5

Ghost, il telefono criptato per criminali, era un "pasticcio assoluto"

@informatica

Un ricercatore di sicurezza è riuscito a estrarre un elenco di utenti Ghost, rivenditori e persino messaggi di assistenza clienti da un server esposto. Mostra come, man mano che i criminali organizzati si spostano verso la creazione delle proprie piattaforme crittografate, potrebbero creare prodotti vulnerabili.

Le forze dell'ordine hanno recentemente hackerato Ghost , una piattaforma di comunicazioni crittografate che le autorità sostengono fosse utilizzata da criminali organizzati di alto livello, e hanno ottenuto l'accesso ai messaggi degli utenti. Ora, indipendentemente da ciò, un ricercatore di sicurezza ha trovato molteplici problemi evidenti con l'infrastruttura di Ghost, compresi quelli che gli hanno permesso di estrarre un lungo elenco di nomi utente Ghost e messaggi di assistenza clienti da un server Ghost esposto al pubblico.

Quando Ghost ha iniziato a fare affidamento "sul proprio codice, non su quello di un'azienda, è allora che ci si è resi conto del disastro assoluto che stava succedendo", ha detto a 404 Media in una chat online Jamieson O'Reilly, fondatore e responsabile della sicurezza offensiva della società di sicurezza informatica Dvuln.

404media.co/ghost-encrypted-ph…

[-] informapirata@poliverso.org 1 points 1 month ago

@Gert Scusa ma mi sono reso conto che le modifiche ai post non vengono supportati dalla versione mastodon che viene eseguita sulla tua istanza. Questo è il link corretto:

techcrunch.com/2024/08/27/chin…

Purtroppo è stato Tech Crunch a cambiare il link dopo la prima pubblicazione sul suo canale telegram

@informapirata

1

🔁 ⚠️COMUNICAZIONE DI SERVIZIO⚠️ feddit.it/post/10163811 Il nuovo post di macfranc è su feddit.it/c/politica ⚠️COMUNICAZIONE DI SERVI...

⚠️COMUNICAZIONE DI SERVIZIO⚠️
feddit.it/post/10163811

Il nuovo post di macfranc è su feddit.it/c/politica

⚠️COMUNICAZIONE DI SERVIZIO⚠️

L’istanza poliversity.it verrà riavviata per qualche decina di minuti

@politica
Informa Pirata: informazione e notizie

1

Forwarded from Feddit

Informa Pirata: informazione e notizie
Videot.me/ppInforma/8464


Ed ecco le prove @cipper @vraptus @lastknight 🤣🤣🤣 mastodon.uno/@naixke/112820039…
feddit.it/post/9640121

Il nuovo post di naixke è su feddit.it/c/informatica

cdn.masto.host/mastodonuno/med…
Ed ecco le prove @cipper @vraptus @informapirata" target="_blank" rel="noopener noreferrer">@informapirata @lastknight 🤣🤣🤣 mastodon.uno/@naixke/112820039…


t.me/ppInforma/8465

2

Abbiamo appena assistito al più grande furto di potere alla Corte Suprema USA dal 1803

La Corte Suprema ha oggi annullato Chevron contro Natural Resources Defense Council , un caso del 1984 che ordinava alla magistratura di rimettersi al presidente e agli esperti del presidente nelle agenzie esecutive quando si trattava di determinare il modo migliore per far rispettare le leggi approvate dal Congresso. Così facendo, la corte si è data un potere quasi illimitato sullo stato amministrativo e sulle sue agenzie di regolamentazione

@politica

thenation.com/article/archive/…

2
submitted 4 months ago* (last edited 4 months ago) by informapirata@poliverso.org to c/politica@feddit.it

Per aiutare gli utenti del del Fediverso a orientarsi nella giungla delle istituzioni europee, riportiamo questo breve schemino

@politica

Commissione Europea (organo esecutivo e promotrice del processo legislativo.[1] È composta da delegati (uno per ogni Stato membro dell'Unione europea, detto Commissario), a ciascuno dei quali è richiesta la massima indipendenza decisionale dal governo nazionale che lo ha indicato)

