DeepWeb
51.3K subscribers
15 photos
2 videos
1.92K links
Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!

📆 17/7/2017

🤖 @DeepContactBot

👥 @DeepWebITAGroup

Annunci: telega.io/c/DeepWebITA
Download Telegram
👾 L'attacco ransomware a Montrose Environmental Group

Montrose Environmental Group
, un fornitore di servizi ambientali con sede negli Stati Uniti, ha rivelato di essere stato colpito da un attacco ransomware lo scorso fine settimana, che ha interrotto le sue operazioni di test di laboratorio.

In una dichiarazione rilasciata circa una settimana fa, la società con sede in Arkansas ha dichiarato: "Riteniamo che l'incidente abbia colpito principalmente i computer e i server all'interno della nostra rete di laboratori di Enthalpy Analytical per cui alcuni risultati di laboratorio provenienti da li, saranno ritardati"

Montrose, che ha 80 sedi in tutto il mondo, fornisce clienti in settori quali produzione, petrolio e gas e servizi governativi, tra cui rilevamento e riparazione di perdite, bonifica del suolo e delle acque sotterranee, soluzioni di biogas e servizi di consulenza ambientale.

La natura dell'attacco ransomware, così come le informazioni delle forze dell'ordine e di esperti indipendenti di sicurezza informatica, ci portano a credere che questo attacco sia stato effettuato da malintenzionati altamente sofisticati", ha affermato Montrose.

Dopo aver scoperto l' intrusione nella rete, Montrose ha sospeso i sistemi interessati, ha informato le forze dell'ordine e ha iniziato a rimediare all'incidente con l'aiuto di esperti IT e di sicurezza informatica interni ed esterni.

Al momento Montrose non crede che i dati di backup e i sistemi aziendali basati su cloud, inclusa la posta elettronica, siano stati interessati e stanno lavorando attivamente per ripristinare i sistemi interessati il prima possibile.

Per questo la compagnia non prevede gravi interruzioni per gli altri servizi e sta notificando ai clienti, a seconda dei casi, eventuali ritardi o impatti dovuti all'attacco.
🎓 BlackCat attacca e minaccia l’Università di Pisa

L’Università di Pisa
ha ricevuto un attacco ransomware dal gruppo BlackCat, confermato anche da darktracer, nella giornata dell’11 Giugno 2022.
L’Università di Pisa, istituita ufficialmente nel 1343, è una delle più antiche e prestigiose università in Italia e in Europa.

Sembra siano stati esfiltrati ben 54GB di dati sensibili, informazioni finanziare, password e contratti. Tutto questo potrebbe essere riversato pubblicamente.
Se ciò accadesse tutti potrebbero accedere ad informazioni delicate con un utilizzo incontrollato da parte di chiunque abbia una connessione internet.

La gang ha fatto sapere di essere in possesso di diecimila numeri di targhe, numeri di telefono, abbonamenti, nome utenti e codici fiscali sia degli studenti che degli insegnanti

È stato chiesto all’università, da parte della gang, un riscatto di 4,5$ milioni.

Il collettivo Sinistra Per rappresentante della comunità studentesca dell’Università di Pisa ,ha rilasciato un comunicato in merito all’attacco, nel quale si legge: “Alcune testate giornalistiche online, dallo scorso sabato sera, hanno suggerito che l’Università di Pisa possa avere subito un attacco hacker di consistenti dimensioni. Queste notizie non sono al momento confermate dall’Ateneo. Vi consigliamo in ogni caso di cambiare preventivamente la password. In ogni caso, in mezzo a tutte queste voci che circolano, pretendiamo che l’Ateneo pubblichi un comunicato ufficiale, in cui chiarisca la vicenda, e se effettivamente risultano esserci state sottrazioni dei nostri dati”.

Nel frattempo la gang, in attesa del pagamento da parte dell’ateneo, pubblica nuovi samples, nei quali vengono riportati Codice Fiscale, Nome e Cognome, Comune di residenza, Indirizzo di residenza, Data di nascita, Numero di telefono, email di studenti e insegnanti.
⚠️ Il ritorno degli attacchi ransomware eCh0raix

Questa settimana, il ransomware ech0raix ha ricominciato a prendere di mira i dispositivi QNAP Network Attached Storage (NAS) vulnerabili, secondo i rapporti degli utenti e gli invii di esempio sulla piattaforma ID Ransomware.

eCh0raix (noto anche come QNAPCrypt) ha colpito i clienti QNAP in più ondate su larga scala a partire dall'estate del 2019, quando gli aggressori si sono fatti strada con la forza bruta nei dispositivi NAS esposti ad Internet.

