L’uccisione di Ismail Haniyeh: le conseguenze e le teorie di tracciamento che non reggono
A seguito dell’assassinio del capo politico di Hamas Ismail Haniyeh (rieletto nel 2021) nella capitale iraniana Teheran, è stato convocato ieri il Consiglio di Sicurezza: tra i membri si teme una seria e pericolosa escalation e non si è potuto che evidenziare la grave cirisi in atto, gli attacchi nel Golan occupato da Isreale, gli intensi scambi attravrso la Linea Blu che separa le forze armate di Libano e Isarele, lo sfollamento del 90% della popolazione dalla Striscia di Gaza e l’uccisione di 39.400 vittime, 91.000 feriti a Gaza dall’ottobre 2023, compresi la morte di civili israeliani e gli ostaggi israeliani, uccisi o morti sotto i bombardamenti, a cui si aggiungono le vittime delle regioni interessate sotto l’attacco mortale di droni armati, missili, “atroci crimini di guerra ed enormi violazioni dei diritti umani”.
L’appello è quello di una risoluzione diplomatica rapida ed efficace ma la riacutizzazione delle ostilità è evidente. Il momento è “estremamente delicato” ha ribadito il Segretario generale delle Nazioni Unite António Guterres, “la moderazione da sola non è sufficiente”. Nel frattempo gli Stati Uniti ribadiscono il sostegno ad Israele ma affermano di non volere in alcun modo un’escalation. Per quanto riguarda l’Iran probabilmente “ritiene di non avere altra scelta se non quella di rispondere per scoraggiare ulteriori attacchi israeliani, proteggere la propria sovranità e mantenere la propria credibilità presso i partner regionali”, ha affermato Ali Vaez, direttore iraniano dell’International Crisis Group secondo Israel Hayom.
Ismail Haniyeh: la teoria del rintracciamento tramite Whatssap regge poco
“È interessante notare” evidenzia intelligentemente la Duhaime “che i riciclatori di denaro e la criminalità organizzata sanno di essere geolocalizzati se usano WhatsApp ma non Hamas”. _ Christine Duhaimem, Fusion Intelligence
Iniziano a correre le voci sull’assasinio di Ismail Haniyeh nel territorio iraniano e una tra queste è quella del giornalista libanese Elijah J. Magnier che evidenzia l’alto livello di intelligence e di successo operativo nell’uccisione non solo del leader politico di Hamas nel cuore di Teheran, ma anche quella di Hajj Mohsen-Fouad Shukr – assistente del capo del Consiglio della Jihad di Hezbollah Sayyed Hassan Nasrallah – ucciso al settimo piano della casa che occupava.
Noi non siamo assolutamente a conoscenza di come Haniyeh sia stato intercettato ci limitiamo in questo capitolo a presentare la teoria del rintracciamento dell’uomo tramite l’applicazione di messaggistica whatsapp, teoria apparsa su Reddit e X che sembra al momento fare parte di una “teoria del complotto” per prendere di mira Israele e di conseguenza il co-fondatore di Whatssap, Yan Borysovych Koum che però ha lasciato – annunciandolo – la compagnia nel 2018.
Secondo una fonte citata da Magnier, Israele avrebbe piazzato un sofisticato spyware – simile a Pegasus della NSO – tramite un messaggio WhatsApp inviato ad Ismail Haniyeh: questo avrebbe permesso di localizzare la sua posizione esatta all’interno del suo appartamento in seguito ad una conversazione avuta con suo figlio. L’utilizzo di questi software, secondo Magnier, sottolineerebbero non solo ancora una volta l’utilizzo di tattiche di guerra informatica nelle operazioni di intelligence, per la raccolta di informazioni, le uccisioni mirate e l’esecuzione di attacchi strategici ma notevoli preoccupazioni sulla privacy e l’uso improprio di questi software sbarcati anche sul mercato nero.
Il precedente, ha sottolineato Christine Duhaime di Fusion Intelligence, c’è, Si tratta di una tecnologia venuta alla luce la prima volta a Vancouver (Canada) nel 2017, quando la Cina stava cercando dei criminali fuggiti dal paese con centinaia di milioni di dollari, “È interessante notare” evidenzia intelligentemente la Duhaime “che i riciclatori di denaro e la criminalità organizzata sanno di essere geolocalizzati se usano WhatsApp ma non Hamas”. Questo ci dovrebbe far capire che la teoria whatsapp non regge moltissimo, soprattutto se esternata prima che le indagini ufficiali vengano compiute. Le informazioni vanno controllate e verificate.
Dall’altra parte però indagine di Forbes (2022) viene evidenziato invece come le agenzie federali statunitensi utilizzino “una legge americana sulla sorveglianza vecchia di 35 anni per tracciare segretamente gli utenti di WhatsApp senza alcuna spiegazione del perché e senza sapere chi stanno prendendo di mira”. Nel gennaio del 2022 in Ohio, è emerso che nel novembre del 2021 gli investigatori della DEA avevano chiesto alla società di messaggistica di proprietà di Facebook di tracciare sette utenti con sede in Cina e Macao, monitorando i loro indirizzi IP ei numeri con cui comunicavano.