Parlamento Europeo (rappresenta i popoli dell'Unione europea, ed è l'unica istituzione europea a essere eletta direttamente dai cittadini dell'Unione. La Commissione europea ha l'iniziativa legislativa e con il Parlamento europeo esercita la funzione legislativa della UE. Ma il Parlamento Europeo non può proporre autonomamente le leggi. Attraverso una procedura speciale il Parlamento Europeo può "sfiduciare" La Commissione Europea)

Consiglio dell'Unione europea (noto anche come Consiglio dei ministri europei, in precedenza come Consiglio speciale dei ministri, detiene - insieme al Parlamento europeo - il potere legislativo nell'Unione europea.)

Il Comitato dei rappresentanti permanenti (COREPER), dove si sta discutendo l'approvazione di chatcontrol, è un organo del Consiglio dell'Unione europea, composto dai capi o vice-capi delegazione degli stati membri presso l'Unione europea e da un alto numero di comitati e gruppi di lavoro ad esso subordinati[1]. Il suo compito principale è preparare gli incontri a livello ministeriale del Consiglio dell'Unione europea. Il COREPER svolge un ruolo fondamentale nell'elaborazione delle politiche dell'Unione europea, dato che gran parte dei negoziati tra gli stati membri sulle decisioni da prendere si svolge al suo interno.

Consiglio Europeo (organismo collettivo che definisce "le priorità e gli indirizzi politici"[1] generali dell'Unione europea ed esamina i problemi del processo di integrazione. Comprende i capi di stato o di governo degli Stati membri dell'UE, con il presidente del Consiglio europeo ed il presidente della Commissione europea.)

Il Consiglio Europeo non è da confondere con il Consiglio d'Europa, che è un'organizzazione internazionale del tutto indipendente dall'Unione europea.

Fonte: Wikipedia

10
submitted 4 months ago* (last edited 4 months ago) by informapirata@poliverso.org to c/informatica@feddit.it

Il Thread di @matthew_d_green su Apple e il suo "Private Cloud Compute" e il bilanciamento tra elaborazione in locale e nel Cloud.

@informatica

Quindi Apple ha introdotto un nuovo sistema chiamato “Private Cloud Compute” che consente al telefono di scaricare attività complesse (tipicamente AI) su dispositivi sicuri specializzati nel cloud. Sto ancora cercando di capire cosa ne penso. Quindi ecco un thread. 1/

Apple, a differenza della maggior parte degli altri operatori di telefonia mobile, tradizionalmente esegue molte elaborazioni sul dispositivo. Ad esempio, tutto il machine learning e il riconoscimento del testo OCR su Foto vengono eseguiti direttamente sul tuo dispositivo. 2/

Il problema è che, sebbene l’hardware “neurale” dei moderni telefoni stia migliorando, non sta migliorando abbastanza velocemente per sfruttare tutte le folli funzionalità che la Silicon Valley desidera dall’intelligenza artificiale moderna, inclusa l’intelligenza artificiale generativa e simili. Ciò richiede fondamentalmente server. 3/

Ma se invii le tue attività ai server nel "cloud" (dio che usa le virgolette mi fa sentire 80), ciò significa inviare dati incredibilmente privati ​​dal tuo telefono e su Internet. Ciò ti espone allo spionaggio, all’hacking e al modello di business affamato di dati della Silicon Valley. 4/

La soluzione che Apple ha trovato è provare a costruire hardware sicuro e affidabile nei propri data center. Il tuo telefono può quindi "esternalizzare" compiti pesanti a questo hardware. Sembra facile, vero? Bene: ecco il post sul blog. 5/

TL;DR: non è facile. Costruire computer affidabili è letteralmente il problema più difficile nella sicurezza informatica. Onestamente è quasi l'unico problema nella sicurezza informatica. Ma anche se rimane un problema impegnativo, abbiamo fatto molti progressi. Apple li utilizza quasi tutti. 6/