Una nuova ondata di attacchi ech0raix è stata ora confermata da un numero in rapido aumento di richieste di ID Ransomware e utenti che hanno segnalato di essere stati colpiti nei forum di BleepingComputer, con il primo colpo registrato l'8 giugno di quest’anno.

Sebbene siano state inviate solo poche dozzine di campioni di ech0raix, il numero effettivo di attacchi riusciti è molto probabilmente più alto poiché solo alcune delle vittime utilizzeranno il servizio ID Ransomware per identificare il ransomware che ha crittografato i loro dispositivi.

Sebbene questo ransomware sia stato utilizzato anche per crittografare i sistemi Synology NAS dall'agosto 2021, questa volta le vittime hanno confermato solo gli attacchi sui dispositivi QNAP NAS.

Fino a quando QNAP non fornirà maggiori dettagli su questi attacchi, il vettore di attacco utilizzato in questa nuova campagna ech0raix rimane sconosciuto.
💰 In Martinica, dei criminali hanno derubato degli uomini su Internet

Quattro francesi, tra cui tre minorenni, sono stati arrestati e incriminati nell'indagine sulle rapine a mano armata avvenute ad aprile a Fort-de-France, sospettati di aver attirato le loro vittime su siti di incontri tra uomini, ha indicato mercoledì 25 maggio la polizia giudiziaria .

Gli aggressori hanno preso di mira gli utenti omosessuali di un sito di incontri per organizzare appuntamenti. È una procedura che conosciamo e che ricorre spesso , ha affermato all'AFP la commissaria Anne Le Dantec, capo del servizio di polizia giudiziaria territoriale di Fort-de-France.

Le quattro vittime individuate dalla polizia, si erano accordate per incontrarsi in un parcheggio. I malcapitati sono stati presi alla sprovvista, minacciati e rapiti. I criminali, mascherati e armati, hanno condotto ogni vittima a un bancomat prima di partire il più delle volte con il proprio veicolo ed effetti personali.

L'indagine aperta a fine aprile ha permesso di entrare in contatto con un primo sospetto che era alla guida di una delle auto rubate. Durante questo arresto, alla fine di aprile, gli agenti di polizia della brigata anticrimine di Fort-de-France hanno scoperto due armi fittizie (una pistola e un fucile) nel bagagliaio del veicolo.

Gli altri arresti e perquisizioni sono avvenuti il 19 maggio e hanno aiutato a delucidare quattro fatti, sottolinea il questore.

I tre minori sono stati incriminati e poi rilasciati sotto controllo giudiziario e saranno successivamente processati nel tribunale per i minorenni, secondo una fonte giudiziaria. Anche il maggiorenne è stato incriminato e rinviato in custodia cautelare nel fine settimana.

È un fenomeno che ci preoccupava , osserva Anne Le Dantec. Se c'è qualcosa da ricordare, è che si deve essere vigili riguardo agli incontri che si hanno su Internet, ha commentato.
🇺🇸 USA: multa da 5 milioni di dollari per una compagnia di crociera statunitense

"Violazioni significative della sicurezza informatica", questo l'esito del verdetto che ha visto la Carnival, una compagnia di crociera statunitense, colpevole di aver esposto dati sensibili dei clienti.

Il prezzo da pagare equivale a 5 milioni di dollari, di cui 1,25 sono già stati saldati dalla stessa Carnival.

A causare tutto questo sono stati quatto attacchi informatici avvenuti tra il 2019 e il 2021. Secondo il capo eletto del Dipartimento di giustizia dello stato, due dei quattro attacchi corrispondono a ransomware.

La Carnival non è riuscita a rispondere a tali attacchi in quanto ha violato la regolamentazione governativa sulla sicurezza informatica: la norma dettava di utilizzare l'autenticazione a più fattori, che avrebbe reso più solida la difesa della rete interna.

A giustificare la cospicua somma di denaro a penare la compagnia vi è anche il fatto che la stessa non ha fornito formazione sulla sicurezza informatica ai propri dipendenti né segnalato attacchi, nonostante ne fosse a conoscenza da Maggio 2019: ben 10 mesi prima che denunciasse la violazione.

