Connect with us


News

È morto John Perry Barlow, il visionario pioniere di internet

Avatar

Pubblicato

il

Ci lascia all’età di 70 anni John Perry Barlow, saggista, poeta e fondatore dell’Electronic Frontier Foundation (no-profit in prima linea per la difesa della privacy, della net neutrality e dei diritti digitali) deceduto la scorsa mattina nella sua abitazione all’età di 70 anni.

Oltre che paroliere dei Grateful Dead, l’attivista statunitense aveva redatto la dichiarazione d’indipendenza del cyberspazio: un testo che oggi più che mai vale la pena rileggere. Di seguito il testo integrale

 

Governi del Mondo Industriale, stanchi giganti di carne e acciaio, io vengo dal Ciberspazio, la nuova sede della Mente. Per il bene del futuro, chiedo a voi del passato di lasciarci in pace. Non siete i benvenuti tra noi. Non avete sovranità là dove ci siamo riuniti.

Noi non abbiamo un governo eletto, e non abbiamo intenzione di averne, quindi mi rivolgo a voi con non più grande autorità che quella con cui la libertà stessa ha sempre parlato. Io dichiaro che lo spazio sociale globale che noi stiamo costruendo sarà naturalmente indipendente dalle tirannie che cercate di imporci. Non avete alcun diritto morale di governarci e non possedete alcuno strumento di costrizione che dobbiamo realmente temere.

I governi derivano i loro legittimi poteri dal consenso dei governati. Voi non avete mai richiesto ne’ ricevuto il nostro. Noi non vi abbiamo invitato. Voi non ci conoscete, e nemmeno conoscete il nostro mondo. Il Ciberspazio non si trova all’interno dei vostri confini. Non pensate di poterlo edificare, come se fosse un progetto di costruzione pubblica. Non potete. E’ un atto della natura e cresce da solo grazie alle nostre azioni collettive.

Non siete entrati nel nostro grande e comune dialogo, e non avete creato la ricchezza della nostra piazza. Non conoscete la nostra cultura, la nostra etica, o i codici non scritti che danno già alla nostra società più ordine di quello che potrebbe essere ottenuto con qualunque vostra imposizione.

Affermate che tra noi ci sono problemi che voi dovete risolvere. Voi usate questa affermazione come una scusa per invadere i nostri territori. La maggior parte di questi problemi non esiste. Dove ci sono conflitti reali, dove ci sono torti, li identificheremo e li affronteremo con i nostri mezzi. Stiamo creando il nostro Contratto Sociale. Questa autorità nascerà secondo le condizioni del nostro mondo, non quelle del vostro. Il nostro mondo è diverso.

Il Ciberspazio consiste in scambi, rapporti e pensiero stesso, disposti come una potente onda nella ragnatela delle nostre comunicazioni. Il nostro è un mondo che si trova dappertutto e da nessuna parte, ma non dove vivono i corpi.

Stiamo creando un mondo dove tutti possano entrare senza privilegi o pregiudizi basati su razza, potere economico, militare, o stato sociale.

Stiamo creando un mondo dove chiunque ovunque possa esprimere le proprie opinioni, non importa quanto singolari, senza paura di venire costretto al silenzio o al conformismo.

I vostri concetti legali di proprietà, espressione, identità, movimento e contesto non si applicano a noi. Sono basati sulla materia. Qui non c’e’ alcuna materia.

Le nostre identità non hanno corpi, quindi, al contrario di voi, noi non possiamo ricevere ordini tramite coercizione fisica. Crediamo che con l’etica, con l’illuminato interesse personale e con il benessere comune, il nostro governo emergerà. Le nostre identità potranno essere diffuse attraverso molte delle vostre giurisdizioni. La sola legge che tutte le nostre culture costituenti riconosceranno generalmente è la Regola Aurea. Speriamo di essere capaci di costruire le nostre soluzioni particolari su quella base. Ma non possiamo accettare le soluzioni che voi state tentando di imporre.

Negli Stati Uniti, avete creato una legge, il Telecommunications Reform Act, che rinnega la vostra stessa Costituzione ed è un insulto ai sogni di Jefferson, Washington, Mill, Madison, DeToqueville, e Brandeis. Questi sogni devono ora rinascere in noi.

