|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://www.hwupgrade.it/news/sicure...re_108121.html
Il TAG di Google ha ricostruito un articolato piano di sorveglianza che coinvolgerebbe una società italiana e avrebbe preso di mira una regione della Siria popolata prevalentemente da curdi Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 | |
Senior Member
Iscritto dal: Mar 2008
Messaggi: 1563
|
Quote:
Dire che questi comportamenti siano ammissibili in base a chi li fa nega infatti un principio fondamentale dell'etica, ovvero quello per cui i comportamenti non vanno giudicati in base a chi li fa.
__________________
-- C --_____AlPaBo __/____x\_________ _/_______*________ |
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Oct 2008
Messaggi: 6467
|
ma le intercettazione dei telefoni le fanno sia governi democratici sia i governi dittatoriali, esattamente come i pedinamenti
|
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Mar 2008
Messaggi: 1563
|
Quote:
In questo caso la differenza sta nel fatto che l'intercettazione è autorizzata da un ente indipendente dal potere esecutivo (tipicamente la magistratura) oppure no. Il primo caso è accettabile, il secondo no. Il primo caso è per esempio quello italiano, uno dei pochi paesi in cui la magistratura è effettivamente indipendente dal potere esecutivo (da qui tutti i tentativi, come il recente referendum, di legarla al governo per diminuirne l'indipendenza e rendere l'Italia uno stato più autoritario). Il secondo caso, che io trovo non etico, è per esempio possibile negli USA, che da questo punto di vista non è diverso dai governi dittatoriali.
__________________
-- C --_____AlPaBo __/____x\_________ _/_______*________ |
|
![]() |
![]() |
![]() |
#5 | |
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20029
|
Quote:
quindi intercettare un mafioso, un pedofilo o un assassino sarebbe non-etico?... ma per favore... ![]() cmq sulla notizia... google accusa altre società di spiare... da che pulpito... ![]()
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Dec 2008
Messaggi: 764
|
Sbaglio o è una roba rozzissima in confronto a Pegasus che sfrutta attacchi 0 click?
|
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Nov 2017
Città: Emilia
Messaggi: 2407
|
Sono curioso di sapere come hanno fatto a far installare un'app su iPhone scaricata al di fuori dell'app store
![]()
__________________
Ci sono 10 tipi di persone: quelli che capiscono il codice binario e quelli che non lo capiscono (cit.) Il mio brano preferito di sempre |
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: May 2006
Città: :
Messaggi: 7349
|
Quote:
https://blog.google/threat-analysis-...nd-kazakhstan/ Panoramica della campagna Tutte le campagne TAG osservate hanno avuto origine con un link univoco inviato al target. Una volta cliccata, la pagina ha tentato di convincere l'utente a scaricare e installare un'applicazione dannosa su Android o iOS. In alcuni casi, riteniamo che gli attori abbiano collaborato con l'ISP del target per disabilitare la connettività dati mobile del target. Una volta disabilitato, l'attaccante inviava un collegamento dannoso tramite SMS chiedendo al bersaglio di installare un'applicazione per recuperare la connettività dei dati. Riteniamo che questo sia il motivo per cui la maggior parte delle applicazioni è mascherata da applicazioni per operatori mobili. Quando il coinvolgimento dell'ISP non è possibile, le applicazioni vengono mascherate da applicazioni di messaggistica. [...] iOS Drive-By Per distribuire l'applicazione iOS, gli aggressori hanno semplicemente seguito le istruzioni Apple su come distribuire app interne proprietarie ai dispositivi Apple e hanno utilizzato il protocollo itms-services con il seguente file manifest e utilizzando com.ios.Carrier come identificatore. codice L'applicazione risultante è firmata con un certificato di un'azienda denominata 3-1 Mobile SRL (ID sviluppatore: 58UP7GFWAA). Il certificato soddisfa tutti i requisiti di firma del codice iOS su qualsiasi dispositivo iOS poiché l'azienda è stata iscritta all'Apple Developer Enterprise Program . Queste app vengono ancora eseguite all'interno della sandbox delle app iOS e sono soggette agli stessi meccanismi tecnici di tutela della privacy e della sicurezza (ad es. caricamento lato codice) di qualsiasi app dell'App Store. Possono, tuttavia, essere caricati lateralmente su qualsiasi dispositivo e non è necessario installarli tramite l'App Store. Non crediamo che le app siano mai state disponibili sull'App Store. L'app è suddivisa in più parti. Contiene un wrapper di exploit di escalation dei privilegi generico che viene utilizzato da sei diversi exploit. Contiene anche un agente minimalista in grado di esfiltrare file interessanti dal dispositivo, come il database Whatsapp. L'app che abbiamo analizzato conteneva i seguenti exploit: CVE-2018-4344 denominato internamente e pubblicamente noto come LightSpeed. CVE-2019-8605 internamente denominato SockPort2 e pubblicamente noto come SockPuppet CVE-2020-3837 denominato internamente e pubblicamente noto come TimeWaste. CVE-2020-9907 internamente denominato AveCesare. CVE-2021-30883 internamente denominato Clicked2, contrassegnato come sfruttato in natura da Apple nell'ottobre 2021. CVE-2021-30983 internamente denominato Clicked3, risolto da Apple nel dicembre 2021. Tutti gli exploit utilizzati prima del 2021 si basano su exploit pubblici scritti da diverse comunità di jailbreak. Al momento della scoperta, riteniamo che CVE-2021-30883 e CVE-2021-30983 fossero due exploit di 0 giorni. In collaborazione con TAG, Project Zero ha pubblicato l'analisi tecnica di CVE-2021-30983. |
|
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Nov 2017
Città: Emilia
Messaggi: 2407
|
Quote:
__________________
Ci sono 10 tipi di persone: quelli che capiscono il codice binario e quelli che non lo capiscono (cit.) Il mio brano preferito di sempre |
|
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: Mar 2008
Messaggi: 1563
|
Quote:
In Italia i mafiosi, i pedofili, gli assassini sono normalmente intercettati con l'autorizzazione della magistratura, che da noi è indipendente dal potere esecutivo, e quindi può controllare se si tratta presumibilmente davvero di un criminale o di un perseguitato politico fatto passare per tale. Comunque questo l'avevo già scritto, evidentemente nella foga non hai letto con attenzione e non hai capito. Ti consiglio, la prossima volta, di leggere bene quello a cui vuoi rispondere.
__________________
-- C --_____AlPaBo __/____x\_________ _/_______*________ |
|
![]() |
![]() |
![]() |
#11 | |
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20029
|
Quote:
io leggo nell'articolo: RCS Lab è un'azienda di attività investigativa che lavora con le autorità giudiziarie e le forze dell'ordine, i corpi speciali e i servizi segreti e di intelligence ![]()
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
|
![]() |
![]() |
![]() |
#12 | |
Senior Member
Iscritto dal: Mar 2008
Messaggi: 1563
|
Quote:
"Spiare chiunque" fa riferimento al fatto che non è legittimo spiare tutti, ma ci devono essere delle regole. In quanto a far riferimento alla frase «le forze dell'ordine, i corpi speciali e i servizi segreti e di intelligence», ovviamente tu sei convinto che tutti i paesi siano democratici e che, anche quelli che lo sembrano, non possano mai degenerare in forma autoritaria. Il fatto che il governo, tramite le forze dell'ordine, abbia il diritto di intercettare qualunque persona senza il controllo di un organo indipendente è un chiaro sintomo di degenerazione. Vorrei che notassi che la frase non cita in nessun modo la magistratura: chi ha il potere può, in questo modo, intercettare chiunque gli dia fastidio. O sei ingenuo o sei favorevole a una deriva autoritaria oppure, appunto, stai cercando di cambiare discorso. Più probabile il terzo caso, in quanto in questo commento parli di altro rispetto alla precedente discussione.
__________________
-- C --_____AlPaBo __/____x\_________ _/_______*________ |
|
![]() |
![]() |
![]() |
#13 |
Senior Member
Iscritto dal: Jun 2011
Città: Como
Messaggi: 2286
|
Da che pulpito parte la predica
|
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20029
|
quale parte di "lavora con le autorità giudiziarie e le forze dell'ordine, i corpi speciali e i servizi segreti e di intelligence" non ti è chiara?
se poi non ti fidi delle "autorità giudiziarie e le forze dell'ordine, i corpi speciali e i servizi segreti e di intelligence" è un altro discorso. e cmq come ho già osservato io ed altri utenti, che google accusi altre società di spiare tramite smartphone mi sembra il bue che dà del cornuto all'asino.
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
![]() |
![]() |
![]() |
#15 | |
Senior Member
Iscritto dal: Mar 2008
Messaggi: 1563
|
Quote:
Pensi che tutti i paesi siano come l'Italia dove i giudici sono indipendenti? Non è vero neppure per la Francia (dove il governo può vietare una indagine preliminare a un giudice) e tanto meno per gli USA (dove i giudici vengono eletti, rendendoli figure politiche che non rispondono più alla giustizia ma alle pressioni degli elettori e dei loro finanziatori, e dove le norme permettono ad alcune agenzie di indagare senza nessun controllo). Immagino che non sia vero neppure nei paesi del Medio Oriente, nei paesi autoritari, nei paesi governati da un dittatore. In verità è vero in pochissimi paesi (tra cui il nostro, anche se c'è chi trama per ridurre l'indipendenza della Magistratura e trasformarlo in un paese autoritario). Per cui quella frase non è altro che una pezza sotto la quale possono di fatto fare quasi tutto quello che vogliono. E tu ci credi.
__________________
-- C --_____AlPaBo __/____x\_________ _/_______*________ |
|
![]() |
![]() |
![]() |
#16 |
Member
Iscritto dal: Oct 2007
Messaggi: 34
|
Some jobs, you don't do for the money!
La fine di internet (e di tutto ciò che vi gravita dentro) passerà dal fallimento a catena delle società private che prendono sempre maggior posizione nei mercati di riferimento (quando cioè si innescheranno le forze contrarie che hanno permesso la sua rapida espansione) lasciando dunque l'utilizzo della rete solo per quei canali al servizio dei governi o delle PA e nei limiti fissati da questi. |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 16:43.