Inoltre Carnival dal 2018 al 2020 ha presentato certificazioni di sicurezza informatica improprie.

La dichiarazione esplicava che Carnival non ha segnalato violazioni e che per l'azienda erano estremamente importanti la privacy e la protezione dei dati.
⚖️ Computer Misuse Act: difesa legale per l'hacking etico

I legislatori del Regno Unito hanno proposto un emendamento al disegno di legge PSTI (Product Security and Telecommunications Infrastructure) che darebbe ai professionisti della sicurezza informatica una difesa legale per le loro attività ai sensi del Computer Misuse Act (CMA).

Il disegno di legge PSTI è progettato per supportare l'implementazione del 5G nel Regno Unito, imponendo anche politiche di divulgazione delle vulnerabilità per i fornitori di prodotti Internet of Things (IoT), tra le altre disposizioni di sicurezza.

La campagna Cyberact, una coalizione del settore della sicurezza che chiede una riforma globale della CMA, sostiene che una difesa legale ai sensi della legge del 1990 proteggerebbe i ricercatori sulla sicurezza e gli hacker etici da azioni legali spurie quando cercano o segnalano responsabilmente vulnerabilità.

Kat Sommer, responsabile degli affari pubblici del gruppo NCC, sostenitore e portavoce di CyberUp, ha elogiato l'emendamento PSTI, osservando che alcuni paesi con regimi più permissivi non sono ancora arrivati al punto di introdurre una difesa per l'accesso non autorizzato.

Lord Arbuthnot ha anche detto alla Camera dei Lord che quando è stata promulgata la CMA, "non è stata data alcuna considerazione -al web scraping, alla scansione delle porte o alla denotazione del malware, e le persone non sono sicure che siano legali. Alcuni di noi non sono sicuri di cosa siano”.

"Questo è il motivo per cui deve esserci certezza per i ricercatori sulla sicurezza informatica: devono essere in grado di fare cose per il bene pubblico".

Il pericolo legale che circonda la ricerca sulla sicurezza legittima negli Stati Uniti si è notevolmente attenuato a seguito di una sentenza della Corte Suprema degli Stati Uniti su ciò che costituisce "accesso non autorizzato" ai sensi del Computer Fraud and Abuse Act e il recente impegno del Dipartimento di Giustizia a perseguire la sicurezza in buona fede.
⚠️ Flagstar Bank rivela una violazione dei dati

Flagstar Bank,
con sede negli Stati Uniti, ha rivelato una violazione dei dati che ha colpito circa 1,5 milioni di persone, ma la società non ha condiviso i dettagli sull'attacco. 

La violazione della sicurezza è avvenuta all'inizio di dicembre 2021 e l'indagine conclusa all'inizio di questo mese ha confermato che gli attori avevano accesso a file contenenti informazioni personali di 1,5 milioni di persone.

Secondo una notifica di violazione dei dati pubblicata dall'istituto finanziario, gli aggressori hanno accesso ai numeri di previdenza sociale di alcune delle persone colpite. L'azienda si è già occupata di informare le vittime.
 
Al momento, Flagstar Bank non è a conoscenza di alcun uso improprio dei dati esposti, la buona notizia per le persone interessate è che l'azienda fornisce loro due anni di servizi gratuiti di monitoraggio dell'identità.

Questa è la seconda volta che Flagstar è stato vittima di una violazione della sicurezza, nel marzo 2021 è stato colpito dalla banda di ransomware Clop. Gli operatori di ransomware Clop hanno iniziato a passare a una nuova tattica per costringere le vittime a pagare il riscatto inviando un'e-mail ai propri clienti e chiedendo loro di richiedere un riscatto per proteggere la loro privacy.

La nuova tecnica mira a rendere più efficiente la tattica della doppia estorsione, i criminali hanno inviato e-mail direttamente ai clienti delle vittime trovati nei documenti rubati durante l'attacco ransomware.
🍨 Buona domenica da @DeepWebITA!

Ok, questa settimana si muore davvero di caldo. E lo dico io che sono del nord...
Ma noi di Deep Web ITA siamo determinati e abbiamo comprato dei nuovi condizionatori per continuare a portarvi post di qualità ogni giorno alle 18!
Se ti piace quello che facciamo, condividi il canale con i tuoi amici! Dopotutto scriviamo articoli a 40 gradi all'ombra, ce lo siamo meritati o no?!

