8
submitted 3 months ago by iam0day@feddit.it to c/lealternative@feddit.it

l'uso di software open source - per quanto possibile, il Governo Federale dovrebbe divulgare il codice sorgente del software che sviluppa o ha sviluppato per il libero riutilizzo.

Soldi pubblici, codice pubblico: la Svizzera obbliga l’open source nella pubblica amministrazione

1
submitted 4 months ago by iam0day@feddit.it to c/pirati@feddit.it

Apple ha emesso una nuova serie di notifiche di minaccia agli utenti di iPhone in 98 Paesi, avvertendoli di potenziali attacchi spyware mercenari. Si tratta della seconda campagna di allerta di questo tipo da parte dell'azienda quest'anno, dopo una notifica simile inviata agli utenti di 92 nazioni ad aprile.

Dal 2021, Apple invia regolarmente queste notifiche, raggiungendo gli utenti in oltre 150 Paesi, secondo un documento di supporto sul sito web dell'azienda. Gli ultimi avvisi, pubblicati mercoledì, non hanno rivelato l'identità degli aggressori né i Paesi in cui gli utenti hanno ricevuto le notifiche.

"Apple ha rilevato che siete stati presi di mira da un attacco spyware mercenario che sta cercando di compromettere da remoto l'iPhone associato al vostro ID Apple -xxx-", ha scritto l'azienda nell'avviso ai clienti interessati.

"Questo attacco probabilmente vi sta prendendo di mira in modo specifico per la vostra identità o per le vostre attività. Sebbene non sia mai possibile raggiungere la certezza assoluta nel rilevare tali attacchi, Apple ha una grande fiducia in questo avviso: vi invitiamo a prenderlo sul serio", ha aggiunto Apple nel testo.

2
submitted 4 months ago* (last edited 4 months ago) by iam0day@feddit.it to c/pirati@feddit.it

Pur proponendosi ai genitori come protezione dei figli o ai datori di lavoro per il monitoraggio dei dipendenti con il consenso, mSpy raccoglie in modo invisibile le battute dei tasti del dispositivo, i dati sulla posizione, tutti i dati dei messaggi in entrata e in uscita, i dati delle app di comunicazione più diffuse, per conto dei clienti paganti.

Precedentemente compromesso nel 2015 e nel 2018, questo nuovo leak del produttore di spyware include i dati dell'help desk della società madre Brainstack, compresi i ticket di supporto di altri prodotti Brainstack. La nuova versione include circa 5 milioni di ticket di assistenza con dati relativi a circa 2,5 milioni di utenti.

3
submitted 5 months ago* (last edited 5 months ago) by iam0day@feddit.it to c/lealternative@feddit.it

Winamp ha annunciato che il 24 settembre 2024 il codice sorgente dell'applicazione sarà aperto agli sviluppatori di tutto il mondo.

Winamp aprirà il suo codice per il lettore utilizzato su Windows, consentendo all'intera comunità di partecipare al suo sviluppo. Si tratta di un invito alla collaborazione globale, in cui gli sviluppatori di tutto il mondo potranno contribuire con la loro esperienza, le loro idee e la loro passione all'evoluzione di questo software iconico.

*Winamp è diventato molto più di un semplice lettore musicale. Incarna una cultura digitale, un'estetica e un'esperienza utente uniche. Con questa iniziativa di apertura del codice sorgente, Winamp compie un ulteriore passo avanti nella sua storia, permettendo ai suoi utenti di contribuire direttamente al miglioramento del prodotto."

"Questa è una decisione che farà la gioia di milioni di utenti in tutto il mondo. La nostra attenzione si concentrerà sui nuovi lettori mobili e su altre piattaforme. Rilasceremo un nuovo lettore mobile all'inizio di luglio. Tuttavia, non vogliamo dimenticare le decine di milioni di utenti che utilizzano il software su Windows e che beneficeranno dell'esperienza e della creatività di migliaia di sviluppatori. Winamp rimarrà il proprietario del software e deciderà le innovazioni apportate alla versione ufficiale", spiega Alexandre Saboundjian, CEO di Winamp.

1
submitted 5 months ago by iam0day@feddit.it to c/politica@feddit.it

InformNapalm continua a indagare sui dati del produttore russo degli UAV Albatross consegnati alla nostra comunità dagli hacktivisti del gruppo Cyber Resistance. In questo articolo mostreremo come l'Albatross-M5 viene utilizzato dalle forze armate russe nella guerra contro l'Ucraina, offriremo un esempio di sviluppo senza problemi del complesso militare-industriale russo in mezzo alle deboli sanzioni occidentali pre-2022, e come l'Albatross aggiri la nuova ondata di sanzioni imposte alla Russia dopo il 2022. Mostreremo anche i contratti esteri di Albatross e dimostreremo come il gigante globale NVIDIA collabora con i russi, così come le telecamere SONY che si trovano ancora nei loro UAV e i motori giapponesi SAITO nei magazzini di Alabuga.

Nella nostra precedente pubblicazione, abbiamo scritto della connessione tra Albatross e Kaspersky Lab. Quest'ultimo ha risposto con una dichiarazione piuttosto vaga, indicando che Kaspersky ha cessato la collaborazione con Albatross sul programma Kaspersky Antidrone nel 2022. Tuttavia, questo non è vero, poiché InformNapalm è in possesso di documentazione interna di Albatross che dimostra che l'azienda ha cercato di fornire un sistema anti-drone al Kazakistan nel 2022-2023 nell'ambito di un accordo con TOO ComPortal. L'accordo di fornitura è stato concluso nell'estate del 2022, ma a causa delle ulteriori restrizioni imposte dalle autorità russe sull'esportazione di beni a doppio uso in relazione alla guerra, Albatross ha impiegato molto tempo per ottenere l'autorizzazione dal controllo delle esportazioni.

*Ci sono ragionevoli motivi per dubitare che Kaspersky Lab non sapesse che il suo partner continuava a vendere il loro prodotto comune. E ci sono dubbi ancora maggiori sul fatto che il produttore di software antivirus non sapesse che Albatross si stava trasformando da produttore di droni agricoli in un appaltatore delle Forze Armate russe. Una lettera inviata da Albatross a un cliente in merito alla ricezione di tutti i permessi, con una data di consegna prevista per aprile 2023, è datata 01 marzo 2023. Anche basandosi esclusivamente su informazioni open-source, Kaspersky Lab avrebbe dovuto capire già allora che nel gennaio 2023 Albatross era diventata residente ad Alabuga e produceva droni per l'esercito russo."

2
submitted 5 months ago by iam0day@feddit.it to c/politica@feddit.it

Di tutta evidenza i tanti segreti di stato che hanno agitato la gioventù e l’età adulta di intere generazioni sono tali solo per il popolo deliberatamente oscurato. Davanti a vicende come quella che segue, le rare riflessioni mediatiche – che incidentalmente emerse sono state subito archiviate dall’azione di sorveglianza di chi ha sempre saputo e taciuto – hanno al più suscitato qualche pubblica ansia passeggera, mai comunque nella psiche di coloro che svolgono occulti ed esecrabili professioni.

Il grande filosofo tedesco F. Hegel affermava che le cose note, proprio perché note, non sono conosciute, di certo non abbastanza. È questo il caso di una vicenda di spionaggio che sembra tratta da un libro di Le Carré. Seppur a suo tempo sviscerata dalla stampa internazionale (poco comunque da quella nazionale), essa merita tuttavia di essere rievocata, affinché non si perda coscienza che molte cose restano occulte nella tragedie che abbiamo davanti e che la qualità politica ed etica dei nostri cosiddetti amici è quanto mai scarsa.

