Pirati Europei

0 readers
0 users here now

Il canale di informazione dedicato ai Pirati Europei e all'Internazionale Pirata

Gestito dall'associazione Pirati.io

L'associazione Pirati ripudia il fascismo in tutte le sue forme e si riconosce nei valori antifascisti della Costituzione Italiana

founded 2 years ago
MODERATORS
1
 
 

Possono ispezionare il mio telefono durante i controlli in aeroporto?

@pirati

Chi viaggia spesso ignora i rischi legati alla privacy dei dati contenuti nei numerosi dispositivi elettronici che ci portiamo dietro. Eppure, lì dentro c'è la nostra vita.

Di Matteo Navacci su #PrivacyChronicles

https://www.privacychronicles.it/p/possono-ispezionare-il-mio-telefono

2
 
 

Cosa è successo?

  • Nel luglio 2023, i nostri scanner hanno rilevato commit non tipici in centinaia di repository GitHub, che sembravano essere stati apportati da Dependabot e contenevano codice dannoso.
  • Questi messaggi di commit sono stati creati dagli attori delle minacce per apparire come un contributo automatico di Dependabot nella cronologia dei commit, nel tentativo di mascherare l'attività dannosa.
  • Dopo aver contattato e parlato con alcune delle vittime compromesse, possiamo confermare che il token di accesso personale a GitHub delle vittime è stato rubato e utilizzato dagli aggressori per apportare i contributi di codice dannoso.
  • *Il codice dannoso esfiltra i segreti definiti del progetto GitHub in un server C2 dannoso e modifica tutti i file javascript esistenti nel progetto attaccato con un codice malware ruba-password in formato web che colpisce qualsiasi utente finale che invia la propria password in un modulo web."
  • L'attacco ha colpito anche i repository privati delle organizzazioni GitHub, a cui hanno avuto accesso anche alcuni token GitHub delle vittime.
  • Non è chiaro come siano stati rubati i token di accesso personali delle vittime, forse a causa di un pacchetto open-source dannoso installato sul loro PC.
  • In questo blog approfondiremo il payload dannoso e il modo in cui l'utilizzo dei token di accesso personali di GitHub non è attualmente rilevabile dalla maggior parte degli utenti di GitHub.
3
 
 

«Caro Presidente degli Stati Uniti d'America...» Per Julian Assange: un appello lanciato da Mediapart

@pirati

Mediapart ha lanciato un appello per Julian Assange, sotto forma di indirizzo al presidente degli Stati Uniti d'America, Joe. #Biden. È già stato affiancato da altri tre media europei: Der Spiegel (Germania), Il Fatto Quotidiano (Italia) e InfoLibre (Spagna).

https://blogs.mediapart.fr/la-redaction-de-mediapart/blog/270923/julian-assange-appeal-launched-mediapart

4
5
 
 

Più di 100.000 cittadini dell’UE chiedono una migliore protezione dei propri dati sanitari – e le loro voci vengono ascoltate a Bruxelles

@pirati@feddit.it

Ieri #WeMove, #EDRi, #EPSU e altri hanno consegnato 100.000 firme di cittadini dell'UE: le cartelle cliniche dovrebbero essere divulgate solo con il consenso del paziente!
#EHDS

https://pirati.io/2023/09/piu-di-100-000-cittadini-dellue-chiedono-una-migliore-protezione-dei-propri-dati-sanitari-e-le-loro-voci-vengono-ascoltate-a-bruxelles/

6
 
 

Un tribunale francese ha archiviato il caso contro l'hacker algerino BX1 dopo che l'accusa ha commesso un errore materiale negli atti giudiziari.

@pirati

Hamza Bendelladj, alias #Smiling Hacker e creatore del trojan #SpyEye, avrebbe condotto attacchi con il ransomware #PyLocky contro aziende francesi dalla sua cella di prigione negli USA

I suoi legali affermano che i documenti del tribunale includevano citazioni errate al ransomware #JobCrypter invece che a PyLocky

https://www.zdnet.fr/actualites/apres-une-bourde-juridique-hamza-bendelladj-relaxe-39961076.htm

7
 
 

La mia paura e il mio odio”: il discorso del dissidente russo Alexey Navalny dal carcere

@pirati

#Navalny, oltre a meritare il massimo rispetto per il suo coraggio, è a tutt'oggi il più lucido critico della #corruzione come origine dei principali mali della società: dall'autoritarismo all'ignavia di chi potrebbe reagire ma ritiene più conveniente assecondare il potere

https://www.valigiablu.it/alexey-navalny-discorso-carcere/

8
 
 

DSA: la nuova serie di regole non merita il nome di "costituzione digitale", perché l'accordo non riesce a proteggere i nostri diritti fondamentali in rete.

