cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

DeepWeb

Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet! 📆 17/7/2017 🤖 @DwITA_Bot 👥 @DeepWebITAGroup Annunci: telega.io/c/DeepWebITA

Mostrar más
Publicaciones publicitarias
49 003
Suscriptores
-2324 horas
-1497 días
-64130 días
Distribuciones de tiempo de publicación

Carga de datos en curso...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Análisis de publicación
MensajesVistas
Acciones
Ver dinámicas
01
⁣🔍 Telegram e Privacy: nuovo strumento di ricerca Utenti in tempo reale Telegram ha recentemente lanciato un nuovo strumento, denominato CCTV (Close-Circuit Telegram Vision), il quale ha sollevato non poche domande riguardo la privacy degli utenti del famoso servizio di messaggistica. Questa nuova funzione utilizza il servizio "Persone nelle Vicinanze" di Telegram per rintracciare la posizione degli utenti in tempo reale. "Persone nelle Vicinanze" è una funzione di Telegram pensata per aiutare gli utenti a trovare altre persone che stanno utilizzando l'app nella stessa zona. Tuttavia, il nuovo strumento CCTV estende questa funzionalità, permettendo di cercare da remoto gli utenti che hanno attivato questa funzione, non solo nelle vicinanze, ma in tutto il mondo. Un rappresentante della CCTV ha affermato che le misure di sicurezza attuali per proteggere la funzionalità "Persone nelle Vicinanze" non sono sufficientemente efficaci. Secondo la pagina GitHub del progetto, CCTV può monitorare in tempo reale la posizione degli utenti, rendendo possibile una sorta di sorveglianza globale. Durante un test condotto da 404 Media, lo strumento ha identificato circa 70 utenti di Telegram situati vicino a coordinate specifiche. Gli utenti trovati corrispondevano a quelli che l'applicazione Telegram mostrava come vicini al punto specificato. In risposta alle domande sulla funzionalità del nuovo strumento, l'ufficio stampa di Telegram ha ribadito che la funzione "Persone nelle vicinanze" è stata creata per gli utenti che desiderano condividere la loro posizione, e che l'opzione è sempre disabilitata di default. Inoltre, i dati mostrati dallo strumento CCTV sono approssimativi (entro 800 metri) e disponibili solo per gli utenti che hanno scelto esplicitamente di condividere la loro posizione. Tuttavia, gli sviluppatori di CCTV hanno spiegato che lo strumento utilizza l'API di Telegram collegata alla funzione "Persone nelle vicinanze". In questo modo, il software raccoglie latitudine e longitudine arbitrarie come dati di input, eliminando la necessità di falsificare i dati GPS. Tutto ciò pone la questione fondamentale: si tratta di una innovativa funzionalità di ricerca o di un'intrusione nella privacy degli utenti?
4 9239Loading...
02
🎈•IL PAESE DEI BALOCCHI•🎈 🎈🅱️🔠🔠🔠🔠🔠🔠🔠🔠🎈 🌍➖WORLDWIDE SHIP➖🌍 🎈SINCE 2019🎈 ✔️I migliori prezzi per Weed e i migliori servizi sul mercato per la precisione e il servizio di supporto alla nostra clientela👍👍✈️ 🇺🇸🇮🇹SPEDIZIONE DA USA/SPA/IT🇮🇹🇪🇸 📦SPEDIZIONI INTERNAZIONALI SICURE📦 ⏲TEMPO DI RICEZIONE⏲ ✈️🛫4️⃣8️⃣🔤 🔤7️⃣2️⃣🔤🛬✈️ 🪙METODI DI PAGAMENTO🪙 💰PAGAMENTO IN CRYPTO💰 💸BONIFICO BANCARIO (8%)💸 🧢🎈MENU DEI BALOCCHI🎈🧢 🤑FULL BEST PRIZE🤑 🍁Cali Spain (BEST PRIZE) 🍁Cali USA (BEST PRIZE)🤑 🍁Top indoor (BEST PRIZE)🤑 🌝Moonrock (BEST PRIZE)🤑 🍯Vape,Wax (BEST PRIZE)🤑 📱🎈CANALE PRINCIPALE🎈📱 t.me/+QjFMbfxXGvM0ZTY8 📌 https://app.webhash.com/Links/paesedeibalocchi 🟢UNICO CONTATTO:@PAESEDE1
3 4124Loading...
03
🎈•IL PAESE DEI BALOCCHI•🎈 🎈🅱️🔠🔠🔠🔠🔠🔠🔠🔠🎈 🌍➖WORLDWIDE SHIP➖🌍 🎈SINCE 2019🎈 ✔️I migliori prezzi per Weed e i migliori servizi sul mercato per la precisione e il servizio di supporto alla nostra clientela👍👍✈️ 🇺🇸🇮🇹SPEDIZIONE DA USA/SPA/IT🇮🇹🇪🇸 📦SPEDIZIONI INTERNAZIONALI SICURE📦 ⏲TEMPO DI RICEZIONE⏲ ✈️🛫4️⃣8️⃣🔤 🔤7️⃣2️⃣🔤🛬✈️ 🪙METODI DI PAGAMENTO🪙 💰PAGAMENTO IN CRYPTO💰 💸BONIFICO BANCARIO (8%)💸 🧢🎈MENU DEI BALOCCHI🎈🧢 🤑FULL BEST PRIZE🤑 🍁Cali Spain (BEST PRIZE) 🍁Cali USA (BEST PRIZE)🤑 🍁Top indoor (BEST PRIZE)🤑 🌝Moonrock (BEST PRIZE)🤑 🍯Vape,Wax (BEST PRIZE)🤑 📱🎈CANALE PRINCIPALE🎈📱 t.me/+QjFMbfxXGvM0ZTY8 📌 https://app.webhash.com/Links/paesedeibalocchi 🟢UNICO CONTATTO:@PAESEDE1
1223Loading...
04
🌿Ti serve qualcuno di serio e professionale che ti rifornisca di droga a prezzi bassi con regolarità? 🔝Non trovi buona qualità dalle tue parti mentre tu vorresti trattarti bene? Ecco qua ciò che ti serve:              ➡️Eldorado Market⬅️ •Verificato con centinaia di feedbacks (clicca per vederle) di clienti, tutte positive🔠 •Pagamento anonimo in cryptovalute (vi seguo in tutti i passaggi) 💸 •Spedizione stealth a casa vostra oppure (novità) al Locker Inpost più vicino a voi📦 •Questa ultima opzione vi consente completa sicurezza e anonimato, non dovrete fornire nessun cognome, nome o indirizzo🔒
2 9104Loading...
05
⁣🤖 L'Intelligenza Artificiale spaventa i francesi I francesi si rivelano i più scettici riguardo all'intelligenza artificiale generativa, con una particolare preoccupazione per la sicurezza dei propri dati personali. Questo è ciò che emerge da uno studio internazionale del Boston Consulting Group (BCG), reso noto di recente. Per questa ricerca, sono stati intervistati 21.000 persone in 21 paesi, indagando il loro utilizzo dell'intelligenza artificiale generativa (AI) e i sentimenti ad essa associati. L'IA, infatti, permette di produrre testi, immagini e altri contenuti nel linguaggio quotidiano su semplice richiesta. Mentre in media il 70% dei dipendenti intervistati si è dichiarato entusiasta dell’idea di integrare l’intelligenza artificiale generativa sul lavoro, in Francia questa percentuale è scesa al 58%. In aggiunta, il 31% dei lavoratori francesi si mostra preoccupato per l'introduzione di questa tecnologia nel loro contesto professionale. Data questa particolare resistenza, la Francia risulta essere il paese più pessimista sull'utilizzo dell'IA, seguita a ruota dalla Corea del Sud. "I francesi sono preoccupati dal punto di vista economico, non si sentono tutelati e quindi temono per i posti di lavoro", ha commentato all'AFP Jessica Apotheker, direttrice associata di BCG. La questione diventa ancora più spinosa quando ci si riferisce all'uso dell'IA nella vita privata. Il 50% dei consumatori francesi si dichiara preoccupato, a fronte del 29% degli intervistati a livello internazionale. Tra le principali preoccupazioni si riscontrano la sicurezza dei dati personali (33%), l'incertezza legata a questa tecnologia e il suo impatto sull'occupazione (11%) e il suo effetto sull'ambiente (10%). La CNIL (Commissione Nazionale per l'informatica e le Libertà) tra le altre organizzazioni, ha giocato un ruolo chiave nel sensibilizzare i consumatori francesi sull'uso dei dati. Questo potrebbe spiegare la loro riluttanza e la loro sfiducia verso le grandi aziende tecnologiche.
14 0889Loading...
06
⁣🇨🇳 Attenzione sulla sicurezza informatica in Cina: la ricerca SilkSecured evidenzia gravi lacune Il team di ricercatori cinesi ha effettuato un'analisi su quasi 14.000 siti web governativi cinesi nell'ambito di un progetto chiamato SilkSecured. La loro ricerca ha evidenziato numerose lacune di sicurezza che potrebbero rendere questi siti vulnerabili a futuri attacchi informatici. Hanno esaminato vari aspetti, come ad esempio risoluzione dei nomi di dominio, utilizzo di librerie di terze parti, servizi di autorità di certificazione (Certificate Authority, CA), servizi di distribuzione di contenuti (Content Delivery Network, CDN), fornitori del servizio Internet (Internet Service Provider, ISP), implementazione di HTTPS, integrazione IPv6, implementazione di DNSSEC (Domain Name System Security Extensions) e prestazioni del sito web. Durante l'analisi, sono emersi molti problemi. Più del 25% dei domini dei siti web governativi mancava di record NS (server dei nomi), indizio di una configurazione DNS inefficace e di possibili problemi di affidabilità o disponibilità. Inoltre, è stata rilevata una dipendenza eccessiva da cinque fornitori di servizi DNS. Questa mancanza di diversità aumenta la vulnerabilità dell'infrastruttura di rete a eventuali punti di guasto singolari. Hanno inoltre trovato che 4.250 sistemi usano versioni della libreria JavaScript jQuery soggette alla vulnerabilità XSS identificata come CVE-2020-23064 (CVSS: 6.1). Questo significa che tali siti potrebbero essere sotto il tiro di un attacco remoto noto da quasi 4 anni. Problematiche relative al DNSSEC: sono state trovate 101 incoerenze tra i record del sottodominio e i record delle firme delle risorse. Inoltre, sono state rilevate varie altre vulnerabilità, tra cui problemi di intestazione, mancanza di protezione contro gli attacchi CSRF, mancanza di politiche di sicurezza del contenuto e perdita di informazioni sugli indirizzi IP interni. Nonostante l'ampia distribuzione geografica degli ISP utilizzati dai siti governativi, i ricercatori hanno rilevato che la ridondanza dei server non è sufficiente per garantire un livello ottimale di sicurezza e affidabilità. I risultati della ricerca indicano la necessità urgente di un monitoraggio continuo e di una selezione rigorosa e un aggiornamento regolare delle librerie software di terze parti. La ricerca propone anche una diversificazione della distribuzione dei nodi di rete per migliorare la resilienza e le prestazioni del sistema.
14 2426Loading...
07
⁣🛡 Risposta rapida di Telegram a una vulnerabilità di sicurezza rilevata da HackerHood Il 9 marzo 2024, il ricercatore di sicurezza indipendente Pedro Baptista del team HackerHood, ha rilevato un grave problema di sicurezza su Telegram. La vulnerabilità, che ha messo a rischio gli utenti della versione web della piattaforma, è stata risolta in soli tre giorni. La vulnerabilità, identificata sotto il codice CVE-2024-33905, ha riguardato le versioni 2.0.0 (486) e precedenti di Telegram WebK, in particolare, ha messo a rischio le "Mini App" del programma, che consentono agli utenti di far funzionare applicazioni web direttamente nell'interfaccia di messaggistica. Questa funzionalità si è rivelata un target vincente per gli attacchi. Una delle Mini App dannose potrebbe far funzionare un codice JavaScript arbitrario in quello che viene chiamato contesto principale di web.telegram.org, portando all'uscita dalla sessione degli utenti. Questo metodo di attacco è conosciuto come exploit XSS (Cross-Site Scripting), ed è stato attivato utilizzando il tipo di evento web_app_open_link tramite postMessage. Un attaccante crea una Mini App con un URL dannoso, che sarà attivato quando l'utente apre la App. Questo URL malevolo sfrutta l'evento web_app_open_link che apre una nuova scheda con l'URL specificato, deployando il codice JavaScript dannoso nel contesto della finestra principale, compromettendo così la sessione dell'utente. Fortunatamente, il problema è stato risolto rapidamente da Telegram. L'11 marzo 2024, Telegram ha rilasciato una patch che ha risolto la vulnerabilità. La patch ha introdotto una nuova funzione, safeWindowOpen, che si è rivelata efficace nel gestire l'apertura di nuove schede. La nuova funzione applica misure di sicurezza aggiuntive, incluse l'uso dell'argomento noreferrer che impedisce alla nuova finestra di fare riferimento all'intestazione referer alla pagina originale. La nuova finestra è stata isolata dal contesto principale, inclusa l'esecuzione di JavaScript. La risposta rapida ed efficiente da parte di Telegram a questo problema critico sottolinea l'importanza della presenza di programmi di bug bounty ben strutturati e dell'immediata risposta alle segnalazioni. Comunque, questo episodio solleva domande sul livello di sicurezza delle applicazioni web, indicando un bisogno di continuare a sviluppare e implementare misure di sicurezza progressive per proteggere gli utenti dalle minacce sempre più complesse.
15 1699Loading...
08
⁣🚗 Truffa da rideshare: un cittadino brasiliano condannato per utilizzo di identità rubate Un cittadino brasiliano residente in Massachusetts è stato condannato a sessanta mesi di prigione per aver utilizzato identità rubate, acquistate sul web oscuro, per truffare società di condivisione di corse e consegna. Dal 2019 all'aprile 2021, Thiago De Souza Prado, un uomo di 39 anni, insieme ai suoi complici, ha cospirato nella creazione di finti account di conducenti con varie società di rideshare e consegna. Prado e i suoi associati hanno utilizzato le identità rubate di oltre 2000 persone all'interno dello schema. Dopo aver utilizzato queste identità per creare account di conducenti, Prado e i suoi complici hanno poi affittato o venduto questi account a individui non idonei a guidare per tali società. A questi venivano addebitati tra 250 e 300 dollari a settimana per le società di rideshare e 150 dollari a settimana per le società di consegna. Per incrementare i profitti derivati dagli account fraudolenti, Prado e i suoi corresponsabili hanno sfruttato il sistema di riferimento delle aziende segnalando falsi account di conducenti e incassando bonus di riferimento. Inoltre, Prado e i suoi co-cospiratori hanno utilizzato app di falsificazione GPS per far sembrare i loro viaggi più lunghi di quanto effettivamente fossero. Questa tecnologia di spoofing è stata poi venduta ad altri conducenti. Gli investigatori hanno stabilito che nel mese di Ottobre 2020, dieci profili di conducenti falsi sono stati creati presso una società di consegna sconosciuta utilizzando un indirizzo IP assegnato a Prado. Alcuni account sono stati generati utilizzando l'immagine del medesimo Prado. In seguito a un processo, una giuria federale di Boston, nel settembre 2023, ha ritenuto Prado colpevole di un'accusa di cospirazione per commettere frode telematica, tre accuse di frode telematica e tre accuse di furto d'identità aggravato. Oltre ai cinque anni e dieci mesi di prigione, Il giudice senior del Distretto degli Stati Uniti, Mark L. Wolf, ha condannato Prado a tre anni di libertà vigilata. Il giudice Wolf ha inoltre sanzionato Prado con il pagamento di una multa di 50.000 dollari.
14 7997Loading...
09
Fast-Track Your Career with Our New AI Service – Job Matches in 30 Seconds! Today we’re announcing a cool new feature for the LaborX.com ecosystem: Our Telegram AI jobs bot! What a bot can do: * Search for relevant jobs under your CV. * Search for relevant employees under your vacancy. * Search only by text description of the job or your skills.  * Voice input. You can voice dictate what you need and our bot will understand you. Simply upload your CV, and the bot will use AI to match your skills and experiences to the best job opportunities listed on LaborX. We have designed the service to be super fast and easy. Using AI means there’s no longer any need to look through hundreds of job vacancies or CVs to find the most relevant opportunities. Check it out at @laborx_ai_jobs_bot, and take the next step in your career today!
7 1428Loading...
10
🌿Ti serve qualcuno di serio e professionale che ti rifornisca di droga a prezzi bassi con regolarità? 🔝Non trovi buona qualità dalle tue parti mentre tu vorresti trattarti bene? Ecco qua ciò che ti serve:              ➡️Eldorado Market⬅️ •Verificato con centinaia di feedbacks (clicca per vederle) di clienti, tutte positive🔠 •Pagamento anonimo in cryptovalute (vi seguo in tutti i passaggi) 💸 •Spedizione stealth a casa vostra oppure (novità) al Locker Inpost più vicino a voi📦 •Questa ultima opzione vi consente completa sicurezza e anonimato, non dovrete fornire nessun cognome, nome o indirizzo🔒
2 2321Loading...
11
⁣🕵️‍♂️ Anonymous mettono a segno un attacco alle Forze di Difesa Israeliane: oltre 230.000 documenti militari compromessi Un presunto attacco informatico ai danni delle Forze di difesa israeliane (IDF) è recentemente avvenuto. Il collettivo di hacker conosciuto come Anonymous ne è l'autore presunto, rendendo le IDF oggetto di accuse riguardanti la compromissione di dati sensibili. L'assalto informatico avrebbe permesso l'accesso a 20 gigabyte di informazioni, comprensive di oltre 233.000 documenti militari in diversi formati, tra cui file PDF, documenti Word e presentazioni. Di contro, il Dipartimento della Difesa smentisce l'accaduto, ribadendo la sicurezza multilivello dei propri sistemi informatici e negando che questi siano stati compromessi direttamente. Secondo il Dipartimento, qualora sia avvenuto un attacco, l'obiettivo sarebbero molto probabilmente stati i sistemi civili. Recentemente, gli hacker hanno rilasciato un video contenente frammenti apparentemente autentici di presentazioni dell'IDF. L'agenzia però sospetta che si tratti di una mossa di guerra psicologica e mette in dubbio l'autenticità dei materiali. All'inizio dello scorso mese, lo stesso gruppo di hacker avrebbe attaccato l'infrastruttura informatica del Ministero della Giustizia israeliano. In base a quanto riportato dagli hacker, avrebbero potuto penetrare nei sistemi di sicurezza del dipartimento e scaricare più di 300 gigabyte di dati, per un totale di 8 milioni di file contenenti informazioni personali sensibili. Le motivazioni del gruppo rimangano oscure. Alcuni membri di Anonymous hanno manifestato sentimenti anti-israeliani, che potrebbero collegare l'attacco ad un contesto geopolitico di portata maggiore. Una strategia analoga è stata adottata dal gruppo Mogilevich, che ha generato una serie di indiscrezioni riguardo una propria potenziale violazione di diversi grandi conglomerati aziendali. Il Jerusalem Post riporta inoltre che l’agenzia informatica nazionale aveva precedentemente emesso un avviso circa un’ondata di attacchi informatici post-Ramadan contro l’infrastruttura online israeliana, inclusi siti web, sistemi digitali e fughe di dati sensibili.
14 98810Loading...
12
They predicted yesterday the DUMP of Bitcoin Already in the channel published the dates of the next BTC PUMP! Click 👉 CHECK NEXT PUMP DATES 👈 Click 👉 CHECK NEXT PUMP DATES 👈 Click 👉 CHECK NEXT PUMP DATES 👈 JOIN FAST! Only the first 1000 people will be accepted! 🔥
11 9053Loading...
13
⁣👾 DarkBeatC2: il nuovo strumento di MuddyWater per gli attacchi informatici L'attore iraniano nel mondo della sicurezza informatica conosciuto come MuddyWater è stato collegato a una nuova infrastruttura di comando e controllo (C2) denominata DarkBeatC2, l'ultimo strumento nel suo arsenale che include SimpleHarm, MuddyC3, PhonyC2 e MuddyC2Go. MuddyWater, anche noto come Boggy Serpens, Mango Sandstorm e TA450, è attivo dal 2017, orchestrando attacchi di spear-phishing che consentono l'installazione di diverse soluzioni di monitoraggio e gestione remota (RMM) sui sistemi che riesce a compromettere. La sua recente campagna d'attacco, i cui dettagli erano già stati esposti da Proofpoint, inizia con e-mail di spear-phishing che provengono da account compromessi. Queste e-mail contengono link o allegati ospitati su servizi come Egnyte per distribuire il software Atera Agent. Ciò che rende unici questi attacchi è l'uso di una serie di domini e indirizzi IP collettivamente noti come DarkBeatC2, responsabili della gestione dei terminali infetti. Questo è facilitato da codice PowerShell progettato per stabilire una connessione con il server C2 una volta ottenuto l'accesso iniziale attraverso altri mezzi. Secondo l'analisi indipendente condotta dall'Unità 42 di Palo Alto Networks, l'aggressore, abusa della funzione AutodialDLL del registro di Windows per caricare lateralmente una DLL dannosa e infine per stabilire connessioni con un dominio DarkBeatC2. FalseFont Backdoor, una minaccia emergente utilizzata da Curious Serpens, un altro attore iraniano meglio conosciuto come Peach Sandstorm (alias APT33, Curious Serpens, Elfin e Refined Kitten), ha invece come bersaglio il settore difesa. Questa backdoor ha un'interfaccia di accesso che si spaccia per un'azienda aerospaziale e ruba le credenziali, nonché la storia educativa e lavorativa inserita dalla vittima su un server C2 controllato dall'aggressore sotto forma di JSON. Il malware, oltre a fornire un'interfaccia grafica per interagire con l'utente, attiva di nascosto un secondo modulo in background che mantiene la persistenza sul sistema, colleziona metadati di sistema ed esegue comandi e processi inviati dal server C2.
15 2934Loading...
14
📌A vostra disposizione dal 2020 con il mio vecchio canale bannato a quasi 3k ➡️Il mio nuovo canale di riferimento è @Epicentroogo 🦜Scrivimi ma non farmi perdere tempo @Soogo
4 2243Loading...
15
⁣💻 Sanzioni dell'OFAC contro funzionario di Hamas: coinvolto in operazioni di terrorismo informatico Hudhayfa Samir Abdallah al-Kahlut, 39 anni, noto anche come Abu Ubaida, funge da portavoce pubblico delle Brigate Izz al-Din al-Qassam, l'ala militare di Hamas, almeno dal 2007. Secondo l’U.S. Treasury Department's Office, Al-Kahlut "ha minacciato pubblicamente di giustiziare civili ostaggi presi da Hamas durante gli attacchi compiuti contro Israele il 7 ottobre 2023". Inoltre, Al-Kahlut dirige il dipartimento di influenza informatica delle Brigate al-Qassam. È stato coinvolto nella procura di server e domini in Iran per ospitare il sito web ufficiale delle Brigate al-Qassam, in collaborazione con istituzioni iraniane. Oltre ad Al-Kahlut, sono state sanzionate altre due persone, William Abu Shanab, 56 anni, e Bara'a Hasan Farhat, 35 anni, per il loro ruolo nella produzione di veicoli aerei senza pilota (UAV) utilizzati da Hamas per condurre operazioni terroristiche, tra cui guerriglia urbana e intelligence di assembramento. Sia Abu Shanab che il suo assistente Farhat sono considerati membri dell'unità al-Shimali con sede in Libano, dove Abu Shanab riveste il ruolo di comandante. Concomitantemente alle azioni intraprese dagli Stati Uniti, l’Unione Europea ha imposto sanzioni contro le Brigate Al-Qassam, le Brigate Al-Quds e la Forza Nukhba per i loro “attacchi terroristici brutali e indiscriminati” contro Israele l'anno scorso. Le Brigate Al-Quds rappresentano il braccio armato della Jihad islamica palestinese, mentre la Forza Nukhba è un'unità di forze speciali di Hamas. "L'azione congiunta", ha affermato il sottosegretario del U.S. Treasury Department e dell'Intelligence Finanziaria, Brian E. Nelson, "mira a interrompere la capacità di Hamas di condurre ulteriori attacchi, anche tramite la guerra informatica e la produzione di UAV". Questo sviluppo arriva a poco più di due mesi di distanza dall'azione del governo degli Stati Uniti, che ha sanzionato sei funzionari iraniani associati all’agenzia di intelligence iraniana per aver attaccato entità infrastrutturali critiche negli Stati Uniti e in altri paesi.
14 2656Loading...
16
⁣🇹🇷 L'accesso a Threads bloccato in Turchia: cosa cambia per gli utenti? Meta ha reso noto che, a causa di specifiche necessità normative legate all'obbligo di collegamento con Instagram, Threads verrà temporaneamente sospeso in Turchia. L'ormai famoso servizio di microblogging, ideato da Meta come alternativa a Twitter, ora ribattezzato X, non sarà più accessibile per gli utenti turchi a partire dal 29 aprile. La decisione di Meta di chiudere Threads è una risposta all'ordine provvisorio emesso dall'Autorità turca garante della concorrenza (TCA). Quest'ultima ha infatti vietato la condivisione di dati tra Threads e Instagram e ha avviato un'indagine su Meta, accusato di aver potenzialmente abusato della sua posizione dominante attraverso l'unione delle due applicazioni. Secondo la TCA, l'utilizzo dei dati Instagram per generare profili Threads, senza offrire agli utenti la possibilità di rifiutare, potrebbe causare danni "irreparabili" fino al termine delle indagini. "La situazione attuale permette a Meta di destinare maggiori risorse allo sviluppo dei propri servizi, rendendo quindi complicato per i competitors l'accesso agli inserzionisti e, di conseguenza, alle risorse finanziarie, creando così barriere all'ingresso nel mercato" ha affermato la TCA. Però, Meta ha espresso disaccordo nei confronti dell'ordine provvisorio, aggiungendo: “Riteniamo di essere in conformità con tutti i requisiti legali turchi e presenteremo ricorso". L'azienda ha inoltre fatto sapere che la decisione non influenzerà Facebook, Instagram, WhatsApp o altri servizi Meta in Turchia, né Threads in altri paesi. Infine, Meta ha specificato che gli utenti avranno la possibilità di scegliere se disattivare il proprio profilo Threads oppure cancellarlo completamente. Gli account disattivati potranno essere riattivati una volta che Threads tornerà in Turchia. Prima della chiusura della piattaforma, gli utenti avranno anche la possibilità di scaricare i propri post e contenuti.
15 0526Loading...
17
🌿Ti serve qualcuno di serio e professionale che ti rifornisca di droga a prezzi bassi con regolarità? 🔝Non trovi buona qualità dalle tue parti mentre tu vorresti trattarti bene? Ecco qua ciò che ti serve:              ➡️Eldorado Market⬅️ •Verificato con centinaia di feedbacks (clicca per vederle) di clienti, tutte positive🔠 •Pagamento anonimo in cryptovalute (vi seguo in tutti i passaggi) 💸 •Spedizione stealth a casa vostra oppure (novità) al Locker Inpost più vicino a voi📦 •Questa ultima opzione vi consente completa sicurezza e anonimato, non dovrete fornire nessun cognome, nome o indirizzo🔒
1 99010Loading...
18
⁣💻 OpenAI e Microsoft uniscono le forze per creare il colosso dei Supercomputer "Stargate". Microsoft è all'opera per sviluppare un supercomputer da 100 miliardi di dollari, il progetto è stato soprannominato "Stargate". Questo ambizioso progetto mira a supportare la prossima generazione di sistemi di intelligenza artificiale di OpenAI. Considerato come la quinta ed ultima fase del piano congiunto di Microsoft e OpenAI, Stargate prevede la costruzione di diversi supercomputer negli Stati Uniti. È descritto come uno dei più grandi e avanzati data center del mondo, il quale richiederà svariati ettari di terra e fino a 5 gigawatt di energia. Stargate è destinato a svolgere un ruolo vitale nella formazione e nel funzionamento dei nuovi modelli di intelligenza artificiale, la cui potenza supererà quella di ChatGPT-4. Il nome Stargate è ispirato all'iconico film di fantascienza del 1994, che racconta di un dispositivo di teletrasporto intergalattico scoperto in Egitto. La realizzazione di Stargate dipenderà in gran parte dalla capacità di OpenAI di sviluppare il prossimo importante aggiornamento dell'intelligenza artificiale - GPT-5, la cui uscita è prevista per l'inizio del 2025. Microsoft ha grande fiducia in OpenAI, si aspetta che l'agenzia continui a sviluppare modelli di intelligenza artificiale che conquisteranno il mondo. C'è da notare che, secondo quanto riferito, OpenAI non è riuscita a realizzare un nuovo progetto di intelligenza artificiale chiamato Arrakis nel 2023. Questo potrebbe indicare un rallentamento nell'innovazione dell'agenzia, molto probabilmente dovuto alle limitazioni degli attuali supercomputer.
16 13510Loading...
19
⚠️ Non buttare soldi! Con IPTV ITALIA TV, vedi tutto e paghi meno❗️ Sogni un mondo dove Serie, Film e Sport in diretta convivono in perfetta armonia? ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ...... IPTV ITALIA TV fa questo e molto altro, portando nella tua casa un universo di contenuti senza precedenti. 🌐 +250.000 Contenuti online | visualizza catalogo 🎁 FREE TEST 🍿 Liste IPTV 👨‍👩‍👧‍👦 Liste Multivision fino a 3 connessioni 📺 Liste per MAG/STB 🤑 Pannelli Reseller | Guadagna con noi 🔔 Seguici sul nostro Canale Telegram 🔗 Scopri di più iptvitaliatv.com 🔴 il post verrà eliminato a breve...
12 0329Loading...
20
⁣💰 Golden Top Support: un'Impresa cinese in Zambia svelata come copertura di crimini informatici Le autorità di polizia in Zambia hanno fatto irruzione in un'impresa cinese. Quest'ultima sfruttava giovani zambiani ingenui, promettendo loro lavori in un call center. Tuttavia, tutto faceva parte di un piano di copertura per attività di crimini informatici e riciclaggio di denaro. Golden Top Support obbligava i suoi dipendenti a "prendere parte a dialoghi ingannevoli con occasionali utenti su molteplici piattaforme come WhatsApp, Telegram, chat room e altri, sfruttando dialoghi predefiniti". Così ha dichiarato Nason Banda, Direttore Generale della Drug Enforcement Commission dello Zambia (DEC), come riportato dalla BBC. Il DEC, le forze dell'ordine, le unità di immigrazione e antiterrorismo hanno cooperato nelle indagini e negli arresti presso la società offuscata. Un recente incremento di frodi bancarie in Zambia ha suscitato preoccupazione, portando le autorità locali a indagare e infine a fare irruzione nella compagnia. Banda ha affermato che "le operazioni illecite si sono estese oltre i confini dello Zambia". Tra le vittime, si annoverano individui a Singapore, Perù, negli Emirati Arabi Uniti (EAU) e in altre parti dell'Africa. Durante l'irruzione, le autorità hanno trovato circa 13.000 schede SIM, 11 box per mascherare la posizione del chiamante, e anche armi da fuoco. Ventidue cittadini cinesi sono stati arrestati. Inoltre, Banda ha riferito che i lavoratori zambiani sono stati rilasciati dopo aver subito un'accusa, per poter collaborare con le indagini.
15 1295Loading...
21
⁣👧🏻 Lotta alla pedopornografia: un passo avanti dall'Associazione Meter Don Fortunato Di Noto, fondatore dell'associazione Meter, ha annunciato in una comunicazione stampa ufficiale che, grazie all'intervento di alcuni utenti, il suo team è riuscito a localizzare e fare rimuovere dal loro server materiale pedopornografico prelevato dal dark web. "Combatteremo senza tregua per estirpare questo tipo di materiale (pedopornografico) dai nostri server" ha dichiarato il fondatore dell'associazione. "Grazie alle vostre segnalazioni, abbiamo bloccato l'upload dei Tor Ip e disabilitato gli upload anonimi; d'ora in poi, gli utenti dovranno registrarsi prima di poter caricare ulteriori file. Abbiamo dedicato una giornata intera di lavoro per implementare e testare nuovi filtri e controlli aggiuntivi, per rafforzare ancora le nostre misure contro questi contenuti. Nei giorni a venire, il nostro team eliminerà i contenuti precedentemente caricati dai Tor Ip" Meter, dopo aver segnalato una vasta quantità di materiale pedopornografico, ha ottenuto un "risultato significativo" da parte di filedot.to, un provider di file hosting di proprietà di Fullcloud corp. Questo provider ha provveduto alla rimozione dei contenuti e ha introdotto nuove modalità di registrazione per gli utenti. Un punto fondamentale è stata la collaborazione, consolidata nel corso degli anni, tra Meter e il responsabile del dominio di primo livello .to, che aveva avvertito il provider di rimuovere il contenuto o affrontare la cancellazione del servizio di file hosting. "La rimozione del materiale pedopornografico rappresenta un grande passo avanti, che si affianca a molti altri successi nel contrastare la pedofilia online" commenta Don Di Noto, presidente di Meter, "ma la nostra vera vittoria sarà l'individuazione degli autori, delle vittime, dei responsabili di questo sporco business che distrugge la vita di innocenti bambini". Don Di Noto prosegue: "La collaborazione con i gestori di domini nazionali e internazionali contribuisce ad un livello di contrasto più efficace. Dobbiamo creare un'alleanza per combattere con determinazione ed efficacia questi drammi inenarrabili, utilizzando i migliori strumenti che i server ci mettono a disposizione, per il bene e la protezione dei minori". Meter offre da 30 anni il servizio dell'Osmocop, sfruttando competenze specializzate per localizzare e segnalare materiale pedopornografico online, e il Centro Ascolto, che si prodiga per portare speranza alle piccole vittime di abuso.
15 8795Loading...
22
⁣🗃 NAS D-Link a rischio: Due falle di sicurezza lasciano vulnerabili migliaia di dispositivi 92.000 dispositivi NAS D-Link sono ad alto rischio di attacchi malware a causa di due gravi difetti di sicurezza. Malintenzionati stanno attivamente cercando di sfruttare queste falle di sicurezza che si pensa possano riguardare tutti i D-Link NAS (Network-Attached Storage) disponibili su Internet. Questi difetti sono classificati come CVE-2024-3272 (punteggio CVSS: 9,8) e CVE-2024-3273 (punteggio CVSS: 7,3) che hanno un effetto sui prodotti D-Link legacy che hanno raggiunto lo stato di fine vita (EoL). Di fronte a questi dati, D-Link ha dichiarato nel suo avviso che non prevede di rilasciare una patch e invita invece i clienti a sostituire i propri dispositivi. "La vulnerabilità risiede nell'uri nas_sharing.cgi, che presenta due problemi principali: una backdoor facilitata da credenziali codificate e una vulnerabilità di iniezione di comandi tramite il parametro di sistema", afferma il ricercatore di sicurezza noto come netsecfish nel suo rapporto del marzo 2024. 🛡 Rischi e Misure Protettive Sfruttare efficacemente questi difetti potrebbe consentire l'esecuzione arbitrale di comandi sui dispositivi NAS D-Link interessati. Ciò potrebbe consentire agli autori delle minacce di accedere a informazioni sensibili, alterare le configurazioni del sistema e persino attivare un attacco di rifiuto del servizio (DoS). Si ritiene che questi problemi riguardino i modelli DNS-320L, DNS-325, DNS-327L e DNS-340L. La società di intelligence sulle minacce GreyNoise ha riferito di aver riscontrato tentativi di sfruttare queste falle per diffondere il malware botnet Mirai, che potrebbe dare a gli aggressori il pieno controllo dei dispositivi D-Link. In assenza di una soluzione da parte di D-Link, la Shadowserver Foundation suggerisce di disconnettere questi dispositivi o di proteggerli attraverso firewall in caso di accesso remoto, per mitigare possibili minacce.
15 3889Loading...
23
⁣💻⁣DarkBeatC2: il nuovo strumento di MuddyWater per gli attacchi informatici L'attore iraniano nel mondo della sicurezza informatica conosciuto come MuddyWater è stato collegato a una nuova infrastruttura di comando e controllo (C2) denominata DarkBeatC2, l'ultimo strumento nel suo arsenale che include SimpleHarm, MuddyC3, PhonyC2 e MuddyC2Go. MuddyWater, anche noto come Boggy Serpens, Mango Sandstorm e TA450, è attivo dal 2017, orchestrando attacchi di spear-phishing che consentono l'installazione di diverse soluzioni di monitoraggio e gestione remota (RMM) sui sistemi che riesce a compromettere. La sua recente campagna d'attacco, i cui dettagli erano già stati esposti da Proofpoint, inizia con e-mail di spear-phishing che provengono da account compromessi. Queste e-mail contengono link o allegati ospitati su servizi come Egnyte per distribuire il software Atera Agent. Ciò che rende unici questi attacchi è l'uso di una serie di domini e indirizzi IP collettivamente noti come DarkBeatC2, responsabili della gestione dei terminali infetti. Questo è facilitato da codice PowerShell progettato per stabilire una connessione con il server C2 una volta ottenuto l'accesso iniziale attraverso altri mezzi. Secondo l'analisi indipendente condotta dall'Unità 42 di Palo Alto Networks, l'aggressore, abusa della funzione AutodialDLL del registro di Windows per caricare lateralmente una DLL dannosa e infine per stabilire connessioni con un dominio DarkBeatC2. FalseFont Backdoor, una minaccia emergente utilizzata da Curious Serpens, un altro attore iraniano meglio conosciuto come Peach Sandstorm (alias APT33, Curious Serpens, Elfin e Refined Kitten), ha invece come bersaglio il settore difesa. Questa backdoor ha un'interfaccia di accesso che si spaccia per un'azienda aerospaziale e ruba le credenziali, nonché la storia educativa e lavorativa inserita dalla vittima su un server C2 controllato dall'aggressore sotto forma di JSON. Il malware, oltre a fornire un'interfaccia grafica per interagire con l'utente, attiva di nascosto un secondo modulo in background che mantiene la persistenza sul sistema, colleziona metadati di sistema ed esegue comandi e processi inviati dal server C2.
15 0535Loading...
24
Who's here?  We've asked for a free link to a paid channel, for our subs. x2-x3 Signals here 👉 CLICK HERE TO JOIN 👈 👉 CLICK HERE TO JOIN 👈 👉 CLICK HERE TO JOIN 👈 ❗️JOIN FAST! FIRST 1000 SUBS WILL BE ACCEPTED
12 1354Loading...
25
🌿Ti serve qualcuno di serio e professionale che ti rifornisca di droga a prezzi bassi con regolarità? 🔝Non trovi buona qualità dalle tue parti mentre tu vorresti trattarti bene? Ecco qua ciò che ti serve:              ➡️Eldorado Market⬅️ •Verificato con centinaia di feedbacks (clicca per vederle) di clienti, tutte positive🔠 •Pagamento anonimo in cryptovalute (vi seguo in tutti i passaggi) 💸 •Spedizione stealth a casa vostra oppure (novità) al Locker Inpost più vicino a voi📦 •Questa ultima opzione vi consente completa sicurezza e anonimato, non dovrete fornire nessun cognome, nome o indirizzo🔒
2 9539Loading...
26
⁣🌐 Google fa un passo avanti nella sicurezza con l'implementazione di V8 Sandbox Google ha recentemente reso noto di aver introdotto il supporto per un elemento denominato Sandbox V8 all'interno del browser Chrome. Tale sandbox, come spiega il responsabile tecnico della sicurezza V8, Samuel Groß, è stato progettato per prevenire la diffusione della corruzione della memoria all'interno del processo principale. Google definisce V8 Sandbox come un sandbox "interno al processo" e leggero per il motore JavaScript e WebAssembly, creato per contrastare le comuni vulnerabilità del V8. Il loro piano è minimizzare l'effetto delle vulnerabilità del V8 limitando il codice eseguito da quest'ultimo a una sotto-sezione dello spazio degli indirizzi virtuali del processo (detto "sandbox") e isolandolo dal resto del processo. Tra il 2021 e il 2023, i difetti riscontrati nel V8 costituirono una significativa porzione delle vulnerabilità zero-day che Google si trovò ad affrontare, totalizzando 16 problemi di sicurezza individuati durante tale periodo. Il team di Chromium spiega: "La sandbox presuppone che un utente malintenzionato possa modificare arbitrariamente e contemporaneamente qualsiasi memoria all'interno dello spazio degli indirizzi della sandbox poiché questa primitiva può essere costruita a partire dalle tipiche vulnerabilità V8." Secondo Groß, affrontare le vulnerabilità del V8 passando a un linguaggio sicuro per la memoria come Rust o ad approcci di sicurezza della memoria hardware, come il tagging della memoria, presenta delle sfide. Questo a causa dei "sottili problemi logici" che possono essere usati per danneggiare la memoria, distinguendosi dai classici bug di sicurezza della memoria come accessi non consentiti, accessi fuori limite e altri. Il V8 Sandbox è quindi progettato per isolare la memoria heap del V8 in modo tale da prevenire una possibile fuga di corruzione della memoria verso altre parti del processo. A tal fine, vengono sostituite tutte le forme di dati che possono accedere alla memoria esterna al sandbox con alternative "compatibili con il sandbox", evitando così che un utente malintenzionato possa accedere ad altra memoria. Il V8 Sandbox può essere abilitato impostando "v8_enable_sandbox" su true negli argomenti gn. I resultati dei benchmark di Speedometer e JetStream indicano che la funzione di sicurezza porta un sovraccarico di circa l'1% sulle normali operazioni, permettendone l'attivazione di default a partire dalla versione 123 di Chrome, su Android, ChromeOS, Linux, macOS e Windows. L'implementazione di questa opera di miglioramento della sicurezza arriva nel momento in cui Google ha messo in luce l'importanza del Kernel Address Sanitizer nel rilevare bug di memoria nel codice nativo, contribuendo in tal modo a rafforzare la sicurezza del firmware Android. Hanno dichiarato inoltre di aver utilizzato questo strumento basato sul compilatore per rivelare più di 40 bug.
16 2097Loading...
27
⁣💰 Colpo grosso al mercato delle criptovalute: arrestato Shakeeb Ahmed Un ex esperto di sicurezza informatica è stato recentemente condannato a tre anni di reclusione negli Stati Uniti. Il motivo? Le accuse di aver hackerato due piattaforme di scambio di criptovalute nel luglio 2022, sottraendo oltre 12,3 milioni di dollari. Shakeeb Ahmed, l'accusato, ha ammesso la sua colpevolezza per frode informatica nel dicembre 2023, a seguito del suo arresto avvenuto in luglio dello stesso anno. "Durante entrambi gli attacchi, Ahmed, cittadino statunitense, lavorava come ingegnere senior per una multinazionale tecnologica. Il suo curriculum vantava competenze nel reverse engineering di smart contracts e audit blockchain, competenze specialistiche che Ahmed ha utilizzato per effettuare gli hack", ha riferito il Dipartimento di Giustizia degli Stati Uniti (DoJ). Sebbene il nome dell'azienda per cui lavorava non sia stato rivelato, sappiamo che aveva sede a Manhattan, New York, e che prima del suo arresto, Ahmed lavorava per Amazon. Dai documenti di tribunale emerge che Ahmed ha sfruttato una falla di sicurezza nei smart contracts di una piattaforma di cripto scambio non nominata, per inserire dati falsi sui prezzi per generare in modo fraudolento commissioni gonfiate per milioni di dollari, che è stato in grado di ritirare. Successivamente, Ahmed ha avuto dei contatti con l'azienda e ha proposto di restituire la maggior parte dei fondi rubati, escludendo 1,5 milioni di dollari, se l'azienda avesse accettato di non informare le autorità dell'attacco. Ahmed però non si è fermato qui. Infatti, è stato accusato di aver condotto un ulteriore attacco verso un secondo scambio di criptovalute decentralizzato, noto come Nirvana Finance. In questo caso ha sottratto ben 3,6 milioni di dollari, portando alla chiusura della piattaforma. "Ahmed ha usato un exploit che ha scoperto nei smart contracts di Nirvana per comprare criptovalute a un prezzo inferiore a quello stabilito dal contratto", ha spiegato il DoJ. "Ha poi immediatamente rivenduto quelle stesse criptovalute alla piattaforma a un prezzo superiore. Per coprire le sue tracce, l'imputato ha riciclato i fondi rubati utilizzando cross-chain bridges per trasferire le risorse digitali illecite da Solana a Ethereum e scambiando i proventi in Monero mediante un mixer chiamato Samourai Whirlpool." Oltre alla pena detentiva di tre anni, Ahmed dovrà scontare anche tre anni di libertà vigilata e restituire circa 12,3 milioni di dollari. Dovrà inoltre pagare un indennizzo di oltre 5 milioni di dollari a entrambe le piattaforme di criptovalute.