L’11 febbraio 2020, per ragioni tuttora ignote, il giornalista del Washington Post (WP) Greg Miller informa i lettori che per mezzo secolo un elevato numero di paesi al mondo ha affidato la tutela delle informazioni sensibili (quelle che si scambiano al loro interno governi, organismi di sicurezza, militari e diplomatici) a macchinari prodotti da un’unica azienda, la “svizzera” Crypto AG. Una notizia priva di rilevanza se non fosse che quella società, nata in Svizzera, poi divenuta una Joint Venture Usa-Germania Cia-Nsa[/Bnd), è servita per fabbricare macchine che consentivano di decifrare le comunicazioni classificate dei paesi acquirenti.L’operazione, considerata dalle intelligence dei due paesi un successo al di là di ogni immaginazione, è stata rivelata da un’inchiesta congiunta del Washington Post e dell’emittente tedesca ZDF.

La Crypto viene fondata negli anni del secondo conflitto mondiale dallo svedese di origine russa Boris Hagelin[5] quale filiazione della AB Cryptoteknik, a sua volta creata nel 1920 a Stoccolma da un altro svedese, Arvid Gerhard Damm, consolidato produttore di macchine crittografiche meccaniche. Poco prima della guerra Damm scompare e la società passa sotto il controllo di Hagelin, suo principale investitore.

2
submitted 5 months ago by iam0day@feddit.it to c/pirati@feddit.it

Dieci anni fa abbiamo sensibilizzato l'opinione pubblica su Ebury pubblicando un white paper intitolato Operation Windigo, che documentava una campagna che sfruttava il malware Linux a scopo di lucro. Oggi pubblichiamo un documento di follow-up su come Ebury si è evoluto e sulle nuove famiglie di malware che i suoi operatori utilizzano per monetizzare la loro botnet di server Linux.

L'arresto e la condanna di uno dei responsabili di Ebury in seguito al documento Operation Windigo non ha fermato l'espansione della botnet. Ebury, la backdoor OpenSSH e il furto di credenziali, era ancora in fase di aggiornamento, come abbiamo riportato nel 2014 e nel 2017.

4
submitted 5 months ago* (last edited 5 months ago) by iam0day@feddit.it to c/pirati@feddit.it

Questo articolo presenta un caso di studio sulle nuove applicazioni del tunneling del sistema dei nomi di dominio (DNS) che abbiamo trovato in natura. Queste tecniche vanno oltre il tunneling DNS per scopi di comando e controllo (C2) e reti private virtuali (VPN).

Gli attori malintenzionati utilizzano occasionalmente il tunneling DNS come canale di comunicazione segreto, in quanto può aggirare i firewall di rete convenzionali. Ciò consente il traffico C2 e l'esfiltrazione di dati che possono rimanere nascosti ad alcuni metodi di rilevamento tradizionali.

Tuttavia, di recente abbiamo individuato tre campagne che utilizzano il tunneling DNS per scopi diversi dall'uso tradizionale di C2 e VPN: scansione e tracciamento. Nella scansione, gli avversari utilizzano il tunneling DNS per analizzare l'infrastruttura di rete della vittima e raccogliere informazioni utili per attacchi futuri. Nel tracking, gli avversari utilizzano le tecniche di tunneling DNS per tracciare la consegna di e-mail dannose e monitorare l'uso delle reti di consegna dei contenuti (CDN).

Questo articolo fornisce un caso di studio dettagliato che rivela come gli avversari abbiano utilizzato il tunneling DNS sia per la scansione che per il tracciamento. Il nostro obiettivo è quello di aumentare la consapevolezza di questi nuovi casi d'uso e di fornire ulteriori informazioni che possano aiutare i professionisti della sicurezza a proteggere meglio le loro reti.

2
submitted 6 months ago by iam0day@feddit.it to c/politica@feddit.it

La Royal Air Force (RAF) ha effettuato 200 voli di sorveglianza su Gaza da dicembre.

