The new Z-Library books are now available in Anna’s Archive search engine and for direct download. We now have by far the largest shadow library in the world. 📈
The new datasets page should accurately reflect how up to date our different collections are. Enjoy! 👩💻 https://twitter.com/AnnaArchiv...
Link Actions
I nuovi libri della Z-Library sono ora disponibili nel motore di ricerca dell'Archivio di Anna e per il download diretto. Ora abbiamo di gran lunga la più grande biblioteca ombra del mondo.
Una legge approvata all'unanimità dal parlamento italiano contro la pirateria impone agli ISP di avvelenare i DNS e bloccare gli indirizzi IP entro 30′ dalla notifica. L'idea è che questo possa bloccare lo streaming pirata di eventi sportivi mentre l'evento è in corso...
The U.S. government released a report after analyzing simple techniques, e.g. SIM swapping, used by the Lapsus$ extortion group to breach dozens of organizations with a strong security posture.
Link Actions
Il Cyber Safety Review Board (CSRB) del Department of Homeland Security (DHS) ha concluso la sua analisi e descrive le tattiche e le tecniche del gruppo in un rapporto che include anche raccomandazioni per il settore.
"Lapsus$ ha impiegato tecniche a basso costo, ben note e disponibili ad altri attori delle minacce, rivelando punti deboli nella nostra infrastruttura informatica che potrebbero essere vulnerabili a futuri attacchi" - Department of Homeland Security Cyber Safety Review Board.
Il gruppo ha utilizzato lo scambio di SIM per ottenere l'accesso alla rete interna di un'azienda bersaglio e rubare informazioni riservate come codice sorgente, dettagli sulla tecnologia proprietaria o documenti commerciali e relativi ai clienti.
In un attacco di SIM-swapping, l'attore della minaccia ruba il numero di telefono della vittima trasferendolo su una carta SIM di p
Learn about a new phishing tactic utilizing Google Accelerated Mobile Pages (AMP) that is proving to be very successful at reaching intended targets.
Link Actions
Una nuova tattica di phishing che utilizza le pagine mobili accelerate (AMP) di Google ha colpito il panorama delle minacce e si è dimostrata molto efficace nel raggiungere gli obiettivi prefissati. Google AMP è un framework HTML open-source utilizzato per creare siti web ottimizzati per l'uso su browser e su dispositivi mobili. I siti web osservati in queste campagne sono ospitati su Google.com o Google.co.uk, entrambi domini considerati affidabili dalla maggior parte degli utenti. Questa campagna di phishing non solo utilizza gli URL AMP di Google per eludere la sicurezza, ma incorpora anche una moltitudine di altre tattiche, tecniche e procedure (TTP) note per il loro successo nell'aggirare l'infrastruttura di sicurezza delle e-mail.
Punti chiave:
*Una nuova tattica utilizzata dagli attori delle minacce utilizza gli URL di Google AMP come link incorporati nelle e-mail di phishing. Questi link sono ospitati su domini affidabili e si sono dimostrati efficaci nel raggiungere d
(https://poliversity.it/tags/Spyware) fuori controllo in Ue: la commissione PEGA indaga sullo spyware di stato senza dati, limiti e controlli. Accuse ai governi che non rispondono (sì, anch
Spyware fuori controllo in Ue: la commissione PEGA indaga sullo spyware di stato senza dati, limiti e controlli. Accuse ai governi che non rispondono (sì, anche l’Italia)
“Lo spyware non è solo una tecnologia. È uno strumento di una cassetta degli attrezzi più ampia, quella dell’autoritarismo. È una grave minaccia per la democrazia perché non viene utilizzata contro un cittadino qualsiasi, ed è anche per questo che molte persone pensano “Non mi riguarda”
Critical Privilege Escalation Vulnerability in MikroTik RouterOS Poses a Severe Threat to Over Half a Million Devices
Link Actions
Un grave problema di escalation dei privilegi che interessa MikroTik RouterOS potrebbe essere sfruttato da attori malintenzionati remoti per eseguire codice arbitrario e ottenere il pieno controllo dei dispositivi vulnerabili.
Catalogata come CVE-2023-30799 (punteggio CVSS: 9.1), la falla dovrebbe mettere a rischio di sfruttamento circa 500.000 e 900.000 sistemi RouterOS attraverso le loro interfacce web e/o Winbox, rispettivamente, ha rivelato VulnCheck in un rapporto di martedì.
I governi degli Stati membri dell'UE stanno pianificando di adottare una posizione ufficiale, sul regolamento sugli abusi sessuali su minori (CSAR). E no: non sta andando bene
Il gruppo di lavoro sulle forze dell'ordine (LEWP) - che ha negoziato questo testo a nome dei loro paesi nell'ultimo anno - terrà la sua ultima riunione prima della pausa estiva il 26 luglio.
