Connect with us

Notizie

Europol: chiede i dati di un attivista: Ammonito dal Garante Europeo per la Protezione della Privacy

Tempo di lettura: 4 minuti. Europol ha chiesto di consegnare i dati personali di un attivista olandese etichettato come “terrorista” dalla polizia olandese

Pubblicato

in data

Tempo di lettura: 4 minuti.

Europol è stato ammonito dal Garante europeo della protezione dei dati per la seconda volta quest’anno, per non aver dato seguito alla richiesta di un attivista politico olandese di accedere ai dati in suo possesso dell’agenzia di polizia. L’indagine del Garante europeo per la protezione dei dati ha riscontrato una serie di mancanze da parte dell’agenzia nel rispetto della legge, in un momento in cui i suoi poteri di raccolta e trattamento dei dati sono stati notevolmente aumentati da una recente riforma legale.

All’Europol è stato chiesto di consegnare i dati personali a un attivista olandese

L’Europol “non ha dimostrato la necessità” di rifiutare all’attivista olandese Frank van der Linde l’accesso ai dati personali che l’agenzia detiene su di lui, secondo una decisione formale del Garante europeo della protezione dei dati (GEPD), l’autorità di controllo dell’Europol in materia di protezione dei dati, che rivela anche che l’Europol ha cercato di cancellare i dati di van der Linde per cercare di evitare di soddisfare la richiesta.

In precedenza l’Europol aveva negato a van der Linde l’accesso ai suoi dati, affermando che alcuni erano stati cancellati dal loro database operativo e altri non potevano essere condivisi a causa di requisiti di riservatezza per motivi di sicurezza nazionale. Tuttavia, dopo un’indagine durata due anni, il GEPD ha ordinato a Europol di fornire a van der Linde la “serie completa di informazioni che ha diritto di ricevere” secondo la legge che regola Europol.[1]

La decisione del GEPD giunge in un momento in cui crescono le preoccupazioni[2] sulla mancanza di rispetto da parte di Europol per la tutela dei diritti fondamentali alla protezione dei dati nelle sue operazioni, e con l’agenzia ora in grado di esercitare nuovi poteri di trattamento dei dati grazie a una recente riforma giuridica[3].

Frank van der Linde ha risposto alla decisione:

“Scoprire che i dati sono stati inviati a Europol con l’etichetta di area di criminalità e terrorismo è un incubo. Scoprire che Europol ha cancellato il mio file dopo che l’avevo richiesto è un vero orrore. E come faccio a sapere se Europol ha detto la verità al GEPD?”.

Il direttore legale (Europa) di Fair Trials, Laure Baudrihaye Gérard, ha dichiarato:

“Questa decisione è benvenuta, ma il signor van der Linde non avrebbe dovuto appellarsi al GEPD o subire un’indagine così lunga. Non si può permettere a Europol di operare senza responsabilità o controllo. Per troppo tempo le istituzioni europee hanno chiuso un occhio sulla sorveglianza di massa. Abbiamo bisogno di un controllo e di una regolamentazione adeguati, nonché di un risarcimento per coloro che sono rimasti coinvolti nella raccolta massiccia di dati di Europol”.

Il contesto

Frank van der Linde è un attivista olandese di sinistra coinvolto “in varie piattaforme di social media, proteste e iniziative contro il razzismo e la discriminazione”, secondo la descrizione del GEPD di un messaggio inviato dalla polizia olandese a Europol. Nonostante non abbia precedenti penali, è stato messo sotto sorveglianza dalla polizia olandese e indicato come potenziale sospetto terrorista.

Dopo una serie di richieste di accesso alla polizia olandese, van der Linde è stato informato che le sue informazioni personali erano state inviate a Europol. Nel 2019 ha chiesto a Europol se i suoi dati personali fossero in suo possesso. Nel giugno 2020 è stato informato che: “presso Europol non ci sono dati che la riguardano a cui lei ha diritto di accedere”.

Reclamo legale

Per esercitare il suo diritto di accesso ai dati personali, e in particolare per rettificare eventuali informazioni errate conservate dall’agenzia di polizia europea, van der Linde ha contestato la decisione di Europol al GEPD.

Indagine del GEPD

Le precedenti indagini del GEPD hanno richiesto fino a sette mesi,[4] ma la mancanza di cooperazione da parte di Europol ha richiesto due anni.

Inizialmente, quando il GEPD ha chiesto a Europol di esaminare i dati personali di van der Linde trattati dall’agenzia, gli è stato risposto che erano stati cancellati. Solo quando due agenti di Europol si sono recati di persona a Bruxelles con un computer portatile protetto, il GEPD ha potuto consultare i dati.