Il governo britannico si è rifiutato di fornire qualsiasi dettaglio sui voli, iniziati il 3 dicembre, ma Declassified ha costruito in modo indipendente una cronologia.

Lo straordinario numero di missioni negli ultimi cinque mesi corrisponde a ben più di un volo al giorno e continua mentre Israele invade la presunta città meridionale "sicura" di Rafah.

2
submitted 6 months ago by iam0day@feddit.it to c/pirati@feddit.it

In una sentenza pubblicata oggi, la massima corte europea conclude che i sospetti file-sharer possono essere sottoposti a una sorveglianza di massa e alla conservazione dei loro dati, purché vengano rispettati determinati standard. I gruppi per i diritti digitali speravano di porre fine al programma antipirateria francese "Hadopi", sostenendo che viola il diritto fondamentale alla privacy. La sentenza della CGUE non lascia nulla di intentato per spiegare perché non è così, lasciando alla giurisprudenza il compito di gestire le turbolenze.

Nell'ambito di un programma antipirateria che prevede lettere di avvertimento, multe e disconnessioni degli ISP, dal 2010 la Francia ha monitorato e conservato i dati di milioni di utenti di Internet.

I gruppi per i diritti digitali insistono sul fatto che il programma "Hadopi", in quanto sistema generale di sorveglianza e conservazione dei dati, viola i diritti fondamentali.

5
submitted 6 months ago by iam0day@feddit.it to c/pirati@feddit.it

Dopo aver riferito che il sito non è più finanziariamente sostenibile da anni, il gestore di Subscene, uno dei più importanti siti di sottotitoli di Internet, ha staccato la spina. Il piano era noto da tempo e almeno due backup, per lo più completi, sono stati acquisiti da team di archiviazione separati. Un torrent di 90 GB è attualmente condiviso in tutto il mondo, ma per gli utenti di app per film e programmi televisivi internazionali che si affidano a Subscene per i sottotitoli, il caos potrebbe prevalere per un po'.

Dopo due decenni online e forse anche qualche altro sotto il marchio Divxstation all'inizio, il veterano sito di download di sottotitoli Subscene.com ha finalmente gettato la spugna.

In varie vesti, legate a specifiche regioni geografiche, negli ultimi vent'anni a Subscene sono stati collegati forse ben 50 domini. In un'epoca in cui non esistevano nemmeno i servizi di streaming legale, Subscene offriva sottotitoli per grandi librerie di film e spettacoli televisivi in diverse lingue.

Rendere i contenuti accessibili a chi non è madrelingua, in paesi in cui i servizi di streaming legale non sarebbero arrivati prima di un decennio, non aiutava solo le persone a capire i film. Per chi sperava di ampliare i propri orizzonti, i sottotitoli diventavano un'opportunità per imparare nuove lingue. Per i sordi e i non udenti, i sottotitoli rappresentavano una nuova connessione con il mondo esterno.

4
submitted 6 months ago by iam0day@feddit.it to c/lealternative@feddit.it

La memorizzazione dei codici 2FA è solo l'inizio. Bitwarden mira ad aggiungere la difesa in profondità all'autenticazione. I prodotti Bitwarden offrono alle aziende e ai privati la possibilità di gestire e condividere in modo sicuro le informazioni sensibili online: gestione delle password per tutti, gestione dei segreti per i team di sviluppatori e DevOps e strumenti per gli sviluppatori di software per esperienze senza password, come passkeys e link magici. Queste soluzioni lavorano insieme, aggiungendo protezione a tutte le organizzazioni che si affidano a password, credenziali automatiche e passkeys per salvaguardare applicazioni e dati sensibili.