@pirati@feddit.it

L’eurodeputato del Partito Pirata @echo_pbreyer che si è seduto al tavolo delle trattative in qualità di relatore della Commissione per le Libertà Civili del Parlamento Europeo (LIBE), ridimensiona le aspettative del #DigitalServicesAct

#DSA

https://pirati.io/2023/08/la-legge-europea-sui-servizi-digitali-favorevole-allindustria-lascia-intatto-il-modello-di-business-della-grande-tecnologia/

9
 
 

🏴‍☠️WebDetetive, uno spyware brasiliano utilizzata per compromettere oltre 76.000 telefoni, è stato violato e i dispositivi delle vittime sono stati "cancellati" dal server 🏴‍☠️

@pirati

«#hacker anonimi hanno descritto come hanno trovato e sfruttato diverse vulnerabilità della sicurezza che hanno permesso loro di compromettere i server di WebDetetive e l'accesso ai suoi database degli utenti»

#hackingcivico #hacking

https://techcrunch.com/2023/08/26/brazil-webdetetive-spyware-deleted/

10
 
 

Ho scoperto che mettendo un proxy man-in-the-middle tra la mia Apple TV e il resto del mondo posso decriptare il traffico HTTPS. Da lì, posso leggere i dati del Protocol Buffer che Google usa per riempire YouTube di pubblicità. È troppo impegnativo per la CPU decodificare Protobuf al volo, quindi ho trovato una falla nel formato Protobuf che mi permette di modificare in modo affidabile un byte per cancellare gli annunci.

11
 
 

Entra oggi in vigore la Riforma del Codice Proprietà Industriale

@pirati@feddit.it

La riforma del sistema della proprietà industriale è stata prevista dalla Missione 1 del PNRR e, in particolare, la componente 2 della prima missione (M1C2) intende perseguire le finalità di digitalizzazione, innovazione e competitività del sistema produttivo attraverso la riforma del sistema della proprietà industriale (Riforma 1)

https://www.gazzettaufficiale.it/eli/id/2023/08/08/23G00104/sg

12
 
 

Gli elenchi multipli per lo stesso ISP/intervallo IP sono esclusi dalla tabella sottostante, mentre abbiamo escluso un altro indirizzo IP presumibilmente in violazione per far perdere tempo agli ISP a cui è stato ordinato di bloccarlo. Come spiegato qui, gli indirizzi IP nell'intervallo 172.19.X.X sono riservati all'uso locale, quindi includerli in un ordine di blocco non aiuterà a ridurre la pirateria.

Il fatto che l'indirizzo IP sia stato sottoposto alle autorità e che poi abbia in qualche modo superato il loro esame suggerisce che non vengono effettuati controlli adeguati. Non si sa quanti altri errori di questo tipo esistano, perché il sistema funziona in questo modo per sua stessa natura.

13
 
 

I nuovi libri della Z-Library sono ora disponibili nel motore di ricerca dell'Archivio di Anna e per il download diretto. Ora abbiamo di gran lunga la più grande biblioteca ombra del mondo.

14
 
 

Sul tasto rosso anti pirateria in Italia (e l'indicibile rischio di ritorsioni).il post di Stefano Quintarelli

@pirati

Una legge approvata all'unanimità dal parlamento italiano contro la pirateria impone agli ISP di avvelenare i DNS e bloccare gli indirizzi IP entro 30′ dalla notifica. L'idea è che questo possa bloccare lo streaming pirata di eventi sportivi mentre l'evento è in corso...

Il post di @quinta
»continua qui«
mastodon.uno/@quinta/110873262…

15
 
 

La biblioteca pirata risponde colpo su colpo al governo americano.

16
 
 

Il Cyber Safety Review Board (CSRB) del Department of Homeland Security (DHS) ha concluso la sua analisi e descrive le tattiche e le tecniche del gruppo in un rapporto che include anche raccomandazioni per il settore.

"Lapsus$ ha impiegato tecniche a basso costo, ben note e disponibili ad altri attori delle minacce, rivelando punti deboli nella nostra infrastruttura informatica che potrebbero essere vulnerabili a futuri attacchi" - Department of Homeland Security Cyber Safety Review Board.

Il gruppo ha utilizzato lo scambio di SIM per ottenere l'accesso alla rete interna di un'azienda bersaglio e rubare informazioni riservate come codice sorgente, dettagli sulla tecnologia proprietaria o documenti commerciali e relativi ai clienti.

In un attacco di SIM-swapping, l'attore della minaccia ruba il numero di telefono della vittima trasferendolo su una carta SIM di proprietà dell'attaccante. Il trucco si basa sull'ingegneria sociale o su un insider presso il gestore di telefonia mobile della vittima.

Avendo il controllo del numero di telefono della vittima, l'aggressore può ricevere codici effimeri basati su SMS per l'autenticazione a due fattori (2FA) necessaria per accedere a vari servizi aziendali o violare le reti aziendali.

17
 
 

Una nuova tattica di phishing che utilizza le pagine mobili accelerate (AMP) di Google ha colpito il panorama delle minacce e si è dimostrata molto efficace nel raggiungere gli obiettivi prefissati. Google AMP è un framework HTML open-source utilizzato per creare siti web ottimizzati per l'uso su browser e su dispositivi mobili. I siti web osservati in queste campagne sono ospitati su Google.com o Google.co.uk, entrambi domini considerati affidabili dalla maggior parte degli utenti. Questa campagna di phishing non solo utilizza gli URL AMP di Google per eludere la sicurezza, ma incorpora anche una moltitudine di altre tattiche, tecniche e procedure (TTP) note per il loro successo nell'aggirare l'infrastruttura di sicurezza delle e-mail.

Punti chiave:

  • Una nuova tattica utilizzata dagli attori delle minacce utilizza gli URL di Google AMP come link incorporati nelle e-mail di phishing. Questi link sono ospitati su domini affidabili e si sono dimostrati efficaci nel raggiungere dipendenti di livello aziendale.
  • Gli URL Google AMP utilizzati nel phishing sono emersi di recente, nel maggio del 2023, e hanno continuato a essere diffusi dal momento in cui scriviamo, prendendo di mira le credenziali di accesso dei dipendenti.
  • Le campagne che utilizzano questa tattica si sono dimostrate molto evasive e stanno impiegando altre TTP note per aggirare l'infrastruttura di sicurezza delle e-mail. Cofense ha osservato che le seguenti tattiche sono incorporate nelle campagne che utilizzano gli URL di Google AMP:
    • I domini affidabili sono spesso utilizzati in ogni fase delle campagne di phishing, non solo nel dominio iniziale di Google.
    • Il reindirizzamento dell'URL come parte dell'URL di Google AMP e un'ulteriore fase sono stati osservati in diverse campagne che utilizzano la tattica di Google AMP. Questo aggiunge un ulteriore livello di disturbo all'analisi.
    • Sono state utilizzate e-mail di phishing basate su immagini. Ciò consente all'attore della minaccia di interrompere l'analisi sostituendo un normale corpo di testo con un'immagine HTML codificata che contiene il link malevolo incorporato, cliccabile dal destinatario.
    • I CAPTCHA di Cloudflare sono stati una tattica comunemente abusata nelle campagne di phishing, quindi non sorprende che siano comparsi qui. I servizi CAPTCHA interrompono l'analisi automatizzata e richiedono che ogni campagna di phishing venga analizzata manualmente.
18
 
 

#Spyware fuori controllo in Ue: la commissione PEGA indaga sullo spyware di stato senza dati, limiti e controlli. Accuse ai governi che non rispondono (sì, anche l’Italia)

@pirati

> “Lo spyware non è solo una tecnologia. È uno strumento di una cassetta degli attrezzi più ampia, quella dell’autoritarismo. È una grave minaccia per la democrazia perché non viene utilizzata contro un cittadino qualsiasi, ed è anche per questo che molte persone pensano “Non mi riguarda”

https://www.guerredirete.it/spyware-fuori-controllo-in-ue/

19
 
 

Un grave problema di escalation dei privilegi che interessa MikroTik RouterOS potrebbe essere sfruttato da attori malintenzionati remoti per eseguire codice arbitrario e ottenere il pieno controllo dei dispositivi vulnerabili.

Catalogata come CVE-2023-30799 (punteggio CVSS: 9.1), la falla dovrebbe mettere a rischio di sfruttamento circa 500.000 e 900.000 sistemi RouterOS attraverso le loro interfacce web e/o Winbox, rispettivamente, ha rivelato VulnCheck in un rapporto di martedì.

20
 
 

I governi degli Stati membri dell'UE stanno pianificando di adottare una posizione ufficiale, sul regolamento sugli abusi sessuali su minori (CSAR). E no: non sta andando bene

@pirati@feddit.it

Il gruppo di lavoro sulle forze dell'ordine (LEWP) - che ha negoziato questo testo a nome dei loro paesi nell'ultimo anno - terrà la sua ultima riunione prima della pausa estiva il 26 luglio.

