha messo in allarme sia l’azienda che i suoi clienti, pre

TeamViewer, una delle principali aziende nel settore dei software di accesso remoto e supporto, ha annunciato di aver rilevato un’irregolarità nell’ambiente IT interno aziendale.

Questo avvenimento ha messo in allarme sia l’azienda che i suoi clienti, preoccupati per la sicurezza dei loro dati.

La Scoperta e la Risposta Immediata


La scoperta dell’irregolarità è avvenuta grazie al monitoraggio continuo dei sistemi interni da parte del team di sicurezza di TeamViewer.
16866077
Una volta individuato l’anomalo comportamento, l’azienda ha prontamente attivato il suo team di risposta agli incidenti e ha implementato le procedure di emergenza previste.

La Sicurezza dell’Ambiente del Prodotto


Una delle principali preoccupazioni emerse tra i clienti riguarda la possibile compromissione dell’ambiente del prodotto e dei loro dati personali. TeamViewer ha rassicurato i propri utenti dichiarando che l’ambiente IT interno è completamente separato da quello del prodotto. Pertanto, non ci sono indicazioni che suggeriscano un impatto sui dati dei clienti o sull’integrità dei servizi offerti.

“Il nostro primo obiettivo è garantire l’integrità dei nostri sistemi e la sicurezza dei dati dei nostri clienti,” ha sottolineato il portavoce. “Le indagini sono ancora in corso, ma non ci sono evidenze di compromissioni al di fuori del nostro ambiente IT interno.”

Conclusione


L’irregolarità rilevata nell’ambiente IT interno di TeamViewer ha sollevato preoccupazioni, ma l’azienda ha dimostrato un’azione decisa e trasparente per affrontare la situazione. Con le indagini in corso e la collaborazione con esperti di cybersicurezza, TeamViewer si impegna a garantire la massima sicurezza per i propri sistemi e i dati dei clienti. La fiducia dei clienti resta una priorità, e la trasparenza nella comunicazione è una parte essenziale del loro approccio alla gestione di questa crisi.

L'articolo TeamViewer: Rilevata un’Irregolarità nell’Ambiente IT Interno proviene da il blog della sicurezza informatica.