Oggi, Bitwarden rafforza questo portafoglio di prodotti di sicurezza con una nuova applicazione di autenticazione che protegge i servizi e le applicazioni online da accessi non autorizzati. Bitwarden Authenticator genera e memorizza password monouso basate sul tempo, dette anche TOTP, che aggiungono un ulteriore livello di verifica dell'utente, assicurando che le identità siano confermate prima che gli utenti accedano a dati critici. Rilasciato negli app store, Bitwarden Authenticator è disponibile per tutti, anche se non sono attualmente clienti Bitwarden.

[-] iam0day@feddit.it 3 points 8 months ago

Cacchio, ti ringrazio per la condivisione!

[-] iam0day@feddit.it 4 points 9 months ago

Una svolta, grazie mille!

[-] iam0day@feddit.it 3 points 11 months ago* (last edited 11 months ago)

gli hacker sono competenti e con i certificati per effettuare la riparazione?

Loro non si sono occupati della riparazione del treno, era già stata fatta se leggi, hanno solo sbloccato la misura di blocco del sistema del Treno che il produttore aveva imposto dopo che l'officina INDIPENDENTE aveva fatto la riparazione, su approvazione della stessa compagnia ferroviaria Polacca e richiesta d'aiuto dalla stessa officina...

[-] iam0day@feddit.it 3 points 11 months ago

Ma se è stato dimostrato che il problema principale è causato da un blocco del produttore, certamente chi ha fatto la manutenzione o la riparazione è responsabile se succede qualcosa, ma cosa succedeva se il blocco - a causa di un problema a livello di software - si verificava mentre il treno era in servizio? Questa è una pratica scorretta da parte del costruttore, soprattutto perché stiamo parlando di una riparazione autorizzata dalle Ferrovie polacche.... Di conseguenza, chiunque sia autorizzato e competente dovrebbe poter mettere le mani per una riparazione, che potrebbe anche essere di vitale importanza, soprattutto se deve essere fatta sul posto e non c'è tempo materiale per aspettare che il produttore "lo sblocchi" o possa intervenire in prima persona.

[-] iam0day@feddit.it 3 points 11 months ago

Perché dopo l'acquisizione Google sta progettando, producendo e commercializzando i prodotti Fitbit

[-] iam0day@feddit.it 5 points 11 months ago

Infomaniak kSuite oppure NextCloud

[-] iam0day@feddit.it 3 points 1 year ago

Stento a crederci, sappiamo benissimo perché chiedono le password e che hanno strumenti che possono accedere ai quei dati se vogliono senza problemi, solo che bisogna avere prove inconfutabili per usarli e un'autorizzazione speciale.

[-] iam0day@feddit.it 8 points 1 year ago* (last edited 1 year ago)

Sembrerebbe di no visto che Postel si occupa principalmente di:
servizi di stampa, gestione documentale e comunicazioni di marketing data-driven per le Imprese e la Pubblica Amministrazione.

https://www.linkedin.com/company/postel

A mio parere, la cartella "ABILITAZIONI PIN SPID Postel" riguarda solo una cosa interna (probabilmente qualche utenza per testare SPID) e non il servizio PosteID che è gestito in capo dal gruppo PosteItaliane.

[-] iam0day@feddit.it 7 points 1 year ago

Finalmente!

[-] iam0day@feddit.it 2 points 1 year ago

Purtroppo, questi tipi di firewall hardware hanno un circuito integrato specifico per le applicazioni (ASIC) limitato al loro sistema operativo (fortiOS), e anche se si potesse installare pfSense, o meglio OPNsense, si avrebbero teoricamente delle limitazioni. In particolare, le soluzioni FortiGate hanno un lock-in e non le uso da molti anni.... Se posso chiedere, quali sono le tue esigenze specifiche?

[-] iam0day@feddit.it 3 points 1 year ago

In realtà non è mai stata democratica e nemmeno di appartenenza... Basta guardare i continui abusi d'ufficio 😅

[-] iam0day@feddit.it 4 points 1 year ago

Era solo questione di tempo prima che qualcuno ne abusasse 😆

view more: next ›

iam0day

joined 2 years ago
MODERATOR OF