📮 Per quelli di voi che il condizionatore ce l'hanno, vi ricordiamo che siamo sempre in cerca di nuovi membri dello staff per aiutarci nella produzione di nuovi articoli. Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.

🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere informazioni riguardanti le sponsor sul canale.
💵 Coinbase Pro chiude: tutto un'unica piattaforma

Coinbase Pro
, la piattaforma di Coinbase dedicata al trading professionale, cesserà di esistere: il noto exchange di criptovalute sta infatti ristrutturando i propri servizi, così da riunirli all'interno di un'unica piattaforma.

I servizi di Coinbase Pro migreranno su Advanced Trade, una nuova sezione di Coinbase introdotta a marzo 2022. Secondo l'annuncio, Advanced Trade fornirà le stesse commissioni basate sul volume di Coinbase Pro: le fee di Coinbase Pro variano infatti dallo 0% al 0.6%, a seconda dei volumi e degli ordini di taker o maker.

La migrazione di Coinbase Pro ad Advanced Trade avverrà gradualmente nei prossimi mesi, ma non si conoscono ancora le date esatte:
" I clienti che detengono fondi su Coinbase Pro non dovranno intraprendere alcuna azione. Invitiamo comunque gli utenti a iniziare a utilizzare Advanced Trade sull'app mobile di Coinbase e su Coinbase.com."

La migrazione mira a semplificare il processo di trading su Coinbase, permettendo l'uso di un unico bilancio per solvere tutte le operazioni:
"I trader avanzati preferivano utilizzare Coinbase Pro, in quanto offriva operazioni ed analisi più approfondite. Ma per utilizzare le altre funzionalità di Coinbase, era necessario trasferire i fondi su Coinbase standard."
🇨🇦 Il Canada vuole costringere i giganti di Internet a pagare i media

Mentre più di 450 testate giornalistiche canadesi hanno chiuso i battenti dal 2008, il governo vuole che i giornalisti siano pagati per trasmettere i loro contenuti.

Il governo canadese ha presentato martedì 5 aprile un disegno di legge per costringere i giganti del web, come Facebook o Google , a concludere accordi commerciali con i media al fine di remunerarli per il recupero dei loro contenuti.

Grazie a questa legge, i giganti del web dovranno essere responsabili, contribuire alla creazione di un ecosistema di notizie più equo, un ecosistema che sostiene l'indipendenza, la libertà di stampa , ha difeso il ministro del patrimonio canadese, Pablo Rodriguez , durante una conferenza stampa.

Il testo mira a garantire che i mezzi di informazione ei giornalisti ricevano un'equa remunerazione per il loro lavoro , secondo un comunicato stampa del ministero.

Se guardiamo ai ricavi per il 2020, ci sono due piattaforme che sono in posizione dominante, quindi Google e Facebook , ha aggiunto il ministro che ha precisato che ricevono l'80% dei ricavi online . Su 10 miliardi, è enorme , ha aggiunto.

Questo disegno di legge, intitolato Online News Act , si ispira a quello adottato nel 2021 dall'Australia, il primo del suo genere al mondo.

Il testo è stato facilmente adottato dopo che Facebook e Google hanno raggiunto accordi per evitare di essere oggetto di arbitrato vincolante. Apre la strada a questi due principali attori digitali per investire decine di milioni di dollari in accordi di contenuto locale.
📩 OpenSea: trapelano indirizzi e-mail degli utenti

OpenSea
, il più grande mercato mondiale di token non fungibili (NFT), ha rivelato che un dipendente di un fornitore di terze parti ha condiviso gli indirizzi e-mail dei suoi utenti con un'entità esterna non autorizzata.

Secondo OpenSea, il colpevole era impiegato da Customer.io, una piattaforma di messaggistica automatizzata utilizzata dai marketer per creare e inviare e-mail, notifiche push e messaggi SMS.

"Di recente abbiamo appreso che un dipendente di Customer.io, il nostro fornitore di servizi di consegna e-mail, ha abusato dell'accesso dei propri dipendenti per scaricare e condividere gli indirizzi e-mail - forniti dagli utenti OpenSea e dagli abbonati alla nostra newsletter - con una parte esterna non autorizzata", ha affermato capo della sicurezza di OpenSea Cory Hardman.