Consiglio di Sicurezza, Iran: l’omicidio è un atto di terrore
Nelle prime ore di mercoledì 31 luglio, Hamas Ismail Haniyeh e le sue guardie di sicurezza sono stati uccisi a Teheran, Iran, dove si trovavano per partecipare alla cerimonia di insediamento del nuovo presidente iraniano Masoud Pezeshkian. Un razzo li ha colpiti in modo diretto: i media statali iraniani IRNA, hanno avvisato che un “proiettile guidato aviotrasportato” aveva preso di mira l’edificio alle due di notte. Il gruppo palestinese Hamas ha emesso immediatamente una dichiarazione di cordoglio, “A Dio apparteniamo e a Lui ritorneremo. Ed è una lotta, una vittoria o un martirio”, accusando Israele. Tuttavia Israele non ha ancora confermato né smentito il suo coinvolgimento. L’ambasciatore degli Stati Uniti, Robert Wood e il vice rappresentante, hanno sottolineato il diritto di autodifesa di Israele, affermando che non è in alcun modo coinvolto negli attacchi al Libano o “nell’apparente” morte del leader di Hamas Ismail Haniyeh. Che fosse un target – insieme a Mohammed Deif (comandante dell’ala militare di Hamas, Brigate Izz el-Deen al-Qassam la cui morte è stata annunciata oggi), Marwan Issa, Yahya Sinwar o Khaled Meshaal – però è risaputo e secondo il canale televisivo France 24 Inoltre Haniyeh figurava dal 2018 nella lista americana dei terroristi globali appositamente designati (SDGT).
Questo è e rimane un evento significativo del conflitto attuale in Medio Oriente che ha portato ripercussioni su tutta la regione e su Teheran che innalzato la bandiera rossa: non a caso ieri la missione dell’Iran alle Nazioni Unite ha sollecitato l’urgente riunione del Consiglio di Sicurezza per “condannare in modo inequivocabile e forte gli atti di aggressione e gli attacchi terroristici da parte del regime israeliano alla sovranità e all’integrità territoriale dell’Iran”.
Nella lettera che chiedeva l’urgente convocazione l’Iran ha precisato: “Questo atto” non sarebbe potuto avvenire senza l’autorizzazione e il supporto dell’intelligence degli Stati Uniti”, come alleato strategico e sottolineava l’attacco all’integrità del territorio iraniano., chiedendo al consiglio di punire questo atto con sanzioni per punire le ennesime violazioni del diritto internazionale. Parole che al Conisglio di Sicurezza sono state interpretate come ipocrite dall’ambasciatore israeliano Brett Jonathan Miller, poiché l’incontro è stato chiamato dallo “sponsor numero uno al mondo del terrorismo”.
Morte sembra richiamare morte all’infinito. Questa volta l’unione delle forze della regione sembra compatta. Iran, Iraq, Siria, Libano e Palestina hanno condannato l’assassinio di Ismail Haniyeh. Per quanto riguarda il grave crimine commesso nel Golan dove sono morti 12 bambini innocenti, l’ambasciatore siriano Koussay Aldahhak ha affermato che l’entità occupante israeliana “ha commesso un grave crimine” a Majdal Shams sulle alture di Golan occupate da Israele, che “è ed è sempre stato” territorio siriano sottolineando che una potenza occupante “non può affermare di difendersi ai sensi dell’articolo 51 della Carta delle Nazioni Unite”. L’ambasciatore del Libano, Hadi Hachem, invece ha affermato di non volere la guerra ma la fine dell’occupazione israeliana delle terre arabe è essenziale per ritornare alla stabilità. “La storia non risparmierà nessuno; ciò che inizia in Medio Oriente si diffonderà in tutto il mondo”, ha avvertito, invitando il Consiglio a prendere posizione “prima che sia troppo tardi”.
Se l’Asse non risponde – scrive oggi il giornalista libanese Elijah J. Magnier – è probabile che Israele aumenti i suoi attacchi e i suoi omicidi, ignorando tutte le linee rosse. Gli Stati Uniti puntano al cessate il fuoco per prevenire una guerra regionale più ampia.
L'articolo L’uccisione di Ismail Haniyeh: le conseguenze e le teorie di tracciamento che non reggono proviene da il blog della sicurezza informatica.
Multiplayer.it finisce su Have i Been Pwned
Il 14 aprile 2024, un attore di minacce noto con il nickname jacka113 ha rilasciato un database che sosteneva appartenere al sito Multiplayer.it.
Da quanto riportato dal criminale informatico, la violazione aveva compromesso i dati di 509.000 utenti, sollevando preoccupazioni significative sulla sicurezza informatica e sulla protezione dei dati personali.
Oggi il servizio “Have i been pwned” riporta l’addizione del breach di multiplayer.it all’interno del suo database dove riporta che le informazioni compromesse sono email, indirizzo e password.
I presunti dati compromessi
Secondo quanto riportato da jacka113 sul forum BreachForums, i dati compromessi includono:
- ID
- Nome utente
- Indirizzo email
- Hash delle password
- Salt utilizzato per l’hashing delle password
La Prova della presunta Violazione
Nel post del forum, jacka113 ha fornito un campione dei dati compromessi per dimostrare la veridicità delle sue affermazioni.
Implicazioni per la Sicurezza
Se confermata, questa violazione rappresenterebbe una grave minaccia per la sicurezza dei dati personali degli utenti di Multiplayer.it. Gli utenti interessati potrebbero essere esposti a una serie di rischi, tra cui:
- Phishing: Gli attaccanti potrebbero utilizzare gli indirizzi email compromessi per inviare email fraudolente, ingannando gli utenti affinché forniscano ulteriori informazioni personali o finanziarie.