Gli agenti hanno individuato il fuggitivo, oggetto di un avviso rosso dell'INTERPOL, all'aeroporto di Barcellona-El Prat mentre arrivava con un volo per visitare Barcellona.
Il Scareware è un programma dannoso che ha colpito centinaia di migliaia di vittime in tutto il mondo e ha causato danni economici ai consumatori per oltre 70 milioni di dollari. I fatti contestati si sono svolti tra il 2006 e il 2011 quando, insieme ad altre persone coinvolte, ha commesso una frode su larga scala ai danni dei consumatori creando e distribuendo un software dannoso noto come scareware.
Utilizzando questo codice informatico e con l'aiuto di una sofisticata rete internazionale di server informatici, infettava i computer delle vittime e faceva apparire sui loro schermi messaggi pop-up che li avvisavano che i loro terminali erano infettati da un virus e che dovevano acquistare un software antivirus per ottenere una soluzione. Le vittime pagavano fino a 129 ($) dollari per ottenere un falso softw
A bill that will compel service providers to block IPTV providers, no matter how they are involved, will soon become law in Italy.
Link Actions
Dopo aver ricevuto il sostegno unanime della Camera dei deputati italiana a marzo, un nuovo disegno di legge antipirateria progettato per contrastare i servizi IPTV pirata e altre trasmissioni di contenuti "in diretta" è stato approvato all'unanimità dal Senato. Il disegno di legge conferisce nuovi poteri all'autorità di regolamentazione delle telecomunicazioni AGCOM per bloccare il traffico Internet e oscurare i fornitori illeciti in pochi minuti. I fornitori di servizi collegati a qualsiasi titolo all'accessibilità di contenuti illeciti devono conformarsi.
The end of CableKill & CKHosting, the sharp exit of Anime Kaizoku, and the vanishing of other sites, have a single common denominator - ACE.
Link Actions
Mentre la coalizione globale anti-pirateria Alliance for Creativity and Entertainment mantiene la pressione sulle piattaforme di streaming illegali ovunque, continuano le notizie di nuove vittime e la conferma del suo coinvolgimento in azioni recenti. Includono la chiusura forzata di CableKill e CKHosting, la chiusura volontaria di Anime Kaizoku e la scomparsa inspiegabile di domini precedentemente rivelati come obiettivi di indagine.
$20 million stolen from Revolut in a massive cyber attack. Learn how organized criminal groups took advantage of a loophole.
Link Actions
L'errore derivava da discrepanze tra i sistemi di Revolut negli Stati Uniti e in Europa, causando il rimborso erroneo di fondi con denaro proprio quando alcune transazioni erano state rifiutate. Il problema è stato individuato per la prima volta alla fine del 2021. Ma prima che potesse essere chiuso, il rapporto afferma che i gruppi criminali organizzati hanno sfruttato la scappatoia "incoraggiando gli individui a tentare di effettuare acquisti costosi che poi sarebbero stati rifiutati". Le somme rimborsate venivano poi prelevate dai bancomat.
We found that malicious actors used malvertising to distribute malware via cloned webpages of legitimate organizations. The distribution involved a webpage of the well-known application WinSCP, an open-source Windows application for file transfer. We were able to identify that this activity led to a...
Link Actions
Abbiamo scoperto che gli attori malintenzionati hanno utilizzato il malvertising per distribuire il malware attraverso pagine web clonate di organizzazioni legittime. La distribuzione riguardava una pagina web della nota applicazione WinSCP, un'applicazione Windows open-source per il trasferimento di file. Siamo stati in grado di identificare che questa attività ha portato a un'infezione da BlackCat (alias ALPHV) e gli attori hanno anche utilizzato SpyBoy, un terminatore che interferisce con la protezione fornita dagli agenti.
*Recentemente, il team di risposta agli incidenti di Trend Micro si è occupato di un'organizzazione mirata dopo aver identificato attività altamente sospette attraverso il servizio Targeted Attack Detection (TAD). Nel corso dell'indagine, gli attori malintenzionati hanno utilizzato il malvertising per distribuire un malware tramite pagine web clonate di organizzazioni legittime. In questo caso, la distribuzione riguardava una pagina web della nota applicazione
The dismantling of EncroChat in 2020 sent shockwaves across OCGs in Europe and beyond. It helped to prevent violent attacks, attempted murders, corruption and large-scale drug transports, as well as obtain large-scale information on organised crime. OCGs worldwide illegally used the encryptio...
