Connect with us

News

Wikipedia Italia oscura le pagine contro la direttiva Copyright UE

Avatar

Pubblicato

il

Il 5 luglio si voterà nel parlamento Europeo la nuova direttiva sul Copyright che se approvata potrebbe minare la stessa natura libera e democratica di Internet. Contro i due articoli 11 e 13 si sono scontrati oltre 70 personalità di alto rilievo nel settore web, e Luigi di Maio che ha tacciato la nuova direttiva accusandola di censura e  nuove restrizioni non necessarie. Ecco il testo di Wikipedia:

 

Il 5 luglio 2018 il Parlamento europeo in seduta plenaria deciderà se accelerare l’approvazione della direttiva sul copyright. Tale direttiva, se promulgata, limiterà significativamente la libertà di Internet.

Anziché aggiornare le leggi sul diritto d’autore in Europa per promuovere la partecipazione di tutti alla società dell’informazione, essa minaccia la libertà online e crea ostacoli all’accesso alla Rete imponendo nuove barriere, filtri e restrizioni. Se la proposta fosse approvata, potrebbe essere impossibile condividere un articolo di giornale sui social network o trovarlo su un motore di ricerca. Wikipedia stessa rischierebbe di chiudere.

La proposta ha già incontrato la ferma disapprovazione di oltre 70 studiosi informatici, tra i quali il creatore del web Tim Berners-Lee (qui), 169 accademici (qui), 145 organizzazioni operanti nei campi dei diritti umani, libertà di stampa, ricerca scientifica e industria informatica (qui) e di Wikimedia Foundation (qui).

Per questi motivi, la comunità italiana di Wikipedia ha deciso di oscurare tutte le pagine dell’enciclopedia. Vogliamo poter continuare a offrire un’enciclopedia libera, aperta, collaborativa e con contenuti verificabili. Chiediamo perciò a tutti i deputati del Parlamento europeo di respingere l’attuale testo della direttiva e di riaprire la discussione vagliando le tante proposte delle associazioni Wikimedia, a partire dall’abolizione degli artt. 11 e 13, nonché l’estensione della libertà di panorama a tutta l’UE e la protezione del pubblico dominio.

https://meta.wikimedia.org/wiki/SaveYourInternet

La comunità italiana di Wikipedia


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Sony nel mirino dei criminali

“Come cancellare account su Playstation”. Stando a Google Trends, queste parole hanno registrato un’impennata nelle ricerche del 277%. Motivo? La possibile violazione dei sistemi della casa giapponese

Avatar

Pubblicato

il

Secondo quanto riposta il sito cyberdaily.au il colosso mondiale dell’intrattenimento sarebbe stato recentemente vittima di un devastante attacco ransomware. Ciò che renderebbe la notizia ancora più sorprendente è che gli autori di tale attacco sarebbero, relativamente, dei neofiti nel panorama. In base a ciò che si legge, infatti, il tutto sarebbe riconducibile al gruppo Ransomed.vc, che avrebbe iniziato le sue attività solo a settembre. La rivendicazione è apparsa sia sul Web che su Darknet: “Abbiamo compromesso con successo tutti i sistemi di Sony. Non chiederemo un riscatto! Venderemo i dati. Questo a causa della riluttanza di Sony a pagare. I DATI SONO IN VENDITA”, ribadendo poi con enfasi “STIAMO VENDENDO TUTTO”. Il gruppo ha fornito poi alcune prove dell’attacco, ma a prima vista non sembrano particolarmente significative.
Hanno condiviso degli screenshot di una pagina di accesso interna, una presentazione privata di PowerPoint, che mostra dettagli di una stazione di test, e alcuni file Java. Mentre l’industria della sicurezza informatica è in allerta, la veridicità e l’entità effettiva dell’attacco – nel momento in cui scriviamo – sono ancora oggetto di indagini approfondite. Una cosa è certa: la minaccia dei ransomware continua a evolversi e adattarsi, e le organizzazioni di ogni dimensione e settore devono rimanere vigili.

