Pirati Europei

757 readers
2 users here now

Il canale di informazione dedicato ai Pirati Europei e all'Internazionale Pirata

Gestito dall'associazione Pirati.io

L'associazione Pirati ripudia il fascismo in tutte le sue forme e si riconosce nei valori antifascisti della Costituzione Italiana

founded 3 years ago
MODERATORS
276
 
 

DSA: la nuova serie di regole non merita il nome di "costituzione digitale", perché l'accordo non riesce a proteggere i nostri diritti fondamentali in rete.

@pirati@feddit.it

L’eurodeputato del Partito Pirata @echo_pbreyer che si è seduto al tavolo delle trattative in qualità di relatore della Commissione per le Libertà Civili del Parlamento Europeo (LIBE), ridimensiona le aspettative del #DigitalServicesAct

#DSA

https://pirati.io/2023/08/la-legge-europea-sui-servizi-digitali-favorevole-allindustria-lascia-intatto-il-modello-di-business-della-grande-tecnologia/

277
 
 

🏴‍☠️WebDetetive, uno spyware brasiliano utilizzata per compromettere oltre 76.000 telefoni, è stato violato e i dispositivi delle vittime sono stati "cancellati" dal server 🏴‍☠️

@pirati

«#hacker anonimi hanno descritto come hanno trovato e sfruttato diverse vulnerabilità della sicurezza che hanno permesso loro di compromettere i server di WebDetetive e l'accesso ai suoi database degli utenti»

#hackingcivico #hacking

https://techcrunch.com/2023/08/26/brazil-webdetetive-spyware-deleted/

278
 
 

Ho scoperto che mettendo un proxy man-in-the-middle tra la mia Apple TV e il resto del mondo posso decriptare il traffico HTTPS. Da lì, posso leggere i dati del Protocol Buffer che Google usa per riempire YouTube di pubblicità. È troppo impegnativo per la CPU decodificare Protobuf al volo, quindi ho trovato una falla nel formato Protobuf che mi permette di modificare in modo affidabile un byte per cancellare gli annunci.

279
 
 

Entra oggi in vigore la Riforma del Codice Proprietà Industriale

@pirati@feddit.it

La riforma del sistema della proprietà industriale è stata prevista dalla Missione 1 del PNRR e, in particolare, la componente 2 della prima missione (M1C2) intende perseguire le finalità di digitalizzazione, innovazione e competitività del sistema produttivo attraverso la riforma del sistema della proprietà industriale (Riforma 1)

https://www.gazzettaufficiale.it/eli/id/2023/08/08/23G00104/sg

280
 
 

Gli elenchi multipli per lo stesso ISP/intervallo IP sono esclusi dalla tabella sottostante, mentre abbiamo escluso un altro indirizzo IP presumibilmente in violazione per far perdere tempo agli ISP a cui è stato ordinato di bloccarlo. Come spiegato qui, gli indirizzi IP nell'intervallo 172.19.X.X sono riservati all'uso locale, quindi includerli in un ordine di blocco non aiuterà a ridurre la pirateria.

Il fatto che l'indirizzo IP sia stato sottoposto alle autorità e che poi abbia in qualche modo superato il loro esame suggerisce che non vengono effettuati controlli adeguati. Non si sa quanti altri errori di questo tipo esistano, perché il sistema funziona in questo modo per sua stessa natura.

281
 
 

I nuovi libri della Z-Library sono ora disponibili nel motore di ricerca dell'Archivio di Anna e per il download diretto. Ora abbiamo di gran lunga la più grande biblioteca ombra del mondo.

282
 
 

La biblioteca pirata risponde colpo su colpo al governo americano.

283
 
 

Il Cyber Safety Review Board (CSRB) del Department of Homeland Security (DHS) ha concluso la sua analisi e descrive le tattiche e le tecniche del gruppo in un rapporto che include anche raccomandazioni per il settore.

"Lapsus$ ha impiegato tecniche a basso costo, ben note e disponibili ad altri attori delle minacce, rivelando punti deboli nella nostra infrastruttura informatica che potrebbero essere vulnerabili a futuri attacchi" - Department of Homeland Security Cyber Safety Review Board.

Il gruppo ha utilizzato lo scambio di SIM per ottenere l'accesso alla rete interna di un'azienda bersaglio e rubare informazioni riservate come codice sorgente, dettagli sulla tecnologia proprietaria o documenti commerciali e relativi ai clienti.