Opensea dopo aver denunciato il fatto alle forze dell’ordine, sta lavorando con Customer.io durante le indagini. Questi ultimi hanno dichiarato:

Non appena abbiamo appreso dell'incidente, abbiamo adottato misure immediate per indagare, contenerne l'impatto e determinarne l'origine, inclusa l'assunzione di una società investigativa forense di terze parti. Stiamo lavorando a stretto contatto con OpenSea e stiamo esaminando esattamente come questi indirizzi e-mail sono stati compromessi”.

Hardman ha infine avvertito gli utenti di una maggiore probabilità di tentativi di phishing via e-mail e li ha esortati a fare attenzione a qualsiasi tentativo di impersonare OpenSea da indirizzi e-mail che sembrano visivamente simili al dominio e-mail ufficiale, 'opensea.io' (come 'opensea.org' o qualche altra variazione).
🕵️‍♂️ Allarme per il nuovo spyware Android e iOS dell’italiana RCS Lab

Secondo il Threat Analysis Group(TAG) di Google, la società italiana RCS Lab, produttrice di sistemi di sorveglianza venduti alle forze dell’ordine, avrebbe collaborato con provider di servizi Internet per diffondere app dannose su dispositivi Android e IOS di vittime in Italia e Kazakistan.

I risultati della ricerca sono stati pubblicati direttamente sul blog ufficiale di Google in un post scritto dei ricercatori del TAG in collaborazione con Project Zero, sempre di Google.

Nel testo si afferma la volontà dell’azienda italiana RCS Lab, produttrice di spyware per le forze di polizia e la sorveglianza, di compromettere smartphone al fine di diffondere il proprio tool, oltre l’utilizzo per il quale verrebbe concepito ma verso vittime anche in Italia. In questa maniera RCS Lab riesce a fornire ai propri clienti l’accesso diretto ai dispositivi compromessi senza intervento alcuno da parte delle ignare vittime.

“Sebbene l’uso delle tecnologie di sorveglianza possa essere legale ai sensi delle leggi nazionali o internazionali, spesso vengono utilizzate dai governi per scopi antitetici ai valori democratici: prendere di mira dissidenti, giornalisti, operatori dei diritti umani e politici dei partiti di opposizione”, queste alcune delle preoccupazioni esposte dal team di ricerca di Google.

Il commercio di spyware è, infatti, una fiorente attività in forte espansione, utile e richiesta dai governi per entrare in possesso di armi altrimenti non raggiungibili con le proprie capacità interne. La diffusione con metodi massivi come questo si identifica come un pubblico pericolo, proprio per gli eventuali utilizzi illeciti di questi software malevoli, che impatterebbero su un numero importante di cittadini colpiti.

RCS Lab non ha ancora diffuso alcun comunicato in merito alla vicenda che la vede direttamente coinvolta, né ha risposto al momento alle richieste di Google.

Rimane il grave problema operativo che sta dietro queste attività commerciali: la scoperta delle vulnerabilità.
Tutto il lavoro è infatti basato sul funzionamento del software spyware sviluppato, funzionamento che sarà possibile solo sfruttando vulnerabilità non ancora note. Scoprire una vulnerabilità non nota e tenerla segreta, appunto per far funzionare il proprio spyware, è e sarà sempre un’attività molto pericolosa per tutta la Rete.
💻 LockBit si conferma la più grande minaccia ransomware.

LockBit
ormai è sinonimo di ransomware. Infatti secondo l'ultimo rapporto del NCC, circa il 40% degli attacchi di Maggio sono stati opera di LockBit 2.0. Dato che pone in testa alla classifica di pericolosità ransomware il noto gruppo criminale. Seguono da lontano Basta e Hive, che hanno effettuato il 7% degli attacchi ransomware totali del mese scorso.

Nella classifica stilata da NCC manca però all'appello il gruppo Conti, difatti si è diviso in quattro gruppi minori: Hive, KaraKurt, Black Byte e Black Basta. Questa divisione secondo gli esperti ha portato alla diminuzione del 18% del numero totale di attacchi ransomware. Diminuizione che però affermano essere soltanto temporanea.