Link Actions
Lo smantellamento dello strumento di comunicazione criptata EncroChat, ampiamente utilizzato dai gruppi di criminalità organizzata (OCG), ha finora portato a 6 558 arresti in tutto il mondo. 197 degli arrestati erano obiettivi di alto valore. Questo risultato è riportato nel primo bilancio di EncroChat, presentato oggi a Lille dalle autorità giudiziarie e di polizia francesi e olandesi.
Il successo dell'eliminazione di EncroChat ha fatto seguito agli sforzi di una squadra investigativa congiunta (JIT) istituita da entrambi i Paesi nel 2020, con il supporto di Eurojust ed Europol. Da allora, sono stati sequestrati o congelati quasi 900 milioni di euro di fondi criminali.
«Quando Roccella dice che la legge «garantisce la libertà alla donna di scegliere», ma non il diritto di abortire, sembra non considerare che libertà e diritti sono strettamente collegati fra loro.»
Digital Citizens is a coalition of consumers, businesses, and Internet experts focused on educating the public and policymakers on the threats people from all walks of life face on the Internet
Link Actions
Secondo una nuova indagine della Digital Citizens Alliance, gli utenti di Internet che utilizzano la carta di credito per iscriversi a servizi di streaming illegale per accedere a film, spettacoli televisivi e giochi corrono il serio rischio di vedersi addebitare spese non autorizzate sulla propria carta.
Il rapporto, intitolato "Dare credito agli operatori della pirateria", spiega come la carta di credito di un investigatore di Digital Citizens sia stata presa di mira per 1.495 dollari di acquisti illeciti. Gli acquisti erano presumibilmente per la consegna di generi alimentari, abbigliamento femminile, software per computer, un anticipo di contanti e un grosso addebito misterioso di 850 dollari che, fortunatamente, non è stato processato. Le spese sembrano provenire da Cina, Singapore, Hong Kong e Lituania.
**"Il nostro ultimo rapporto è un'ulteriore prova del fatto che gli operatori della pirateria sono disposti a fare di tutto per trarre profitto dai consumatori desiderosi di
I militari della Guardia di Finanza del Nucleo di Polizia Economico-Finanziaria di Ravenna e del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche di Roma, su delega della Procura della Repubblica di Ravenna, hanno dato esecuzione ad un provvedimento di sequestro preventivo d’urgenza di cryptovalute per un valore di oltre 1,3 milioni di euro nei confronti di un cittadino faentino che, negli anni 2020 e 2021 (in pieno periodo pandemico), operando trading online sui mercati delle diverse valute virtuali, ha maturato plusvalenze per oltre 5 milioni di euro senza presentare alcuna dichiarazione fiscale e in violazione degli obblighi normativi in tema di monitoraggio fiscale.
*L’odierno risultato è il frutto di una sinergica collaborazione tra il citato Nucleo Speciale – Reparto con competenza operativa e di supporto nazionale nelle attività di Digital Forensics, di ricerca, prevenzione e contrasto degli illeciti perpetrati sfruttando i mezzi tecnologici e informatici in tutti i segment
Millions of GitHub repositories are potentially vulnerable to RepoJacking, which if exploited may lead to code execution on environments
Link Actions
Milioni di repository GitHub sono potenzialmente vulnerabili al RepoJacking. Una nuova ricerca di Aqua Nautilus fa luce sulla portata del RepoJacking, che se sfruttato può portare all'esecuzione di codice negli ambienti interni delle organizzazioni o in quelli dei loro clienti. Nell'ambito della nostra ricerca, abbiamo trovato un'enorme fonte di dati che ci ha permesso di campionare un set di dati e trovare alcuni obiettivi molto popolari.
Tra i repository trovati vulnerabili a questo attacco abbiamo scoperto organizzazioni come Google, Lyft e altre che hanno chiesto di rimanere anonime. Tutte sono state informate di questa vulnerabilità e hanno prontamente mitigato i rischi. In questo blog mostreremo come un aggressore può sfruttare questa vulnerabilità su scala e condivideremo il PoC che abbiamo eseguito su repository popolari.
A differenza di studi passati, la nostra ricerca sottolinea le implicazioni per la sicurezza e la gravità di questo database se sfruttato dagli aggresso
BERLINO (Dpa-AFX) - Diverse decine di parlamentari di paesi europei hanno criticato i piani della Commissione Ue per il cosiddetto controllo delle chat. In una dichiarazione scritta, i 30 firmatari affermano che anche la lotta alla violenza sessuale contro i bambini è una priorità assoluta per loro. Dal loro punto di vista, invece, la proposta formulata dalla Commissione obbligherebbe i provider a introdurre software per controllare il contenuto delle comunicazioni, ribaltare la crittografia end-to-end e portare alla scansione del personal cloud storage.