Sicurezza Informatica
Video stupro Piacenza rimosso, Garante scende in campo e Procura apre indagine – i dettagli
Tempo di lettura: 3 minuti. La pubblicazione del video è oggetto di indagine, di istruttoria e di strumentalizzazione politica. Adesso il tweet di meloni è stato rimosso da Twitter, ma non è come il caso Trump
Come anticipato da Matrice Digitale nell’articolo di analisi sulla polemica tra Meloni e Letta circa la condivisione da parte della leader di Fratelli d’Italia del video riguardante lo stupro di Piacenza, le segnalazioni di massa partite dai detrattori della scelta di Meloni di rendere visibile il filmato ha ottenuto la rimozione del video da parte di Twitter.
Sulla vicenda si prova a fare chiarezza di quanto occorso in questa situazione al limite della libertà di espressione, ma che non può essere paragonata al caso Trump come qualcuno ha provato a fare. In sintesi è avvenuto che:
- Meloni condivide un video pubblicato dal quotidiano Il Messaggero
- Letta alza il tiro sulla scelta della leader di Fratelli d’Italia nel diffonderlo e apre la discussione social
- I seguaci di Letta, i detrattori di Meloni ed alcuni giornalisti si organizzano nel segnalare il contenuto a Twitter
- Il filmato è stato rimosso per aver violato il regolamento della piattaforma social
Chiarezza sull’intervento del Garante Privacy
Nell’articolo di ieri si citava il tweet di Guido Scorza che ha mistificato la diffusione a prescindere senza entrare nella polemica politica che ha preso il sopravvento. In serata il Garante ha diffuso questo comunicato:
Con riferimento alla diffusione del video relativo all’episodio di violenza sessuale di
Piacenza, il Garante per la protezione dei dati personali ha avviato un’istruttoria per accertare
eventuali responsabilità da parte dei soggetti che a vario titolo e per finalità diverse vi hanno
proceduto e avverte tutti i titolari del trattamento a verificare la sussistenza di idonee basi giuridiche legittimanti tale diffusione. Il Garante si riserva di adottare eventuali provvedimenti di sua competenza.
Questo vuol dire che l’organo competente in materia di Privacy non si è espresso sul tema, ma ha invitato a fare in modo che chi lo ha pubblicato si sia preoccupato di rispettare i requisiti di tutela della privacy della vittima. La questione ora sarà stabilire se quel poco di voce che si ascolta è potenzialmente un rischio di identificazione della vittima perchè in video è oscurata del tutto la sua immagine.
Chiarezza sull’intervento della Procura di Piacenza
La Procura di Piacenza è intervenuta con l’apertura di una indagine che esula dalla tutela della vittima, ma dalla tutela dell’azione giudiziaria in sè, perchè seppur colto in flagranza, lo stupratore, il video è una prova delle indagini ancora in corso sul caso. Diffondere quel video è da intralcio alle indagini? Questo è quanto vuole chiarire l’azione giudiziaria e non riguarda solo il caso politico, ma anche quello giornalistico. Quello che non si può notare, se non positivamente, è la solerzia che la Procura ha avuto in questa occasione a differenza di altre che spesso hanno fatto scorrere informazioni ben più gravi e strategiche sia per le indagini che per la tutela di persone rivelatesi innocenti a seguito di un giudizio nel merito.
La bestia social della sinistra esiste
Da sempre attenti alle questioni social ed alle bolle del pensiero anche su Twitter, Matrice Digitale ha riconosciuto l’esistenza della bestia social di Salvini, ma ha sempre tenuto in considerazione l’esistenza della bestia “Raphael” che ricorda i lanciatori di monetine. In questa campagna elettorale ritorna in modo strategico la centralità ed il ruolo delle piattaforme straniere dove oramai gira la maggior parte delle informazioni da cui attengono gli utenti della rete.
Si apre il dibattito sui social network: piazze pubbliche o luoghi privati pregni di discrezionalità?
Giorgia Meloni è stata “censurata” dagli avversari politici che si sono organizzati in massa e le è stata conseguentemente negata la possibilità di esprimere un punto del suo programma elettorale e ripetiamo, salvo smentite di un contatto avuto tra Garante o Procura con Twitter, ad aver fatto rimuovere il contenuto è stata la segnalazione di massa auspicata dalle forze politiche in contrasto alla posizione elettorale di Fratelli di Italia. Nei giorni precedenti è accaduto lo stesso su Facebook per Francesco Toscano, esponente di spicco di Italia Sovrana Popolare, che ha visto chiudersi il profilo per un mese: il tempo giusto della campagna elettorale che finirà il 23 settembre. Fortuna della sorte, il profilo è stato riaperto quasi subito dopo la chiusura e non nel tempo stabilito da Facebook, così come la Meloni è rimasta “monca” di un tweet e non del suo profilo: questo è il motivo per cui non è possibile paragonarla a Trump.
