iam0day

joined 3 years ago
MODERATOR OF
 

AVM, l’azienda che produce i modem FRITZ!Box si è dimenticata di registrare il dominio che viene usato nella rete locale per richiamare il modem. Una dimenticanza che potrebbe creare un problema di sicurezza.

Chi utilizza un router AVM FRITZ!Box per la connessione ad internet sa bene che può richiamare la pagina di configurazione del suo modem digitando, da un computer connesso alla rete interna a quindi al modem stesso, l’indirizzo internet Fritz.box da qualsiasi browser.

Si ritrova così nella pagina di login del router, e dopo aver inserito le credenziali di autenticazione può procedere con la configurazione dei parametri, la modifica della password del wifi, la creazione di VPN e tutto quello che il pannello di controllo permette di fare.

C’è un problema: AVM si è dimenticata di registrare il dominio Fritz.box, lo ha preso qualcun altro, e questo crea un serio problema di sicurezza.

 

«Soddisfazione per la cattura all’Aquila di tre pericolosi terroristi, operazione che conferma il continuo impegno e la grande capacità investigativa delle nostre Forze dell’ordine» ha dichiarato il Ministro dell’Interno, Matteo Piantedosi, commentando l’attività condotta oggi dalla Polizia di Stato, con il coordinamento della Procura Nazionale Antimafia e Antiterrorismo, che ha consentito di assicurare alla giustizia alcuni cittadini palestinesi, membri di una cellula militare legata alle "Brigate dei Martiri di Al-Aqsa", che pianificavano attentati, pure suicidari, verso obiettivi civili e militari anche di Stati esteri.

«Alle Forze di polizia ed alla magistratura va il mio ringraziamento per questo importante risultato che testimonia la costante azione di monitoraggio e prevenzione realizzata sul fronte dell’estremismo e della radicalizzazione» ha concluso il titolare del Viminale.

 

Giusto in tempo per i 10 anni di Tuta/Tutanota, stiamo lanciando il più significativo aggiornamento della sicurezza di Tuta Mail con TutaCrypt. Questo innovativo protocollo di crittografia post-quantistica proteggerà le e-mail con un protocollo ibrido che combina algoritmi all'avanguardia sicuri dal punto di vista quantistico con algoritmi tradizionali (AES/RSA), rendendo Tuta Mail il primo provider di e-mail al mondo in grado di proteggere le e-mail da attacchi informatici quantistici.

 

The Pirate Bay farà il suo debutto come serie televisiva sulla televisione pubblica svedese nel corso di quest'anno. Indubbiamente ci saranno delle belle storie da raccontare sulla storia di questo famigerato sito di torrent. A questo punto non è chiaro se la serie verrà distribuita a livello globale su un servizio di streaming internazionale. Inutile dire che alcuni potrebbero essere tentati di piratarla.

Quando quasi due decenni fa uscirono le copie pirata di "Grand Theft Auto: San Andreas", The Pirate Bay cambiò il suo logo in prima pagina. The Pirate Bay è diventato "Grand Theft Bay", illustrando la posizione deviante su cui il sito ha costruito la sua reputazione fin dall'anno del suo lancio.

Il logo ispirato a GTA è stato il primo di molti "scarabocchi" che hanno separato il "sito di torrent più resistente" dalla concorrenza. Invece di nascondersi dalle forze dell'ordine o dai gruppi anti-pirateria dei grandi media, The Pirate Bay passava spesso all'offensiva, affrontando tutte le sfide a testa alta.

5
submitted 1 year ago* (last edited 1 year ago) by iam0day@feddit.it to c/news@feddit.it
 

Nel pomeriggio di oggi, in attuazione del principio di auto difesa, Nave Duilio ha abbattuto un drone nel Mar Rosso. Il drone, dalle caratteristiche analoghe a quelli già usati in precedenti attentati, si trovava a circa 6 kilometri dalla nave italiana, in volo verso di essa.

Attualmente nell'area per garantire la libertà di navigazione e la sicurezza delle rotte commerciali, Nave Duilio ha avvicendato nave Martinengo nell'attività nazionale, avviata a fine dicembre, in seguito agli attacchi da parte dei miliziani Houthi contro il traffico in navigazione nello stretto di Bab-el Mandeb.

