Connect with us

News

È morto John Perry Barlow, il visionario pioniere di internet

Avatar

Pubblicato

il

Ci lascia all’età di 70 anni John Perry Barlow, saggista, poeta e fondatore dell’Electronic Frontier Foundation (no-profit in prima linea per la difesa della privacy, della net neutrality e dei diritti digitali) deceduto la scorsa mattina nella sua abitazione all’età di 70 anni.

Oltre che paroliere dei Grateful Dead, l’attivista statunitense aveva redatto la dichiarazione d’indipendenza del cyberspazio: un testo che oggi più che mai vale la pena rileggere. Di seguito il testo integrale

 

Governi del Mondo Industriale, stanchi giganti di carne e acciaio, io vengo dal Ciberspazio, la nuova sede della Mente. Per il bene del futuro, chiedo a voi del passato di lasciarci in pace. Non siete i benvenuti tra noi. Non avete sovranità là dove ci siamo riuniti.

Noi non abbiamo un governo eletto, e non abbiamo intenzione di averne, quindi mi rivolgo a voi con non più grande autorità che quella con cui la libertà stessa ha sempre parlato. Io dichiaro che lo spazio sociale globale che noi stiamo costruendo sarà naturalmente indipendente dalle tirannie che cercate di imporci. Non avete alcun diritto morale di governarci e non possedete alcuno strumento di costrizione che dobbiamo realmente temere.

I governi derivano i loro legittimi poteri dal consenso dei governati. Voi non avete mai richiesto ne’ ricevuto il nostro. Noi non vi abbiamo invitato. Voi non ci conoscete, e nemmeno conoscete il nostro mondo. Il Ciberspazio non si trova all’interno dei vostri confini. Non pensate di poterlo edificare, come se fosse un progetto di costruzione pubblica. Non potete. E’ un atto della natura e cresce da solo grazie alle nostre azioni collettive.

Non siete entrati nel nostro grande e comune dialogo, e non avete creato la ricchezza della nostra piazza. Non conoscete la nostra cultura, la nostra etica, o i codici non scritti che danno già alla nostra società più ordine di quello che potrebbe essere ottenuto con qualunque vostra imposizione.

Affermate che tra noi ci sono problemi che voi dovete risolvere. Voi usate questa affermazione come una scusa per invadere i nostri territori. La maggior parte di questi problemi non esiste. Dove ci sono conflitti reali, dove ci sono torti, li identificheremo e li affronteremo con i nostri mezzi. Stiamo creando il nostro Contratto Sociale. Questa autorità nascerà secondo le condizioni del nostro mondo, non quelle del vostro. Il nostro mondo è diverso.

Il Ciberspazio consiste in scambi, rapporti e pensiero stesso, disposti come una potente onda nella ragnatela delle nostre comunicazioni. Il nostro è un mondo che si trova dappertutto e da nessuna parte, ma non dove vivono i corpi.

Stiamo creando un mondo dove tutti possano entrare senza privilegi o pregiudizi basati su razza, potere economico, militare, o stato sociale.

Stiamo creando un mondo dove chiunque ovunque possa esprimere le proprie opinioni, non importa quanto singolari, senza paura di venire costretto al silenzio o al conformismo.

I vostri concetti legali di proprietà, espressione, identità, movimento e contesto non si applicano a noi. Sono basati sulla materia. Qui non c’e’ alcuna materia.

Le nostre identità non hanno corpi, quindi, al contrario di voi, noi non possiamo ricevere ordini tramite coercizione fisica. Crediamo che con l’etica, con l’illuminato interesse personale e con il benessere comune, il nostro governo emergerà. Le nostre identità potranno essere diffuse attraverso molte delle vostre giurisdizioni. La sola legge che tutte le nostre culture costituenti riconosceranno generalmente è la Regola Aurea. Speriamo di essere capaci di costruire le nostre soluzioni particolari su quella base. Ma non possiamo accettare le soluzioni che voi state tentando di imporre.

Negli Stati Uniti, avete creato una legge, il Telecommunications Reform Act, che rinnega la vostra stessa Costituzione ed è un insulto ai sogni di Jefferson, Washington, Mill, Madison, DeToqueville, e Brandeis. Questi sogni devono ora rinascere in noi.

Siete terrorizzati da vostri stessi figli, perché sono nativi in un mondo dove voi sarete sempre immigranti. Siccome ne avete paura, voi affidate alla vostra burocrazia la responsabilità di genitori che siete troppo codardi per affrontare. Nel nostro mondo, tutti i sentimenti e le espressioni di umanità, dall’avvilente all’angelico, sono parti di un tutto unico, il dialogo globale dei bit. Non possiamo separare l’aria soffocante dall’aria su cui si scaldano le ali.