Siete terrorizzati da vostri stessi figli, perché sono nativi in un mondo dove voi sarete sempre immigranti. Siccome ne avete paura, voi affidate alla vostra burocrazia la responsabilità di genitori che siete troppo codardi per affrontare. Nel nostro mondo, tutti i sentimenti e le espressioni di umanità, dall’avvilente all’angelico, sono parti di un tutto unico, il dialogo globale dei bit. Non possiamo separare l’aria soffocante dall’aria su cui si scaldano le ali.

In Cina, Germania, Francia, Russia, Singapore, Italia e negli Stati Uniti, state cercando di respingere il virus della libertà edificando posti di guardia alle frontiere del Ciberspazio. Questi potranno tenere fuori il contagio per un poco, ma non funzioneranno in un mondo che sarà presto soffocato dai media basati sui bit.

Le vostre industrie dell’informazione sempre più obsolete si perpetueranno proponendo leggi, in America e da ogni altra parte, che pretendono di possedere la parola stessa in tutto il mondo. Queste leggi dichiareranno che le idee sono un altro prodotto industriale, non più nobile della ghisa. Nel nostro mondo, qualunque cosa la mente umana possa creare può essere riprodotto e distribuito all’infinito senza alcun costo. Il trasferimento globale del pensiero non ha più bisogno delle vostre fabbriche per avvenire.

Questi provvedimenti sempre più ostili e coloniali ci mettono nella stessa posizione di quei precedenti amanti della libertà e dell’autodeterminazione che hanno dovuto rifiutare le autorità di poteri distanti e disinformati. Dobbiamo dichiarare le nostre identità virtuali immuni alla vostra sovranità, pur continuando a consentirvi di governare sui nostri corpi. Ci diffonderemo attraverso il Pianeta così che nessuno potrà arrestare i nostri pensieri.

Noi creeremo una civiltà della Mente nel Ciberspazio. Possa essa essere più umana e onesta del mondo che i vostri governi hanno prodotto in precedenza.

Davos, Confederazione Elvetica

8 Febbraio 1996


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Un sito ogni 100 contiene minacce

Il rapporto redatto da FlashStart intende offrire linee guida rispetto alle principali insidie che nascondono alcuni siti Web, ai Paesi da cui arrivano gli attacchi, alle minacce più ricorrenti che hanno origine da un semplice clic su un link non verificato.

Avatar

Pubblicato

il

Un sito bloccato ogni 50 e, tra questi, uno ogni due contenente pericoli per la sicurezza: sono questi alcuni dei principali numeri che emergono dal Report sulle minacce informatiche redatto da FlashStart realtà italiana leader nelle soluzioni di filtraggio DNS, la cui piattaforma è oggi presente in più di 150 Paesi, proteggendo ogni giorno la navigazione di 25 milioni di utenti e 12mila tra aziende, scuole ed enti governativi. Esperienza sul campo La ricerca è nata proprio dai risultati ottenuti sul campo da FlashStart. Per esempio, tra le circa 280 miliardi di richieste di accesso ai siti gestite dal filtro DNS di FlashStart negli ultimi 6 mesi dello scorso anno, il totale dei blocchi è stato di poco superiore a 6 miliardi, con una media di un sito bloccato ogni 50 richieste di accesso gestite. Circa la metà di questi siti bloccati (48,5%) conteneva una minaccia, sventata dal filtro DNS. Rispetto alle tipologie di minacce, la principale risulta essere rappresentata dalle botnet, ovvero reti di bot, presenti nell’80% dei siti che contenevano una minaccia per la sicurezza. Seguono, a grande distanza, malware, malicious activity non classificabili in pericoli noti, phishing e trojan. Interessante anche la provenienza geografica: sono Cina (spesso con spyware) e Stati Uniti (molte botnet) i Paesi che ospitano più siti da bloccare e da cui proviene il maggior numero di minacce.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

App con lo spyware dentro

SpinOk minaccia la privacy degli utenti Android attraverso giochi e applicazioni presenti nel catalogo di Google Play

Avatar

Pubblicato

il

Doctor Web, una società specializzata in sicurezza informatica, ha rilevato una nuova minaccia per gli utenti di dispositivi Android: Android.Spy.SpinOk, un modulo dannoso integrato in diverse app e giochi disponibili nel Play Store di Google. Secondo quanto riferito, pare sia in grado di raccogliere e trasferire dati personali sensibili degli utenti agli aggressori, nonché di sostituire e caricare il contenuto degli appunti su un server remoto. Android.Spy.SpinOk si presenta come uno strumento di marketing che offre agli utenti mini-giochi, un sistema di attività ed estrazioni a premi. Ma dietro questa facciata innocua, stabilisce una connessione con un server di comando e controllo e invia informazioni tecniche sul dispositivo infetto, tra cui dati provenienti dai sensori come il giroscopio e il magnetometro. Inoltre, Android.Spy.SpinOk carica banner pubblicitari nella WebView con collegamenti arbitrari ricevuti dal server. Tali elementi grafici contengono codice JavaScript che può accedere ai file e agli appunti presenti sul dispositivo dell’utente. Di conseguenza, gli aggressori possono rubare informazioni riservate come password, numeri di carta di credito, documenti e altro ancora.