Queste le parole di Matt Hill, capo dell'intelligence sulle minacce di NCC Group:

“La scomparsa di Conti causerà un grande cambiamento nel panorama delle minacce ransomware che non può essere ignorato. Ma allo stesso tempo, sarà interessante vedere come si comporteranno i gruppi più piccoli che hanno sostituito Conti."

La pericolosità di LockBit non è l'unica conferma di questo studio: secondo gli analisti le infrastrutture industriali rimangono gli obiettivi più interessanti per i cybercriminali. Il 31% dei loro attacchi sono rivolti a questo settore.
🏜️ Buona domenica da @DeepWebITA!

Ci fosse una settimana in cui piovesse, così perlomeno per una volta potrei cambiare un po' e scrivere "Mannaggia che pioggia, finalmente!"... E invece no, anche questa volta rieccomi qui a lamentarmi del caldo nel post della domenica.
Ma noi di Deep Web ITA continuiamo, anche in stato liquido, a portarvi post di qualità ogni giorno alle 18!
Se ti piace quello che facciamo, condividi il canale con i tuoi amici e magari attiva le notifiche per non perderti niente.

📮 Per quelli di voi a cui le mani non si sono ancora sciolte per il calore, vi ricordiamo che siamo sempre in cerca di nuovi membri dello staff per aiutarci nella produzione di nuovi articoli. Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.

🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere informazioni riguardanti le sponsor sul canale.
💰 NFT: le vendite giornaliere scendono ai minimi annuali

Il boom degli NFT ha mantenuto alta l'euforia fino a maggio 2022, sostenuto da un settore sano e rialzista e dal sentimento positivo degli investitori. Tuttavia, la lotta di Bitcoin nel mantenere i suoi massimi storici ha avuto un impatto negativo su tutto il mercato crypto.

I token non fungibili (NFT) hanno indubbiamente conquistato la scena nel 2021, quando artisti, influencer, celebrità di primo piano e l'industria dello sport si sono trovati di fronte ad uno strumento di coinvolgimento dei fan che consente di monetizzare dal grande pubblico. Tuttavia, il clamore suscitato dagli NFT non ha retto allo spietato bear market del 2022, siglando minimi annuali nelle vendite.

A giugno 2022, l'ecosistema NFT ha registrato la peggiore performance dell'anno, quando il numero totale di vendite giornaliere è sceso a circa 19.000 con un valore stimato di 13,8 milioni di dollari, valore registrato a giugno 2021.

Alcuni dei fattori chiave che hanno influito negativamente sull'ondata di vendite di NFT sono il calo di Ether (ETH), la mancanza di domanda sul mercato secondario e le commissioni di gas non propriamente accessibili. Di conseguenza, negli ultimi tre mesi, la capitalizzazione di mercato degli NFT ha subito un calo di quasi il 40%, perdendo oltre il 66% del volume di scambi, come suggerito da NFTGo.

Nello svolgersi di questo attuale mercato ribassista, gli imprenditori crypto, tra cui Changpeng “CZ” Zhao, stanno incentivando i governi ad esplorare i casi d'uso degli NFT per l’identificazione dei cittadini. Anche Facebook di Meta ha recentemente annunciato l'intenzione di supportare gli NFT dei content creator.
👓 Violazione alla clinica oculistica

Il Mattax Neu Prater Eye Center, una clinica sanitaria con sede nel Missouri ha informato le autorità di regolamentazione statunitensi di un incidente di violazione dei dati che ha colpito oltre 90.000 persone.

Il Mattax Neu Prater, che fornisce cure chirurgiche e non chirurgiche, ha affermato che l'incidente di sicurezza dei dati di terze parti potrebbe aver comportato l'accesso non autorizzato alle informazioni personali sensibili di alcuni pazienti.

L'incidente riguarda la piattaforma di cartelle cliniche elettroniche myCare Integrity, di proprietà della società di prestazioni pratiche Eye Care Leaders.

Secondo Eye Care Leaders, intorno al 4 dicembre 2021, una parte non autorizzata ha avuto accesso ai dati di myCare Integrity ed ha cancellato database e file di configurazione del sistema.

Dopo aver scoperto l'attività sospetta, Eye Care Leaders ha affermato che il suo team di risposta agli incidenti ha immediatamente interrotto l'accesso non autorizzato e ha iniziato a indagare.

Il centro ha sostenuto di non possedere abbasanza prove forensi e questo ha impedito ai leader della cura degli occhi di escludere la possibilità che alcune informazioni sanitarie protette e informazioni di identificazione personale potessero essere state esposte al cattivo attore.

Mattax Neu Prater ha affermato di non avere alcuna prova del furto di identità a seguito dell'incidente, ma ha informato chiunque potrebbe essere colpito tramite posta.
🥷 Dipendente infedele ruba segnalazioni di bug e richiede ricompense aggiuntive

La piattaforma di coordinamento delle vulnerabilità e di ricompense dei bug HackerOne ha rivelato che un ex dipendente ha avuto accesso improprio ai rapporti sulla sicurezza inviati da hacker white-hat per richiedere taglie aggiuntive.

L'indagine è iniziata il 22 giugno 2022, quando un cliente ha chiesto all'azienda di indagare su una divulgazione di vulnerabilità sospetta effettuata al di fuori della piattaforma HackerOne. Questa richiesta sospetta era simile a quella inviata tramite la piattaforma HackerOne.

Dopo un'indagine da parte del team di HackerOne Security, abbiamo scoperto che un dipendente aveva avuto accesso improprio ai rapporti di sicurezza per guadagno personale" si legge dal rapporto pubblicato dalla società.

L'azienda ha identificato il dipendente infedele analizzando i registri interni degli accessi per i sistemi contenenti invii. Gli esperti hanno notato che solo un singolo dipendente aveva avuto accesso a ciascuna divulgazione che i clienti sospettavano di essere stata nuovamente divulgata dall'attore della minaccia.

La società ha informato i clienti delle segnalazioni di bug a cui ha avuto accesso il dipendente, non hanno trovato prove che i dati di vulnerabilità a cui si accede siano stati utilizzati in modo improprio.

La società ha annunciato una serie di ulteriori miglioramenti, come l'implementazione di processi di registrazione aggiuntivi per migliorare la risposta agli incidenti, l'implementazione dell'isolamento dei dati per ridurre il "raggio di esplosione", la pianificazione di ulteriori attività di red teaming e il miglioramento dei processi per identificare l'accesso anomalo e rilevare in modo proattivo le minacce interne.
🥸 Troppi siti web sono ancora inaccessibili ai non vedenti

La navigazione in rete è troppo spesso un percorso ad ostacoli per i non vedenti, anche sui siti di servizio pubblico. Eppure le soluzioni esistono.

Navigare sul web è un atto che sembra innocuo. Tuttavia, per migliaia di persone ipovedenti, la consultazione di un sito Web può essere un percorso ad ostacoli.
Per questo il 22 giugno, in occasione del 70° anniversario della canonizzazione di Louis Braille , l'inventore della scrittura in rilievo, cinque associazioni per l'aiuto ai non vedenti lanciano l'allerta sull'accessibilità digitale per i non vedenti e la cieco.

In effetti, è molto difficile per le persone ipovedenti navigare sul web. Tuttavia, dal 2005, una legge impone alle amministrazioni di indicare sul proprio sito il proprio grado di accessibilità alle persone ipovedenti.

Esistono mezzi tecnici per facilitare la navigazione in Internet, come spiegato sul sito web della Federazione dei Ciechi di Francia. Possono essere inseriti dei tag per descrivere meglio ad esempio i campi di un form o le diverse parti di un testo.
Per i non vedenti è possibile giocare sui contrasti cromatici per evidenziare un elemento. Al fine di facilitare la navigazione dei non vedenti, è abbastanza semplice

Diversi strumenti sono stati sviluppati per facilitare l'accesso alle nuove tecnologie per i non vedenti, ma non possono compensare tutta la mancanza di accessibilità di alcuni siti.
Ad esempio, ci sono tastiere a caratteri grandi che facilitano la distinzione tra le lettere, display Braille che trascrivono ciò che viene visualizzato sullo schermo in Braille o persino lettori di schermo che pronunciano il testo scritto.

Questi cosiddetti strumenti di compensazione sono essenziali per i non vedenti, come ci dice Denis Boulay A un non vedente resta solo la tastiera. È come toglierti lo schermo e il mouse .
Questi strumenti a volte sono molto costosi, impedendo la loro distribuzione su larga scala.

Secondo uno studio della Federazione francese dei ciechi pubblicato il 19 maggio 2022, solo il 7,5% dei siti Web pubblici pubblica il proprio livello di conformità alla legge sulla propria home page.
Questa cifra scende addirittura al 2,7% per i siti privati, alcuni dei quali comunque interessati dalla legge del 2005, estesa nel 2014 ai siti delle aziende private con un fatturato superiore ai 250 milioni di euro.

Per Denis Boulay, del centro di accessibilità digitale della Federazione dei Ciechi di Francia Partiamo da così lontano che gli sforzi sono stati fatti, ma non possiamo accontentarci di questo .
🐧 Linux Kylin per rendere indipendente la Cina

È tramite il progetto openKylin che la Cina intende liberarsi di Microsoft Windows.

Il progetto sarà aperto a quanti più sviluppatori possibili per permettere alla distribuzione Linux Kylin di essere pronta quanto prima.

Kylin non nasce ora: difatti il suo primo lancio avvenne nell'ormai lontano 2001 ed era basato su kernel FreeBSD. La distribuzione era destinata alle istituzioni governative e militari.

Siamo nel 2010 quando il sistema operativo passa a Kernel Linux, quattro anni più tardi invece Canonical raggiunge un accordo con le autorità cinesi per lo sviluppo del software: nasce una versione del sistema operativo basata su Ubuntu.

Oggi il progetto ha ricevuto notevole sostegno, si parla di istituzioni cinesi e quasi 20 aziende che contribuiranno a migliorare il sistema operativo.

I miglioramenti saranno:

• ottimizzazione per processori Intel e AMD di ultima generazione;

• supporto per nuovi processori RISC-V ;

• sviluppo del livello di traduzione da x86 a RISC-V;

• miglioramenti all’interfaccia utente del window manager Ubuntu Kylin (UKUI) per tablet e convertibili.

Le ambizioni della Cina non si fermano a questo, è loro intenzione creare una propria architettura del processore basata su RISC-V. Così facendo ridurrebbero le probabilità di nuove sanzioni statunitensi non dipendendo più dalle loro tecnologie.
🎂 Buona domenica da @DeepWebITA e buon compleanno a noi!

Proprio il 17 luglio di 5 anni fa veniva pubblicato il primo messaggio su questo canale!

Non avevamo lontanamente idea di cosa sarebbe diventato e, anzi, avevamo obbiettivi molto più bassi.
Certo, in questi anni non è stata sempre facile, ma penso di poter dire a nome di tutti gli amministratori che ci siano state anche molte soddisfazioni.

Detto questo, ringrazio moltissimo tutto lo staff che ci permette di andare avanti e tutti voi che ci seguite ogni giorno.

🛰️ Ho messo un bottone al fondo del messaggio che vi porterà sù in alto, fino a quello storico messaggio di 5 anni fa. La qualità del post è dubbia, però è carino ritornare sui propri passi e vedere da dove tutto sia partito.

🗞️ PS: siamo sempre in cerca di nuovi membri dello staff. Se ti senti pronto, lasciaci un messaggio a @SelezioneAdminBOT!
💻 Google: token di sicurezza Titan ai manutentori dei progetti nell'1% dei download principali

Il Python Package Index (PyPI) sta implementando l'autenticazione a due fattori (2FA) per i "progetti critici" sotto forma di chiavi di sicurezza fisiche.

Consapevole della crescente minaccia alle catene di fornitura del software, il repository sta distribuendo 4.000 token di sicurezza Titan ai manutentori qualificati, che possono riscattare un codice promozionale per due chiavi gratuite, USB-C o USB-A.

Il Google Open Source Security Team, uno sponsor della Python Software Foundation che gestisce PyPI, ha fornito le chiavi.

I progetti sono considerati "critici" se rientrano nell'1% più ricco dei progetti PyPI per numero di download nei sei mesi precedenti.
Ciò significa che si qualificheranno circa 3.500 dei circa 350.000 progetti PyPI.

Una volta che il progetto è stato designato come critico, mantiene quella designazione a tempo indeterminato", ha affermato la Python Software Foundation.

GitHub ha anche annunciato il mese scorso che la 2FA sarebbe stata resa obbligatoria per tutti i contributori di codice entro la fine del prossimo anno, mentre NPM ha inizialmente reso obbligatoria la 2FA per i suoi primi 100 gestori di pacchetti Node.js, con un lancio più ampio già in corso.