L’indagine ha rilevato che sono state conservate due serie di dati personali sul denunciante. La polizia olandese ha inviato a Europol dati personali che ha chiesto all’agenzia di cancellare dopo che van der Linde ha presentato una richiesta di accesso. Europol ha inoltre memorizzato informazioni sull’account Twitter di van der Linde legate a un’indagine in corso su una persona di interesse nei Paesi Bassi.

Le conclusioni del GEPD

Il GEPD ha confutato le giustificazioni di Europol per la mancata divulgazione dei dati personali di Frank.

Sull’esenzione per motivi di riservatezza sulle operazioni di Europol
Il diritto di accesso può essere limitato per garantire il corretto svolgimento dei compiti di Europol (articolo 36, paragrafo 6, del regolamento Europol). Tuttavia, questa deroga non può essere invocata in tutti i casi e senza giustificazioni.

Il GEPD ha richiamato l’Europol per aver limitato il diritto di accesso di van der Linde senza produrre una valutazione interna che descrivesse l’impatto che la divulgazione avrebbe avuto sulle operazioni dell’Agenzia di polizia europea.

Sulla cancellazione dei dati personali a seguito di una richiesta di accesso
Non appena van der Linde ha presentato la sua richiesta, hanno tentato di cancellare tutte le prove che l’agenzia aveva effettivamente ricevuto e conservato i suoi dati personali. L’indagine del GEPD mostra che la polizia olandese ed Europol hanno pensato che la cancellazione dei dati dal database operativo di Europol” potesse essere una soluzione al problema”[5]. Si tratta di un chiaro tentativo di ostacolare il diritto fondamentale di van der Linde alla protezione dei dati. Il diritto di Van der Linde di sapere quali dati sono stati condivisi con Europol e messi a disposizione di altre autorità di contrasto in Europa è stato chiaramente compromesso.

Il GEPD ha avvertito che “se Europol avesse cancellato (in modo permanente) i dati personali relativi al denunciante, ciò costituirebbe una mancata cooperazione con il GEPD e una grave violazione del regolamento Europol”.

Il prossimo passo:

Europol e van der Linde possono presentare nuovi elementi entro un mese dalla decisione di revisione della decisione del GEPD. Qualsiasi ricorso contro la decisione può essere presentato alla Corte di giustizia dell’Unione europea entro due mesi.

Il GEPD non ha indicato un termine entro il quale Europol deve conformarsi alla sua decisione, né ha imposto alcuna sanzione (ad esempio, una multa) in caso di mancata conformità.

Notizie

Sventato l’Encryptor LockBit 4.0, arrestati padre e figlio in Ucraina

Tempo di lettura: < 1 minuto. Arresti in Ucraina e rivelazione di LockBit-NG-Dev segnano successi contro il ransomware LockBit.

Pubblicato

in data

lockbit boeing
Tempo di lettura: < 1 minuto.

La lotta contro il ransomware LockBit ha segnato recenti successi grazie agli sforzi congiunti delle forze dell’ordine internazionali. In Ucraina, un’operazione ha portato all’arresto di un duo padre-figlio legato alla rete criminale LockBit, mentre le indagini hanno rivelato lo sviluppo segreto di un nuovo encryptor da parte dei cybercriminali, potenzialmente destinato a diventare LockBit 4.0.

Colpo alla Rete Criminale

La Polizia Nazionale dell’Ucraina (NPU), agendo su richiesta del governo francese, ha confermato l’arresto di due affiliati di LockBit, un padre e suo figlio, responsabili di attacchi contro individui, aziende e istituzioni pubbliche in Francia. Questo arresto segue l’annuncio ufficiale del takedown di LockBit, che ha visto azioni coordinate anche in Polonia.

Tecnologia Nascosta: LockBit-NG-Dev

Parallelamente, la scoperta di LockBit-NG-Dev, una versione in sviluppo dell’encryptor LockBit, ha evidenziato l’incessante tentativo dei criminali di evolversi. Analizzato da Trend Micro in collaborazione con l’agenzia nazionale britannica per la lotta al crimine, questo nuovo malware, scritto in .NET, rappresenta un significativo passo avanti nella sofisticazione tecnologica del ransomware.

Funzionalità e Sfide

Nonostante alcune funzionalità delle versioni precedenti siano assenti, come la capacità di auto-propagarsi nelle reti violate, LockBit-NG-Dev si avvicina alle fasi finali di sviluppo, offrendo modalità di crittografia avanzate e opzioni di esclusione personalizzate. La sua rivelazione durante l‘operazione Cronos pone nuove sfide per i criminali nel tentativo di ripristinare le loro operazioni illegali.

Conseguenze e Prospettive Future

Gli arresti e le scoperte tecniche rappresentano un duro colpo per LockBit, con implicazioni significative per la sicurezza informatica globale. Mentre le forze dell’ordine continuano a perseguire i membri della rete, la comunità di sicurezza rimane in allerta per contrastare future minacce.

Prosegui la lettura

Notizie

Joomla risolve vulnerabilità XSS che potrebbero esporre i siti a attacchi RCE

Tempo di lettura: 2 minuti. Joomla affronta cinque vulnerabilità XSS che potrebbero consentire attacchi RCE, con correzioni disponibili nelle versioni 5.0.3 e 4.4.3 del CMS.

Pubblicato

in data

Joomla logo
Tempo di lettura: 2 minuti.

Sono state scoperte cinque vulnerabilità nel sistema di gestione dei contenuti Joomla, che potrebbero essere sfruttate per eseguire codice arbitrario sui siti web vulnerabili. Il fornitore ha affrontato questi problemi di sicurezza, che interessano molteplici versioni di Joomla, e le correzioni sono presenti nelle versioni 5.0.3 e 4.4.3 del CMS.

Le vulnerabilità includono problemi quali la mancata chiusura delle sessioni utente esistenti quando i metodi MFA di un utente vengono modificati (CVE-2024-21722), reindirizzamenti aperti a causa di un parsing inadeguato degli URL (CVE-2024-21723), vulnerabilità XSS nei campi di selezione dei media e negli output degli indirizzi e-mail a causa di una convalida di input e una fuga di dati inadeguate (CVE-2024-21724 e CVE-2024-21725), e filtraggio dei contenuti inadeguato all’interno del codice di filtro che porta a vulnerabilità XSS multiple (CVE-2024-21726).

La vulnerabilità con il rischio di gravità più alto e una probabilità di sfruttamento elevata è la CVE-2024-21725. Un’altra questione, un XSS tracciato come CVE-2024-21726, influisce sul componente filtro core di Joomla. Ha una gravità moderata e una probabilità di sfruttamento, ma Stefan Schiller, un ricercatore di vulnerabilità presso il fornitore di strumenti di ispezione del codice Sonar, avverte che potrebbe essere sfruttato per ottenere l’esecuzione di codice remoto.

Le vulnerabilità XSS possono permettere agli aggressori di iniettare script malevoli nel contenuto servito ad altri utenti, abilitando tipicamente l’esecuzione di codice non sicuro attraverso il browser della vittima. Sfruttare il problema richiede l’interazione dell’utente. Un attaccante dovrebbe ingannare un utente con privilegi di amministratore per fare clic su un link malevolo.

Sebbene l’interazione dell’utente riduca la gravità della vulnerabilità, gli aggressori sono abbastanza astuti da inventare esche adeguate. In alternativa, possono lanciare attacchi cosiddetti “spray-and-pray”, dove un pubblico più ampio è esposto ai link malevoli con la speranza che alcuni utenti facciano clic su di essi.

Sonar non ha condiviso dettagli tecnici sulla falla e su come possa essere sfruttata, per permettere a un numero maggiore di amministratori di Joomla di applicare gli aggiornamenti di sicurezza disponibili. “Anche se non divulgheremo dettagli tecnici in questo momento, vogliamo sottolineare l’importanza di un’azione rapida per mitigare questo rischio”, afferma Schiller nell’avviso, sottolineando che tutti gli utenti di Joomla dovrebbero aggiornare alla versione più recente.

Prosegui la lettura

Notizie

Microsoft espande le capacità di Log gratuite dopo il breach di maggio

Tempo di lettura: 2 minuti. Microsoft amplia le funzionalità di log gratuite dopo un breach di Exchange Online, garantendo a tutte le agenzie federali accesso a dati di log estesi per migliorare la rilevazione degli attacchi.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Sei mesi dopo aver rivelato che degli hacker cinesi hanno rubato e-mail del governo degli Stati Uniti in modo non rilevato durante un breach di Exchange Online tra maggio e giugno 2023, Microsoft ha esteso le capacità di log gratuite per tutti i clienti standard di Purview Audit, incluse le agenzie federali degli Stati Uniti. La collaborazione con CISA, l’Office of Management and Budget (OMB) e l’Office of the National Cyber Director (ONCD) ha portato a garantire che le agenzie federali abbiano accesso a tutti i dati di log necessari per rilevare attacchi simili in futuro.

A partire da questo mese, il logging espanso sarà disponibile per tutte le agenzie che utilizzano Microsoft Purview Audit, indipendentemente dal livello di licenza. Microsoft abiliterà automaticamente i log negli account dei clienti e aumenterà il periodo di conservazione dei log predefinito da 90 a 180 giorni. Questi dati forniranno nuova telemetria per aiutare più agenzie federali a soddisfare i requisiti di logging imposti dal Memorandum M-21-31 dell’OMB.

La nuova modifica è in linea anche con la guida Secure by Design di CISA, che afferma che tutti i fornitori di tecnologia dovrebbero fornire “log di audit di alta qualità” senza richiedere configurazioni aggiuntive o costi extra.

In risposta all’incidente e sotto la pressione di CISA, Microsoft ha accettato di ampliare l’accesso ai dati di log gratuitamente per consentire ai difensori della rete di individuare tentativi di violazione simili in futuro.

Meses dopo l’incidente, funzionari del Dipartimento di Stato degli Stati Uniti hanno rivelato che gli hacker cinesi Storm-0558 hanno rubato almeno 60.000 e-mail da account Outlook appartenenti a funzionari del Dipartimento di Stato dopo aver violato la piattaforma di posta elettronica basata sul cloud Exchange Online di Microsoft.

Il senatore degli Stati Uniti, Ron Wyden, ha criticato Microsoft per aver precedentemente addebitato costi aggiuntivi per funzionalità di base come i log di sicurezza, sottolineando la necessità di rendere responsabili le aziende software per la loro sicurezza informatica negligente.

Prosegui la lettura

Facebook

CYBERSECURITY

lockbit boeing lockbit boeing
Notizie6 ore fa

Sventato l’Encryptor LockBit 4.0, arrestati padre e figlio in Ucraina

Tempo di lettura: < 1 minuto. Arresti in Ucraina e rivelazione di LockBit-NG-Dev segnano successi contro il ransomware LockBit.

Joomla logo Joomla logo
Notizie12 ore fa

Joomla risolve vulnerabilità XSS che potrebbero esporre i siti a attacchi RCE

Tempo di lettura: 2 minuti. Joomla affronta cinque vulnerabilità XSS che potrebbero consentire attacchi RCE, con correzioni disponibili nelle versioni...

Notizie12 ore fa

Microsoft espande le capacità di Log gratuite dopo il breach di maggio

Tempo di lettura: 2 minuti. Microsoft amplia le funzionalità di log gratuite dopo un breach di Exchange Online, garantendo a...

Sony Playstation Passkey Sony Playstation Passkey
Notizie13 ore fa

Sony introduce il supporto per le Passkey negli account PlayStation

Tempo di lettura: < 1 minuto. Sony annuncia il supporto per le passkey negli account PlayStation, offrendo un accesso più...

Notizie24 ore fa

Misure di Sicurezza Critiche per i Sistemi Idrici e ICS da CISA e Mozilla

Tempo di lettura: < 1 minuto. CISA, EPA e FBI offrono consigli per la sicurezza dei sistemi idrici, mentre CISA...

Server Redis Server Redis
Notizie1 giorno fa

Migo: il nuovo malware che compromette i server Redis

Tempo di lettura: 2 minuti. Il malware Migo compromette i server Redis disabilitando le funzionalità di sicurezza e facilitando attività...

Notizie1 giorno fa

Sicurezza quantistica su Apple iMessage: PQ3 arriva con iOS 17.4

Tempo di lettura: 2 minuti. Apple lancia in iOS 17.4 una crittorgrafia di sicurezza in iMessage che può resistere agli...

NSO Group: cambia proprietario NSO Group: cambia proprietario
Notizie2 giorni fa

NSO Group è capace di estrarre dati dagli smartphone senza l’interazione della vittima

Tempo di lettura: 2 minuti. La nota azienda israeliana di spyware commerciale NSO Group è stata recentemente al centro dell’attenzione...

Playstation Portal Hackerato da ingegneri di Google Playstation Portal Hackerato da ingegneri di Google
Notizie2 giorni fa

Il PlayStation Portal di Sony hackerato da ingegneri di Google

Tempo di lettura: < 1 minuto. Ingegneri di Google hanno hackerato il PlayStation Portal di Sony per eseguire giochi PSP...

Notizie2 giorni fa

97.000 server Microsoft Exchange vulnerabili ad attacchi NTLM relay

Tempo di lettura: 2 minuti. Oltre 28.500 server Exchange sono a rischio a causa di CVE-2024-21410, con gli hacker che...

Truffe recenti

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste4 giorni fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia1 mese fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie2 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie3 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie4 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie4 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie4 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie5 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie5 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Tendenza