cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

DeepWeb

Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet! 📆 17/7/2017 🤖 @DwITA_Bot 👥 @DeepWebITAGroup Annunci: telega.io/c/DeepWebITA

Mostrar más
Advertising posts
49 354Suscriptores
-2824 hours
-1627 days
-57530 days

Carga de datos en curso...

Tasa de crecimiento de suscriptores

Carga de datos en curso...

💻 OpenAI e Microsoft uniscono le forze per creare il colosso dei Supercomputer "Stargate". Microsoft è all'opera per sviluppare un supercomputer da 100 miliardi di dollari, il progetto è stato soprannominato "Stargate". Questo ambizioso progetto mira a supportare la prossima generazione di sistemi di intelligenza artificiale di OpenAI. Considerato come la quinta ed ultima fase del piano congiunto di Microsoft e OpenAI, Stargate prevede la costruzione di diversi supercomputer negli Stati Uniti. È descritto come uno dei più grandi e avanzati data center del mondo, il quale richiederà svariati ettari di terra e fino a 5 gigawatt di energia. Stargate è destinato a svolgere un ruolo vitale nella formazione e nel funzionamento dei nuovi modelli di intelligenza artificiale, la cui potenza supererà quella di ChatGPT-4. Il nome Stargate è ispirato all'iconico film di fantascienza del 1994, che racconta di un dispositivo di teletrasporto intergalattico scoperto in Egitto. La realizzazione di Stargate dipenderà in gran parte dalla capacità di OpenAI di sviluppare il prossimo importante aggiornamento dell'intelligenza artificiale - GPT-5, la cui uscita è prevista per l'inizio del 2025. Microsoft ha grande fiducia in OpenAI, si aspetta che l'agenzia continui a sviluppare modelli di intelligenza artificiale che conquisteranno il mondo. C'è da notare che, secondo quanto riferito, OpenAI non è riuscita a realizzare un nuovo progetto di intelligenza artificiale chiamato Arrakis nel 2023. Questo potrebbe indicare un rallentamento nell'innovazione dell'agenzia, molto probabilmente dovuto alle limitazioni degli attuali supercomputer.
Mostrar todo...

⚠️ Non buttare soldi! Con IPTV ITALIA TV, vedi tutto e paghi meno❗️ Sogni un mondo dove Serie, Film e Sport in diretta convivono in perfetta armonia? ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ...... IPTV ITALIA TV fa questo e molto altro, portando nella tua casa un universo di contenuti senza precedenti. 🌐 +250.000 Contenuti online | visualizza catalogo 🎁 FREE TEST 🍿 Liste IPTV 👨‍👩‍👧‍👦 Liste Multivision fino a 3 connessioni 📺 Liste per MAG/STB 🤑 Pannelli Reseller | Guadagna con noi 🔔 Seguici sul nostro Canale Telegram 🔗 Scopri di più iptvitaliatv.com 🔴 il post verrà eliminato a breve...
Mostrar todo...
💰 Golden Top Support: un'Impresa cinese in Zambia svelata come copertura di crimini informatici Le autorità di polizia in Zambia hanno fatto irruzione in un'impresa cinese. Quest'ultima sfruttava giovani zambiani ingenui, promettendo loro lavori in un call center. Tuttavia, tutto faceva parte di un piano di copertura per attività di crimini informatici e riciclaggio di denaro. Golden Top Support obbligava i suoi dipendenti a "prendere parte a dialoghi ingannevoli con occasionali utenti su molteplici piattaforme come WhatsApp, Telegram, chat room e altri, sfruttando dialoghi predefiniti". Così ha dichiarato Nason Banda, Direttore Generale della Drug Enforcement Commission dello Zambia (DEC), come riportato dalla BBC. Il DEC, le forze dell'ordine, le unità di immigrazione e antiterrorismo hanno cooperato nelle indagini e negli arresti presso la società offuscata. Un recente incremento di frodi bancarie in Zambia ha suscitato preoccupazione, portando le autorità locali a indagare e infine a fare irruzione nella compagnia. Banda ha affermato che "le operazioni illecite si sono estese oltre i confini dello Zambia". Tra le vittime, si annoverano individui a Singapore, Perù, negli Emirati Arabi Uniti (EAU) e in altre parti dell'Africa. Durante l'irruzione, le autorità hanno trovato circa 13.000 schede SIM, 11 box per mascherare la posizione del chiamante, e anche armi da fuoco. Ventidue cittadini cinesi sono stati arrestati. Inoltre, Banda ha riferito che i lavoratori zambiani sono stati rilasciati dopo aver subito un'accusa, per poter collaborare con le indagini.
Mostrar todo...

👧🏻 Lotta alla pedopornografia: un passo avanti dall'Associazione Meter Don Fortunato Di Noto, fondatore dell'associazione Meter, ha annunciato in una comunicazione stampa ufficiale che, grazie all'intervento di alcuni utenti, il suo team è riuscito a localizzare e fare rimuovere dal loro server materiale pedopornografico prelevato dal dark web. "Combatteremo senza tregua per estirpare questo tipo di materiale (pedopornografico) dai nostri server" ha dichiarato il fondatore dell'associazione. "Grazie alle vostre segnalazioni, abbiamo bloccato l'upload dei Tor Ip e disabilitato gli upload anonimi; d'ora in poi, gli utenti dovranno registrarsi prima di poter caricare ulteriori file. Abbiamo dedicato una giornata intera di lavoro per implementare e testare nuovi filtri e controlli aggiuntivi, per rafforzare ancora le nostre misure contro questi contenuti. Nei giorni a venire, il nostro team eliminerà i contenuti precedentemente caricati dai Tor Ip" Meter, dopo aver segnalato una vasta quantità di materiale pedopornografico, ha ottenuto un "risultato significativo" da parte di filedot.to, un provider di file hosting di proprietà di Fullcloud corp. Questo provider ha provveduto alla rimozione dei contenuti e ha introdotto nuove modalità di registrazione per gli utenti. Un punto fondamentale è stata la collaborazione, consolidata nel corso degli anni, tra Meter e il responsabile del dominio di primo livello .to, che aveva avvertito il provider di rimuovere il contenuto o affrontare la cancellazione del servizio di file hosting. "La rimozione del materiale pedopornografico rappresenta un grande passo avanti, che si affianca a molti altri successi nel contrastare la pedofilia online" commenta Don Di Noto, presidente di Meter, "ma la nostra vera vittoria sarà l'individuazione degli autori, delle vittime, dei responsabili di questo sporco business che distrugge la vita di innocenti bambini". Don Di Noto prosegue: "La collaborazione con i gestori di domini nazionali e internazionali contribuisce ad un livello di contrasto più efficace. Dobbiamo creare un'alleanza per combattere con determinazione ed efficacia questi drammi inenarrabili, utilizzando i migliori strumenti che i server ci mettono a disposizione, per il bene e la protezione dei minori". Meter offre da 30 anni il servizio dell'Osmocop, sfruttando competenze specializzate per localizzare e segnalare materiale pedopornografico online, e il Centro Ascolto, che si prodiga per portare speranza alle piccole vittime di abuso.
Mostrar todo...

🗃 NAS D-Link a rischio: Due falle di sicurezza lasciano vulnerabili migliaia di dispositivi 92.000 dispositivi NAS D-Link sono ad alto rischio di attacchi malware a causa di due gravi difetti di sicurezza. Malintenzionati stanno attivamente cercando di sfruttare queste falle di sicurezza che si pensa possano riguardare tutti i D-Link NAS (Network-Attached Storage) disponibili su Internet. Questi difetti sono classificati come CVE-2024-3272 (punteggio CVSS: 9,8) e CVE-2024-3273 (punteggio CVSS: 7,3) che hanno un effetto sui prodotti D-Link legacy che hanno raggiunto lo stato di fine vita (EoL). Di fronte a questi dati, D-Link ha dichiarato nel suo avviso che non prevede di rilasciare una patch e invita invece i clienti a sostituire i propri dispositivi. "La vulnerabilità risiede nell'uri nas_sharing.cgi, che presenta due problemi principali: una backdoor facilitata da credenziali codificate e una vulnerabilità di iniezione di comandi tramite il parametro di sistema", afferma il ricercatore di sicurezza noto come netsecfish nel suo rapporto del marzo 2024. 🛡 Rischi e Misure Protettive Sfruttare efficacemente questi difetti potrebbe consentire l'esecuzione arbitrale di comandi sui dispositivi NAS D-Link interessati. Ciò potrebbe consentire agli autori delle minacce di accedere a informazioni sensibili, alterare le configurazioni del sistema e persino attivare un attacco di rifiuto del servizio (DoS). Si ritiene che questi problemi riguardino i modelli DNS-320L, DNS-325, DNS-327L e DNS-340L. La società di intelligence sulle minacce GreyNoise ha riferito di aver riscontrato tentativi di sfruttare queste falle per diffondere il malware botnet Mirai, che potrebbe dare a gli aggressori il pieno controllo dei dispositivi D-Link. In assenza di una soluzione da parte di D-Link, la Shadowserver Foundation suggerisce di disconnettere questi dispositivi o di proteggerli attraverso firewall in caso di accesso remoto, per mitigare possibili minacce.
Mostrar todo...

💻DarkBeatC2: il nuovo strumento di MuddyWater per gli attacchi informatici L'attore iraniano nel mondo della sicurezza informatica conosciuto come MuddyWater è stato collegato a una nuova infrastruttura di comando e controllo (C2) denominata DarkBeatC2, l'ultimo strumento nel suo arsenale che include SimpleHarm, MuddyC3, PhonyC2 e MuddyC2Go. MuddyWater, anche noto come Boggy Serpens, Mango Sandstorm e TA450, è attivo dal 2017, orchestrando attacchi di spear-phishing che consentono l'installazione di diverse soluzioni di monitoraggio e gestione remota (RMM) sui sistemi che riesce a compromettere. La sua recente campagna d'attacco, i cui dettagli erano già stati esposti da Proofpoint, inizia con e-mail di spear-phishing che provengono da account compromessi. Queste e-mail contengono link o allegati ospitati su servizi come Egnyte per distribuire il software Atera Agent. Ciò che rende unici questi attacchi è l'uso di una serie di domini e indirizzi IP collettivamente noti come DarkBeatC2, responsabili della gestione dei terminali infetti. Questo è facilitato da codice PowerShell progettato per stabilire una connessione con il server C2 una volta ottenuto l'accesso iniziale attraverso altri mezzi. Secondo l'analisi indipendente condotta dall'Unità 42 di Palo Alto Networks, l'aggressore, abusa della funzione AutodialDLL del registro di Windows per caricare lateralmente una DLL dannosa e infine per stabilire connessioni con un dominio DarkBeatC2. FalseFont Backdoor, una minaccia emergente utilizzata da Curious Serpens, un altro attore iraniano meglio conosciuto come Peach Sandstorm (alias APT33, Curious Serpens, Elfin e Refined Kitten), ha invece come bersaglio il settore difesa. Questa backdoor ha un'interfaccia di accesso che si spaccia per un'azienda aerospaziale e ruba le credenziali, nonché la storia educativa e lavorativa inserita dalla vittima su un server C2 controllato dall'aggressore sotto forma di JSON. Il malware, oltre a fornire un'interfaccia grafica per interagire con l'utente, attiva di nascosto un secondo modulo in background che mantiene la persistenza sul sistema, colleziona metadati di sistema ed esegue comandi e processi inviati dal server C2.
Mostrar todo...

Who's here?  We've asked for a free link to a paid channel, for our subs. x2-x3 Signals here 👉 CLICK HERE TO JOIN 👈 👉 CLICK HERE TO JOIN 👈 👉 CLICK HERE TO JOIN 👈 ❗️JOIN FAST! FIRST 1000 SUBS WILL BE ACCEPTED
Mostrar todo...
🌿Ti serve qualcuno di serio e professionale che ti rifornisca di droga a prezzi bassi con regolarità? 🔝Non trovi buona qualità dalle tue parti mentre tu vorresti trattarti bene? Ecco qua ciò che ti serve:              ➡️Eldorado Market⬅️ •Verificato con centinaia di feedbacks (clicca per vederle) di clienti, tutte positive🔠 •Pagamento anonimo in cryptovalute (vi seguo in tutti i passaggi) 💸 •Spedizione stealth a casa vostra oppure (novità) al Locker Inpost più vicino a voi📦 •Questa ultima opzione vi consente completa sicurezza e anonimato, non dovrete fornire nessun cognome, nome o indirizzo🔒
Mostrar todo...
➡️FAI RICHIESTA DI ACCESSO👈
🌐 Google fa un passo avanti nella sicurezza con l'implementazione di V8 Sandbox Google ha recentemente reso noto di aver introdotto il supporto per un elemento denominato Sandbox V8 all'interno del browser Chrome. Tale sandbox, come spiega il responsabile tecnico della sicurezza V8, Samuel Groß, è stato progettato per prevenire la diffusione della corruzione della memoria all'interno del processo principale. Google definisce V8 Sandbox come un sandbox "interno al processo" e leggero per il motore JavaScript e WebAssembly, creato per contrastare le comuni vulnerabilità del V8. Il loro piano è minimizzare l'effetto delle vulnerabilità del V8 limitando il codice eseguito da quest'ultimo a una sotto-sezione dello spazio degli indirizzi virtuali del processo (detto "sandbox") e isolandolo dal resto del processo. Tra il 2021 e il 2023, i difetti riscontrati nel V8 costituirono una significativa porzione delle vulnerabilità zero-day che Google si trovò ad affrontare, totalizzando 16 problemi di sicurezza individuati durante tale periodo. Il team di Chromium spiega: "La sandbox presuppone che un utente malintenzionato possa modificare arbitrariamente e contemporaneamente qualsiasi memoria all'interno dello spazio degli indirizzi della sandbox poiché questa primitiva può essere costruita a partire dalle tipiche vulnerabilità V8." Secondo Groß, affrontare le vulnerabilità del V8 passando a un linguaggio sicuro per la memoria come Rust o ad approcci di sicurezza della memoria hardware, come il tagging della memoria, presenta delle sfide. Questo a causa dei "sottili problemi logici" che possono essere usati per danneggiare la memoria, distinguendosi dai classici bug di sicurezza della memoria come accessi non consentiti, accessi fuori limite e altri. Il V8 Sandbox è quindi progettato per isolare la memoria heap del V8 in modo tale da prevenire una possibile fuga di corruzione della memoria verso altre parti del processo. A tal fine, vengono sostituite tutte le forme di dati che possono accedere alla memoria esterna al sandbox con alternative "compatibili con il sandbox", evitando così che un utente malintenzionato possa accedere ad altra memoria. Il V8 Sandbox può essere abilitato impostando "v8_enable_sandbox" su true negli argomenti gn. I resultati dei benchmark di Speedometer e JetStream indicano che la funzione di sicurezza porta un sovraccarico di circa l'1% sulle normali operazioni, permettendone l'attivazione di default a partire dalla versione 123 di Chrome, su Android, ChromeOS, Linux, macOS e Windows. L'implementazione di questa opera di miglioramento della sicurezza arriva nel momento in cui Google ha messo in luce l'importanza del Kernel Address Sanitizer nel rilevare bug di memoria nel codice nativo, contribuendo in tal modo a rafforzare la sicurezza del firmware Android. Hanno dichiarato inoltre di aver utilizzato questo strumento basato sul compilatore per rivelare più di 40 bug.
Mostrar todo...

💰 Colpo grosso al mercato delle criptovalute: arrestato Shakeeb Ahmed Un ex esperto di sicurezza informatica è stato recentemente condannato a tre anni di reclusione negli Stati Uniti. Il motivo? Le accuse di aver hackerato due piattaforme di scambio di criptovalute nel luglio 2022, sottraendo oltre 12,3 milioni di dollari. Shakeeb Ahmed, l'accusato, ha ammesso la sua colpevolezza per frode informatica nel dicembre 2023, a seguito del suo arresto avvenuto in luglio dello stesso anno. "Durante entrambi gli attacchi, Ahmed, cittadino statunitense, lavorava come ingegnere senior per una multinazionale tecnologica. Il suo curriculum vantava competenze nel reverse engineering di smart contracts e audit blockchain, competenze specialistiche che Ahmed ha utilizzato per effettuare gli hack", ha riferito il Dipartimento di Giustizia degli Stati Uniti (DoJ). Sebbene il nome dell'azienda per cui lavorava non sia stato rivelato, sappiamo che aveva sede a Manhattan, New York, e che prima del suo arresto, Ahmed lavorava per Amazon. Dai documenti di tribunale emerge che Ahmed ha sfruttato una falla di sicurezza nei smart contracts di una piattaforma di cripto scambio non nominata, per inserire dati falsi sui prezzi per generare in modo fraudolento commissioni gonfiate per milioni di dollari, che è stato in grado di ritirare. Successivamente, Ahmed ha avuto dei contatti con l'azienda e ha proposto di restituire la maggior parte dei fondi rubati, escludendo 1,5 milioni di dollari, se l'azienda avesse accettato di non informare le autorità dell'attacco. Ahmed però non si è fermato qui. Infatti, è stato accusato di aver condotto un ulteriore attacco verso un secondo scambio di criptovalute decentralizzato, noto come Nirvana Finance. In questo caso ha sottratto ben 3,6 milioni di dollari, portando alla chiusura della piattaforma. "Ahmed ha usato un exploit che ha scoperto nei smart contracts di Nirvana per comprare criptovalute a un prezzo inferiore a quello stabilito dal contratto", ha spiegato il DoJ. "Ha poi immediatamente rivenduto quelle stesse criptovalute alla piattaforma a un prezzo superiore. Per coprire le sue tracce, l'imputato ha riciclato i fondi rubati utilizzando cross-chain bridges per trasferire le risorse digitali illecite da Solana a Ethereum e scambiando i proventi in Monero mediante un mixer chiamato Samourai Whirlpool." Oltre alla pena detentiva di tre anni, Ahmed dovrà scontare anche tre anni di libertà vigilata e restituire circa 12,3 milioni di dollari. Dovrà inoltre pagare un indennizzo di oltre 5 milioni di dollari a entrambe le piattaforme di criptovalute.
Mostrar todo...