Subpage under development, new version coming soon!
Subject: Privacy online
A technical analysis of the malware used against the activist showed it contained the acronym “RCS,” a reference to Hacking Team’s flagship spyware
per dire
per dire
erano mica quelli che hanno denunciato un'incursione nella loro server farm (a milano?) ma che poi avevano venduto di tutto a tutti?
scusate forse non è il thread adatto, ma ci provo:D
diciamo la domanda riassumendo riassumendo è questa,una persona è responsabile di quello che scrive nei vari social?sia che scriva sotto nick name o meno?oppure è un mondo virtualee al massimo c'è il ban?
diciamo la domanda riassumendo riassumendo è questa,una persona è responsabile di quello che scrive nei vari social?sia che scriva sotto nick name o meno?oppure è un mondo virtualee al massimo c'è il ban?
la prima.
non esistono mondi alternativi nei quali non si è responsabili di ciò che si fa.
poi va valutato il caso, se c'è una norma violata o un danno reale.
non esistono mondi alternativi nei quali non si è responsabili di ciò che si fa.
poi va valutato il caso, se c'è una norma violata o un danno reale.
grazie perciò se una persona insulta in un social e come se lo insultasse nella vita reale e se ne assume tutte le responsabilità
erano mica quelli che hanno denunciato un'incursione nella loro server farm (a milano?) ma che poi avevano venduto di tutto a tutti?
Esatto, sopratutto ai regimi.
Esatto, sopratutto ai regimi.
si, non sono espertissimo di questa materia, però tenderei a notare che insulti su social hanno una "forza offendente" molto meno marcata che nella realtà. In cambio hanno spesso un "area di visibilità" maggiore. Vanno fatte valutazoni caso per caso.
Mah, insomma.
Dal vivo spesso basta avere a portata di sberle il diffamatore, e la cosa si risolve.
Online, se non metti di mezzo l'avvocato, l'offesa rimane, spesso riproposta dai soliti due/tre pecoroni che vanno dietro al diffamatore.
Dal vivo spesso basta avere a portata di sberle il diffamatore, e la cosa si risolve.
Online, se non metti di mezzo l'avvocato, l'offesa rimane, spesso riproposta dai soliti due/tre pecoroni che vanno dietro al diffamatore.
Alcuni smartphone inviano dati personali degli utenti a server in Cina, sfruttando software “nascosti” ed operando all’insaputa dell’utente stesso: a dirlo è Kryptowire, azienda che opera nel campo della sicurezza informatica, secondo la quale anche i messaggi di testo sarebbero inviati nel paese orientale ogni 72 ore. Posizioni, registro delle chiamate e molto altro, il tutto grazie ad un software sviluppato da Shanghai Adups Technology Company, con un obiettivo al momento sconosciuto; la compagnia sostiene di avere il proprio software in esecuzione su oltre 700 milioni di dispositivi (soprattutto di fascia bassa), e di aver collaborato anche con colossi del calibro di Huawei e ZTE. Anche BLU Products, produttore americano, sarebbe nel mirino, con oltre 120 mila dispositivi con a bordo il software incriminato; l’azienda ha già rilasciato un comunicato, nel quale afferma di aver identificato e rimosso un problema alla sicurezza causato da applicazioni di terze parti, che effettivamente svolgeva questo compito di “collezionare” dati agli ignari utenti. Kryptowire ha affermato come, rispetto ai casi del passato, questo software goda di una distribuzione più ampia, e che sia in grado di collezionare informazioni più specifiche sugli utenti, il tutto tramite software pre-installato. Quel che è certo è che si tratta di una pratica scorretta, resa ancora più pericolosa dal non sapere effettivamente a chi vadano in mano i dati di tutti questi utenti e quali usi ne vengano fatti
Approfondisci su tuttooandroid.net
Approfondisci su tuttooandroid.net
dato che molti di noi cominciano ad avere prole e/o a lavorare nella scuola.. vi giro questo vademecum (fatto anche bene, imho)
La scuola a prova di privacy
La nuova guida del Garante per la protezione dei dati personali, per "insegnare la privacy e rispettarla a scuola
Vademecum Garante Privacy
La scuola a prova di privacy
La nuova guida del Garante per la protezione dei dati personali, per "insegnare la privacy e rispettarla a scuola
Vademecum Garante Privacy
Alberto Ornaghi, ex CTO di Hacking team su Linkedin scrive:
CTO
Hacking Team
August 2015 – September 2016 (1 year 2 months)Milan Area, Italy
After the publication on the internet of the source code of our product, all the AntiVirus companies rushed to create signatures to detect it. One of the strengths of the company product was its invisibility to AV and its stealthiness. We needed to fix this as soon as possible.
The first of my assignments as the new CTO of the company was to avoid the AV signatures. Our development team (almost 20 people) was able to reduce the number of detection from nearly 200 to less than 5 within 2 month. That was an extraordinary task for us given the deepness of the signatures that can be created once the whole source code is available.
The old product was temporarily fixed, but we knew that the only good strategy in the long term would be creating a new project with a new code base to get rid of all the possible detection based on the old code.
So my second task was to start a new project from scratch. We designed it from the ground up based on our multi-year experience on the field and we started developing it.
The details are under NDA. sorry ;)
"The first of my assignments as the new CTO of the company was to avoid the AV signatures" come a dire che il loro software spia non e' stato reso tracciabile dagli AV ma anzi, reso nuovamente piu' irriconoscibile (stealthiness)
Per cui potremmo avere dei virus spia sul computer ma l'antivirus non li riconosce
CTO
Hacking Team
August 2015 – September 2016 (1 year 2 months)Milan Area, Italy
After the publication on the internet of the source code of our product, all the AntiVirus companies rushed to create signatures to detect it. One of the strengths of the company product was its invisibility to AV and its stealthiness. We needed to fix this as soon as possible.
The first of my assignments as the new CTO of the company was to avoid the AV signatures. Our development team (almost 20 people) was able to reduce the number of detection from nearly 200 to less than 5 within 2 month. That was an extraordinary task for us given the deepness of the signatures that can be created once the whole source code is available.
The old product was temporarily fixed, but we knew that the only good strategy in the long term would be creating a new project with a new code base to get rid of all the possible detection based on the old code.
So my second task was to start a new project from scratch. We designed it from the ground up based on our multi-year experience on the field and we started developing it.
The details are under NDA. sorry ;)
"The first of my assignments as the new CTO of the company was to avoid the AV signatures" come a dire che il loro software spia non e' stato reso tracciabile dagli AV ma anzi, reso nuovamente piu' irriconoscibile (stealthiness)
Per cui potremmo avere dei virus spia sul computer ma l'antivirus non li riconosce
Simpatica vulnerabilità di firefox..
Aggiornate subito se ancora no lo avete fatto.
https://www.wordfence.com/blog/2016/11/emergency-bulletin-firefox-0-day-wild/
Aggiornate subito se ancora no lo avete fatto.
https://www.wordfence.com/blog/2016/11/emergency-bulletin-firefox-0-day-wild/
Pelle d'oca
WikiLeaks relativamente a Hacking Team
Da: Enrico Luzzani
Alla fine sono riuscito a sfruttare la sql injection. Però inizio asospettare che il meccanismo di login non sia gestito dall'applicazione, ma si interfacci con qualcosa di esterno.
E va avanti con altri dettagli irrilevanti. SQL Injection e' un sistema di cracking di un ambiente per riuscire ad accedere al DB della vittima
In una email piu' avanti dice
No, queste sono utenze di sistema... per intenderci sa e compagnia.
tao4eweb31 0x0100bdeb647bd31c1a61d3d61d90ee132bcb842604a74ef7177a
tao4eweb 0x01002dcb626ce03bd1390b71e68bf6e96a041817dc12b805e644
userdatastage 0x0100a3955ca2ed5bc007372e287afbede7113e6fab52ee1e8139
webnasx 0x010086283c5fea16d9437a125213b24824cc4235645ea9af314f
websinistri 0x01006b74d3a1b71e58f71220f8197701e75c8b663e4831bce320
webusers 0x0100a4f4c4905e680a6517f07de88ed40cfd94a3e22926f8f8f5
fincons 0x01004ed9692488ea2f1044c94cdfde0c68145ba4f98c63fa6bec
sa 0x01004086ceb6304d1afe13a0ad640fc9d1a35668b81cb0304152
mondofiduciari 0x0100afb9535e36b2e21687b3e1eda24bd466cac4a0a03537bcc6
Fincons e' un'azienda che fa software in consulenza e MondoFiduciari mi fa pensare a un suo cliente in ambito bancario.
:-\
WikiLeaks relativamente a Hacking Team
Da: Enrico Luzzani
Alla fine sono riuscito a sfruttare la sql injection. Però inizio asospettare che il meccanismo di login non sia gestito dall'applicazione, ma si interfacci con qualcosa di esterno.
E va avanti con altri dettagli irrilevanti. SQL Injection e' un sistema di cracking di un ambiente per riuscire ad accedere al DB della vittima
In una email piu' avanti dice
No, queste sono utenze di sistema... per intenderci sa e compagnia.
tao4eweb31 0x0100bdeb647bd31c1a61d3d61d90ee132bcb842604a74ef7177a
tao4eweb 0x01002dcb626ce03bd1390b71e68bf6e96a041817dc12b805e644
userdatastage 0x0100a3955ca2ed5bc007372e287afbede7113e6fab52ee1e8139
webnasx 0x010086283c5fea16d9437a125213b24824cc4235645ea9af314f
websinistri 0x01006b74d3a1b71e58f71220f8197701e75c8b663e4831bce320
webusers 0x0100a4f4c4905e680a6517f07de88ed40cfd94a3e22926f8f8f5
fincons 0x01004ed9692488ea2f1044c94cdfde0c68145ba4f98c63fa6bec
sa 0x01004086ceb6304d1afe13a0ad640fc9d1a35668b81cb0304152
mondofiduciari 0x0100afb9535e36b2e21687b3e1eda24bd466cac4a0a03537bcc6
Fincons e' un'azienda che fa software in consulenza e MondoFiduciari mi fa pensare a un suo cliente in ambito bancario.
:-\
hai trovato su wikileaks che hanno hakerato fincons?
dove? (link please!)
dove? (link please!)