La prima cosa che Apple sta facendo è sfruttare tutti i progressi compiuti nella realizzazione di telefoni e PC sicuri nei suoi nuovi server. Ciò comporta l'utilizzo di Secure Boot e di un Secure Enclave Processor (SEP) per conservare le chiavi. Presumibilmente hanno attivato tutte le funzionalità di sicurezza del processore. 7/

Quindi lanciano tutti i tipi di processi sull'hardware del server per assicurarsi che l'hardware non venga manomesso. Non so dire se questo previene gli attacchi hardware, ma sembra un inizio. 8/

Usano anche una serie di protezioni per garantire che il software sia legittimo. Il primo è che il software è “senza stato” e presumibilmente non conserva le informazioni tra le richieste dell'utente. Per garantire ciò, ogni server/nodo si riavvia e reimposta le chiavi e cancella tutto lo spazio di archiviazione. 9/

Una seconda protezione è che il sistema operativo possa “attestare” l'immagine del software in esecuzione. Nello specifico, firma un hash del software e lo condivide con ogni telefono/cliente. Se ti fidi di questa infrastruttura, saprai che esegue un software specifico. 10/

Naturalmente, sapere che sul telefono è in esecuzione un software specifico non ti aiuta se non ti fidi del software. Pertanto Apple prevede di inserire ogni immagine binaria in un "registro di trasparenza" e di pubblicare il software.
Ma ecco un punto critico: non con il codice sorgente completo. 11/

I ricercatori della sicurezza riceveranno *del codice* e una VM che potranno utilizzare per eseguire il software. Dovranno quindi decodificare i binari per vedere se stanno facendo cose inaspettate. E' un po' subottimale. 12/

Quando il tuo telefono desidera esternalizzare un'attività, contatterà Apple e otterrà un elenco di server/nodi e le relative chiavi. Quindi crittograferà la sua richiesta su tutti i server e uno la elaborerà. Usano persino credenziali anonime fantasiose e un relè di terze parti per nascondere il tuo IP. 13/

Ok, probabilmente ci sono una mezza dozzina di dettagli tecnici in più nel post del blog. È un design molto premuroso. In effetti, se dessi a un team eccellente un’enorme quantità di denaro e gli dicessi di costruire il miglior cloud “privato” al mondo, probabilmente sarebbe simile a questo. 14/

Ma ora le domande difficili. È una buona idea? Ed è sicuro quanto quello che fa Apple oggi? E, soprattutto:

Gli utenti possono rinunciare completamente a questa funzione? 15/

>>> Breve intervallo: ho anche pubblicato questo thread su Twitter, e poi è successo proprio in questa parte. Era... scomodo. <<<

Torniamo alla questione principale. Ammetto che quando ho appreso di questa funzionalità, mi ha reso un po' triste. Il pensiero che mi passava per la testa era: questa sarà una tentazione troppo grande. Una volta che puoi esternalizzare “in sicurezza” le attività sul cloud, perché preoccuparsi di svolgerle localmente? Esternalizzare tutto! 16/

Per quanto ne so, Apple non ha piani espliciti per annunciare quando i tuoi dati verranno trasferiti dal dispositivo al calcolo privato. Non opterai per questo, non ti verrà nemmeno necessariamente detto che sta accadendo. Succederà e basta. Magicamente.
Non amo quella parte. 17/

Infine, ci sono così tanti spigoli vivi invisibili che potrebbero esistere in un sistema come questo. Difetti hardware. Problemi con il framework di attenuazione crittografica. Exploit software intelligenti. Molti di questi saranno difficili da rilevare per i ricercatori di sicurezza. Anche questo mi preoccupa. 18/

Concludendo con una nota più positiva: vale la pena tenere presente che a volte la perfezione è nemica di ciò che è veramente buono.
In pratica l'alternativa al dispositivo on-device è: spedire i dati privati ​​a OpenAI o da qualche parte in Sketchier, dove chissà cosa potrebbe accadergli. 19/