- Accesso non autorizzato: Gli hash delle password, se decifrati, potrebbero consentire agli attaccanti di accedere agli account degli utenti su Multiplayer.it e su altri siti web dove potrebbero aver riutilizzato le stesse credenziali.
- Furto d’identità: Le informazioni personali compromesse potrebbero essere utilizzate per attività di furto d’identità, causando danni finanziari e reputazionali agli utenti colpiti.
Raccomandazioni per gli Utenti
In attesa di una conferma ufficiale da parte di Multiplayer.it, è consigliabile che gli utenti adottino misure preventive per proteggere i propri dati:
- Cambiamento delle Password: Gli utenti dovrebbero cambiare immediatamente le loro password su Multiplayer.it e su qualsiasi altro sito web dove potrebbero aver utilizzato le stesse credenziali.
- Monitoraggio degli Account: È importante monitorare attentamente gli account bancari e di posta elettronica per individuare eventuali attività sospette.
- Abilitazione dell’Autenticazione a Due Fattori (2FA): L’abilitazione della 2FA aggiunge un ulteriore livello di sicurezza agli account online, rendendo più difficile per gli attaccanti accedere senza autorizzazione.
Conclusione
La presunta violazione del database di Multiplayer.it da parte di jacka113 rappresenta una potenziale minaccia significativa per la sicurezza dei dati di 509.000 utenti. Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Multiplayer.it finisce su Have i Been Pwned proviene da il blog della sicurezza informatica.
Un Bug di VMware ESXi è Sfruttato attivamente da Attori Malevoli
Una vulnerabilità in VMware ESXi permetterebbe ad attori malintenzionati di elevare i propri privilegi da un accesso limitato ad un controllo amministrativo completo dell’hypervisor.
Panoramica della vulnerabilità
VMWare ha predisposto delle azioni di mitigazione atte a contrastare la vulnerabilità identificata con CVE-2024-37085 avente CVSS3 pari a 6.8 che permetterebbe agli attaccanti di elevare i propri privilegi da un accesso limitato ad un controllo amministrativo completo dell’hypervisor.
Dalle informazioni di threath intelligence tale vulnerabilità è attivamente sfruttata in rete ed è stata utilizzata da APT come Storm-0506, Storm-1175, Octo Tempest e Manatee Tempest per installare software dannoso sui sistemi vulnerabili.
Lo sfruttamento di tale vulnerabilità risulta semplice e impattante, basterebbe infatti la creazione di un nuovo gruppo di dominio chiamato “ESX Admins” e la creazione di un qualsiasi utente facente parte del medesimo dominio per conferire i privilegi di amministratore dell’hypervisor.
Tipologia
- Data Manipulation
- Denial of Service
- Security Restrictions Bypass
- Authentication Bypass
Prodotti e versioni affette
- Esxi 8.0 precedente alla versione 8.0 U3
- Esxi 7.0 Tutte le versioni
CVE di riferimento:
Patch & Mitigazione
In linea con le dichiarazioni del vendor, si consiglia di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza.
Si riportano di seguito le versioni vulnerabili e relativa Fix release
Come dalla matrice cui sopra , attualmente, per la versione 7.0.x di ESXi non è stata ancora pianificata una patch ma è disponibile un workaround .
Considerazioni
Questo tipo di vulnerabilità ci rendono consapevoli dell’importanza del processo di patch management sui sistemi in quanto anche un solo sistema, facente parte di un ecosistema di servizi, potrebbe essere sfruttato e compromettere l’intera infrastruttura. Pertanto mantenere i sistemi aggiornati aiuta sensibilmente a ridurre la superficie d’attacco.
L'articolo Un Bug di VMware ESXi è Sfruttato attivamente da Attori Malevoli proviene da il blog della sicurezza informatica.
MFA in Pericolo! Migliaia di Bot Telegram rubano password monouso da 600 servizi
Gli specialisti di Zimperium hanno scoperto una campagna dannosa che prende di mira i dispositivi Android in tutto il mondo. Gli aggressori utilizzano migliaia di bot di Telegram per infettare i dispositivi con malware che rubano SMS e password monouso per l’autenticazione a due fattori da oltre 600 servizi.
I ricercatori affermano che stanno monitorando questa attività fino a febbraio 2022. Secondo loro, a questa campagna sarebbero associati almeno 107.000 diversi campioni di malware. La maggior parte delle vittime si trova in India e Russia, ma molte vittime sono state trovate anche in Brasile, Messico e Stati Uniti. In totale, gli utenti di 113 paesi in tutto il mondo sono stati colpiti da questa minaccia.
A quanto pare, gli operatori di malware perseguono guadagni finanziari e utilizzano i dispositivi infetti come relè per l’autenticazione e l’anonimizzazione. Il malware per il furto di SMS viene distribuito tramite pubblicità dannosa o tramite bot di Telegram che automatizzano la comunicazione con l’utente.
Quindi, nel primo caso, le vittime seguono link pubblicitari a pagine che imitano il Google Play Store, dove vedono un numero gonfiato di download dell’applicazione, il che dovrebbe creare l’apparenza della sua legittimità e sicurezza.
