Connect with us

Notizie

Facebook svelerà l’identità di un diffamatore seriale

Tempo di lettura: < 1 minuto. La Corte dell’Aia nei Paesi Bassi ha ordinato a Meta Ireland di svelare l’identità di un utente anonimo di Facebook accusato di diffamazione. La decisione potrebbe segnare un cambiamento nell’equilibrio tra privacy e responsabilità sui social media.

Pubblicato

il

Tempo di lettura: < 1 minuto.

A partire da oggi, gli utenti di Facebook potrebbero sentirsi un po’ meno al sicuro nel postare in modo anonimo. La Corte dell’Aia nei Paesi Bassi ha stabilito che Meta Ireland deve svelare l’identità di un utente anonimo accusato di aver manipolato e registrato segretamente donne con cui usciva, e di aver postato dichiarazioni presumibilmente diffamatorie.

Dettagli del caso

L’utente anonimo di Facebook ha postato le dichiarazioni presumibilmente diffamatorie in almeno due gruppi privati di Facebook dedicati a discutere di esperienze di appuntamenti. Il querelante ha sostenuto che la sua reputazione ha subito danni a causa dei post ripetuti che includevano foto dell’uomo e presunte schermate dei suoi messaggi di testo.

Risposta di Meta e decisione del tribunale

Meta ha inizialmente difeso il diritto dell’utente anonimo alla libertà di espressione, ma il tribunale ha deciso che il querelante meritava l’opportunità di contestare le dichiarazioni presumibilmente diffamatorie. Di conseguenza, la corte ha ordinato a Meta di fornire “informazioni di base sull’abbonato” sull’utente anonimo, compresi il loro username e qualsiasi nome, indirizzo email o numero di telefono associato al loro account Facebook.

Implicazioni della decisione

La decisione potrebbe essere considerata una “decisione storica” che “segnala un cambiamento nell’equilibrio tra privacy dell’utente e responsabilità sulle piattaforme di social media”, secondo StackDiary. La difesa di Meta del diritto dell’utente anonimo alla libertà di parola è fallita, ha detto il tribunale, perché la libertà di parola non è illimitata.

Preoccupazioni sulla privacy e responsabilità

Anche se la preoccupazione chiave della Corte dell’Aia sembrava essere che le dichiarazioni postate anonimamente fossero plausibilmente diffamatorie, l’ordine ha anche notato che il contenuto non avrebbe necessariamente dovuto essere illecito affinché Facebook fosse ordinato di identificare l’utente che lo ha postato.

Notizie

Ucraina: arrestato Victor Zhora. Ex capo della Cybersecurity

Pubblicato

il

Victor Zhora
Tempo di lettura: < 1 minuto.

Il governo ucraino ha recentemente arrestato Victor Zhora, ex vice capo del Servizio Speciale di Comunicazioni di Stato dell’Ucraina (SSSCIP) e figura di spicco nella difesa della cybersecurity del paese. Questo arresto segue il licenziamento di Zhora e di Yurii Shchyhol, capo dell’SSSCIP, accusati di malversazione.

Dettagli dell’arresto e accuse

Taras Melnychuk, un alto funzionario del gabinetto ucraino, ha annunciato i licenziamenti tramite un post pubblico su Telegram la scorsa settimana. La Corte Anticorruzione dell’Ucraina ha poi rilasciato un comunicato stampa lunedì, annunciando che un giudice aveva ordinato l’arresto di Zhora come misura preventiva. Zhora è stato preso in custodia, con una cauzione fissata a circa 275.000 dollari. Al momento non è chiaro se Zhora abbia pagato la cauzione. Dopo l’annuncio delle accuse, Zhora aveva dichiarato a TechCrunch di voler “difendere il mio nome e la mia reputazione in tribunale”.

Impatto e reazioni

Zhora, noto per la sua presenza in conferenze internazionali come volto pubblico dei difensori della cybersecurity dell’Ucraina, ha twittato venerdì che era il suo ultimo giorno di lavoro per l’SSSCIP, ringraziando tutti per il sostegno e esprimendo la speranza che il suo successore continui a supportare tutte le iniziative e la cooperazione internazionale. Questo arresto rappresenta un momento significativo per la cybersecurity ucraina, in un periodo in cui il paese è particolarmente vulnerabile a causa del conflitto in corso.

