Pirati Europei

757 readers
2 users here now

Il canale di informazione dedicato ai Pirati Europei e all'Internazionale Pirata

Gestito dall'associazione Pirati.io

L'associazione Pirati ripudia il fascismo in tutte le sue forme e si riconosce nei valori antifascisti della Costituzione Italiana

founded 3 years ago
MODERATORS
226
227
 
 

Attacco subìto dopo aver manifestato solidarietà a SourceHut, che a sua volta sta subendo da ieri un attacco Ddos. (la status page di SourceHut è ospitata da Codeberg e quindi non è accessibile)

228
 
 

Il SSN dell'UK indagherà sulla carachter assassination tentata da Palantir verso l'associazione Good Law Project che criticava l'aggiudicazione del bando

NHS England ha confermato che indagherà se Palantir ha violato i termini del suo contratto per gestire la Federated Data Platform, dopo che il colosso della tecnologia ha lanciato segretamente una campagna di coinvolgimento degli influencer che ha preso di mira Good Law Project.

@pirati

https://goodlawproject.org/nhs-to-investigate-palantir-influencer-campaign-as-possible-contract-breach/

229
 
 

Il Mediatore europeo indaga sulle porte girevoli della lobby di Europol e Chatcontrol

Due agenti di polizia dell'Europol sono passati dalla polizia dell'UE all'organizzazione di lobby per il controllo delle chat Thorn. Il Mediatore europeo sta ora indagando se questo piccante cambio di schieramento fosse legale. Il deputato europeo Breyer critica aspramente i collegamenti con le lobby

#chatcontrol

https://netzpolitik.org/2024/chatkontrolle-eu-buergerbeauftragte-untersucht-europols-lobby-drehtuer/

@pirati@feddit.it

230
 
 

Il governo austriaco lancia un programma statale di riparazione per i prodotti elettronici

La tua lavatrice si è rotta o il tuo bollitore elettrico, il tuo laptop o il tuo cellulare non funzionano?

Bene, se vivi in ​​Austria, lo stato pagherà un contributo che può arrivare fino a € 200 ($ 219; £ 173) per ripararlo

#Right2Repair
@pirati
https://www.bbc.com/news/world-europe-67777814

231
 
 

Noi (Boris Larin, Leonid Bezvershenko e Georgy Kucherin) abbiamo tenuto una presentazione dal titolo "Operation Triangulation: What You Get When Attack iPhones of Researchers", al 37° Chaos Communication Congress (37C3), tenutosi al Congress Center Hamburg. La presentazione ha riassunto i risultati della nostra ricerca a lungo termine sull'Operazione Triangolazione, condotta con i nostri colleghi Igor Kuznetsov, Valentin Pashkov e Mikhail Vinogradov.

Questa presentazione è stata anche la prima volta che abbiamo rivelato pubblicamente i dettagli di tutti gli exploit e le vulnerabilità utilizzati nell'attacco. Scopriamo e analizziamo quotidianamente nuovi exploit e attacchi che li utilizzano e abbiamo scoperto e segnalato più di trenta zero-days in-the-wild nei prodotti Adobe, Apple, Google e Microsoft, ma questa è sicuramente la catena di attacchi più sofisticata che abbiamo mai visto.

Quello che vogliamo discutere è relativo alla vulnerabilità che è stata mitigata come CVE-2023-38606. I recenti modelli di iPhone dispongono di una protezione di sicurezza aggiuntiva basata sull'hardware per le regioni sensibili della memoria del kernel. Questa protezione impedisce agli aggressori di ottenere il pieno controllo del dispositivo se possono leggere e scrivere la memoria del kernel, come è stato fatto in questo attacco sfruttando la CVE-2023-32434. Abbiamo scoperto che per aggirare questa protezione di sicurezza basata sull'hardware, gli aggressori hanno utilizzato un'altra caratteristica hardware dei SoC progettati da Apple.

232
 
 

Un hacker diciottenne che ha fatto trapelare spezzoni di un prossimo gioco di Grand Theft Auto (GTA) è stato condannato a un ricovero ospedaliero a tempo indeterminato. Arion Kurtaj di Oxford, autistico, era un membro chiave della banda internazionale Lapsus$.