 

 

Leggi anche: “Hacker condannato a 27 mesi per attacco a Sony


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Temu potrebbe nascondere uno spyware

L’emergente piattaforma cinese è stata analizzata da un gruppo di ricercatori che ha scoperto…

Avatar

Pubblicato

il

L’app sviluppata dalla PDD Holdings Inc., è stata oggetto di una dettagliata analisi da parte del gruppo di ricercatori Grizzly Research che ha svelato alcuni preoccupanti indizi. Ovvero, la presenza di caratteristiche tipiche dei malware invasivi. Nello specifico, ha individuato tre modalità di funzionamento critiche: la creazione di software “invisibile”(può generare un nuovo codice non rilevabile dalle scansioni di sicurezza), la concessione di autorizzazioni nascoste (l’app ha accesso alla fotocamera e al microfono, utilizzi che non sono dichiarati nel documento principale Android Manifest) e l’elaborazione dei dati dell’utente (Temu è in grado di accedere, leggere e modificare una vasta gamma di file presenti nei dispositivi).
Altro aspetto inquietante è che l’app trasmette i dati raccolti ai suoi server in Cina, alimentando ulteriori dubbi sulla sua natura e sul possibile uso di queste informazioni. Grizzly Research ha tratto le conclusioni: Temu potrebbe funzionare come un malware o spyware, con funzioni specifiche progettate per mascherare le sue intenzioni.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Tutto pronto per il cyber&privacy

Si terrà il 29 novembre a Verona, presso il Centro Congressi Crowne Plaza, il cyber&privacy un evento dove la cyber security incontra la protezione dei dati

Avatar

Pubblicato

il

Il prossimo cyber & privacy forum 2023, evento organizzato da Ethos Media Group in collaborazione con Federprivacy, si prefigge di fornire risposte concrete e aggiornare i professionisti della sicurezza, in tutti i settori e a tutti i livelli – CISO, Security manager, Risk manager, Data Protection Officer, IT manager, giuristi d’impresa, Dirigenti d’azienda, Funzionari di Comuni, Enti, Forze dell’Ordine, Consulenti, System Integrator, installatori, impiantisti.
Durante la giornata interverranno, in differenti tavole rotonde, esponenti che approfondiranno argomenti riguardanti la privacy e la cybersecurity, la protezione dei dati come materia trasversale, i nuovi regolamenti EU e i cambiamenti nell’era dell’intelligenza Artificiale. Su questo sito è possibile consultare il programma dell’evento.

La partecipazione all’evento è gratuita previa registrazione sul sito a questo indirizzo.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Ecco il cloud gaming di Amazon

Il controller Luna è disponibile in Italia su Amazon.it al prezzo promozionale di lancio di 39,99 euro fino al 27 novembre.

Avatar

Pubblicato

il

Amazon ha lanciato nel nostro Paese Luna, il nuovo servizio di cloud gaming che permette di giocare come se si stesse guardando un film in streaming, senza bisogno di dispositivi costosi o lunghi download. Per giocare occorre collegarsi al sito ufficiale del servizio: https://luna.amazon.it/.
I dispositivi supportati sono numerosi tra cui Fire TV, smart TV, tablet Fire, PC, Mac, Chromebook, iPhone, iPad, dispositivi mobili Android e su alcune selezionate smart TV di Samsung e LG. I clienti Amazon Prime possono usufruire di alcune offerte come giocare a Fortnite, Trackmania e a una selezione di giochi a rotazione senza costi aggiuntivi. Inoltre, è possibile collegare i propri account Ubisoft per divertirsi con selezionati giochi Ubisoft per PC di cui si è già in possesso, oppure acquistarne di nuovi.
Il controller Luna è disponibile su Amazon a questo indirizzo al prezzo promozionale di lancio di €39,99 invece di € 69,99, fino al 27 novembre.