Considerazioni finali

L’arresto di Victor Zhora segna un punto di svolta nel panorama della cybersecurity ucraina. Mentre il paese continua a navigare in un periodo di instabilità, la gestione della sicurezza informatica rimane una priorità cruciale. Questo evento sottolinea l’importanza della trasparenza e dell’integrità nelle posizioni di leadership, specialmente in un settore così vitale come la cybersecurity.

Prosegui la lettura

Notizie

APT nordcoreani, tattica mista con RustBucket e KANDYKORN

Pubblicato

il

Tempo di lettura: 2 minuti.

Gli hacker nordcoreani, noti per il loro utilizzo di malware macOS come RustBucket e KANDYKORN, stanno adottando una strategia di “mix and match” per combinare elementi di queste due diverse catene di attacco. Le recenti scoperte della società di cybersecurity SentinelOne rivelano che i dropper RustBucket vengono utilizzati per distribuire il malware KANDYKORN, segnando un’evoluzione significativa nelle tattiche di attacco del gruppo Lazarus.

Dettagli campagne di attacco

RustBucket è associato a un cluster di attività legato al gruppo Lazarus, in cui una versione compromessa di un’app lettore PDF, denominata SwiftLoader, viene utilizzata come condotto per caricare un malware di prossima fase scritto in Rust dopo la visualizzazione di un documento esca appositamente creato. La campagna KANDYKORN, invece, si riferisce a un’operazione cybercriminale in cui ingegneri blockchain di una piattaforma di scambio cripto non specificata sono stati presi di mira tramite Discord, innescando una sequenza di attacchi multi-stadio che ha portato al dispiegamento del trojan di accesso remoto KANDYKORN.

ObjCShellz: nuovo elemento nell’attacco

Un terzo elemento dell’attacco è ObjCShellz, rivelato da Jamf Threat Labs come un payload di fase successiva che funge da shell remota, eseguendo comandi shell inviati dal server dell’attaccante. L’analisi di SentinelOne ha mostrato che il gruppo Lazarus sta utilizzando SwiftLoader per distribuire KANDYKORN, confermando un recente rapporto di Mandiant, di proprietà di Google, su come diversi gruppi di hacker nordcoreani stiano sempre più prendendo in prestito tattiche e strumenti gli uni dagli altri.

Implicazioni per la Sicurezza Informatica

Questa evoluzione nel paesaggio cyber della Corea del Nord rappresenta una sfida per i difensori, rendendo difficile tracciare, attribuire e contrastare le attività malevole. La flessibilità e la collaborazione tra questi gruppi di hacker permettono loro di muoversi con maggiore velocità e adattabilità, rendendo gli attacchi più difficili da prevenire.

Considerazioni finali

La mescolanza di tattiche e strumenti tra i gruppi di hacker nordcoreani segnala un cambiamento significativo nel panorama delle minacce cyber. Le organizzazioni devono essere consapevoli di queste evoluzioni e adottare misure di sicurezza informatica robuste per proteggersi da queste minacce sempre più sofisticate.

Prosegui la lettura

Notizie

Microsoft dice addio a Defender Application Guard per Office

Pubblicato

il

Defender Application Guard Office
Tempo di lettura: 2 minuti.

Microsoft ha annunciato la deprecazione di Defender Application Guard per Office, una mossa che segna un cambiamento significativo nella strategia di sicurezza dell’azienda. Questa funzionalità, che offriva una protezione avanzata per Word, Excel e PowerPoint in Microsoft 365, sarà sostituita da altre soluzioni di sicurezza. Scopriamo i dettagli e le implicazioni di questa decisione.

Funzionalità e obiettivi di Defender Application Guard

Defender Application Guard per Office era una caratteristica di sicurezza che operava con le applicazioni Word, Excel e PowerPoint per Microsoft 365, rivolta principalmente alle edizioni Enterprise di Windows 10 e Windows 11. Il suo obiettivo principale era contrastare le minacce potenziali limitando i file scaricati da origini non affidabili, assicurandosi che fossero aperti all’interno di un ambiente sandbox sicuro e impedendo l’accesso alle risorse affidabili sul dispositivo dell’utente. Questi contenitori sicuri proteggevano il dispositivo da possibili infezioni da malware dopo l’apertura di documenti scaricati nelle applicazioni Office.