Nave Duilio opera nel Mar Rosso per garantire la tutela del diritto internazionale e salvaguardare gli interessi nazionali.

 

A sole tre settimane dal lancio, il sistema di blocco italiano Piracy Shield sta per essere ampliato. La notizia è stata rivelata dal capo dell'AGCOM e dal gruppo antipirateria locale FAPAV, che ha anche affrontato le notizie riportate dai media secondo cui l'overblocking starebbe già colpendo soggetti innocenti. Tali notizie, pubblicate da testate autorevoli, sono state liquidate come "fake news". In realtà, l'affermazione che Piracy Shield "funziona perfettamente" non è solo falsa, è pura propaganda.

La piattaforma di blocco Piracy Shield in Italia è il meccanismo attraverso il quale i titolari dei diritti sportivi esercitano il diritto di utilizzare strumenti approvati dallo Stato nella lotta contro la pirateria IPTV.

Come altri sistemi in uso in Europa, Piracy Shield agisce sulla base delle informazioni fornite dai titolari dei diritti. Dopo aver identificato l'obiettivo da bloccare, i nomi di dominio e gli indirizzi IP vengono inseriti nel sistema Piracy Shield.

 

Se hai già un piano isybank, da oggi entri nella tua banca anche con l’internet banking.

Dopo la prima attivazione in app, accedi anche da pc o tablet con le stesse credenziali per fare bonifici, pagare i tuoi F24 o controllare saldo e movimenti del tuo conto.

 

Gli Stati Uniti accusano due cittadini russi di attacchi contro numerose vittime statunitensi e internazionali; l'FBI sequestra un'infrastruttura e il Dipartimento del Tesoro intraprende ulteriori azioni contro LockBit

Il Dipartimento di Giustizia si è unito ai partner del Regno Unito e delle forze dell'ordine internazionali per annunciare oggi a Londra l'interruzione del gruppo di ransomware LockBit, uno dei gruppi di ransomware più attivi al mondo che ha preso di mira oltre 2.000 vittime, ha ricevuto più di 120 milioni di dollari in pagamenti di riscatti e ha fatto richieste di riscatto per un totale di centinaia di milioni di dollari.

La Cyber Division della National Crime Agency (NCA) del Regno Unito, in collaborazione con il Dipartimento di Giustizia, il Federal Bureau of Investigation (FBI) e altri partner internazionali, ha interrotto le operazioni di LockBit sequestrando numerosi siti web pubblici utilizzati da LockBit per connettersi all'infrastruttura dell'organizzazione e sequestrando il controllo dei server utilizzati dagli amministratori di LockBit, interrompendo così la capacità degli attori di LockBit di attaccare e criptare le reti e di estorcere le vittime minacciando di pubblicare i dati rubati.

 

Le articolate investigazioni traggono origine da una verifica fiscale avviata dal Nucleo di Polizia Economico-Finanziaria della Guardia di Finanza di Bari nei confronti di un’odontoiatra, con studio medico nella provincia barese, che consentiva di individuare l’ideatore e fornitore di un software gestionale idoneo a favorire forme di rendicontazione dei compensi “non ufficiali” e ad ostacolare l’attività di accertamento dell’Amministrazione Finanziaria.

In particolare, dai successivi approfondimenti investigativi è emerso che il sistema gestionale in parola avrebbe consentito (allo stato, fatta salva la valutazione nelle fasi successive con il contributo della difesa) di:

  • creare specifiche “schede cliente” nelle quali, oltre alle prestazioni certificate, attraverso la pressione del tasto F12, previa digitazione di una password nella disponibilità del titolare di ogni studio medico, era possibile rendicontare anche i compensi percepiti “in nero”;
  • memorizzare la contabilità “parallela” su supporti esterni (pendrive e hard disk), facilmente rimovibili in caso di controllo e non intellegibili senza l’uso delle particolari modalità di accesso illustrate;
  • mantenere due distinti archivi informatici: uno “interno”, definito “gestionale”, contenente i “dati in chiaro”, per tali intendendo quelli cui seguiva l’emissione della relativa fattura fiscale; uno “esterno”, chiamato “storico”, memorizzato sui citati supporti esterni rimovibili (pendrive, hard disk, ecc.), idoneo a raccogliere “i dati nella loro totalità” e, dunque, anche quelli relativi alle operazioni non annotate nella contabilità ufficiale del professionista, non fatturate ai clienti e non dichiarate al Fisco.
 