Abbonamenti per tutti

I clienti hanno la possibilità di sottoscrivere diverse opzioni di abbonamento. Vediamole in dettaglio:

  • Luna+: è la libreria più ampia e diversificata e include giochi di tutti i generi: azione, avventura, classici e tanti altri, con grandi titoli come Team Sonic Racing, Spongebob: Battle for Bikini Bottom e Batman: Arkham Knight. Inoltre, gli abbonati a Luna+ hanno accesso agli stessi vantaggi dei clienti Amazon Prime, tra cui Fortnite, e l’opportunità di accedere ai giochi Ubisoft per PC. Luna+ è disponibile a €9,99 al mese. È possibile provare Luna+ gratuitamente con una prova di 7 giorni.
  • Ubisoft+: consente l’accesso agli ultimi titoli Ubisoft appena rilasciati, tra cui l’ultimo Assassin’s Creed Mirage e l’imminente Avatar: Frontiers of Pandora. Inoltre, gli abbonati hanno accesso a un ampio catalogo di giochi delle più amate serie Ubisoft, come Assassin’s Creed, Rainbow Six e Far Cry. L’abbonamento a Ubisoft+ è disponibile a €17,99 euro al mese.
  • Jackbox Games: disponibile solo su Luna, l’abbonamento mensile Jackbox Games da 4,99 include party game popolari come Quiplash, Trivia Murder Party e Drawful.

Continua a Leggere

News

La mod malevola di WhatsApp

I ricercatori di Kaspersky hanno scoperto una nuova versione dannosa della nota app di messaggistica, che si sta diffondendo all’interno di Telegram

 

Avatar

Pubblicato

il

Kaspersky segnala più di 340.000 attacchi con una nuova mod malevola di Whatsapp distribuita tramite i canali Telegram. Questa versione modificata di WhatsApp se da un lato permette di migliorare l’esperienza dell’utente grazie a funzionalità aggiuntive come messaggi programmati e opzioni personalizzabili, dall’altro contiene un modulo spyware dannoso in grado di raccogliere illegalmente informazioni personali dalle sue vittime.
Più in dettaglio, è stato scoperto che il file manifest del client WhatsApp modificato include componenti sospetti (un servizio e un ricevitore di trasmissione) non presenti nella versione originale. Il ricevitore avvia una funzionalità, lanciando il modulo spia quando il telefono è acceso o in carica. Una volta attivato, l’impianto dannoso invia una richiesta con informazioni sul dispositivo al server dell’aggressore.
Questi dati comprendono l’IMEI, il numero di telefono, i codici del Paese e della rete e altro ancora. Trasmette anche i contatti e i dettagli dell’account della vittima ogni cinque minuti, oltre a impostare registrazioni del microfono e esfiltrare i file da una memoria esterna.
I ricercatori di Kaspersky hanno avvisato Telegram del problema. La telemetria di Kaspersky ha identificato oltre 340.000 attacchi che hanno coinvolto questa mod nel solo mese di ottobre. Questa minaccia è emersa recentemente, diventando attiva a metà agosto 2023.
Ecco le linee guida rilasciate da Kaspersky per proteggersi da questi attacchi:

  • Scaricare applicazioni e software da fonti ufficiali e affidabili. Evitare gli app store di terze parti, poiché il rischio che ospitino applicazioni dannose o compromesse è maggiore.
  • Installare e mantenere sui propri dispositivi software antivirus e anti-malware affidabili. È necessario eseguire regolarmente una scansione dei dispositivi alla ricerca di potenziali minacce e tenere sempre aggiornato il software di sicurezza.
  • Prestare sempre attenzione a richieste indesiderate, offerte sospette o domande insistenti per ottenere informazioni personali o finanziarie.
  • I software di terze parti provenienti da fonti popolari sono spesso privi di garanzia. Tenete presente che tali applicazioni possono contenere impianti dannosi, ad esempio a causa di attacchi alla supply chain.