Ecco la top ten dei programmi più popolari in cui è stato rilevato l’SDK trojan Android.Spy.SpinOk:

  • Noizz: editor video con musica (almeno 100.000.000 di installazioni),
  • Zapya- Trasferimento, condivisione di file (almeno 100.000.000 di installazioni; il modulo trojan era presente dalla versione 6.3.3 alla versione 6.4 ed è assente nella versione attuale 6.4.1),
  • VFly: video editor&video maker (almeno 50.000.000 di installazioni),
  • MVBit – MV video status maker (almeno 50.000.000 di installazioni),
  • Biugo: video maker&video editor (almeno 50.000.000 di installazioni),
  • Crazy Drop (almeno 10.000.000 di installazioni),
  • Cashzine – Earn money reward (almeno 10.000.000 di installazioni),
  • Fizzo Novel – Reading Offline (almeno 10.000.000 di installazioni),
  • CashEM:Get Rewards (almeno 5.000.000 di installazioni),
  • Tick:watch to earn (almeno 5.000.000 di installazioni).

La lista completa delle app può essere consultata al seguente link.

Leggi anche: App che rubano la password di Facebook

 

*illustrazione articolo progettata da  Freepik

 

Continua a Leggere

News

Il malware che blocca la rete elettrica

Mandiant scopre COSMICENERGY, una vulnerabilità creata per causare interruzioni alla rete elettrica

Avatar

Pubblicato

il

 Mandiant ha pubblicato una ricerca a seguito della scoperta di un nuovo malware specializzato per i sistemi OT, chiamato COSMICENERGY. A seguito di indagini e valutazioni, Mandiant ritiene che questo malware sia stato progettato per causare interruzioni dell’energia elettrica, interagendo con le unità terminali remote (RTU), comunemente utilizzate nelle operazioni di trasmissione e distribuzione elettrica in Europa, Medio Oriente e Asia. Il malware pare sia stato creato da un contractor di Rostelecom-Solar, una società russa di cyber security, come parte di uno strumento di red teaming per simulare esercitazioni di interruzione di energia. Secondo fonti pubbliche, Rostelecom-Solar nel 2019 ha ricevuto una sovvenzione da parte del governo russo per iniziare a formare esperti di sicurezza informatica e condurre esercitazioni di interruzione di energia elettrica e di risposta alle emergenze.
L’analisi del malware e delle sue funzionalità rivela che:

  • COSMICENERGY è paragonabile, per quanto riguarda le capacità, a INDUSTROYER e INDUSTROYER.V2;
  • COSMICENERGY presenta notevoli somiglianze tecniche con altre famiglie di malware OT, tra cui IRONGATE, TRITON e INCONTROLLER;
  • Questa scoperta suggerisce che le barriere per limitare le attività offensive delle minacce OT si stanno pericolosamente abbassando.
Continua a Leggere

News

Così gli smart speaker aiutano i ladri

Utilizzando frequenze inudibili dagli esseri umani è possibile inviare comandi potenzialmente pericolosi.

Avatar

Pubblicato

il

Smart speaker, così come altri dispositivi dotati di microfono, sono prodotti a rischio: un team di ricercatori delle università del Texas e del Colorado ha difatti dimostrato come sia possibile inviare comandi vocali sfruttando frequenze non udibili dagli esseri umani, ma captati dai loro microfoni. L’attacco, chiamato NUIT (Near-Ultrasound Inaudible Trojan) funziona con tutti i principali assistenti digitali, ovvero Amazon Alexa, Google Assistant, Apple Siri e Microsoft Cortana: basta un audio con frequenza compresa tra 16 e 20 kHz (ad esempio durante la riproduzione di un video da YouTube o altra piattaforma) per far eseguire dei comandi all’assistente digitale senza che l’utente se ne accorga, e questo potrebbe essere un grosso problema se l’assistente è collegato al sistema di allarme o a meccanismi di apertura di porte o finestre (potete trovare su YouTube un video esplicativo su questa tipologia di attacco). I ricercatori descrivono così sul loro sito il lavoro condotto: “NUIT è un nuovo attacco impercettibile contro gli assistenti vocali (Siri, Google Assistant, Alexa, Cortana) che può essere condotto da remoto tramite Internet”. Purtroppo al momento, a parte Siri, nessun altro assistente può limitare l’esecuzione dei comandi su una voce specifica.

