Connect with us

Sicurezza Informatica

“Dangerous Share”: cinque arresti per CSAM in Piemonte

Tempo di lettura: 2 minuti. Operazione “Dangerous Share” in Piemonte: la Polizia Postale arresta cinque persone per pedopornografia online e sequestra materiale cruento grazie alla collaborazione con la CRC.

Published

on

Tempo di lettura: 2 minuti.

La Polizia Postale, attraverso il Centro Operativo per la Sicurezza Cibernetica di Torino, ha compiuto una significativa operazione contro i Contenuti di Abuso su Minore online, denominata “Dangerous Share”. Questa indagine, avviata grazie alla segnalazione dell’organizzazione no-profit britannica Child Rescue Coalition (CRC), ha portato all’arresto in flagranza di cinque persone e alla denuncia di altre due per detenzione e distribuzione di contenuti multimediali illeciti.

Indagini e collaborazioni

Le indagini sono iniziate dopo la segnalazione della CRC al Centro Nazionale per il Contrasto alla Pedopornografia Online (CNCPO). La Polizia Postale, utilizzando tecniche investigative avanzate e operazioni sotto copertura su piattaforme online, è riuscita a identificare gli account responsabili della condivisione e del download di contenuti illegali.

Il materiale sequestrato durante le perquisizioni, effettuate anche con il supporto delle sezioni operative di Asti, Alessandria, Biella, Novara e Vercelli, comprende immagini e video di sfruttamento minorile. Questi contenuti, caratterizzati da violenza e crudeltà, includono atti sessuali con bambini, anche molto piccoli. Gli arrestati, di età compresa tra i 40 e i 78 anni, detenevano contenuti di una gravità inaudita, che sono stati sequestrati per approfondimenti investigativi.

L’importanza della cooperazione internazionale

Questa operazione sottolinea l’importanza della collaborazione tra enti nazionali e internazionali nella lotta contro il CSAM. La CRC, attiva nel monitoraggio e nella segnalazione di contenuti illegali, ha fornito un contributo fondamentale per l’avvio delle indagini. La stretta collaborazione tra la Polizia Postale italiana e queste organizzazioni internazionali dimostra che la lotta alla criminalità online richiede uno sforzo congiunto a livello globale.

L’operazione “Dangerous Share” rappresenta un passo avanti nella lotta contro lo sfruttamento minorile online. Le indagini proseguiranno per analizzare il materiale sequestrato e identificare ulteriori responsabili. La determinazione della Polizia Postale nel contrastare questi crimini è un monito per i criminali digitali e un segnale di speranza per la protezione dei più vulnerabili.

Canale Telegram Matrice Digitale

Sicurezza Informatica

Ministero della Giustizia: disservizi informatici per gli avvocati

Tempo di lettura: 2 minuti. Problemi ai sistemi informatici del Ministero della Giustizia: disservizi a depositi penali e fascicoli telematici in tutta Italia.

Published

on

Tempo di lettura: 2 minuti.

A causa di problemi del gestore PEC e dell’infrastruttura di telecomunicazioni esterna al Ministero della Giustizia, si registrano forti rallentamenti e disservizi ai sistemi civili e penali in tutto il territorio nazionale. I problemi coinvolgono gli uffici giudiziari di tutti i distretti di Corte d’Appello, il Portale dei Servizi Telematici, il Portale del Processo Penale Telematico e quello dei Giudici di Pace.

Servizi interessati e funzionalità disponibili

Nonostante le criticità, i servizi di posta elettronica certificata (PEC) sono attivi. Pertanto, gli avvocati, i professionisti e gli altri soggetti abilitati esterni possono effettuare il deposito telematico nel settore civile. I messaggi con l’eccezione “E0401 Il mittente del messaggio non è autorizzato al Processo telematico” non richiedono una nuova trasmissione: i depositi saranno rielaborati dal Ministero, che invierà un messaggio di esito positivo una volta completata la procedura.

Per quanto riguarda i distretti di Roma, Firenze, L’Aquila e Perugia, i messaggi relativi agli esiti dei controlli automatici verranno inviati solo dopo il ripristino dei servizi.

Servizi temporaneamente indisponibili

I principali disservizi coinvolgono diverse aree funzionali dei sistemi informatici:

  • Consultazione dei fascicoli e del Reginde per i soggetti esterni.
  • Pagamenti telematici, compresi quelli relativi al contributo per il Portale delle Vendite.
  • Pubblicazione e gestione delle inserzioni sul Portale delle Vendite Pubbliche.
  • Accesso al Portale Deposito atti Penali per il deposito telematico.
  • Sistemi di consultazione SIUS distrettuali per avvocati.
  • Accesso agli avvisi per gli atti penali depositati in cancelleria.
  • Sistemi dei distretti di Roma, Firenze, L’Aquila e Perugia.
  • Servizi della Corte Suprema di Cassazione, incluso Italgiure.
  • Sistemi come SIAMM, Mercurio, e piattaforme correlate, tra cui APP, SNT, Pndr, SIT-MP e ARES.

Attività in corso per la risoluzione

Il Ministero ha già avviato le attività di analisi e risoluzione delle problematiche e fornirà ulteriori aggiornamenti a misura del ripristino dei servizi. Tuttavia, i rallentamenti potrebbero perdurare fino alla completa stabilizzazione delle infrastrutture coinvolte.

I disservizi informatici che interessano il settore civile e penale stanno creando difficoltà diffuse a livello nazionale. Sebbene alcuni servizi, come il deposito telematico tramite PEC, rimangano attivi, l’accesso ai sistemi principali risulta limitato o non disponibile. Le autorità competenti sono al lavoro per ripristinare la normale operatività nel minor tempo possibile.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

HiatusRAT: nuova campagna di attacchi contro telecamere web e DVR vulnerabili

Tempo di lettura: 2 minuti. L’FBI avvisa della nuova campagna HiatusRAT contro telecamere e DVR vulnerabili. Scopri come proteggere i tuoi dispositivi IoT.

Published

on

Tempo di lettura: 2 minuti.

L’FBI ha emesso un Private Industry Notification (PIN) per avvisare delle nuove campagne di attacco del malware HiatusRAT, un trojan ad accesso remoto (RAT) che sfrutta vulnerabilità note in dispositivi IoT come telecamere web e DVR. L’obiettivo principale di questa campagna è l’infiltrazione di dispositivi con firmware non aggiornato o protetti da password deboli, esponendo utenti e organizzazioni a rischi di sicurezza significativi.

La minaccia HiatusRAT e le vulnerabilità sfruttate

HiatusRAT è attivo dal 2022 e viene utilizzato da attori malevoli per il controllo remoto dei dispositivi colpiti. Dopo aver originariamente preso di mira router di rete obsoleti, il malware ha ora spostato l’attenzione su dispositivi IoT, inclusi telecamere web e DVR. Nel corso del 2024, i criminali hanno lanciato una campagna di scansione mirata nei paesi anglofoni come Stati Uniti, Canada, Regno Unito, Australia e Nuova Zelanda.

Le vulnerabilità sfruttate includono:

  • CVE-2017-7921: autenticazione inadeguata nei dispositivi Hikvision, consentendo agli attori di ottenere privilegi elevati.
  • CVE-2018-9995: bypass delle credenziali di accesso in DVR TBK e dispositivi rebranded.
  • CVE-2020-25078: esposizione delle password amministrative nei dispositivi D-Link.
  • CVE-2021-36260: vulnerabilità di iniezione comandi nei dispositivi Hikvision che consente agli attori di eseguire codice malevolo.

Molti dei dispositivi vulnerabili non hanno ricevuto aggiornamenti o sono stati abbandonati dai produttori, rendendoli bersagli ideali per questa campagna. L’FBI ha anche identificato l’uso di strumenti open-source come Ingram, per la scansione delle telecamere, e Medusa, per attacchi di forza bruta contro credenziali Telnet.

Raccomandazioni per la mitigazione dei rischi

Per proteggersi da questa minaccia, l’FBI consiglia di adottare misure immediate, tra cui:

  • Aggiornare il firmware dei dispositivi IoT con patch di sicurezza fornite dai produttori.
  • Sostituire dispositivi obsoleti che non ricevono più aggiornamenti.
  • Cambiare password predefinite e implementare password robuste e univoche.
  • Monitorare la rete per attività sospette o connessioni non autorizzate.
  • Segmentare la rete per isolare i dispositivi IoT dal resto dell’infrastruttura aziendale.

Gli utenti devono inoltre eseguire scansioni regolari della rete per identificare porte aperte e vulnerabili, chiudendo quelle non necessarie. È essenziale implementare autenticazione a più fattori (MFA) per proteggere ulteriormente l’accesso ai dispositivi critici.

La campagna HiatusRAT dimostra la crescente attenzione dei cybercriminali verso dispositivi IoT vulnerabili, come telecamere e DVR. È fondamentale aggiornare i dispositivi, implementare password robuste e monitorare costantemente l’infrastruttura per mitigare i rischi. L’FBI invita le organizzazioni a segnalare eventuali compromissioni all’Internet Crime Complaint Center (IC3.gov) o all’ufficio locale dell’FBI.

Canale Telegram Matrice Digitale

Continue Reading

Sicurezza Informatica

Giornalista spiato in Serbia: la denuncia di Amnesty International

Tempo di lettura: 2 minuti. Amnesty International denuncia l’uso di tecnologie invasive in Serbia per reprimere attivisti e giornalisti. Leggi i dettagli sull’uso di spyware e sorveglianza.

Published

on

Tempo di lettura: 2 minuti.

Amnesty International ha recentemente pubblicato un rapporto che evidenzia come le autorità in Serbia utilizzino tecnologie di sorveglianza avanzate per reprimere attivisti, giornalisti e organizzazioni della società civile. Questa combinazione di spyware, strumenti forensi digitali e pratiche illegittime crea una prigione digitale in cui le libertà civili sono fortemente limitate.

Il caso simbolico di Slaviša Milanov

Il caso di Slaviša Milanov, giornalista indipendente serbo, rappresenta un esempio chiave delle tattiche di sorveglianza adottate. Dopo un fermo di polizia apparentemente casuale, il suo telefono è stato sequestrato temporaneamente e successivamente restituito con segni di manomissione. Un’analisi forense condotta da Amnesty ha rivelato che il dispositivo era stato sbloccato con tecnologia Cellebrite e infettato con un nuovo spyware, denominato NoviSpy.

Caratteristiche di NoviSpy

  • Raccoglie dati sensibili come credenziali, messaggi e file personali.
  • Attiva a distanza microfono e fotocamera del dispositivo.
  • Comunica direttamente con server associati alla BIA, l’agenzia di sicurezza serba.

Questa combinazione di tecnologie ha permesso alle autorità di accedere all’intera vita digitale di Milanov, senza alcuna trasparenza o base legale.

Sorveglianza sistematica e tecnologia invasiva

Il rapporto di Amnesty mostra come le autorità serbe utilizzino spyware come NoviSpy e Pegasus per sorvegliare attivisti e giornalisti, spesso durante incontri apparentemente innocui con la polizia o la BIA. Oltre allo spyware, la tecnologia Cellebrite è stata impiegata per estrarre enormi quantità di dati personali, incluse chat criptate da applicazioni come Signal e Telegram.

In alcuni casi documentati, Cellebrite è stato utilizzato per aggirare le protezioni di sicurezza dei dispositivi, consentendo l’installazione segreta di NoviSpy.

La repressione della società civile

Dal 2021, la Serbia ha vissuto numerose proteste anti-governative, tutte seguite da risposte sempre più dure seguite da Amnesty International. I manifestanti sono stati spesso arrestati, interrogati e sottoposti a perquisizioni digitali. Durante le proteste contro l’estrazione del litio nel 2024, 33 attivisti sono stati detenuti e i loro dispositivi digitali confiscati per accedere ai loro social network e piani futuri.

Queste pratiche minano il diritto alla privacy e incidono profondamente sulla libertà di espressione e di associazione. Gli attivisti raccontano di sentirsi vulnerabili e costretti a cambiare il loro modo di lavorare per evitare ulteriori sorveglianze.

Un quadro normativo inadeguato

La legislazione serba permette misure di sorveglianza eccezionali, ma non regolamenta adeguatamente l’uso di tecnologie digitali invasive. Questo lascia ampio spazio agli abusi. Inoltre, il controllo giudiziario, spesso influenzato dalla politica, non garantisce una protezione efficace contro queste violazioni.

Responsabilità delle aziende tecnologiche

Il rapporto evidenzia la responsabilità delle aziende che forniscono tecnologie di sorveglianza. Cellebrite, ad esempio, deve garantire che i suoi prodotti non vengano utilizzati in modo abusivo. Amnesty chiede alle aziende di effettuare una due diligence sui diritti umani e di bloccare licenze in caso di violazioni.

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica4 giorni ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Sicurezza Informatica5 giorni ago

PUMAKIT: analisi del RootKit malware Linux

Tempo di lettura: 3 minuti. PUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri...

Sicurezza Informatica6 giorni ago

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Tempo di lettura: 2 minuti. Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una...

Sicurezza Informatica1 settimana ago

Vulnerabilità cavi USB-C, Ivanti, WPForms e aggiornamenti Adobe

Tempo di lettura: 3 minuti. Vulnerabilità nei cavi USB-C, WPForms e Ivanti; aggiornamenti Adobe per Acrobat e Illustrator. Rischi e...