In un attacco di SIM-swapping, l'attore della minaccia ruba il numero di telefono della vittima trasferendolo su una carta SIM di proprietà dell'attaccante. Il trucco si basa sull'ingegneria sociale o su un insider presso il gestore di telefonia mobile della vittima.

Avendo il controllo del numero di telefono della vittima, l'aggressore può ricevere codici effimeri basati su SMS per l'autenticazione a due fattori (2FA) necessaria per accedere a vari servizi aziendali o violare le reti aziendali.

284
 
 

Una nuova tattica di phishing che utilizza le pagine mobili accelerate (AMP) di Google ha colpito il panorama delle minacce e si è dimostrata molto efficace nel raggiungere gli obiettivi prefissati. Google AMP è un framework HTML open-source utilizzato per creare siti web ottimizzati per l'uso su browser e su dispositivi mobili. I siti web osservati in queste campagne sono ospitati su Google.com o Google.co.uk, entrambi domini considerati affidabili dalla maggior parte degli utenti. Questa campagna di phishing non solo utilizza gli URL AMP di Google per eludere la sicurezza, ma incorpora anche una moltitudine di altre tattiche, tecniche e procedure (TTP) note per il loro successo nell'aggirare l'infrastruttura di sicurezza delle e-mail.

Punti chiave:

  • Una nuova tattica utilizzata dagli attori delle minacce utilizza gli URL di Google AMP come link incorporati nelle e-mail di phishing. Questi link sono ospitati su domini affidabili e si sono dimostrati efficaci nel raggiungere dipendenti di livello aziendale.
  • Gli URL Google AMP utilizzati nel phishing sono emersi di recente, nel maggio del 2023, e hanno continuato a essere diffusi dal momento in cui scriviamo, prendendo di mira le credenziali di accesso dei dipendenti.
  • Le campagne che utilizzano questa tattica si sono dimostrate molto evasive e stanno impiegando altre TTP note per aggirare l'infrastruttura di sicurezza delle e-mail. Cofense ha osservato che le seguenti tattiche sono incorporate nelle campagne che utilizzano gli URL di Google AMP:
    • I domini affidabili sono spesso utilizzati in ogni fase delle campagne di phishing, non solo nel dominio iniziale di Google.
    • Il reindirizzamento dell'URL come parte dell'URL di Google AMP e un'ulteriore fase sono stati osservati in diverse campagne che utilizzano la tattica di Google AMP. Questo aggiunge un ulteriore livello di disturbo all'analisi.
    • Sono state utilizzate e-mail di phishing basate su immagini. Ciò consente all'attore della minaccia di interrompere l'analisi sostituendo un normale corpo di testo con un'immagine HTML codificata che contiene il link malevolo incorporato, cliccabile dal destinatario.
    • I CAPTCHA di Cloudflare sono stati una tattica comunemente abusata nelle campagne di phishing, quindi non sorprende che siano comparsi qui. I servizi CAPTCHA interrompono l'analisi automatizzata e richiedono che ogni campagna di phishing venga analizzata manualmente.
285
 
 

#Spyware fuori controllo in Ue: la commissione PEGA indaga sullo spyware di stato senza dati, limiti e controlli. Accuse ai governi che non rispondono (sì, anche l’Italia)

@pirati

> “Lo spyware non è solo una tecnologia. È uno strumento di una cassetta degli attrezzi più ampia, quella dell’autoritarismo. È una grave minaccia per la democrazia perché non viene utilizzata contro un cittadino qualsiasi, ed è anche per questo che molte persone pensano “Non mi riguarda”

https://www.guerredirete.it/spyware-fuori-controllo-in-ue/

286
 
 

Un grave problema di escalation dei privilegi che interessa MikroTik RouterOS potrebbe essere sfruttato da attori malintenzionati remoti per eseguire codice arbitrario e ottenere il pieno controllo dei dispositivi vulnerabili.

Catalogata come CVE-2023-30799 (punteggio CVSS: 9.1), la falla dovrebbe mettere a rischio di sfruttamento circa 500.000 e 900.000 sistemi RouterOS attraverso le loro interfacce web e/o Winbox, rispettivamente, ha rivelato VulnCheck in un rapporto di martedì.

287
 
 

I governi degli Stati membri dell'UE stanno pianificando di adottare una posizione ufficiale, sul regolamento sugli abusi sessuali su minori (CSAR). E no: non sta andando bene

@pirati@feddit.it

Il gruppo di lavoro sulle forze dell'ordine (LEWP) - che ha negoziato questo testo a nome dei loro paesi nell'ultimo anno - terrà la sua ultima riunione prima della pausa estiva il 26 luglio.