In Cina, Germania, Francia, Russia, Singapore, Italia e negli Stati Uniti, state cercando di respingere il virus della libertà edificando posti di guardia alle frontiere del Ciberspazio. Questi potranno tenere fuori il contagio per un poco, ma non funzioneranno in un mondo che sarà presto soffocato dai media basati sui bit.

Le vostre industrie dell’informazione sempre più obsolete si perpetueranno proponendo leggi, in America e da ogni altra parte, che pretendono di possedere la parola stessa in tutto il mondo. Queste leggi dichiareranno che le idee sono un altro prodotto industriale, non più nobile della ghisa. Nel nostro mondo, qualunque cosa la mente umana possa creare può essere riprodotto e distribuito all’infinito senza alcun costo. Il trasferimento globale del pensiero non ha più bisogno delle vostre fabbriche per avvenire.

Questi provvedimenti sempre più ostili e coloniali ci mettono nella stessa posizione di quei precedenti amanti della libertà e dell’autodeterminazione che hanno dovuto rifiutare le autorità di poteri distanti e disinformati. Dobbiamo dichiarare le nostre identità virtuali immuni alla vostra sovranità, pur continuando a consentirvi di governare sui nostri corpi. Ci diffonderemo attraverso il Pianeta così che nessuno potrà arrestare i nostri pensieri.

Noi creeremo una civiltà della Mente nel Ciberspazio. Possa essa essere più umana e onesta del mondo che i vostri governi hanno prodotto in precedenza.

Davos, Confederazione Elvetica

8 Febbraio 1996


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Google corregge un nuovo bug zero-day di Chrome

Redazione

Pubblicato

il

Google ha rilasciato Chrome 103.0.5060.114 di utenti Windows per correggere una vulnerabilità zero-day di alta gravità, il quarto zero-day di Chrome patchato nel 2022.

Il bug zero-day corretto oggi (monitorato come  CVE-2022-2294 ) è una debolezza di overflow del buffer basata su heap di gravità elevata   nel componente WebRTC (Web Real-Time Communications), segnalata da Jan Vojtesek del team di Avast Threat Intelligence venerdì , 1 luglio.

L’impatto ruscito dell’overflow dell’heap può variare da arresti anomali del programma ed esecuzione di codice arbitrario al bypass delle soluzioni di sicurezza se l’esecuzione del codice viene raggiunta durante l’attacco.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Microsoft avverte di un nuovo malware Android che colpisce wallet

Redazione

Pubblicato

il

Il team 365 Defender di Microsoft ha rilevato un nuovo malware Android in evoluzione che prende di mira i portafogli crittografici degli utenti per rubare fondi senza destare sospetti. Secondo i ricercatori; il malware cerca i dispositivi che utilizzano ancora versioni precedenti del sistema operativo Android.

Il malware ha un approccio di attacco unico rispetto ad altre frodi di fatturazione come chiamate o SMS. Laddove altri tipi di truffe utilizzano il flusso di attacco standard che prevede l’esecuzione di chiamate o l’invio di messaggi a numeri premium, le frodi telefoniche utilizzano un complicato flusso di attacco a più fasi, che gli sviluppatori di malware migliorano continuamente.

Secondo i risultati condivisi dai ricercatori di Microsoft, lo schema di frode tariffaria in evoluzione sfrutta il meccanismo di fatturazione WAP (Wireless Application Protocol) per prendere di mira gli utenti Android. A titolo informativo, le applicazioni utilizzano WAP per addebitare agli utenti i contenuti a pagamento tramite le bollette del telefono cellulare. Tuttavia, il malware può facilmente iscrivere l’utente a servizi premium poiché utilizza le reti cellulari per funzionare.

Una volta eseguita questa operazione, il malware legge una password monouso (OTP) , se presente, e compila i campi richiesti per completare il processo di sottoscrizione. Gli aggressori quindi mascherano questa attività disabilitando le notifiche SMS.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

HackerOne licenzia un dipendente che vendeva vulnerabilità

Redazione

Pubblicato

il

Venerdì 1 luglio, HackerOne, la piattaforma di coordinamento delle vulnerabilità e delle ricompense dei bug con sede a San Francisco, ha rivelato che un dipendente assunto nell’aprile 2022 è stato licenziato per aver accesso ai rapporti sulla sicurezza inviati alla piattaforma e per averli rivenduti.

Secondo quanto riferito, il dipendente senza nome “ha divulgato in modo anonimo queste informazioni sulla vulnerabilità al di fuori della piattaforma HackerOne” solo per rivendicare taglie. Entro 24 ore dal rilevamento di questa negligenza, l’azienda ha interrotto l’accesso del dipendente ai dati sulla vulnerabilità e ha contenuto l’incidente. Il dipendente è stato licenziato il 30 giugno 2022.