Nel secondo caso, i bot di Telegram promettono di fornire alle vittime un’app Android piratata, ma chiedono il loro numero di telefono prima di condividere il file APK. Di conseguenza, il bot utilizza il numero ricevuto per creare un nuovo APK, che gli consente di tracciare personalmente l’utente ed effettuare altri attacchi.
Sul dispositivo della vittima, il malware richiede l’autorizzazione per accedere agli SMS, che gli consentono di intercettare le password monouso necessarie per la registrazione dell’account e l’autenticazione a due fattori.
In totale vengono utilizzati circa 2.600 bot di Telegram per promuovere diversi APK, controllati da 13 server di controllo.
I ricercatori hanno scoperto che il malware finisce per trasmettere i messaggi SMS intercettati a uno specifico endpoint API sul sito web fastsms[.]su.
Questo sito offre ai visitatori la possibilità di acquistare l’accesso a numeri di telefono virtuali in paesi stranieri. Tali numeri possono essere utilizzati per l’anonimizzazione e l’autenticazione su varie piattaforme e servizi online. Di conseguenza Zimperium è giunto alla conclusione che i dispositivi infetti vengono utilizzati da questo servizio all’insaputa dei loro proprietari.
L'articolo MFA in Pericolo! Migliaia di Bot Telegram rubano password monouso da 600 servizi proviene da il blog della sicurezza informatica.
Le APP dei Giochi Olimpici di Parigi 2024 spiano gli utenti
I ricercatori hanno scoperto una tendenza allarmante: le app mobili create per i Giochi Olimpici di Parigi del 2024 raccolgono molte più informazioni personali degli utenti di quanto dichiarato ufficialmente. Gli esperti hanno studiato attentamente 12 applicazioni Android che sono popolari tra gli ospiti olimpici e hanno identificato una serie di fatti allarmanti.
L’app ufficiale dei Giochi Olimpici di Parigi, già installata più di 10 milioni di volte, si posiziona come uno strumento indispensabile per gli appassionati. Fornisce il calendario delle gare, le ultime notizie, i risultati delle medaglie e molte altre informazioni utili.
Ma c’è una sfumatura. Il programma tiene traccia della posizione esatta dell’utente, utilizza la fotocamera, registra l’audio, legge e modifica i file multimediali sul dispositivo. Inoltre, è in grado di analizzare la cronologia delle ricerche web e di trasmettere queste informazioni agli inserzionisti.
Il Comitato Olimpico Internazionale (CIO) ammette apertamente di raccogliere dati personali per creare profili utente. Queste informazioni vengono poi condivise con colossi come Facebook, Google, Apple e X (ex Twitter).
Tuttavia, l’app ufficiale delle Olimpiadi non è l’unica a destare preoccupazioni. Bonjour RATP, un’app di navigazione parigina con oltre 10 milioni di installazioni, era la più affamata di dati. Raccoglie 18 dei 38 possibili tipi di informazioni e ne condivide la maggior parte con terze parti.
TheFork, la piattaforma di prenotazione di ristoranti leader in Europa, raccoglie 15 tipi di dati. Citymapper, altra app di trasporti urbani da più di 10 milioni di download – 14 tipologie (anche se in questo caso tra le finalità dichiarate non viene menzionata la pubblicità).
Secondo gli esperti di Cybernews, alcuni servizi richiedono autorizzazioni potenzialmente pericolose, anche se affermano di non raccogliere alcun dato. Ad esempio, Stakeholder Experience & Access Tool (SEAT) richiede l’autorizzazione per leggere e scrivere su dispositivi di archiviazione esterni, lavorare con contatti e calendario. Anche PinQuest, un gioco per testare la conoscenza delle Olimpiadi, per qualche motivo richiede l’accesso alla fotocamera e ai file.
I ricercatori avvertono che se tutte le 12 app analizzate fossero installate, sarebbero in grado di ottenere 24 tipi di dati su 38 possibili. Secondo gli sviluppatori, i programmi non raccolgono informazioni su salute, razza ed etnia, convinzioni politiche o religiose, orientamento sessuale, SMS, foto o registrazioni audio, file, contatti e altre categorie simili.
Tuttavia, la realtà risulta essere diversa. I ricercatori hanno trovato altre tre app che richiedono il permesso per determinare la latitudine e la longitudine esatte.
Il ricercatore Mantas Kasiliauskis spiega: “I dati sulla posizione sono davvero necessari per funzioni come la navigazione delle sedi olimpiche, le informazioni sulla posizione degli eventi e i consigli personalizzati. Possono rimanere solo sul dispositivo. Tuttavia, se l’app venisse violata, gli utenti potrebbero essere esposti a minacce sia digitali che fisiche”.
Gli esperti consigliano ai fan di fare attenzione ai permessi richiesti, di fornire solo il minimo indispensabile e di controllare regolarmente le impostazioni di privacy sui propri dispositivi. Si consiglia inoltre di rimuovere le applicazioni non utilizzate per ridurre al minimo il rischio di perdite.
L'articolo Le APP dei Giochi Olimpici di Parigi 2024 spiano gli utenti proviene da il blog della sicurezza informatica.