#chatcontrol

https://pirati.io/2023/07/il-consiglio-deuropa-e-pronto-ad-approvare-la-sorveglianza-di-massa-come-posizione-ufficiale-per-il-regolamento-csa-child-sexual-abuse/

288
 
 

Gli agenti hanno individuato il fuggitivo, oggetto di un avviso rosso dell'INTERPOL, all'aeroporto di Barcellona-El Prat mentre arrivava con un volo per visitare Barcellona.

Il Scareware è un programma dannoso che ha colpito centinaia di migliaia di vittime in tutto il mondo e ha causato danni economici ai consumatori per oltre 70 milioni di dollari. I fatti contestati si sono svolti tra il 2006 e il 2011 quando, insieme ad altre persone coinvolte, ha commesso una frode su larga scala ai danni dei consumatori creando e distribuendo un software dannoso noto come scareware.

Utilizzando questo codice informatico e con l'aiuto di una sofisticata rete internazionale di server informatici, infettava i computer delle vittime e faceva apparire sui loro schermi messaggi pop-up che li avvisavano che i loro terminali erano infettati da un virus e che dovevano acquistare un software antivirus per ottenere una soluzione. Le vittime pagavano fino a 129 ($) dollari per ottenere un falso software di sicurezza, ignare del fatto che stavano consegnando il denaro alla persona che aveva inizialmente infettato il loro computer.

289
 
 

Dopo aver ricevuto il sostegno unanime della Camera dei deputati italiana a marzo, un nuovo disegno di legge antipirateria progettato per contrastare i servizi IPTV pirata e altre trasmissioni di contenuti "in diretta" è stato approvato all'unanimità dal Senato. Il disegno di legge conferisce nuovi poteri all'autorità di regolamentazione delle telecomunicazioni AGCOM per bloccare il traffico Internet e oscurare i fornitori illeciti in pochi minuti. I fornitori di servizi collegati a qualsiasi titolo all'accessibilità di contenuti illeciti devono conformarsi.

290
 
 

Mentre la coalizione globale anti-pirateria Alliance for Creativity and Entertainment mantiene la pressione sulle piattaforme di streaming illegali ovunque, continuano le notizie di nuove vittime e la conferma del suo coinvolgimento in azioni recenti. Includono la chiusura forzata di CableKill e CKHosting, la chiusura volontaria di Anime Kaizoku e la scomparsa inspiegabile di domini precedentemente rivelati come obiettivi di indagine.

291
 
 

L'errore derivava da discrepanze tra i sistemi di Revolut negli Stati Uniti e in Europa, causando il rimborso erroneo di fondi con denaro proprio quando alcune transazioni erano state rifiutate. Il problema è stato individuato per la prima volta alla fine del 2021. Ma prima che potesse essere chiuso, il rapporto afferma che i gruppi criminali organizzati hanno sfruttato la scappatoia "incoraggiando gli individui a tentare di effettuare acquisti costosi che poi sarebbero stati rifiutati". Le somme rimborsate venivano poi prelevate dai bancomat.

292
 
 

Abbiamo scoperto che gli attori malintenzionati hanno utilizzato il malvertising per distribuire il malware attraverso pagine web clonate di organizzazioni legittime. La distribuzione riguardava una pagina web della nota applicazione WinSCP, un'applicazione Windows open-source per il trasferimento di file. Siamo stati in grado di identificare che questa attività ha portato a un'infezione da BlackCat (alias ALPHV) e gli attori hanno anche utilizzato SpyBoy, un terminatore che interferisce con la protezione fornita dagli agenti.

Recentemente, il team di risposta agli incidenti di Trend Micro si è occupato di un'organizzazione mirata dopo aver identificato attività altamente sospette attraverso il servizio Targeted Attack Detection (TAD). Nel corso dell'indagine, gli attori malintenzionati hanno utilizzato il malvertising per distribuire un malware tramite pagine web clonate di organizzazioni legittime. In questo caso, la distribuzione riguardava una pagina web della nota applicazione WinSCP, un'applicazione Windows open-source per il trasferimento di file.

Le piattaforme pubblicitarie come Google Ads consentono alle aziende di mostrare annunci pubblicitari a un pubblico mirato per incrementare il traffico e le vendite. I distributori di malware abusano della stessa funzionalità in una tecnica nota come malvertising, in cui le parole chiave scelte vengono dirottate per visualizzare annunci malevoli che attirano gli ignari utenti dei motori di ricerca a scaricare determinati tipi di malware.

293
 
 

Lo smantellamento dello strumento di comunicazione criptata EncroChat, ampiamente utilizzato dai gruppi di criminalità organizzata (OCG), ha finora portato a 6 558 arresti in tutto il mondo. 197 degli arrestati erano obiettivi di alto valore. Questo risultato è riportato nel primo bilancio di EncroChat, presentato oggi a Lille dalle autorità giudiziarie e di polizia francesi e olandesi.

Il successo dell'eliminazione di EncroChat ha fatto seguito agli sforzi di una squadra investigativa congiunta (JIT) istituita da entrambi i Paesi nel 2020, con il supporto di Eurojust ed Europol. Da allora, sono stati sequestrati o congelati quasi 900 milioni di euro di fondi criminali.

I gruppi criminali organizzati di tutto il mondo utilizzavano illegalmente lo strumento di crittografia EncroChat per scopi criminali. Dopo lo smantellamento, gli investigatori sono riusciti a intercettare, condividere e analizzare oltre 115 milioni di conversazioni criminali, da parte di un numero stimato di oltre 60.000 utenti. Gli hotspot degli utenti erano prevalenti nei Paesi di origine e di destinazione del traffico di droghe illecite, nonché nei centri di riciclaggio di denaro.

294
 
 

La confusione della ministra Roccella tra libertà e diritto all'aborto.

@pirati

«Quando Roccella dice che la legge «garantisce la libertà alla donna di scegliere», ma non il diritto di abortire, sembra non considerare che libertà e diritti sono strettamente collegati fra loro.»

Di @Vitalba su #Domani (attenzione: articolo con paywall)

https://www.editorialedomani.it/politica/italia/la-confusione-della-ministra-roccella-tra-liberta-e-diritto-allaborto-iup9wief

295
 
 

Secondo una nuova indagine della Digital Citizens Alliance, gli utenti di Internet che utilizzano la carta di credito per iscriversi a servizi di streaming illegale per accedere a film, spettacoli televisivi e giochi corrono il serio rischio di vedersi addebitare spese non autorizzate sulla propria carta.

Il rapporto, intitolato "Dare credito agli operatori della pirateria", spiega come la carta di credito di un investigatore di Digital Citizens sia stata presa di mira per 1.495 dollari di acquisti illeciti. Gli acquisti erano presumibilmente per la consegna di generi alimentari, abbigliamento femminile, software per computer, un anticipo di contanti e un grosso addebito misterioso di 850 dollari che, fortunatamente, non è stato processato. Le spese sembrano provenire da Cina, Singapore, Hong Kong e Lituania.

"Il nostro ultimo rapporto è un'ulteriore prova del fatto che gli operatori della pirateria sono disposti a fare di tutto per trarre profitto dai consumatori desiderosi di contenuti, anche da quelli che sono disposti a pagare", ha dichiarato Tom Galvin, direttore esecutivo della Digital Citizens Alliance. "Se a ciò si aggiunge la nostra precedente ricerca che evidenziava i rischi associati alle applicazioni e ai servizi di pirateria gratuiti, la situazione diventa ancora più chiara. La ricerca di contenuti pirata è un comportamento intrinsecamente rischioso che minaccia i dispositivi, i portafogli e la privacy dei consumatori".

Per verificare se le frodi con carta di credito fossero legate ai servizi di abbonamento alla pirateria, Digital Citizens ha sottoscritto 20 servizi di abbonamento alla pirateria. Gli investigatori hanno sottoscritto i servizi da febbraio ad aprile del 2023 utilizzando una nuova carta di credito Capital One QuickSilver, utilizzata esclusivamente per questo progetto.

Il rapporto completo in PDF.

296
 
 

I militari della Guardia di Finanza del Nucleo di Polizia Economico-Finanziaria di Ravenna e del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche di Roma, su delega della Procura della Repubblica di Ravenna, hanno dato esecuzione ad un provvedimento di sequestro preventivo d’urgenza di cryptovalute per un valore di oltre 1,3 milioni di euro nei confronti di un cittadino faentino che, negli anni 2020 e 2021 (in pieno periodo pandemico), operando trading online sui mercati delle diverse valute virtuali, ha maturato plusvalenze per oltre 5 milioni di euro senza presentare alcuna dichiarazione fiscale e in violazione degli obblighi normativi in tema di monitoraggio fiscale.