Leggi anche: “L’app melavola che si spaccia per WhatsApp

Continua a Leggere

News

Wireshark: arriva la nuova release

Grazie alla versione stabile di Wireshark 4.2.0 si aprono nuovi orizzonti nell’analisi di rete

Avatar

Pubblicato

il

La Wireshark Foundation ha recentemente annunciato il rilascio della nuova versione stabile di Wireshark 4.2 che include nuove funzionalità. Ricordiamo che Wireshark è un analizzatore di protocolli di rete gratuito che viene usato per effettuare l’analisi e la soluzione della rete.

Le nuove funzionalità

In questa versione gli sviluppatori del software hanno migliorato significativamente le funzioni di ordinamento dei pacchetti di rete, rendendole di fatto più semplici e intuitive. Per velocizzare l’output, vengono ordinati (in base al tempo di utilizzo) solo i pacchetti visibili dopo il filtraggio, con la possibilità di interrompere il processo in qualsiasi momento. Altra novità di rilevo riguarda Wireshark e TShark che ora dispongono del supporto corretto per generare risultati corretti nella codifica UTF-8 (inclusa l’elaborazione di stringhe UTF-8 con l’operatore slice). È presente anche un filtro per selezionare le sequenze di byte nei pacchetti, che semplifica l’individuazione degli errori nella codifica. Nuovi protocolli sono stati aggiunti in questa versione, tra cui HTTP/3, MCTP, BT-Tracker per BitTorrent, ID3v2, Zabbix, Aruba UBT e molti altri.

L’installazione di Wireshark può essere trasferita su Linux (e altre piattaforme ELF con supporto per RPATH relativi), poiché i file di installazione non sono collegati a una posizione nel file system e utilizzano percorsi relativi.

Maggiori informazioni sulle novità possono essere reperite a questo indirizzo.

La nuova versione di Wireshark può essere scaricata da qui.

 

Leggi anche: “Corrette vulnerabilità multiple in Wireshark 3.0

 

Continua a Leggere

News

Italia sempre più sotto attacco!

Da un recente rapporto Clusit, nel nostro Paese si registra una impennata di attacchi cyber: +40% nei primi sei mesi del 2023 rispetto al 2022, quasi quattro volte più che nel resto del mondo.

Avatar

Pubblicato

il

I ricercatori dell’Associazione Italiana per la Sicurezza Informatica (Clusit) hanno presentato un dettagliato Rapporto di fine anno che evidenzia un rallentamento della crescita degli attacchi a livello globale nel primo semestre 2023. Tale crescita si attesta all’11% (era il 21% nell’anno 2022), poco sopra alla tendenza anno su anno registrata negli ultimi cinque anni. In controtendenza, nel nostro Paese, nel primo semestre 2023 i ricercatori di Clusit hanno registrato una crescita degli incidenti del 40%, quasi 4 volte superiore al dato globale.

Considerando il periodo che va dal 2018 al primo semestre 2023, a livello globale gli incidenti sono aumentati del 61,5%, mentre in Italia la crescita complessiva raggiunge il 300%. Nel complesso dei cinque anni, 505 attacchi noti di particolare gravità hanno coinvolto realtà italiane, di cui ben 132 – ovvero il 26% – si sono verificati nel primo semestre 2023. In questo periodo, nel nostro Paese è andato a segno il 9,6% degli attacchi mondiali. Il picco massimo – del semestre e di sempre – si è registrato ad aprile, con 262 attacchi.

Se nel contesto delle tensioni internazionali e di un conflitto ad alta intensità combattuto ai confini dell’Europa, a fine 2022 anche l’Italia appariva per la prima volta in maniera evidente nel mirino, nel 2023 la tendenza si è decisamente consolidata”, ha affermato Gabriele Faggioli, presidente di Clusit, commentando i dati. “Considerato che l’Italia rappresenta il 2% del PIL mondiale e lo 0,7% della popolazione, questo dato fa certamente riflettere”.