330 Milioni di Email violate da Socradar? L’Inquietante Offerta di USDoD sul Dark Web
Con un recente post su Breached Forum, il threat actor USDoD ha dichiarato di aver raccolto oltre 330 milioni di indirizzi email, sostenendo di averli ottenuti attraverso lo scraping di Socradar[.]io, una piattaforma nota per il suo ruolo di cyber intelligence. Questa enorme raccolta di dati è ora disponibile per l’acquisto al prezzo di 7.000 dollari.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli vendita
Secondo l’annuncio di USDoD, il processo di raccolta dei dati ha richiesto tre giorni interi, durante i quali sono stati eseguiti scraping, parsing e rimozione dei duplicati. Il risultato è un file di 14,4 GB, fornito in formato CSV, messo in vendita per 7.000 dollari.
Questo prezzo sottolinea l’alto valore attribuito ai dati contenenti questo tipo di informazione. Nel post, USDoD non fornisce dettagli specifici o esempi dei dati disponibili, lasciando in sospeso la verifica dell’autenticità e della qualità del database.
Immagine del post rinvenuta nel Dark Web
Il threat actor in questione, USDoD, è stato recentemente intervistato, rivelando ulteriori dettagli sul suo background e sulle sue attività. Durante un’intervista (usdod.io/contact.txt), USDoD ha descritto il processo tecnico dietro l’operazione di scraping e ha discusso delle motivazioni che lo hanno spinto a entrare nel mondo del cyber crimine. Questo offre una rara opportunità di comprendere la mentalità di un individuo coinvolto in attività illecite di questo tipo.
Socradar.io e la Sicurezza dei Dati
Socradar.io è ampiamente riconosciuta per la sua capacità di identificare e prevenire minacce informatiche, e dunque nota per il suo lavoro in ambito CTI. Tuttavia, il presunto successo di USDoD nel raccogliere dati da questa piattaforma evidenzia potenziali falle nei sistemi di sicurezza delle informazioni, mettendo in discussione l’efficacia delle misure protettive adottate.
La presunta vendita di un database così vasto ha implicazioni significative:
- Rischi di phishing e spam: Con un numero così elevato di email a disposizione, i malintenzionati possono lanciare campagne di phishing mirate, aumentando i rischi per gli utenti.
- Integrità della sicurezza informatica: La possibilità di violare una piattaforma come Socradar.io solleva domande su come le aziende proteggono i dati sensibili e su quanto siano preparate a fronteggiare attacchi sofisticati.
- Conseguenze legali: Nonostante la vendita di questi dati violi le leggi internazionali sulla privacy, l’anonimato di chi frequenta i forum underground rende difficile perseguire legalmente i colpevoli.
Conclusione
L’annuncio di USDoD su Breached Forum è un ulteriore promemoria della necessità di rafforzare la sicurezza dei dati e l’importanza di una vigilanza continua contro le minacce informatiche. La collaborazione tra esperti e forze dell’ordine è fondamentale per affrontare queste sfide e garantire la sicurezza degli utenti a livello globale.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo 330 Milioni di Email violate da Socradar? L’Inquietante Offerta di USDoD sul Dark Web proviene da il blog della sicurezza informatica.
Digita Crime: Addestramento ad attività con finalità di terrorismo realizzata anche attraverso le tecnologie dell’informazione
Art.270- quinquies c.p.:
Chiunque, al di fuori dei casi di cui all'articolo 270 bis, addestra o comunque fornisce istruzioni sulla preparazione o sull'uso di materiali esplosivi, di armi da fuoco o di altre armi, di sostanze chimiche o batteriologiche nocive o pericolose, nonché di ogni altra tecnica o metodo per il compimento di atti di violenza ovvero di sabotaggio di servizi pubblici essenziali, con finalità di terrorismo, anche se rivolti contro uno Stato estero, un'istituzione o un organismo internazionale, è punito con la reclusione da cinque a dieci anni.
La stessa pena si applica nei confronti della persona addestrata, nonché della persona che avendo acquisito, anche autonomamente, le istruzioni per il compimento degli atti di cui al primo periodo, pone in essere comportamenti univocamente finalizzati alla commissione delle condotte di cui all'articolo 270 sexies.
Le pene previste dal presente articolo sono aumentate se il fatto di chi addestra o istruisce è commesso attraverso strumenti informatici o telematici.>>
Il contenuto della norma
L’articolo 270 quinquies c.p. riguarda l’addestramento ad attività con finalità di terrorismo, anche internazionale. Questo articolo è stato introdotto con il decreto legge 27 luglio 2005, n. 144, convertito con modificazioni nella legge 31 luglio 2005 n. 155, ed è stato poi modificato dall’art. 1, comma 3, lett. a), D.L. 18 febbraio 2015, n. 7, convertito, con modificazioni, dalla L. 17 aprile 2015, n. 43.
La norma tutela l’integrità dello Stato e l’ordine pubblico contro la minaccia terroristica. Si tratta di reato di pericolo concreto, caratterizzato, sotto il profilo dell’elemento soggettivo, da un duplice dolo specifico, costituito dalla volontà del soggetto agente di perseguire sia la finalità, intermedia, di addestrare altri o di conseguire, anche autonomamente, l’apprendimento di capacità all’uso di armi, di materiali esplosivi o di sostanze chimiche o batteriologiche, strumentali al compimento di atti di violenza o di sabotaggio di servizi pubblici essenziali, sia quella di terrorismo, anche internazionale, come definita dall’art. 270-sexies cod. pen.