L’odierno risultato è il frutto di una sinergica collaborazione tra il citato Nucleo Speciale – Reparto con competenza operativa e di supporto nazionale nelle attività di Digital Forensics, di ricerca, prevenzione e contrasto degli illeciti perpetrati sfruttando i mezzi tecnologici e informatici in tutti i segmenti strategici presidiati dal Corpo, con particolare riguardo ai virtual asset, all’analisi della blockchain e delle transazioni sospette correlate a rischi fiscali, di riciclaggio e di truffe nel trading online – e il Nucleo P.E.F. di Ravenna, competente territorialmente per gli approfondimenti tributari da eseguirsi sul soggetto investigato.

297
 
 

Milioni di repository GitHub sono potenzialmente vulnerabili al RepoJacking. Una nuova ricerca di Aqua Nautilus fa luce sulla portata del RepoJacking, che se sfruttato può portare all'esecuzione di codice negli ambienti interni delle organizzazioni o in quelli dei loro clienti. Nell'ambito della nostra ricerca, abbiamo trovato un'enorme fonte di dati che ci ha permesso di campionare un set di dati e trovare alcuni obiettivi molto popolari.

Tra i repository trovati vulnerabili a questo attacco abbiamo scoperto organizzazioni come Google, Lyft e altre che hanno chiesto di rimanere anonime. Tutte sono state informate di questa vulnerabilità e hanno prontamente mitigato i rischi. In questo blog mostreremo come un aggressore può sfruttare questa vulnerabilità su scala e condivideremo il PoC che abbiamo eseguito su repository popolari.

A differenza di studi passati, la nostra ricerca sottolinea le implicazioni per la sicurezza e la gravità di questo database se sfruttato dagli aggressori. Molti dei quali possono trovare al suo interno numerosi obiettivi di alta qualità suscettibili di RepoJacking. In questo blog approfondiamo gli scenari di sfruttamento di questo attacco e forniamo illustrazioni di ogni scenario utilizzando esempi reali.

298
 
 

Centinaia di migliaia di utenti BitTorrent pirata sono stati citati in giudizio nel corso degli anni. Questa pratica continua a tenere occupati i tribunali negli Stati Uniti, soprattutto grazie a Strike 3 Holdings. Oggi analizziamo il recente tentativo di un abbonato di Comcast di bloccare una causa legale. Il tentativo è fallito: il tribunale del Colorado ha osservato che i querelanti non sono troll del copyright.

Strike 3 Holdings è da tempo un nome familiare nei tribunali federali degli Stati Uniti.

L'anno scorso, la società di intrattenimento per adulti ha intentato un numero record di cause contro presunti pirati BitTorrent.

L'azienda sta mantenendo questo ritmo anche nel 2023, con una media di decine di cause alla settimana. La maggior parte di esse non viene mai menzionata dalla stampa e molte vengono risolte a porte chiuse.

Di tanto in tanto, un abbonato a Internet accusato si oppone, ma questi casi vanno raramente a processo. Secondo alcuni, l'obiettivo principale delle cause è quello di riscuotere pagamenti e sentenze di inadempienza.

299
 
 

Una nuova ricerca pubblicata dall'Ufficio dell'Unione Europea per la Proprietà Intellettuale rivela che la maggioranza dei cittadini ritiene inaccettabile ottenere contenuti digitali da fonti illegali. Della minoranza che continua a piratare, il 60% acquista anche contenuti da fonti legali. Una migliore accessibilità economica e un'offerta più ampia sono le ragioni più citate per smettere di usare le fonti illegali.

L'Ufficio dell'Unione europea per la proprietà intellettuale (EUIPO) ha pubblicato i risultati dello studio 2023 su "I cittadini europei e la proprietà intellettuale: Percezione, consapevolezza e comportamento". Lo studio mira a comprendere meglio l'atteggiamento dei consumatori europei nei confronti della proprietà intellettuale e copre i beni fisici contraffatti e i contenuti digitali online; in questa sede ci concentreremo su questi ultimi.

"In generale, la maggior parte degli europei non è favorevole all'acquisto di contenuti digitali da fonti illegali. La maggioranza non è d'accordo con una serie di ragioni che a volte vengono utilizzate per giustificare questo comportamento, come il fatto che sia giusto se solo per uso personale (il 65% non è d'accordo o tende a non esserlo), se il prezzo del contenuto è troppo alto (72%) o se il contenuto non è disponibile attraverso una fonte legale (74%)", si legge nel rapporto.

300
 
 

Parigi - Lunedì 12 giugno alle ore 16 , il Senato esamina il disegno di legge relativo al riconoscimento biometrico nello spazio pubblico, presentato da MM. Marc-Philippe Daubresse e Arnaud de Belenet ( Philippe Bas , relatore).

Per seguire l'esame del DDL:

Per saperne di più su questo testo:

view more: ‹ prev next ›