La società ha avviato un’indagine e ha appreso che un insider stava accedendo alle informazioni sui clienti. L’analisi interna dei dati di registro ha confermato che il dipendente  ha creato un account HackerOne sockpuppet e ha inviato nuovamente versioni duplicate dei rapporti di vulnerabilità agli stessi clienti per ricevere denaro.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

BreachForum: Un miliardo di dati di cittadini cinesi in vendita

Redazione

Pubblicato

il

Durante il fine settimana, sono iniziate a emergere segnalazioni di un post in un forum su Breached.to che potrebbe essere a tutti gli effetti la più grande violazione dati nel suolo cinese.

Nel 2022 è trapelato il database della polizia nazionale di Shanghai (SHGA). Questo database contiene molti TB di dati e informazioni su miliardi di cittadini cinesi.

HackerDan si è offerto di vendere il lotto per 10 Bitcoin, circa $ 200.000 ed ha rilasciato set di dati con

  • nomi;
  • indirizzo di residenza;
  • luoghi di nascita;
  • identificatori nazionali;
  • numeri di telefono;

Continua a Leggere

News

Il gruppo FAAC automazione per cancelli colpito da ransomware Lockbit 3.0

Redazione

Pubblicato

il

Una delle prime vittime eccellenti del ransomware Lockbit 3.0 è il gruppo FAAC famoso per l’automazione per cancelli. A essere interessata è una partecipata francese.

L’azienda viene fondata a Zola Predosa nel 1965, con denominazione “Fabbrica Automatismi Apertura Cancelli”, in sigla FAAC, da Giuseppe Manini, piccolo imprenditore edile, il quale aveva notato che i cancelli dei parcheggi condominiali restavano sempre aperti perché nessuno scendeva dall’auto per chiuderli. Manini realizza in modo artigianale il primo sistema di movimentazione automatica per i cancelli, il “750 interrato”, ricorrendo alla tecnologia oleodinamica e alla catena di distribuzione, tipica nei distretti industriali, fornita dal territorio bolognese nel settore idraulico.

Come già riportato la versione 3.0 permette alla vittima di scegliere tra 3 opzioni che partono in questo caso dal costo di 5000$. Il timer per la pubblicazione dei file è impostato al 16 Luglio 2022. Screenshot seguente.

Da parte dell’azienda non risulta alcun comunicato stampa.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

YTStealer il malware in grado di rubare canali YouTube

Redazione

Pubblicato

il

Intezer ha riferito di un nuovo malware soprannominato YTStealer, che prende di mira canali YouTube. Il malware può rubare i cookie di autenticazione e si concentra interamente su canali YouTube , che si tratti di un influencer o di un canale principiante, piccolo o grande.

Dopo aver raccolto le credenziali, l’attaccante può fare quello che vuole. Di conseguenza, gli account di alto valore vengono solitamente messi in vendita sul darkweb o ulteriormente compromessi per distribuire malware ad altri utenti.

Il malware esegue prima i controlli anti-sandbox utilizzando lo strumento open source Chacal prima di essere eseguito nell’host. Se il dispositivo infetto è ritenuto appropriato, YTStealer ispeziona i file di database del browser per individuare i token di autenticazione dei canali YouTube. Per convalidarli, il malware avvia il browser Web in modalità headless per mantenere l’intera operazione nascosta alla vittima.

Secondo il post sul blog di Intezer, il malware YTStealer prende di mira solo i creatori di contenuti di YouTube con injection malware in software di editing video o fornitore di contenuti per nuovi video, come OBS Studio, FL Studio, Adobe Premiere Pro, Ableton Live, Filmora e Antares Auto-Tune Pro.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

OpenSea avverte gli utenti di probabili attacchi phishing

Redazione

Pubblicato

il

OpenSea, il più grande mercato di token (NFT),ha rivelato una violazione dei dati e ha avvertito gli utenti di probabili tentativi di attacchi di phishing nei prossimi giorni.

Il responsabile della sicurezza dell’azienda, Cory Hardman, ha confermato che un dipendente di Customer.io, il fornitore di servizi di consegna e-mail della piattaforma, avrebbe  scaricato indirizzi e-mail appartenenti agli utenti di OpenSea e agli abbonati alla newsletter.

“Se in passato hai condiviso la tua e-mail con OpenSea, dovresti presumere di essere stato colpito. Stiamo collaborando con Customer.io nelle loro indagini in corso e abbiamo segnalato questo incidente alle forze dell’ordine”,  ha affermato Hardman .

“Poiché la compromissione dei dati includeva indirizzi e-mail, potrebbe esserci una maggiore probabilità di tentativi di phishing e-mail”.

Continua a Leggere

In Edicola & Digitale


263 – Dal 7 giugno 2022!

Forum

Trending