Cosa dice la giurisprudenza
Il delitto di addestramento o di auto-addestramento ad attività con finalità di terrorismo, anche internazionale, di cui all’art. 270-quinquies, ultima parte, cod. pen., è reato di pericolo concreto, caratterizzato, sotto il profilo dell’elemento soggettivo, da un duplice dolo specifico, costituito dalla volontà del soggetto agente di perseguire sia la finalità, intermedia, di addestrare altri o di conseguire, anche autonomamente, l’apprendimento di capacità all’uso di armi, di materiali esplosivi o di sostanze chimiche o batteriologiche, strumentali al compimento di atti di violenza o di sabotaggio di servizi pubblici essenziali, sia quella di terrorismo, anche internazionale, come definita dall’art. 270-sexies cod. pen.(Cass., Sez. II, sent. n. 14885/22).
Ai fini della configurabilità del reato di addestramento ad attività con finalità di terrorismo anche internazionale, commesso dalla persona che abbia acquisito autonomamente informazioni strumentali al compimento di atti con la suddetta finalità, è comunque necessario che il soggetto agente ponga in essere comportamenti significativi sul piano materiale, univocamente diretti alla commissione delle condotte di cui all’art. 270-sexies cod. pen., senza limitarsi ad una mera attività di raccolta di dati informativi o a manifestare le proprie scelte ideologiche (Cass. Sez. I, sent. n. 7898/19 ).
In tema di addestramento ad attività con finalità di terrorismo anche internazionale di cui all’art. 270-quinquies c.p., le due figure soggettive dell’addestratore e dell’informatore si differenziano per la diversa qualità e intensità delle condotte, entrambe divulgative e implicanti l’esistenza di destinatari, in quanto solo la prima si connota di una idoneità formativa, che mira all’obiettivo di far acquisire non solo istruzioni e notizie tecniche, specie d’ordine bellico e militare, quanto di realizzare, in coloro che si giovano dell’addestramento, la capacità di porre in essere le condotte di tipo terroristico; l’informatore, invece, si limita a trasmettere istruzioni tecniche, senza curarsi se il destinatario sia nelle condizioni di recepirle, elaborarle e quindi sfruttarle in azioni di tipo terroristico (Cass., Sez. I, sent. n. 15089/19).
Ai fini della configurabilità del reato di addestramento ad attività con finalità di terrorismo anche internazionale, commesso dalla persona che abbia acquisito autonomamente informazioni strumentali al compimento di atti con la suddetta finalità, è comunque necessario che il soggetto agente ponga in essere comportamenti significativi sul piano materiale, univocamente diretti alla commissione delle condotte di cui all’art. 270- sexies cod. pen., senza limitarsi ad una mera attività di raccolta di dati informativi o a manifestare le proprie scelte ideologiche (fattispecie in cui la Corte ha ritenuto configurabile in sede cautelare il reato di cui all’art. 270 – quinquies cod. pen. sulla base di molteplici indici fattuali concreti, tra i quali il possesso da parte dell’imputato di video ed immagini riconducibili alla propaganda terroristica per lo Stato islamico o illustrativi di tecniche per la preparazione di un ordigno, scaricati con elevata frequenza nell’arco di un significativo periodo di tempo, nonché l’avere in rubrica telefonica un’utenza collegata ad altra in uso a soggetto poi arrestato per detenzione di armi ed esplosivi, Cass. Sez. V, sent. n. 6061/17).
L'articolo Digita Crime: Addestramento ad attività con finalità di terrorismo realizzata anche attraverso le tecnologie dell’informazione proviene da il blog della sicurezza informatica.
Attacco alla Supply-Chain del sangue! Fino dove si spingerà il Cybercrime?
Un attacco informatico ha colpito un’organizzazione no-profit per la donazione del sangue che fornisce servizi a centinaia di ospedali nel sud-est degli Stati Uniti riporta la CNN.
L’attacco informatico ha sollevato preoccupazioni circa i possibili effetti sui servizi forniti da OneBlood ad alcuni ospedali. Secondo quanto affermato da diverse fonti a conoscenza della questione l’incidente dovrebbe essere opera di un ransomware.
L’attacco sta influenzando la capacità dell’organizzazione non-profit di spedire “prodotti sanguigni” agli ospedali in Florida, secondo un avviso inviato ai fornitori di servizi sanitari dall’Health Information Sharing and Analysis Center, un gruppo di condivisione di minacce informatiche.
OneBlood serve ospedali in Alabama, Florida, Georgia e Carolina del Nord e del Sud, secondo il suo sito web. In una dichiarazione, l’organizzazione non-profit ha riconosciuto l’attacco ransomware e ha affermato di aver lavorato a stretto contatto con esperti di sicurezza informatica e con le forze dell’ordine. L’organizzazione sta “operando a una capacità notevolmente ridotta”.
“Abbiamo implementato processi e procedure manuali per rimanere operativi. I processi manuali richiedono molto più tempo per essere eseguiti e hanno un impatto sulla disponibilità dell’inventario. Nel tentativo di gestire ulteriormente la fornitura di sangue, abbiamo chiesto agli oltre 250 ospedali che serviamo di attivare i loro protocolli critici di carenza di sangue e di rimanere in quello stato per il momento”, ha affermato Susan Forbes, portavoce dell’organizzazione non-profit.
La domanda che sorge spontanea è: le sacche di sangue che non arriveranno a destinazione, quali rischi per le persone potranno portare?
Siamo purtroppo arrivati al punto che la digitalizzazione è tutta attorno a noi e colpisce anche la vita delle persone. Un ascensore interconnesso, una macchina a guida autonoma o una azienda che supporta gli ospedali per fornire il sangue per i malati.
Fino a dove il cybercrime si spingerà in futuro? Purtroppo la risposta la sappiamo.
L'articolo Attacco alla Supply-Chain del sangue! Fino dove si spingerà il Cybercrime? proviene da il blog della sicurezza informatica.
New Noyb lawsuit says Hamburg data watchdog acted as lawyer for German newspaper
Noyb sued the Hamburg data protection authority on 1 August in a bid to overturn its recent decision that German newspaper Der Spiegel "pay or okay" model was lawful.
Russia vs Ukraine: the biggest war of the fake news era
Disinformation and propaganda, long mainstays of war, have been digitally supercharged in the battle for Ukraine, the biggest conflict the world has seen since the advent of smartphones and social media.
Telecoms stakeholders urge Breton to reconsider some stances in light of Commission appointment
Telecom industry stakeholders have called on incumbent Commissioner for the Internal Market, Thierry Breton, to reconsider some of his previous stances in light of his potential reappointment for the 2024-2029 term.
Greek prosecutor drops case against spy service over malware use
Greece’s Supreme Court prosecutor has shelved a case against the intelligence service, EYP, as a preliminary probe by the court showed no evidence that the agency used illegal phone malware to spy on targets.
Spain watchdog fines Booking.com €413 million euros
Spain's competition watchdog fined Booking.com with a record €413 million fine for "abusing its dominant position" during the past five years.
'Pay or OK' al DER SPIEGEL: noyb fa causa alla DPA di Amburgo
Il denunciante ha ora presentato un'azione legale presso il Tribunale amministrativo di Amburgo per ottenere l'annullamento della decisione della DPA
mickey01 August 2024
European Commission pushes for DSA enforcement tools
The Commission is pushing for better enforcement tools for the Digital Services Act, the EU's landmark content moderation law, in two documents, including provisions on protection of minors, regulation of influencers, and addictive design.
Relazione annuale 2023 in uscita!
il 2023 è stato l'anno di decisioni importanti che hanno portato a multe record contro le aziende
mickey29 July 2024
L'orsa KJ1 è stata uccisa - Il Post
ilpost.it/2024/07/30/abbattime…
Deterrenza, difesa e importanza del Fianco Sud. Cosa ha detto Crosetto alla Camera sul Vertice Nato
[quote]Il Summit Nato tenutosi a Washington dal 9 all’11 luglio scorso ha rappresentato un momento cruciale per l’Alleanza Atlantica, riunendo i leader dei Paesi membri per discutere le sfide di sicurezza contemporanee. Guido Crosetto,
L’allarme dei grafologi: i giovani non sanno più scrivere a mano
[quote]AGI – “I ragazzi devono riprendere a scrivere a mano o avranno gravi carenze cognitive”. Dopo linguisti, neurologi, psicologi e psichiatri, stavolta a lanciare l’allarme sono i professionisti della scrittura, i grafologi. A parlare per loro è il presidente dell’Associazione grafologica italiana
Per una persona #trans il #misgendering, ovvero che si parli di lui o lei usando i pronomi sbagliati (nella maggior parte dei casi: quelli relativi al sesso assegnato alla nascita) è una delle offese peggiori, a braccetto con il #deadnaming, cioè l'uso del nome di battesimo e non di quello d'elezione.
Chi voglia parlare in qualunque contesto di una persona trans in particolare, o delle donne o degli uomini trans in generale, faccia attenzione. Per cortesia.
Uomo trans: nato donna, ora è un uomo. Si usa il maschile.
Donna trans: nata uomo, ora è donna. Si usa il femminile.
Non è difficile, basta ricordarsi che conta l'oggi e non il passato.
Grazie e a buon rendere!
reshared this
L’Iran e gli alleati decidono la rappresaglia contro Israele. Attesa per il discorso di Nasrallah
@Notizie dall'Italia e dal mondo
Il leader sciita con ogni probabilità darà una indicazione delle intenzioni di Hezbollah dopo i raid di Israele che hanno ucciso il suo comandante militare Fouad Shukr e il leader di Hamas Ismail Haniyeh
Così cambierei la nostra Costituzione
L'articolo Così cambierei la nostra Costituzione proviene da Fondazione Luigi Einaudi.
UE: entra in vigore la legislazione europea sull’intelligenza artificiale
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
È entrata ufficialmente in vigore giovedì (primo agosto) il regolamento europeo sull’intelligenza artificiale (IA), il primo atto legislativo comprensivo sull’intelligenza
Olimpiadi: Carini si ritira contro Imane Khelif. La politica si infiamma, Meloni: “Non era incontro ad armi pari”
@Politica interna, europea e internazionale
Aveva acceso il dibattito già dalla vigilia, lo fa a maggior ragione ora, visto l’esito. Alle Olimpiadi di Parigi la pugile azzurra Angela Carini ha deciso di ritirarsi dopo appena 45 secondi dall’inizio del
Congo, l’inferno nella più grande prigione di Makala per 15000 persone
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Prigionieri ammucchiati a terra e in latrine, feriti e uccisi ogni giorno: questa è la vita nella più grande prigione del Repubblica del Congo. Un campo di concentramento
Revocati gli arresti domiciliari: Giovanni Toti torna in libertà
@Politica interna, europea e internazionale
Giovanni Toti non è più agli arresti domiciliari. La giudice per le indagini preliminari del Tribunale di Genova Paola Faggioni ha dato il via libera alla richiesta di revoca della misura cautelare presentata dai legali dell’ex presidente della Regione Liguria, indagato per corruzione e finanziamento
Hanno ucciso l’uomo del negoziato. Alberto Negri sull'esecuzione israeliana di Ismail Haniyeh
@Politica interna, europea e internazionale
Quando uccidi il negoziatore vuol dire che del negoziato non ti importa nulla. E pure del cessate il fuoco a Gaza.
Ileader di Hamas Ismail Haniyeh, colpito a Teheran, aveva condotto in questi mesi le trattative su Gaza a Doha e al Cairo.
Poche ore prima gli israeliani hanno ucciso in Libano con un drone Fuad Shukr, considerato uno dei vertici di Hezbollah, il movimento sciita capeggiato da Nasrallah.
L'articolo completo su @Il Manifesto (account NON ufficiale)
Sudan, sfollati morti e feriti, bloccati sulla strada Abu Rakhm Al-Gadarif
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La Gedaref Redemption Initiative ha rivelato la morte di due persone e due casi di parto, avvenuti nei giorni scorsi, tra uomini e donne sfollati dello Stato di
Etiopia, spaccatura nel TPLF che blocca il processo di pace
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Getachew Reda, presidente della regione del Tigray, ha annunciato che negli ultimi tempi il TPLF – Tigray People’s Liberation Front è stato diviso in due fazioni ed è diventato difficile gestire
Notizie dall'Italia e dal mondo reshared this.
Etiopia, ricollocamento dei rifugiati dal Sudan nel sito di Aftit
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
“Etiopia, 2.714 rifugiati sudanesi sono stati ricollocati da Kumer e Awlala, regione Amhara. L’UNHCR, la RRS e i partner https://x.com/UNHCREthiopia/status/1818922229981192669
Crypto e FOMO: perché la paura di essere esclusi è una cattiva consigliera
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
FOMO è l'acronimo di "fear of missing out". E quando si parla di investimenti (anche in crypto) la paura non aiuta mai
L'articolo Crypto e FOMO: perché la paura di essere esclusi è una cattiva consigliera proviene da Valori.
La Marina Militare si rinnova. Fremm Evo di Fincantieri e Leonardo in arrivo
[quote]Nell’ambito del programma pluriennale Fremm volto a rinnovare la flotta della Marina Militare, la joint venture concepita da Fincantieri e Leonardo, Orizzonte sistemi navali (Osn), ha firmato un contratto da circa 1,5 miliardi di euro con Occar (Organisation conjointe de
Pausa di riflessione. Così l’US Air Force rallenta sul caccia del futuro
[quote]Dopo molti rumours, il segretario della US Air force, Frank Kendall, ha dichiarato che l’Aviazione a stelle e strisce ha deciso di “mettere in pausa” i suoi sforzi riguardanti “la piattaforma” del proprio caccia di nuova generazione (la sesta), ossia l’Ngad (Next generation air dominance). L’obiettivo di assegnare
Azure, il cloud di Microsoft è stato colpito da un attacco informatico
@Informatica (Italy e non Italy 😁)
Microsoft ha confermato che i disservizi di ieri sul cloud Azure, che a cascata ha condizionato i servizi di email, Microsoft 365 e Xbox Live, sono stati causati da un attacco di tipo DDoS. Cosa è successo “Un picco di utilizzo inatteso ha causato un calo delle prestazioni
Rai, bufera sull’autore di “Affari tuoi” per un post satirico su Meloni
@Politica interna, europea e internazionale
Un autore della Rai è finito nel mirino di Fratelli d’Italia dopo aver pubblicato sui social un post satirico contro il Governo. Il professionista in questione è Riccardo Cassini, 54 anni, che fa parte della nuova squadra di autori che affiancherà Stefano De
Elezioni e Politica 2025 likes this.
Elezioni e Politica 2025 reshared this.
Espulsione della Turchia dalla Nato? La richiesta di Israele spiegata da Silvestri
[quote]Il presidente turco Recep Tayyip Erdogan ha minacciato Israele con un’azione militare, suggerendo l’uso di mercenari reclutati da gruppi ribelli siriani filo-turchi. La minaccia arriva nel contesto delle tensioni e degli attacchi nella Striscia di Gaza, dove la Turchia ha una posizione storicamente critica
Azure, ieri nuovo down IT al cloud di Microsoft. Fuori uso email e Teams
@Informatica (Italy e non Italy 😁)
Ieri nuovo down di Microsoft, stavolta non legato all’incidente di Crowdstrike, ma al funzionamento dei suoi servizi cloud, a partire dai server Azure, che a cascata ha condizionato i servizi di email, Microsoft 365 e Xbox Live. Per fortuna il problema è stato risolto dopo
Furti al duty free, Fassino offre 500 euro al negozio per evitare il processo
@Politica interna, europea e internazionale
La vicenda dei presunti furti di Piero Fassino in un duty free dell’aeroporto di Fiumicino potrebbe chiudersi con un pagamento di 500 euro da parte dell’onorevole del Pd. Il suo avvocato, Fulvio Gianaria, ha infatti proposto al giudice per le indagini preliminari di
Giovanni
in reply to Elezioni e Politica 2025 • • •Elezioni e Politica 2025 likes this.