#chatcontrol

https://pirati.io/2023/07/il-consiglio-deuropa-e-pronto-ad-approvare-la-sorveglianza-di-massa-come-posizione-ufficiale-per-il-regolamento-csa-child-sexual-abuse/

21
 
 

Gli agenti hanno individuato il fuggitivo, oggetto di un avviso rosso dell'INTERPOL, all'aeroporto di Barcellona-El Prat mentre arrivava con un volo per visitare Barcellona.

Il Scareware è un programma dannoso che ha colpito centinaia di migliaia di vittime in tutto il mondo e ha causato danni economici ai consumatori per oltre 70 milioni di dollari. I fatti contestati si sono svolti tra il 2006 e il 2011 quando, insieme ad altre persone coinvolte, ha commesso una frode su larga scala ai danni dei consumatori creando e distribuendo un software dannoso noto come scareware.

Utilizzando questo codice informatico e con l'aiuto di una sofisticata rete internazionale di server informatici, infettava i computer delle vittime e faceva apparire sui loro schermi messaggi pop-up che li avvisavano che i loro terminali erano infettati da un virus e che dovevano acquistare un software antivirus per ottenere una soluzione. Le vittime pagavano fino a 129 ($) dollari per ottenere un falso software di sicurezza, ignare del fatto che stavano consegnando il denaro alla persona che aveva inizialmente infettato il loro computer.

22
 
 

Dopo aver ricevuto il sostegno unanime della Camera dei deputati italiana a marzo, un nuovo disegno di legge antipirateria progettato per contrastare i servizi IPTV pirata e altre trasmissioni di contenuti "in diretta" è stato approvato all'unanimità dal Senato. Il disegno di legge conferisce nuovi poteri all'autorità di regolamentazione delle telecomunicazioni AGCOM per bloccare il traffico Internet e oscurare i fornitori illeciti in pochi minuti. I fornitori di servizi collegati a qualsiasi titolo all'accessibilità di contenuti illeciti devono conformarsi.

23
 
 

Mentre la coalizione globale anti-pirateria Alliance for Creativity and Entertainment mantiene la pressione sulle piattaforme di streaming illegali ovunque, continuano le notizie di nuove vittime e la conferma del suo coinvolgimento in azioni recenti. Includono la chiusura forzata di CableKill e CKHosting, la chiusura volontaria di Anime Kaizoku e la scomparsa inspiegabile di domini precedentemente rivelati come obiettivi di indagine.

24
 
 

L'errore derivava da discrepanze tra i sistemi di Revolut negli Stati Uniti e in Europa, causando il rimborso erroneo di fondi con denaro proprio quando alcune transazioni erano state rifiutate. Il problema è stato individuato per la prima volta alla fine del 2021. Ma prima che potesse essere chiuso, il rapporto afferma che i gruppi criminali organizzati hanno sfruttato la scappatoia "incoraggiando gli individui a tentare di effettuare acquisti costosi che poi sarebbero stati rifiutati". Le somme rimborsate venivano poi prelevate dai bancomat.

25
 
 

Abbiamo scoperto che gli attori malintenzionati hanno utilizzato il malvertising per distribuire il malware attraverso pagine web clonate di organizzazioni legittime. La distribuzione riguardava una pagina web della nota applicazione WinSCP, un'applicazione Windows open-source per il trasferimento di file. Siamo stati in grado di identificare che questa attività ha portato a un'infezione da BlackCat (alias ALPHV) e gli attori hanno anche utilizzato SpyBoy, un terminatore che interferisce con la protezione fornita dagli agenti.

Recentemente, il team di risposta agli incidenti di Trend Micro si è occupato di un'organizzazione mirata dopo aver identificato attività altamente sospette attraverso il servizio Targeted Attack Detection (TAD). Nel corso dell'indagine, gli attori malintenzionati hanno utilizzato il malvertising per distribuire un malware tramite pagine web clonate di organizzazioni legittime. In questo caso, la distribuzione riguardava una pagina web della nota applicazione WinSCP, un'applicazione Windows open-source per il trasferimento di file.

Le piattaforme pubblicitarie come Google Ads consentono alle aziende di mostrare annunci pubblicitari a un pubblico mirato per incrementare il traffico e le vendite. I distributori di malware abusano della stessa funzionalità in una tecnica nota come malvertising, in cui le parole chiave scelte vengono dirottate per visualizzare annunci malevoli che attirano gli ignari utenti dei motori di ricerca a scaricare determinati tipi di malware.

view more: next ›