Gli attacchi della banda a giganti della tecnologia come Uber, Nvidia e Rockstar Games sono costati alle aziende quasi 10 milioni di dollari. Il giudice ha dichiarato che le abilità di Kurtaj e il suo desiderio di commettere crimini informatici lo rendevano un rischio elevato per il pubblico.

Rimarrà in un ospedale protetto per tutta la vita, a meno che i medici non lo ritengano non più pericoloso. La corte ha sentito che Kurtaj è stato violento durante la detenzione, con decine di segnalazioni di lesioni o danni alla proprietà.

I medici hanno ritenuto Kurtaj non idoneo a sostenere il processo a causa del suo grave autismo, per cui alla giuria è stato chiesto di stabilire se abbia commesso o meno i presunti atti, e non se lo abbia fatto con intento criminale. Una valutazione della salute mentale utilizzata come parte dell'udienza di condanna ha detto che "ha continuato a esprimere l'intenzione di tornare al crimine informatico il più presto possibile. È molto motivato".

Alla giuria è stato detto che mentre era in libertà provvisoria per l'hacking di Nvidia e BT/EE e sotto la protezione della polizia in un hotel Travelodge, ha continuato ad hackerare e ha portato a termine il suo hacking più famoso. Nonostante il suo computer portatile fosse stato confiscato, Kurtaj è riuscito a violare Rockstar, l'azienda che ha creato GTA, utilizzando un Amazon Firestick, la TV dell'hotel e un telefono cellulare.

Kurtaj ha rubato 90 clip dell'inedito e attesissimo Grand Theft Auto 6. Ha violato l'azienda e si è introdotto nella rete interna di Rockstar. Si è introdotto nel sistema di messaggistica interna Slack dell'azienda.

233
 
 

Analisi della Electronic Frontier Foundation

La corte suprema USA deve fornire degli standard per capire se il governo tra il 2020 e il 2022 ha consigliato o peggio obbligato i social media sulla censura di determinati contenuti che avrebbero potuto risultare scomodi politicamente

@pirati@feddit.it

https://www.eff.org/press/releases/eff-urges-supreme-court-set-standard-how-government-can-and-cant-talk-social-media

234
 
 

Legge AI: governo francese accusato di farsi influenzare da lobbisti in conflitto di interessi

I senatori francesi hanno criticato la posizione del governo nei negoziati sul #AIAct, sottolineando la mancanza di protezione dei diritti d'autore e l'influenza di un lobbista con presunti conflitti di interessi: l'ex segretario di stato digitale Cédric O.

@pirati@feddit.it

https://www.euractiv.com/section/artificial-intelligence/news/ai-act-french-government-accused-of-being-influenced-by-lobbyist-with-conflict-of-interests/

235
 
 

Nel corso di un progetto di ricerca in collaborazione con il SEC Consult Vulnerability Lab, Timo Longin (@timolongin) - noto per i suoi attacchi al protocollo DNS - ha scoperto una nuova tecnica di sfruttamento per un altro protocollo Internet: SMTP (Simple Mail Transfer Protocol). Gli attori delle minacce potrebbero abusare dei server SMTP vulnerabili in tutto il mondo per inviare e-mail dannose da indirizzi e-mail arbitrari, consentendo attacchi di phishing mirati. A causa della natura stessa dell'exploit, questo tipo di vulnerabilità è stato soprannominato SMTP smuggling. Sono stati scoperti diversi 0-day e vari fornitori sono stati informati durante la nostra divulgazione responsabile nel 2023.

*Nuovi attacchi in SMTP? Sì, avete letto bene: SMTP!"

Anche se SMTP, il Simple Mail Transfer Protocol, è utilizzato per l'invio di e-mail in tutto il mondo fin dall'inizio di Internet, è ancora possibile trovare nuovi modi per sfruttarlo anche nel 2023! Allacciate quindi le cinture di sicurezza, perché ci imbarchiamo in una spedizione oltre i limiti conosciuti di SMTP e ci avventuriamo nei territori inesplorati del contrabbando di SMTP!

236
 
 

⚠️ L’appello finale di Julian Assange si terrà presso l’Alta Corte del Regno Unito il 20-21 febbraio 2024 ⚠️

I gruppi della campagna Free Assange chiedono di protestare fuori dal tribunale, e in tutto il mondo, in quei giorni

@pirati

https://www.freeassangeitalia.it/day-x-20-21-febbraio-2024/

237
 
 

Ecco come la polizia NON ha mantenuto la promessa delle body camera

Centinaia di milioni di dollari dei contribuenti sono stati spesi per quella che è stata venduta come una rivoluzione in termini di trasparenza e responsabilità. Invece, i dipartimenti di polizia si rifiutano abitualmente di rilasciare filmati, anche quando gli agenti uccidono.

@pirati

https://www.propublica.org/article/how-police-undermined-promise-body-cameras

238
 
 

I criminali informatici sfruttano i canali di comunicazione e gli strumenti aziendali, spesso attraverso l'ingegneria sociale. BazarCall, o call-back phishing, ha guadagnato popolarità nel 2020 per il suo metodo poco ortodosso di distribuire malware attraverso le telefonate. Questo articolo esamina un complesso attacco BazarCall che utilizza Google Forms per aumentare la legittimità.

Gli attacchi di BazarCall consistono in e-mail di phishing camuffate da notifiche di pagamento o conferme di abbonamento, che addebitano alle vittime importi compresi tra 49,99 e 500 dollari o più. I destinatari sono indotti a installare malware, esponendo la loro organizzazione a futuri attacchi. Queste campagne sono state utilizzate da marchi come Netflix, Hulu, Disney+, Masterclass e McAfee. Una nuova variante di BazarCall utilizza Google Forms per aumentare l'autenticità percepita delle e-mail malevole iniziali.

Il rilevamento di potenziali minacce nelle e-mail contenenti link a Google Forms è difficile per gli strumenti di sicurezza delle e-mail tradizionali, come i gateway di posta elettronica sicuri (SEG). Non esistono indicatori chiari di compromissione e le e-mail possono apparire benigne, rendendo difficile per i SEG distinguerle dai moduli legittimi. Inoltre, gli URL generati dinamicamente possono eludere le misure di sicurezza tradizionali.

239
 
 

Dopo "aver rotto" (inteso bloccato, ndr) i treni semplicemente perché un'officina indipendente ci aveva lavorato, NEWAG chiede ora che i treni riparati dagli hacker vengano rimossi dal servizio.

In una delle storie di riparazione più belle e oltraggiose degli ultimi tempi, tre hacker dal "cappello bianco" hanno aiutato una compagnia ferroviaria regionale nel sud-ovest della Polonia a sbloccare un treno che era stato reso artificialmente inutilizzabile dal produttore del treno dopo che una società di manutenzione indipendente aveva lavorato su di esso. Il produttore del treno minaccia ora di fare causa agli hacker che erano stati ingaggiati dalla società di riparazione indipendente per ripararlo.

Le conseguenze di questa situazione stanno attualmente sconvolgendo gli ambienti infrastrutturali polacchi e il mondo delle riparazioni, con il produttore di questi treni che nega il bricking dei treni nonostante le numerose prove del contrario. Il produttore chiede inoltre che i treni riparati vengano immediatamente rimossi dal servizio perché sono stati "violati" e quindi potrebbero essere insicuri, un'affermazione che non può essere dimostrata.

240
 
 

Le unità informatiche dell'intelligence della Difesa ucraina hanno condotto un'altra operazione speciale di successo in Russia, questa volta attaccando il sistema fiscale dello Stato aggressore.

Durante l'operazione speciale, gli ufficiali dell'intelligence militare sono riusciti a penetrare in uno dei server centrali ben protetti del Servizio federale di tassazione (FTS) della Federazione russa e poi in più di 2.300 dei suoi server regionali in tutta la Russia, nonché sul territorio della Crimea temporaneamente occupata.

A seguito dell'attacco informatico, tutti i server sono stati infettati da malware.

Allo stesso tempo, la società informatica russa Office.ed-it.ru, che assisteva il servizio fiscale federale russo, è stata attaccata nello stesso modo.

A seguito dei due attacchi informatici, i file di configurazione che da anni garantiscono il funzionamento del vasto sistema fiscale della Federazione Russa sono stati completamente eliminati - l'intero database e le sue copie di backup sono stati distrutti.

La comunicazione tra l'ufficio centrale di Mosca e i 2.300 dipartimenti territoriali russi è paralizzata, così come quella tra il servizio fiscale federale russo e Office.ed-it.ru, che era il centro dati fiscali (banca dati).

241
 
 

Nelle ultime settimane, la comunità di sviluppatori del sito web di Epic Games è stata sommersa da truffe legate alla pirateria. Gli spammer utilizzano i profili del forum per collegarsi a quelli che sembrano essere film pirata.

Esistono migliaia di profili di questo tipo, che promuovono gli ultimi successi cinematografici e musicali. L'esempio che segue sfrutta il film Napoleon, ma ce ne sono molti altri. La maggior parte promuove titoli recenti e molto richiesti.

Chi clicca su questi link, però, rimane spesso deluso. In genere puntano a una pagina in cui si suppone che i contenuti possano essere trasmessi in streaming istantaneamente, ma dopo un'introduzione generica, viene richiesto obbligatoriamente di registrarsi per un "account gratuito" e di fornire i dati della carta di credito a scopo di "convalida".

242
 
 

"Se comprare non è possedere, la pirateria non è rubare" 

Quando Big Content rende la versione a pagamento *peggiore* di quella gratuita.

@pirati@feddit.it

https://pluralistic.net/2023/12/08/playstationed/#tyler-james-hill

243
 
 

Nel corso di un progetto di ricerca in collaborazione con il SEC Consult Vulnerability Lab, Timo Longin (@timolongin) ha scoperto una vulnerabilità esotica di DNS Cache Poisoning che avrebbe potuto manipolare la risoluzione dei nomi DNS di un intero Paese. Lo sfruttamento di questo problema avrebbe permesso agli attori delle minacce di causare gravi danni, trascendendo il mondo dei bit e dei byte. Questo post del blog offre uno sguardo approfondito su tutte le complessità tecniche dell'attacco e su come TRAPPARE, RESETTARE e AVVELENARE un risolutore DNS.

Nel 2021, la ricerca di Timo "Password dimenticata? Acquisizione di account utente in stile Kaminsky" ci ha mostrato come acquisire gli account utente delle applicazioni web tramite attacchi di DNS Cache Poisoning.

Poi, nel 2022, abbiamo guardato sotto l'iceberg del DNS in "Melting the DNS Iceberg: Prendere il controllo della vostra infrastruttura in stile Kaminsky" e abbiamo imparato ad attaccare anche i risolutori DNS interni dei provider di hosting.

Ora, nel 2023, abbiamo alzato il tiro e compromesso la risoluzione dei nomi DNS di un intero Paese!

244
 
 

Regolamento UE sull'identità digitale (eIDAS): i pirati non supportano gli assegni in bianco per la sorveglianza online dei cittadini!

Il regolamento UE sull'identità digitale #eIDAS2 è stato adottato oggi dal comitato industriale contro i nostri voti, nonostante i forti avvertimenti degli studiosi sul rischio di #sorveglianza di massa e disinformazione che fuorviano il pubblico. Spiego quali problemi dovranno affrontare le nuove app eID per essere affidabili

https://pirati.io/2023/12/regolamento-ue-sullidentita-digitale-eidas-i-pirati-non-supportano-gli-assegni-in-bianco-per-la-sorveglianza-online-dei-cittadini/

@pirati@feddit.it

245
 
 

Mentre il caso in Germania è stato deciso a favore di Quad9 pochi giorni fa, l'organizzazione si trova di fronte a un'altra richiesta da parte degli interessi commerciali in una nazione dell'UE per bloccare i nomi di dominio, ancora una volta sulla base di presunte violazioni del copyright.

I rappresentanti legali italiani hanno presentato a Quad9 un elenco di domini e la richiesta di bloccarli. "Ora dobbiamo combattere di nuovo questa battaglia legale, in un'altra nazione in cui non abbiamo né sede, né uffici o presenza aziendale", scrive l'organizzazione svizzera sul suo sito web.