 

 

 

Gli obiettivi degli attacchi

In Italia la maggioranza degli attacchi noti si riferisce alla categoria Cybercrime, che rappresenta il 69% del totale, con una quota in significativo calo rispetto all’anno precedente (nel 2022 costituiva il 93,1% degli attacchi). Si attestano nel nostro Paese al 30% gli attacchi classificati come “Hacktivism” nel primo semestre 2023 (la percentuale era pari al 6,9% nel 2022), costituendo una quota molto superiore rispetto a quella globale: oltre il 37% degli attacchi compiuto a livello mondiale con finalità “Hacktivism” è avvenuto nei confronti di organizzazioni italiane. Secondo gli autori del Rapporto Clusit, gli attacchi dimostrativi avvenuti ai danni di enti o aziende italiane sono riconducibili alla situazione geopolitica, con particolare riferimento al conflitto in Ucraina e all’azione di gruppi di attivisti che hanno rivolto campagne al nostro Paese, così come verso altre nazioni del blocco filo-ucraino.

 

 

Chi viene attaccato nel mondo e in Italia

Nel primo semestre dell’anno il 20% degli attacchi globali è stato rivolto ai Multiple Targets – ovvero a bersagli appartenenti a diversi settori, colpiti contemporaneamente con l’obiettivo di mietere il maggior numero di vittime possibile. Seguono Healthcare, con il 14,5% degli attacchi, l’ambito Governativo/Militare/Law Enforcement, colpiti dall’11,7% degli attacchi, il comparto ICT, dall’11,4%, Financial/Insurance dal 10,5% ed Education che è stato bersaglio con il 7,1% degli attacchi globali.
Guardando alla distribuzione delle vittime nel nostro Paese, gli esperti di Clusit rilevano che nel semestre il maggior numero di attacchi è stato rivolto ad organizzazioni “Government” (23% del totale), seguita a breve distanza da “Manufacturing” (17%). Da segnalare che gli incidenti rivolti quest’ultimo comparto rilevati in Italia rappresentano il 34% del totale degli attacchi censiti verso il Manufacturing a livello globale.

 

Dove colpiscono i cyber criminali

L’America nel suo complesso ritorna a essere la zona geografica più colpita, con il 46,5% degli attacchi. L’Europa resta teatro di oltre un quinto delle violazioni globali nei primi sei mesi del 2023, così come nel 2022. Diminuiscono invece nettamente gli attacchi verso vittime in località multiple (-5 punti percentuali), segnale della preferenza dei cybercriminali verso azioni più mirate, secondo gli esperti di Clusit. Per ciò che concerne le tecniche di attacco, abbiamo che nel primo semestre 2023 oltre il 35% degli attacchi è andato a buon fine grazie all’utilizzo di Malware, percentuale in leggera flessione rispetto al 2022. Le tecniche sconosciute (categoria Unknown) sono al secondo posto con il 21%. Gli esperti di Clusit spiegano questo dato evidenziando che oltre un quinto del totale degli attacchi diventano di dominio pubblico a seguito di un data breach, nel qual caso le normative impongono di inviare una notifica agli interessati, che non comprende necessariamente una descrizione precisa delle modalità dell’attacco, spesso genericamente ascritto alla categoria “Unknown”.

Quasi il 17% degli attacchi nel mondo è stato compiuto nel primo semestre dell’anno sfruttando le Vulnerabilità, categoria che segna una crescita di 4,8 punti percentuali e Phishing/Social Engineering, in diminuzione di 3,4 punti percentuali rispetto al 2022. In concomitanza con l’aumento di attività riferibili ad Hacktivism ed Information Warfare, gli attacchi DDoS, pur pochi in valori assoluti, sono invece cresciuti di 3,8 punti percentuali; quelli realizzati tramite “Identity Theft/Account Hacking” dello 0,3%.
Il Malware, insieme al Ransomware, continua a rappresentare la principale tecnica di attacco utilizzata dai criminali anche in Italia (31%), ma in modo molto meno consistente rispetto al 2022 (53%) e di 4 punti percentuali inferiore al dato globale.