Raccomandazioni di Microsoft per la transizione

Con la deprecazione di Defender Application Guard, Microsoft raccomanda di passare alle regole di riduzione della superficie di attacco di Microsoft Defender for Endpoint, insieme a Protected View e Windows Defender Application Control. Queste alternative offrono livelli di sicurezza comparabili, garantendo agli utenti una protezione efficace contro le minacce informatiche.

Contesto della decisione e altre dismissioni

Questa decisione arriva due anni dopo il lancio di Application Guard per Office a tutti i clienti di Microsoft 365 con licenze supportate. Inizialmente lanciato come anteprima limitata nel novembre 2019, era disponibile solo per le organizzazioni con licenze Microsoft 365 E5 o Microsoft 365 E5 Security. Inoltre, Microsoft ha recentemente annunciato la deprecazione di altre funzionalità, come VBScript e WordPad, e il ritardo nella deprecazione delle Client Access Rules (CARs) in Exchange Online fino a settembre 2024.

La deprecazione di Defender Application Guard per Office rappresenta un importante cambiamento nella strategia di sicurezza di Microsoft. Mentre l’azienda si allontana da alcune delle sue soluzioni di sicurezza più vecchie, offre alternative moderne e robuste per garantire che gli utenti rimangano protetti dalle minacce informatiche.

Prosegui la lettura

Facebook

CYBERSECURITY

Victor Zhora Victor Zhora
Notizie3 ore fa

Ucraina: arrestato Victor Zhora. Ex capo della Cybersecurity

Tempo di lettura: < 1 minuto. Il governo ucraino ha recentemente arrestato Victor Zhora, ex vice capo del Servizio Speciale...

Defender Application Guard Office Defender Application Guard Office
Notizie14 ore fa

Microsoft dice addio a Defender Application Guard per Office

Tempo di lettura: 2 minuti. Microsoft ha annunciato la deprecazione di Defender Application Guard per Office, una mossa che segna...

Notizie1 giorno fa

UK e USA: linee guida per lo Sviluppo Sicuro di AI

Tempo di lettura: 2 minuti. CISA e NCSC, insieme a partner internazionali, rilasciano linee guida per lo sviluppo sicuro di...

ownCloud ownCloud
Notizie4 giorni fa

Vulnerabilità critiche in ownCloud: esposte password amministratori

Tempo di lettura: 2 minuti. Il software open source di condivisione file ownCloud ha recentemente rivelato tre vulnerabilità di sicurezza...

Notizie4 giorni fa

Cyberattacchi collegati a Hamas con versione in Rust di Sysjoker

Tempo di lettura: 2 minuti. Ricerche di cybersecurity rivelano l'uso di SysJoker in Rust da parte di un attore di...

Notizie5 giorni fa

Router e telecamere a rischio da attacchi Zero-Day

Tempo di lettura: 3 minuti. Nuovi attacchi zero-day da un botnet ostile mettono a rischio migliaia di router e telecamere,...

Adobe ColdFusion Adobe ColdFusion
Notizie5 giorni fa

Adobe rilascia aggiornamenti di sicurezza per ColdFusion

Tempo di lettura: < 1 minuto. Adobe ha rilasciato importanti aggiornamenti di sicurezza per ColdFusion, mirati a risolvere vulnerabilità che...

Notizie5 giorni fa

Allarme Trojan Bancari su Android con ingegneria sociale

Tempo di lettura: 3 minuti. Scopri come recenti attacchi di ingegneria sociale su Android in India utilizzano trojan app bancarie...

Blender 4.0 Blender 4.0
Notizie6 giorni fa

Attacchi DDoS contro il l’Open Source Blender

Tempo di lettura: < 1 minuto. Il progetto Blender, una popolare suite di design 3D utilizzata per creare film animati,...

Notizie6 giorni fa

Microsoft ricompense per la Sicurezza in Defender

Tempo di lettura: < 1 minuto. Microsoft lancia Defender Bounty Program per migliorare la sicurezza, offrendo premi fino a 20.000$

Truffe recenti

Notizie1 settimana fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie3 settimane fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie1 mese fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie1 mese fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie2 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online2 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie2 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Truffe online2 mesi fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

Economia3 mesi fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 mesi fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Tendenza