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Guai per gli smartphone Samsung e Google

Un malintenzionato potrebbe eseguire qualsiasi codice sui device all’insaputa dell’utente.

Avatar

Pubblicato

il

Project Zero, il team di ricerca sulla sicurezza di Google ha scoperto che i modem Samsung Exynos, utilizzati su diversi modelli della serie Galaxy, sui Pixel 6 e 7 con chip Tensor, sui dispositivi mobile Vivo, sui Galaxy Watch4 e 5 e su tutti i veicoli che utilizzano il chipset Exynos Auto T5123, soffrono di vulnerabilità zero-day che permettono l’esecuzione di codice da remoto da parte di un qualunque malintenzionato; basta solo che questi conosca il numero di telefono della potenziale vittima.

Al momento, Google ha introdotto delle patch per i Pixel con l’aggiornamento di sicurezza rilasciato il mese scorso; anche Samsung ha rilasciato degli aggiornamenti, ma ancora non tutti i prodotti coinvolti sono stati patchati. Per essere sicuri di essere protetti da eventuali attacchi è possibile soltanto disattivare le chiamate Wi-Fi e Voice-over-LTE (VoLTE) nelle impostazioni.

 

Leggi anche: Microsoft pubblica una patch per correggere 6 vulnerabilità Windows


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Telegram? Un supermercato per pirati!

Lo dice Kaspersky, che ha individuato veri e propri market per servizi di phishing.

Avatar

Pubblicato

il

Kaspersky ha individuato su Telegram una fiorente community che offre servizi di phishing, sia gratuiti che a pagamento, con pacchetti di Phishing-as-a-service offerti a un costo variabile tra i 10 e i 300 dollari e pensati per rubare sia dati personali che denaro. I suggerimenti offerti per difendersi sono i classici: basta imparare velocemente a non diffondere i propri dati, osservare con cura le email e non lasciarsi ingannare dai toni allarmistici di alcune di esse, ma anzi dubitare sempre della loro bontà e verificare gli indirizzi in esse contenuti. Evitiamo anche le connessioni non sicure (ad esempio le Wi-Fi pubbliche), sulle quali la sicurezza è inferiore e per i cybercriminali è semplice reindirizzare la navigazione degli utenti verso siti di phishing. Infine, verifichiamo sempre che i siti bancari siano veicolati tramite connessione HTTPS (e ovviamente non forniamo mai dati per email o chat Telegram!). Kaspersky ha rilevato negli ultimi sei mesi oltre 2,5 milioni di URL generati dai kit di phishing offerti su Telegram.

 

Leggi anche: Telegram per macOS a rischio!

Continua a Leggere

News

Il tool che libera i dati “sequestrati”

Buone notizie per le vittime di attacchi ransomware che da oggi avranno a disposizione un nuovo decryptor gratuito per il recupero dei dati.

Avatar

Pubblicato

il

CyberArk è la società che ha effettivamente sviluppato e pubblicato il decryptor White Phoenix grazie al quale le vittime di attacchi ransomware avranno a disposizione uno strumento per il recupero, anche se parziale, dei propri file. Lo sviluppo è finalizzato principalmente alla decrittazione dei dati ai quali è stata applicata la cosiddetta “crittografia discontinua”. Ricordiamo che con la crittografia discontinua, i dati di origine sono suddivisi in determinati blocchi, che vengono crittografati uno per uno a un certo intervallo. Gli esperti di CyberArk sono riusciti a recuperare con successo sia file PDF che altri formati di dati, inclusi i file che funzionano come archivi ZIP. Questi file includono documenti Word (docx, docm, dotx, dotm, odt), Excel (xlsx, xlsm, xltx, xltm, xlsb, xlam, ods) e PowerPoint (pptx, pptm, ptox, potm, ppsx, ppsm, odp). Il ripristino di questi tipi di file si ottiene utilizzando un tool di compressione dati, come 7zip, e un editor esadecimale per estrarre file XML non crittografati di documenti danneggiati.

Continua a Leggere

Trending