Il gruppo di media che sono rappresentati dal ricorrente (LGV Avvocati, Milano, Italia per conto della Federazione contro la Musica e la Pirateria Multimediale) sono Sony Music Entertainment Italy s.p.a, Universal Music Italy s.r.l., e Warner Music Italia s.r.l. nonché la Federazione dell'Industria Musicale Italiana (FIMI).

246
 
 

“International Free Assange day”. 7 dicembre, Roma

Giovedì 7 dicembre alle ore 15 in occasione dell'”International Free Assange day” si terrà un sit-in per la sua liberazione alle ore 15 in Largo Corrado Ricci a Roma Articolo21 aderisce all’iniziativa

@pirati@feddit.it

https://www.articolo21.org/2023/12/international-free-assange-day-7-dicembre-roma/

247
 
 

In decine di Paesi del mondo, The Pirate Bay e altri siti devianti sono bloccati dagli ISP. Le ordinanze dei tribunali e gli altri meccanismi legali sottostanti hanno lo scopo di rendere più difficile l'accesso ai siti pirata. Per contribuire a ciò, Google ha rimosso thepiratebay.org dai suoi risultati di ricerca nelle regioni in cui è già bloccato. A quanto pare, questo divieto si applica ai "pannelli di conoscenza" di Google, dai quali l'URL problematico del sito viene accuratamente rimosso.

Due anni fa, Google ha iniziato a cancellare dai risultati di ricerca gli URL di alcuni popolari siti pirata. Questa decisione non ha avuto un impatto su tutti gli utenti. Invece, Google ha deciso volontariamente di rimuovere gli URL nei Paesi in cui i siti sono bloccati dai provider Internet locali, in genere a seguito di un'ordinanza del tribunale. Nei Paesi Bassi, ad esempio, The Pirate Bay e molti dei suoi mirror e proxy sono stati eliminati da Google in risposta a un avviso inviato dal gruppo antipirateria locale BREIN. Google ha intrapreso azioni simili nel Regno Unito, in Francia e in altri Paesi, dopo aver ricevuto una notifica dai titolari dei diritti.

248
 
 

Le falle di sicurezza nei sistemi di documentazione giudiziaria utilizzati in cinque stati degli Stati Uniti hanno messo in luce documenti legali sensibili

Le vulnerabilità hanno consentito l’accesso pubblico a documenti giudiziari riservati, sigillati e riservati utilizzando solo un browser web

@pirati

techcrunch.com/2023/11/30/us-c…

249
 
 

L'ex responsabile del motore a razzo Blue Origin denuncia il licenziamento illegittimo per aver denunciato sulla sicurezza

La denuncia è stata presentata lunedì presso la Corte Superiore della contea di Los Angeles. Include una narrazione dettagliata sugli sforzi del direttore del programma Craig Stoker, nell'arco di sette mesi, per aumentare le sue preoccupazioni sulla sicurezza e su un ambiente di lavoro ostile alla Blue Origin

@pirati

techcrunch.com/2023/11/30/form…

250
 
 

L'indagine di Okta sulla violazione del suo Centro assistenza il mese scorso ha rivelato che gli hacker hanno ottenuto dati appartenenti a tutti gli utenti del sistema di assistenza clienti. L'azienda rileva che l'autore della minaccia ha anche avuto accesso a report aggiuntivi e casi di supporto con informazioni di contatto per tutte le informazioni di contatto di tutti gli utenti certificati Okta."

All'inizio di novembre, la società ha rivelato che un autore di minacce aveva ottenuto l'accesso non autorizzato ai file all'interno del suo sistema di assistenza clienti e che le prime prove indicavano una violazione limitata dei dati. Secondo i dettagli scoperti all'epoca, l'hacker ha avuto accesso ai file HAR con cookie e token di sessione per 134 clienti, meno dell'1% dei clienti dell'azienda, che potrebbero essere utilizzati per dirottare le sessioni Okta di utenti legittimi.

Ulteriori indagini sull'attacco hanno rivelato che l'autore della minaccia ha anche "scaricato un rapporto che conteneva i nomi e gli indirizzi e-mail di tutti gli utenti del sistema di assistenza clienti Okta".

view more: ‹ prev next ›