Microsoft Patch Tuesday Microsoft Patch Tuesday
Sicurezza Informatica1 settimana ago

Microsoft Patch Tuesday dicembre 2024: sicurezza e funzionalità

Tempo di lettura: 2 minuti. Microsoft dicembre 2024: aggiornamenti Windows 11 e 10 con patch per vulnerabilità zero-day, nuove funzionalità...

Windows 11 Recall Windows 11 Recall
Tech1 settimana ago

Windows 11 e le novità di Copilot+: funzionalità avanzate e nuove esperienze

Tempo di lettura: 5 minuti. Microsoft amplia le funzionalità di Windows 11 con Copilot+ e Recall, mentre iFixit introduce pezzi...

Editoriali1 settimana ago

Cybersicurezza: perchè c’è clamore sulle parole di Gratteri?

Tempo di lettura: 2 minuti. Nicola Gratteri critica il sistema IT italiano, paragonandolo agli acquedotti con il 45% di dati...

Sicurezza Informatica2 settimane ago

CISA: avvisi su ICS e tecnologie verificabili e aggiornamenti Cisco

Tempo di lettura: 2 minuti. CISA pubblica avvisi ICS, linee guida per tecnologie sicure e aggiornamenti Cisco NX-OS per affrontare...

Intelligenza Artificiale2 settimane ago

Frodi e disinformazione con intelligenza artificiale: minacce emergenti

Tempo di lettura: 3 minuti. Frodi AI-driven e campagne di disinformazione evidenziano l'impatto dell'intelligenza artificiale su sicurezza e fiducia globale.

Sicurezza Informatica2 settimane ago

Horns & Hooves, phishing con documenti corrotti e SmokeLoader

Tempo di lettura: 3 minuti. Horns & Hooves, phishing con documenti corrotti e SmokeLoader: tre minacce informatiche avanzate che mettono...

Truffe recenti

Sicurezza Informatica2 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste5 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Tech17 ore ago

Apple e Samsung: altre Beta iOS 18.3 e One UI 7

Tempo di lettura: 4 minuti. Apple rilascia iOS 18.3 e macOS 15.3 Beta, mentre Samsung prepara il Galaxy S25 con...

Intelligenza Artificiale18 ore ago

L’intelligenza artificiale interpreta lingua dei segni in tempo reale

Tempo di lettura: 2 minuti. L’AI interpreta la lingua dei segni americana con il 98% di accuratezza. Lo studio FAU...

Smartphone19 ore ago

Aggiornamenti di dicembre per Galaxy A54, S21, S23 e S24

Tempo di lettura: 6 minuti. Aggiornamenti di dicembre per Galaxy A54, S21, S23 e S24: patch di sicurezza, miglioramenti Auto...

Nothing Phone 2 vs Google Pixel 7a Nothing Phone 2 vs Google Pixel 7a
Tech19 ore ago

Android 15 QPR2 Beta e Nothing OS 3.0 Beta: novità per Pixel e Nothing Phone (1)

Tempo di lettura: 2 minuti. Android 15 QPR2 Beta e Nothing OS 3.0 Open Beta portano novità per Pixel e...

Tech1 giorno ago

PorteuX 1.8 e Kali Linux 2024.4: sicurezza e flessibilità

Tempo di lettura: 2 minuti. Scopri le novità di PorteuX 1.8 e Kali Linux 2024.4: desktop avanzati, Python 3.12, addio...

Tech1 giorno ago

iOS 18.2: personalizzazione app e controllo fotocamera iPhone 16

Tempo di lettura: 4 minuti. Apple introduce novità rivoluzionarie con iOS 18.2, aggiornando le funzioni di personalizzazione delle app predefinite...

Tech2 giorni ago

Competizione nello spazio: FCC e UE insidiano Musk

Tempo di lettura: 2 minuti. FCC e UE si concentrano su innovazioni satellitari: competizione per SpaceX e StarLink con connettività...

Smartphone2 giorni ago

Galaxy S25 Slim e iPhone 17: nuovi dettagli su produzione e prezzi

Tempo di lettura: 2 minuti. Galaxy S25 Slim e iPhone 17: produzione limitata e aumenti di prezzo. Scopri come Samsung...

Smartphone2 giorni ago

OnePlus Ace 5 vs Ace 5 pro: quale flagship killer scegliere?

Tempo di lettura: 3 minuti. OnePlus Ace 5: specifiche e caratteristiche di un flagship killer con Snapdragon 8 Gen 3,...

Smartphone2 giorni ago

Vivo X200 e OPPO Find X8: quale scegliere?

Tempo di lettura: 3 minuti. Confronto Vivo X200 e OPPO Find X8: design, prestazioni e fotocamere. Scopri quale smartphone offre...

Tendenza