BitTorrent è spesso caratterizzato come una tecnologia di condivisione dei file decentralizzata. Tuttavia, la sua dipendenza da indici centralizzati è contraria a questa idea. Nel corso degli anni sono state proposte diverse alternative "indistruttibili", tra cui il relativamente nuovo software Bitmagnet. Con Bitmagnet, le persone possono gestire il proprio indice BitTorrent privato, basandosi su DHT e sul protocollo BEP51.

All'epoca la larghezza di banda era una risorsa scarsa, che rendeva impossibile la condivisione simultanea di file di grandi dimensioni con milioni di persone su Internet. BitTorrent non solo ha prosperato in quell'ambiente, ma il protocollo rimane efficace ancora oggi.

I trasferimenti BitTorrent si basano sulla condivisione di file peer-to-peer senza un luogo di archiviazione centrale. Con le aggiunte aggiornate al protocollo, come la Distributed Hash Table (DHT) di BitTorrent, i file torrent non necessitano più di un server tracker, rendendo il protocollo decentralizzato per natura.

 

Group-IB, leader nella creazione di tecnologie di cybersecurity per investigare, prevenire e combattere il crimine digitale, ha scoperto un nuovo Trojan per iOS progettato per rubare i dati di riconoscimento facciale degli utenti, i documenti di identità e intercettare gli SMS. Il trojan, soprannominato GoldPickaxe.iOS dall'unità Threat Intelligence di Group-IB, è stato attribuito a un attore di minacce di lingua cinese con il nome in codice GoldFactory, responsabile dello sviluppo di una suite di trojan bancari altamente sofisticati che comprende anche GoldDigger, scoperto in precedenza, e GoldDiggerPlus, GoldKefu e GoldPickaxe per Android, identificati di recente. Per sfruttare i dati biometrici rubati, l'attore della minaccia utilizza servizi di AI face-swapping per creare deepfakes sostituendo i propri volti con quelli delle vittime. Questo metodo potrebbe essere utilizzato dai criminali informatici per ottenere un accesso non autorizzato al conto bancario della vittima - una nuova tecnica di frode, mai vista prima dai ricercatori di Group-IB. I trojan GoldFactory prendono di mira la regione Asia-Pacifico, in particolare Thailandia e Vietnam, spacciandosi per banche locali e organizzazioni governative.

Il rapporto di Group-IB su GoldDigger pubblicato nell'ottobre 2023 suggeriva che l'espansione di GoldDigger si sarebbe estesa oltre il Vietnam. In meno di un mese, l'unità di Threat Intelligence di Group-IB ha identificato una nuova variante di malware per iOS che prende di mira le vittime dalla Thailandia, successivamente denominata GoldPickaxe.iOS. Oltre al trojan iOS, il team di Group-IB ha identificato una versione Android di GoldPickaxe, denominata GoldPickaxe.Android.

 

Sottoscrivi isyPrime entro il 15 gennaio 2025: per te che hai meno di 35 anni, canone zero e l’imposta di bollo la paghiamo noi.

[–] iam0day@feddit.it 0 points 2 years ago

Ecco l'articolo originale di Thales a riguardo.

[–] iam0day@feddit.it 0 points 2 years ago

Complimenti, bellissimo articolo!

[–] iam0day@feddit.it 0 points 2 years ago

Bellissima la nuova grafica!

[–] iam0day@feddit.it 0 points 2 years ago

In realtà Lemmy è una alternativa a Reddit.com e nemmeno c'entra con Usenet.

[–] iam0day@feddit.it 0 points 2 years ago

Non è stato reinventato niente in realtà, è semplicemente un frontend che si interfaccia al backend già esistente di Lemmy. È una soluzione furba per offrire una soluziono senza ricreare l'ennesimo engine di Forum Board.

[–] iam0day@feddit.it 0 points 3 years ago

È stata rilasciata la versione stabile e il supporto alla federazione con la piattaforma Peertube!

view more: ‹ prev next ›