Per la prima volta da quando è esploso il fenomeno del ransomware assistiamo a un cambiamento rilevante nelle modalità e nelle finalità perseguite dagli attaccanti, che evidentemente riescono a ottenere con maggiore efficacia i loro scopi utilizzando tecniche diverse”, ha affermato Paolo Giudice, segretario generale di Clusit.

Sono invece i DDoS a registrare una notevole crescita nel nostro Paese, fanno notare gli esperti di Clusit, passando dal 4% del 2022 al 30% del primo semestre 2023, una quota di 5 volte superiore. L’incidenza di attacchi di questa tipologia in Italia è estremamente più elevata rispetto a quella registrata nel campione complessivo, che si ferma al 7,9%: le vittime italiane hanno subito un numero maggiore di attacchi DDoS, tanto da registrare circa il 37% del totale di tali eventi censito nel campione globale.
In aumento anche il dato degli attacchi di tipo phishing e ingegneria sociale, che in Italia risulta incidere in maniera maggiore rispetto al resto del mondo (14% vs 8,6% globale): “Questa crescita è indice di una forte necessità di sensibilizzazione e aumento della consapevolezza rispetto alle minacce cyber da parte degli utenti che hanno quotidianamente a che fare con i sistemi informatici”, ha confermato Paolo Giudice.

 

La “Severity” degli attacchi

Anche nel primo semestre dell’anno in corso gli attacchi con impatti gravi o gravissimi – ovvero con ripercussioni tecnologiche, economiche, legali e reputazionali – sono stati la stragrande maggioranza, arrivando al 78,5% (erano l’80% nel 2022). Gli incidenti con impatti medi sono solo un quinto, mentre sono quasi del tutto scomparsi quelli con impatti bassi.

Investiamo sempre di più in cybersecurity, sebbene non ancora abbastanza, ma subiamo anche più danni”, ha ribadito Gabriele Faggioli. “È il sintomo che dovremmo rivalutare gli investimenti, oltre che incrementarli, con un approccio al problema radicalmente differente, investendo condivisione della conoscenza, delle risorse e dei costi cyber in un’ottica di economia di scala”.

La gravità degli attacchi è stata inoltre analizzata dai ricercatori di Clusit in relazione alla tipologia di attaccanti. Il Cybercrime, nel primo semestre 2023 ha avuto impatti gravi nel 40% dei casi; gli attacchi perpetrati con finalità di spionaggio o cyber warfare mostrano impatti critici che arrivano quasi all’80% dei casi, in decisa crescita rispetto al 2022. La categoria governativa/militare è quella che subisce attacchi di gravità maggiore; in crescita anche l’impatto degli attacchi nel settore Healthcare, che resta un bersaglio conveniente sia per attacchi a sfondo economico che per arrecare danni ai servizi fondamentali della società.

In termini di severity, il quadro italiano nei primi 6 mesi del 2023 appare più roseo rispetto al dato globale, con un numero minore di attacchi con severità massima: gli incidenti di tipo “Critical” si fermano al 20% (vs 40% globale), mentre la quota maggiore di attacchi fa riferimento a una severity “High” (48% in Italia vs 38% globale) e “Medium” (30% in Italia vs 21% globale). Completa il quadro un 2% di incidenti con criticità bassa.

Questo a conferma – come hanno evidenziato gli autori del Rapporto Clusit – dell’incremento degli attacchi “di disturbo” in Italia, con severity limitata, che riescono però sempre più spesso ad andare a buon fine. “Questo dato è coerente con la crescita dell’Hacktivism e degli attacchi di tipo DDoS, che hanno tipicamente queste caratteristiche. Si tratta comunque di attacchi che possono causare danni economici per le vittime che li subiscono, oltre che avere un effetto rilevante in termini di reputazione, essendo spesso messi in atto con scopo dimostrativo”, ha concluso Paolo Giudice.

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending