iam0day

joined 2 years ago
MODERATOR OF
 

A quasi due anni dagli attacchi esplosivi ai gasdotti Nord Stream nel Mar Baltico, il procuratore generale federale Jens Rommel ha ottenuto un primo mandato di arresto per un sospetto. Secondo le informazioni fornite da ARD, Süddeutsche Zeitung (SZ) e Die Zeit, si tratta dell'ucraino Volodymyr Z., che sarebbe stato in Polonia negli ultimi tempi, mentre altri due cittadini ucraini, tra cui una donna, sono considerati sospetti dagli inquirenti. Secondo le nuove ricerche, le informazioni sugli altri sospetti si basano, tra l'altro, sulle soffiate di un servizio di intelligence straniero. Come riportato in precedenza, secondo le indagini condotte finora, gli attentatori stavano viaggiando sul Mar Baltico a bordo di una barca a vela tedesca chiamata "Andromeda" nel settembre 2022.

Con il mandato d'arresto ottenuto a giugno, gli investigatori dell'Ufficio federale di polizia criminale (BKA) e della Polizia federale sembrano aver raggiunto una svolta in uno dei casi più spettacolari degli ultimi decenni. Mentre la Svezia e la Danimarca avevano già chiuso le loro indagini sul caso all'inizio dell'anno, la Procura Generale Federale (GBA) ha continuato il suo procedimento per il sospetto di "aver provocato intenzionalmente l'esplosione di un ordigno" e di "sabotaggio anticostituzionale". Una portavoce del Procuratore generale federale non ha risposto alle domande sul mandato di arresto.

 

A quasi due anni dagli attacchi esplosivi ai gasdotti Nord Stream nel Mar Baltico, il procuratore generale federale Jens Rommel ha ottenuto un primo mandato di arresto per un sospetto. Secondo le informazioni fornite da ARD, Süddeutsche Zeitung (SZ) e Die Zeit, si tratta dell'ucraino Volodymyr Z., che sarebbe stato in Polonia negli ultimi tempi, mentre altri due cittadini ucraini, tra cui una donna, sono considerati sospetti dagli inquirenti. Secondo le nuove ricerche, le informazioni sugli altri sospetti si basano, tra l'altro, sulle soffiate di un servizio di intelligence straniero. Come riportato in precedenza, secondo le indagini condotte finora, gli attentatori stavano viaggiando sul Mar Baltico a bordo di una barca a vela tedesca chiamata "Andromeda" nel settembre 2022.

Con il mandato d'arresto ottenuto a giugno, gli investigatori dell'Ufficio federale di polizia criminale (BKA) e della Polizia federale sembrano aver raggiunto una svolta in uno dei casi più spettacolari degli ultimi decenni. Mentre la Svezia e la Danimarca avevano già chiuso le loro indagini sul caso all'inizio dell'anno, la Procura Generale Federale (GBA) ha continuato il suo procedimento per il sospetto di "aver provocato intenzionalmente l'esplosione di un ordigno" e di "sabotaggio anticostituzionale". Una portavoce del Procuratore generale federale non ha risposto alle domande sul mandato di arresto.

[–] [email protected] 2 points 3 months ago

C'è qualcuno che la usa quotidianamente e può dirmi come si trova? Inoltre, c'è la possibilità di sincronizzarla con calendari esterni?

 

l'uso di software open source - per quanto possibile, il Governo Federale dovrebbe divulgare il codice sorgente del software che sviluppa o ha sviluppato per il libero riutilizzo.

Soldi pubblici, codice pubblico: la Svizzera obbliga l’open source nella pubblica amministrazione

 

Apple ha emesso una nuova serie di notifiche di minaccia agli utenti di iPhone in 98 Paesi, avvertendoli di potenziali attacchi spyware mercenari. Si tratta della seconda campagna di allerta di questo tipo da parte dell'azienda quest'anno, dopo una notifica simile inviata agli utenti di 92 nazioni ad aprile.

Dal 2021, Apple invia regolarmente queste notifiche, raggiungendo gli utenti in oltre 150 Paesi, secondo un documento di supporto sul sito web dell'azienda. Gli ultimi avvisi, pubblicati mercoledì, non hanno rivelato l'identità degli aggressori né i Paesi in cui gli utenti hanno ricevuto le notifiche.

"Apple ha rilevato che siete stati presi di mira da un attacco spyware mercenario che sta cercando di compromettere da remoto l'iPhone associato al vostro ID Apple -xxx-", ha scritto l'azienda nell'avviso ai clienti interessati.

"Questo attacco probabilmente vi sta prendendo di mira in modo specifico per la vostra identità o per le vostre attività. Sebbene non sia mai possibile raggiungere la certezza assoluta nel rilevare tali attacchi, Apple ha una grande fiducia in questo avviso: vi invitiamo a prenderlo sul serio", ha aggiunto Apple nel testo.

 

Pur proponendosi ai genitori come protezione dei figli o ai datori di lavoro per il monitoraggio dei dipendenti con il consenso, mSpy raccoglie in modo invisibile le battute dei tasti del dispositivo, i dati sulla posizione, tutti i dati dei messaggi in entrata e in uscita, i dati delle app di comunicazione più diffuse, per conto dei clienti paganti.

Precedentemente compromesso nel 2015 e nel 2018, questo nuovo leak del produttore di spyware include i dati dell'help desk della società madre Brainstack, compresi i ticket di supporto di altri prodotti Brainstack. La nuova versione include circa 5 milioni di ticket di assistenza con dati relativi a circa 2,5 milioni di utenti.

3
submitted 5 months ago* (last edited 5 months ago) by [email protected] to c/[email protected]
 

Winamp ha annunciato che il 24 settembre 2024 il codice sorgente dell'applicazione sarà aperto agli sviluppatori di tutto il mondo.

Winamp aprirà il suo codice per il lettore utilizzato su Windows, consentendo all'intera comunità di partecipare al suo sviluppo. Si tratta di un invito alla collaborazione globale, in cui gli sviluppatori di tutto il mondo potranno contribuire con la loro esperienza, le loro idee e la loro passione all'evoluzione di questo software iconico.

*Winamp è diventato molto più di un semplice lettore musicale. Incarna una cultura digitale, un'estetica e un'esperienza utente uniche. Con questa iniziativa di apertura del codice sorgente, Winamp compie un ulteriore passo avanti nella sua storia, permettendo ai suoi utenti di contribuire direttamente al miglioramento del prodotto."

"Questa è una decisione che farà la gioia di milioni di utenti in tutto il mondo. La nostra attenzione si concentrerà sui nuovi lettori mobili e su altre piattaforme. Rilasceremo un nuovo lettore mobile all'inizio di luglio. Tuttavia, non vogliamo dimenticare le decine di milioni di utenti che utilizzano il software su Windows e che beneficeranno dell'esperienza e della creatività di migliaia di sviluppatori. Winamp rimarrà il proprietario del software e deciderà le innovazioni apportate alla versione ufficiale", spiega Alexandre Saboundjian, CEO di Winamp.

 

Ridisegnare l’identità digitale tutelando trasparenza e sicurezza. Semplificare l’esperienza degli utenti nella fruizione di servizi fisici e online. Rendere più smart le relazioni con la Pubblica amministrazione. Sono tre degli obiettivi che il Governo punta a raggiungere con l’It Wallet, il primo portafoglio digitale ad avere valore di legge che raccoglierà i documenti essenziali per il cittadino (dalla carta d’identità alla patente) e, da inizio 2025, sarà utilizzabile su qualsiasi smartphone. Un progetto che, inserendosi nel quadro dello European digital identity wallet (Eudi), rappresenta «una pietra miliare nel percorso di digitalizzazione dell’Italia». Parola del senatore Alessio Butti, sottosegretario alla Presidenza del Consiglio con delega all’innovazione tecnologica.

[–] [email protected] 1 points 5 months ago

Questo è il punto, questo è un semplice crossposting... Si dovrebbe sempre leggere l'articolo originale, che è la fonte primaria.

 

Dieci anni fa abbiamo sensibilizzato l'opinione pubblica su Ebury pubblicando un white paper intitolato Operation Windigo, che documentava una campagna che sfruttava il malware Linux a scopo di lucro. Oggi pubblichiamo un documento di follow-up su come Ebury si è evoluto e sulle nuove famiglie di malware che i suoi operatori utilizzano per monetizzare la loro botnet di server Linux.

L'arresto e la condanna di uno dei responsabili di Ebury in seguito al documento Operation Windigo non ha fermato l'espansione della botnet. Ebury, la backdoor OpenSSH e il furto di credenziali, era ancora in fase di aggiornamento, come abbiamo riportato nel 2014 e nel 2017.

[–] [email protected] 1 points 5 months ago (2 children)

Ho avuto la stessa idea 😁

7
submitted 5 months ago* (last edited 5 months ago) by [email protected] to c/[email protected]
 

Il nuovo Digital Markets Act (DMA) dell'Unione Europea è una bestia complessa e dalle molte gambe, ma alla base è un regolamento che mira a rendere più facile per il pubblico controllare la tecnologia che usa e su cui fa affidamento.

Una regola del DMA obbliga le potenti aziende tecnologiche "gatekeeper" ad autorizzare gli app store di terze parti. Ciò significa che l'utente, proprietario di un dispositivo, può decidere a chi affidare il software che gli viene fornito.

Un'altra regola impone ai gatekeeper tecnologici di offrire gateway interoperabili a cui possano collegarsi altre piattaforme, in modo che possiate smettere di usare un client di chat, passare a uno concorrente e continuare a connettervi con le persone che avete lasciato (misure simili potrebbero arrivare in futuro anche per i social media).

C'è una regola che vieta il "self-preferencing". Questo è il caso in cui le piattaforme spingono i loro prodotti interni, spesso inferiori, e nascondono i prodotti superiori realizzati dai loro rivali.

4
submitted 5 months ago* (last edited 5 months ago) by [email protected] to c/[email protected]
 

Questo articolo presenta un caso di studio sulle nuove applicazioni del tunneling del sistema dei nomi di dominio (DNS) che abbiamo trovato in natura. Queste tecniche vanno oltre il tunneling DNS per scopi di comando e controllo (C2) e reti private virtuali (VPN).

Gli attori malintenzionati utilizzano occasionalmente il tunneling DNS come canale di comunicazione segreto, in quanto può aggirare i firewall di rete convenzionali. Ciò consente il traffico C2 e l'esfiltrazione di dati che possono rimanere nascosti ad alcuni metodi di rilevamento tradizionali.

Tuttavia, di recente abbiamo individuato tre campagne che utilizzano il tunneling DNS per scopi diversi dall'uso tradizionale di C2 e VPN: scansione e tracciamento. Nella scansione, gli avversari utilizzano il tunneling DNS per analizzare l'infrastruttura di rete della vittima e raccogliere informazioni utili per attacchi futuri. Nel tracking, gli avversari utilizzano le tecniche di tunneling DNS per tracciare la consegna di e-mail dannose e monitorare l'uso delle reti di consegna dei contenuti (CDN).

Questo articolo fornisce un caso di studio dettagliato che rivela come gli avversari abbiano utilizzato il tunneling DNS sia per la scansione che per il tracciamento. Il nostro obiettivo è quello di aumentare la consapevolezza di questi nuovi casi d'uso e di fornire ulteriori informazioni che possano aiutare i professionisti della sicurezza a proteggere meglio le loro reti.

1
submitted 5 months ago* (last edited 5 months ago) by [email protected] to c/[email protected]
 

IL CANADA HA UN PROGRAMMA DI SOSTEGNO PER LE LESIONI DA VACCINO CHE HA PAGATO PIÙ DI 11 MILIONI DI DOLLARI; Ross Wightman è stato uno dei primi beneficiari. Questa settimana su Deconstructed, Wightman condivide la sua storia con Ryan Grim. Pochi giorni dopo aver ricevuto il vaccino Covid-19 di AstraZeneca nel 2021, Wightman ha iniziato ad avvertire dolori mai provati prima. Alla fine gli è stata diagnosticata la sindrome di Guillain-Barré, una rara malattia autoimmune che colpisce i nervi del corpo. Grim e Wightman parlano del suo percorso e della sua rete di supporto, e se la nuova notizia del New York Times sulle persone che hanno sperimentato effetti collaterali dei vaccini Covid rappresenti un cambiamento nell'attenzione dei media alle preoccupazioni.

 

L'esercito britannico ha recentemente condotto prove di un sistema mobile di energia diretta all'avanguardia nell'ambito del Progetto Ealing.

Questo progetto innovativo sfrutta le radiofrequenze per interrompere i circuiti, fornendo potenzialmente una soluzione per contrastare le minacce dei droni. Inoltre, sono in corso piani per l'impiego di armi laser entro il 2027, segnando un significativo progresso nella tecnologia militare.

Le armi a energia diretta (Directed Energy Weapons, DEW), come quelle testate nel Progetto Ealing, hanno il potenziale per rivoluzionare la guerra, offrendo capacità di puntamento precise e riducendo al minimo il rischio di danni collaterali. Funzionando con l'elettricità anziché con le munizioni tradizionali, questi sistemi offrono una maggiore resistenza e flessibilità al personale in prima linea.

[–] [email protected] 1 points 6 months ago (1 children)

Io manco ricordo chi utilizzavo, adesso usufruisco di contenuti già hardcodati con titoli in italiano... Quindi non mi faccio problemi.

[–] [email protected] 1 points 6 months ago

È stata già pubblicata su FDroid?

[–] [email protected] 2 points 7 months ago

Questo è il COLMO

[–] [email protected] 1 points 7 months ago (1 children)
[–] [email protected] 1 points 7 months ago (3 children)

In realtà potresti utilizzare anche Nitter!

[–] [email protected] 1 points 7 months ago* (last edited 7 months ago) (5 children)

Sarebbe meglio se linkassi anche il Tweet...

[–] [email protected] 1 points 7 months ago

C'è quel rischio.

[–] [email protected] 3 points 7 months ago

Cacchio, ti ringrazio per la condivisione!

[–] [email protected] 1 points 7 months ago

È risolvibile anche con un DNS split-horizon, sul dispositivo.

view more: next ›