E, naturalmente, tieni presente che le super spie non sono il tuo più grande avversario. Per molte persone il tuo più grande avversario è l'azienda che ti ha venduto il tuo dispositivo/software. Questo sistema PCC rappresenta un vero e proprio impegno da parte di Apple a non “sbirciare” i vostri dati. Questo è un grosso problema. 20/

In ogni caso, questo è il mondo verso cui ci stiamo muovendo. Potrebbe sembrare che il tuo telefono sia in tasca, ma una parte di esso vive in un data center a 2.000 miglia di distanza. Come addetti alla sicurezza probabilmente dobbiamo abituarci a questo fatto e fare del nostro meglio per assicurarci che tutte le parti siano sicure. //fine

Addendum su twitter: “attenuazione crittografica” dovrebbe essere letto “attestazione crittografica”, ma sono sicuro che la gente capirà il punto.

Il thread completo inizia qui

3

L'aborto sicuro e gratuito è ancora un diritto da conquistare, anche all’interno dell'Unione Europea.

In diversi Paesi, divieti insensati e ostacoli di ogni tipo costringono le donne a sofferenze inutili, fino a far rischiare loro la vita.

L’Iniziativa dei Cittadini Europei “My Voice, My Choice” vuole risolvere il problema alla radice. L’aborto va considerato come un diritto fondamentale UE, per diventare accessibile in tutti gli Stati membri.

Sono già oltre 400.000 le persone che hanno firmato da tutta Europa, in poche settimane. Se diventeremo 1 milione, la Commissione europea sarà formalmente tenuta a esprimersi sulla proposta.
In Italia, mancano 24mila firme per raggiungere la soglia minima di sottoscrizioni indicata per il nostro paese.
Se vuoi sostenere questa ECI, firma qui:
⬇⬇⬇⬇⬇
eci.ec.europa.eu/044/public/#/…

@politica

3

Legislatura 19ª - Aula - Resoconto stenografico della seduta n. 188 del 14/05/2024

==========

@politica

SEGRE (Misto). Signor Presidente, intanto la ringrazio per il fatto che mi lasci parlare seduta.

Signor Presidente, colleghe e colleghi, continuo a ritenere che riformare la Costituzione non sia una vera necessità del nostro Paese e le drastiche bocciature che gli elettori espressero nei referendum costituzionali del 2006 e del 2016 lasciano supporre che il mio convincimento non sia poi così singolare. Continuo anche a ritenere che occorrerebbe impegnarsi per attuare la Costituzione esistente e innanzitutto per rispettarla. Confesso, ad esempio, che mi stupisce che gli eletti dal popolo (di ogni colore) non reagiscano al sistematico e inveterato abuso della potestà legislativa da parte dei Governi, in casi che non hanno nulla di straordinariamente necessario e urgente. A maggior ragione mi colpisce il fatto che oggi, di fronte alla palese mortificazione del potere legislativo, si proponga invece di riformare la Carta per rafforzare il già debordante potere esecutivo.

In ogni caso, se proprio si vuole riformare, occorre farlo con estrema attenzione. Il legislatore che si fa costituente è chiamato a cimentarsi in un'impresa ardua: elevarsi, librarsi al di sopra di tutto ciò che, per usare le parole di Leopardi, «dell'ultimo orizzonte il guardo esclude»; sollevarsi, dunque, idealmente tanto in alto da perdere di vista l'equilibrio politico dell'oggi, le convenienze, le discipline di partito, tutto ciò che sta nella realtà contingente, per tentare di scrutare quell'infinito nel quale devono collocarsi le Costituzioni. Solo da questa altezza si potrà vedere come meglio garantire una convivenza libera e sicura ai cittadini di domani, anche in scenari ignoti e imprevedibili. Dunque occorrono non prove di forza o sperimentazioni temerarie, ma generosità, lungimiranza, grande cultura costituzionale e rispetto scrupoloso del principio di precauzione.

Non dubito delle buone intenzioni della cara amica Elisabetta Alberti Casellati, alla quale posso solo esprimere gratitudine per la vicinanza che mi ha sempre dimostrato; poiché però, a mio giudizio, il disegno di riforma costituzionale proposto dal Governo presenta vari aspetti allarmanti, io non posso e non voglio tacere. (Applausi).

Un tentativo di forzare un sistema di democrazia parlamentare introducendo l'elezione diretta del Capo del Governo, che è tipica dei sistemi presidenziali, comporta, a mio avviso, due rischi opposti: il primo è quello di produrre una stabilità fittizia nella quale un Presidente del Consiglio cementato dall'elezione diretta deve convivere con un Parlamento riottoso, in un clima di conflittualità istituzionale senza uscita; il secondo è il rischio di produrre un'abnorme lesione della rappresentatività del Parlamento, ove si pretenda di creare a qualunque costo una maggioranza al servizio del Presidente eletto attraverso artifici maggioritari tali da stravolgere, al di là di ogni ragionevolezza, le libere scelte del corpo elettorale.

La proposta governativa è tale da non scongiurare il primo rischio, penso a coalizioni eterogenee messe insieme pur di prevalere, e da esporci con altissima probabilità al secondo. Infatti, l'inedito inserimento in Costituzione della prescrizione di una legge elettorale che deve tassativamente garantire, sempre mediante un premio, una maggioranza dei seggi a sostegno del Capo del Governo fa sì che nessuna legge ordinaria potrà mai prevedere una soglia minima al di sotto della quale il premio non venga assegnato. Paradossalmente, con una simile previsione, la legge Acerbo del 1923 sarebbe risultata incostituzionale perché troppo democratica, visto che l'attribuzione del premio non scattava qualora nessuno avesse raggiunto la soglia del 25 per cento.

Trattando questa materia, è inevitabile ricordare l'avvocato Felice Besostri, scomparso all'inizio di quest'anno, che fece della difesa del diritto degli elettori di poter votare secondo Costituzione la battaglia della vita.

senato.it/japp/bgt/showdoc/fra…

[-] informapirata@poliverso.org 1 points 5 months ago

@Rpallavicini @informapirata basterebbe? Diciamo che non è proprio consigliable: dall'alba dei tempi, gli stati reagiscono con la più violenta repressione proprio quando si tratta di colpire chi propone gli scioperi fiscali

3

VERSIONE ITALIANA UE, ENISA CELEBRA 20ESIMO ANNIVERSARIOL’ENISA – Agenzia dell’Unione europea per la sicurezza informatica – festeggia quest’anno il suo 20° anniversario in un momento molto complesso per il mondo legato ai dati, alla conservazione e alla loro trasmissione. Il Documento Unico di Programmazione 2024-2026 dell’ente descrive la pianificazione dell’agenzia e che sarà il punto …

@informatica

[-] informapirata@poliverso.org 1 points 10 months ago

@moffintosh non te l'aspettavi, eh... 😄

10

La corsa al 5G è finita: ora è il momento di pagare il conto
Le reti hanno passato anni a dirci che il 5G avrebbe cambiato tutto. Ma i casi d’uso più appariscenti non si trovano da nessuna parte e la corsa per implementare la tecnologia è stata costosa in più di un modo.
www.theverge.com/23991136/5g-n…
@informatica

1

Non c’è via d’uscita per i dittatori. Il post di Branko Milanovic

In un interessante articolo che ha twittato ieri, Kaushik Basu discute, usando un modello matematico, un vecchio problema: come i governanti una volta che sono al potere non possono lasciarlo anche se lo vogliono, perché la loro strada, e la loro permanenza al potere, è cosparsa di cadaveri che chiederanno tutti vendetta (metaforicamente) se il governante dovesse dimettersi. Inoltre, dato che il numero delle malefatte e degli immaginari o reali nemici si moltiplica per ogni periodo aggiuntivo al potere, essi hanno bisogno di ricorrere ad una sempre maggiore repressione per restare al potere.

non c’è niente che si possa offrire ai dittatori per farli recedere. Essi devono continuare a governare finché o muoiono in pace nei loro letti – e dopo la morte vengono o vilipesi o celebrati (alcune volte, entrambe le cose) – o finché non vengono rovesciati, o si imbattono nel proiettile di un assassino. Una volta che si è sulla vetta, non c’è via d’uscita. Essi sono divenuti prigionieri, come i molti altri che hanno gettato in carcere

@politica

L'articolo completo è su substack di Branko Milanovic

4

Pubblicato il nuovo numero di Technology Weekly, la newsletter settimanale sulla tecnologia di Euractiv che ti fornisce le ultime notizie da tutta Europa su tutto ciò che riguarda il digitale

@informatica

I deepfake di nudo inondano Internet nel vuoto legislativo del 31/10/23
I deepfake di nudo, compresi quelli di minori, stanno diventando sempre più comuni online man mano che gli strumenti per crearli diventano più accessibili, avvertono gli esperti, ma la legge è ancora indietro nel regolamentare tale materiale .

La "strategia multi-cloud" della Commissione Europea solleva dubbi sulla coerenza il 31/10/23
il servizio cloud statunitense Oracle ha annunciato che la Commissione Europea ha deciso di includere i servizi Oracle Cloud Infrastructure nelle sue offerte, sollevando dubbi sulla coerenza con gli schemi di sicurezza cloud proposti.

I politici dell'UE si preparano allo scontro nel spinoso dibattito sullo status dei lavoratori su piattaforma il 31/10/23
Le istituzioni dell'UE si stanno preparando ad un confronto sul funzionamento della presunzione legale di occupazione, l'aspetto più delicato della Direttiva sui lavoratori su piattaforma, in un trilogo giovedì prossimo (9 novembre).

Francia e Germania si allontanano sempre più sulla sovranità digitale del settore cloud il 31/10/23
Il recente annuncio di "un nuovo cloud indipendente per l'Europa" da parte di Amazon Web Services ha sottolineato la crescente divergenza tra le posizioni di Parigi e Berlino riguardo alla sovranità digitale nel settore cloud.

La Moldavia blocca l'accesso alle principali agenzie di stampa russe il 31/10/23
La Moldavia ha bloccato lunedì (30 ottobre) l'accesso ai siti web dei principali mezzi di informazione russi, comprese le agenzie di stampa Interfax e TASS, accusandoli di prendere parte ad una guerra di informazione contro Paese.

Le ONG sollecitano la Commissione Europea a includere i siti Web porno nel club del "rischio sistemico" il 30/10/23
Diverse organizzazioni della società civile hanno esortato la Commissione Europea a designare i principali siti Web porno come "piattaforme online molto grandi" che devono seguire un regime rigoroso sotto il Digital Services Act (DSA), secondo una lettera vista da Euractiv.

Il targeting dei funzionari dell'UE con lo spyware Predator dimostra la necessità di controlli legali più rigorosi il 30/10/23
Mentre l'UE finora non è riuscita ad adottare misure adeguate contro le forme più invasive di spyware, la direttiva sulla due diligence sulla sostenibilità aziendale (CSDDD) potrebbe offrire una soluzione un’opportunità cruciale per l’UE di tenere a freno la dilagante tutela dei diritti umani...

I progressi dei policy maker dell'UE sul software open source, periodo di supporto nella nuova legge sulla sicurezza informatica del 30/10/23
L'approccio dei policy maker dell'UE al software open source e al periodo di supporto nel prossimo Cyber ​​Resilience Act sta prendendo forma. Il Cyber ​​Resilience Act è una proposta legislativa che introduce requisiti di sicurezza per i dispositivi connessi. Il disegno di legge è...

Rapporto iniziale di RSF: il giornalista Reuters è stato ucciso in Libano in un attacco "mirato" il 30/10/23
Il giornalista Reuters Visuals Issam Abdallah è stato ucciso il 13 ottobre nel sud del Libano da un attacco "mirato" dalla direzione del confine israeliano, Reporters Without Lo ha detto domenica (29 ottobre) Borders (RSF), sulla base dei risultati preliminari della sua indagine.

Qui la pagina con la newsletter in inglese
Per iscriverti alle newsletter di Euractiv, clicca qui

view more: next ›

informapirata

joined 1 year ago