Sicurezza Informatica
Julian Assange: non vi sarà estradizione negli USA
Tempo di lettura: 2 minuti. La giustizia britannica concede un’ulteriore chance a Julian Assange contro l’estradizione negli Stati Uniti. Scopri i dettagli e le reazioni.
L’Alta Corte di Londra ha concesso a Julian Assange un ulteriore appello contro l’estradizione negli Stati Uniti, riconoscendo come non infondate le argomentazioni della difesa sul timore di un processo ingiusto oltre oceano. Il verdetto dei giudici d’appello Victoria Sharp e Jeremy Johnson non entra nel merito del ricorso, che sarà dibattuto più avanti. Tuttavia, questa decisione riapre la partita dell’estradizione, dopo che già a marzo era stato introdotto un primo spiraglio con il rovesciamento del no secco opposto in primo grado dalla giustizia britannica all’istanza di ricorso della difesa.
Le argomentazioni della difesa
Gli avvocati di Assange hanno sollevato due principali preoccupazioni:
Rischio di condanna a morte: Anche se sulla carta la pena capitale è prevista per il reato di violazione dell’Espionage Act del 1917, mai contestato a un giornalista in oltre un secolo, i legali di Washington hanno garantito verbalmente che la pena non sarebbe stata chiesta.
Garanzia del Primo Emendamento: La difesa teme che Assange, cittadino australiano, non possa invocare il Primo Emendamento della Costituzione americana in materia di libertà d’espressione e d’informazione. Gli avvocati di Washington hanno riconosciuto un vago diritto di fare istanza per ottenere questa protezione, rinviandone la concessione concreta a una futura pronuncia di una corte statunitense.
Reazioni alla decisione
Dopo la lettura del dispositivo, gli avvocati di Assange si sono abbracciati in aula, mentre reazioni sorridenti venivano dalla moglie di Assange, Stella Morris, suo padre e i sostenitori radunati fuori dal palazzo di giustizia. Assange avrà ora “alcuni mesi” per preparare un nuovo “processo d’appello” con tutti i crismi, come precisa la BBC. Tuttavia, almeno per il momento, Assange resta in custodia cautelare nel carcere di massima sicurezza londinese di Belmarsh e non ci sarà l’estradizione negli USA.
Julian Assange cittadino onorario di Imola
Julian Assange sarà anche cittadino onorario della città di Imola. La consegna dell’onorificenza avverrà venerdì 24 maggio durante il Consiglio comunale. In municipio si terrà un incontro pubblico con John Shipton, padre di Assange, trasmesso in streaming sul canale imola.civicam.it. La delibera dell’onorificenza è stata approvata all’unanimità dal Consiglio comunale il 22 febbraio scorso. Assange è già cittadino onorario di Napoli.
Sicurezza Informatica
GitCaught: minacce utilizzano repository GitHub per attacchi malevoli
Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l’abuso di servizi fidati per cyberattacchi
Recenti ricerche del gruppo Insikt di Recorded Future hanno scoperto una sofisticata campagna cybercriminale, GitCaught, condotta da attori di minacce di lingua russa provenienti dalla Comunità degli Stati Indipendenti (CSI). Questi attori hanno sfruttato un profilo GitHub per impersonare applicazioni software legittime come 1Password, Bartender 5 e Pixelmator Pro, distribuendo vari tipi di malware, tra cui Atomic macOS Stealer (AMOS) e Vidar. Questa attività malevola evidenzia l’abuso di servizi internet fidati per orchestrare cyberattacchi mirati al furto di informazioni personali.
Abuso di GitHub nelle cyberattività
Gli attori di minacce hanno abilmente creato profili falsi e repository su GitHub, presentando versioni contraffatte di software noti. Questi malware sono stati progettati per infiltrarsi nei sistemi degli utenti e rubare dati sensibili, dimostrando la profonda comprensione che gli attori hanno dello sviluppo software e della fiducia che gli utenti ripongono in tali piattaforme. L’analisi ha rivelato che queste varianti di malware, inclusi Atomic macOS Stealer (AMOS), Vidar, Lumma e Octo, non erano operazioni isolate. Condividevano una comune infrastruttura di comando e controllo (C2), suggerendo uno sforzo coordinato per massimizzare l’impatto degli attacchi. Questa configurazione C2 condivisa indica un gruppo altamente organizzato con risorse sostanziali e la capacità di lanciare attacchi cyber su diversi sistemi operativi e dispositivi.
Sfide per la cybersicurezza
L’evoluzione delle varianti di malware rappresenta una sfida significativa per le difese della cybersicurezza. Le misure di sicurezza tradizionali spesso non sono sufficienti contro minacce così sofisticate ed in continua evoluzione. La complessità della campagna e lo sviluppo continuo di nuove tattiche di malware richiedono un approccio proattivo e dinamico alla cybersicurezza.
Nel breve termine, le organizzazioni sono esortate ad adottare rigorosi protocolli di sicurezza, soprattutto quando integrano codice esterno nei loro ambienti. Implementare un processo di revisione del codice a livello organizzativo e utilizzare strumenti di scansione automatizzati come GitGuardian, Checkmarx o GitHub Advanced Security può aiutare a rilevare potenziali malware o modelli sospetti nel codice.
Migliorare la postura di sicurezza
A medio termine, le aziende dovrebbero migliorare la loro postura complessiva di cybersicurezza sviluppando strategie per monitorare e bloccare applicazioni non autorizzate e script di terze parti, che potrebbero fungere da gateway per il malware. Condividere informazioni e collaborare con la comunità della cybersicurezza è essenziale per affrontare campagne multifaccia come quella scoperta in questa indagine.
Per leggere l’intera analisi su GitCaught con le note finali, clicca qui per scaricare il report in formato PDF.
Sicurezza Informatica
Due studenti scoprono un bug lavatrici per lavaggi gratuiti
Tempo di lettura: 2 minuti. Due studenti scoprono una vulnerabilità nelle lavatrici connesse a Internet che permette lavaggi gratuiti: problemi di sicurezza nell’IoT.
Un bug di sicurezza potrebbe permettere a milioni di studenti universitari di fare lavaggi gratuitamente, grazie a una vulnerabilità scoperta in alcune lavatrici connesse a Internet. Due studenti dell’Università della California, Santa Cruz, Alexander Sherbrooke e Iakov Taranenko, hanno trovato una falla nell’API dell’app utilizzata per comandare queste macchine, che permette di utilizzarle senza pagamento e di aggiornare un account di lavanderia con milioni di dollari.
La scoperta e le implicazioni
Le lavatrici in questione appartengono a CSC ServiceWorks, una società che possiede più di un milione di macchine per il bucato e distributori automatici in servizio presso università, comunità multi-abitative, lavanderie a gettoni e altri luoghi negli Stati Uniti, in Canada e in Europa. La vulnerabilità scoperta dagli studenti consente di collegarsi a tutte le lavatrici connesse alla rete di CSC e di controllarle senza effettuare pagamenti.
Sherbrooke e Taranenko hanno tentato di informare CSC ServiceWorks della vulnerabilità tramite email e una telefonata a gennaio, ma non hanno ricevuto risposta. Nonostante ciò, la società ha “silenziosamente cancellato” i milioni di dollari falsi dai loro account dopo essere stata contattata dai due studenti.
Problemi di sicurezza nell’Internet delle Cose (IoT)
Questa scoperta mette in luce i problemi di sicurezza ancora irrisolti nell’Internet delle Cose (IoT). La vulnerabilità di CSC ServiceWorks è solo uno dei tanti esempi di pratiche di cybersecurity insufficienti che possono essere sfruttate da hacker o altre entità. Altri casi simili includono la possibilità per hacker o dipendenti delle aziende di visualizzare filmati delle videocamere di sicurezza di estranei o di accedere a prese intelligenti.
Spesso, i ricercatori di sicurezza individuano e segnalano queste falle prima che possano essere sfruttate nel mondo reale. Tuttavia, questo sforzo è vano se le aziende responsabili non rispondono adeguatamente alle segnalazioni. La mancanza di reazione da parte di CSC ServiceWorks è un chiaro esempio di questa problematica.
- Robotica1 settimana fa
Come controllare dei Robot morbidi ? MIT ha un’idea geniale
- Inchieste6 giorni fa
Melinda lascia la Bill Gates Foundation e ritira 12,5 Miliardi di Dollari
- L'Altra Bolla7 giorni fa
Discord celebra il nono compleanno con aggiornamenti e Giveaway
- Inchieste6 giorni fa
Terrore in Campania: dati sanitari di SynLab nel dark web
- Economia1 settimana fa
Ban in Germania per alcuni prodotti Motorola e Lenovo
- Smartphone4 giorni fa
Samsung Galaxy S25 Ultra: Quattro fotocamere in Arrivo
- Smartphone1 settimana fa
Samsung Galaxy S25 Ultra avrà una Fotocamera rispetto all’S24
- Economia1 settimana fa
Cy4Gate: accordo da un milione con Innovery