15 75011Loading...
28
⁣🎯 Allerta da Apple: utenti presi di mira da spyware Pegasus Apple ha recentemente rilasciato un avviso per gli utenti, svelando le recenti minacce di spyware perpetrate dal NSO Group. Sono stati avvertiti utenti in oltre 150 paesi, bersagli di aggressioni cybernetiche portate avanti da questa organizzazione di spyware. Secondo quanto affermato da Apple, i bersagli di tali attacchi vengono selezionati principalmente in base all'identità e all'attività delle persone. Sebbene la grande maggioranza delle persone non verrà mai presa di mira da simili minacce, esiste un piccolo gruppo di individui - tra cui giornalisti, attivisti e politici - che rischia di cadere vittima di questi attacchi. Apple assicura che, una volta individuato lo spyware, l'utente viene avvertito entro 48 ore. Tra le informazioni rilasciate da Apple, il NSO Group, fornitore del spyware Pegasus, è stato individuato come uno degli attori principali dietro a questi attacchi nefasti. Secondo le citazioni riportate nell'avviso di Apple, "attacchi così precisi e complessi sono stati storicamente associati a entità statali, incluse società private, come rivelano resoconti pubblici e ricerche effettuate da organizzazioni della società civile, aziende tecnologiche e giornalisti". Nel caso un utente riceva un avviso di minaccia, Apple consiglia di richiedere supporto alla stessa Apple o a terzi. Importante notare, le notifiche di Apple non richiederanno mai di cliccare su link sospetti o di installare applicazioni. La notifica può essere semplicemente verificata accedendo a apply.apple.com, dove l'avviso sarà visibile nella parte superiore della pagina.
15 50611Loading...
29
⁣📬 Telegram corregge un bug sulla sua applicazione desktop per Windows Negli ultimi giorni, sono circolate sul noto forum X e su vari forum di hacking delle voci di una vulnerabilità legata all'esecuzione di codice in modalità remota in Telegram per Windows. "Non possiamo confermare l'esistenza di una tale vulnerabilità" ha dichiarato Telegram, contestando le affermazioni contenute in alcuni di questi post. Essi sostenevano che si trattava di un difetto zero-click sostenuto da video di presunte dimostrazioni di bypass degli avvisi di sicurezza. Il giorno successivo, tuttavia, un utente del forum di hacking XSS ha condiviso il Proof of Concept (PoC). In questo documento spiegava che un errore tipografico nel codice sorgente di Telegram per Windows poteva essere sfruttato per inviare un file Python chiamato .pyzw. Tale file avrebbe potuto ignorare gli avvisi di sicurezza qualora fosse stato selezionato dall'utente. Ad aggravare la situazione, l'exploit Proof of Concept aveva mascherato il file Python come un video condiviso. Questo, accompagnato da una miniatura, poteva indurre gli utenti a cliccare sul video fasullo per guardarlo. Nei confronti di BleepingComputer, Telegram ha ribadito che il bug non era un difetto zero-click. Tuttavia, ha confermato di aver corretto l'errore nella versione Windows di Telegram che impediva l'avvio automatico degli script Python. In conclusione, si è trattato di una correzione implementata lato server.
15 46711Loading...
30
⁣🗃 NAS D-Link a rischio: Due falle di sicurezza lasciano vulnerabili migliaia di dispositivi 92.000 dispositivi NAS D-Link sono ad alto rischio di attacchi malware a causa di due gravi difetti di sicurezza. Malintenzionati stanno attivamente cercando di sfruttare queste falle di sicurezza che si pensa possano riguardare tutti i D-Link NAS (Network-Attached Storage) disponibili su Internet. Questi difetti sono classificati come CVE-2024-3272 (punteggio CVSS: 9,8) e CVE-2024-3273 (punteggio CVSS: 7,3) che hanno un effetto sui prodotti D-Link legacy che hanno raggiunto lo stato di fine vita (EoL). Di fronte a questi dati, D-Link ha dichiarato nel suo avviso che non prevede di rilasciare una patch e invita invece i clienti a sostituire i propri dispositivi. "La vulnerabilità risiede nell'uri nas_sharing.cgi, che presenta due problemi principali: una backdoor facilitata da credenziali codificate e una vulnerabilità di iniezione di comandi tramite il parametro di sistema", afferma il ricercatore di sicurezza noto come netsecfish nel suo rapporto del marzo 2024. 🛡 Rischi e Misure Protettive Sfruttare efficacemente questi difetti potrebbe consentire l'esecuzione arbitrale di comandi sui dispositivi NAS D-Link interessati. Ciò potrebbe consentire agli autori delle minacce di accedere a informazioni sensibili, alterare le configurazioni del sistema e persino attivare un attacco di rifiuto del servizio (DoS). Si ritiene che questi problemi riguardino i modelli DNS-320L, DNS-325, DNS-327L e DNS-340L. La società di intelligence sulle minacce GreyNoise ha riferito di aver riscontrato tentativi di sfruttare queste falle per diffondere il malware botnet Mirai, che potrebbe dare a gli aggressori il pieno controllo dei dispositivi D-Link. In assenza di una soluzione da parte di D-Link, la Shadowserver Foundation suggerisce di disconnettere questi dispositivi o di proteggerli attraverso firewall in caso di accesso remoto, per mitigare possibili minacce.
21Loading...
31
🌿Ti serve qualcuno di serio e professionale che ti rifornisca di droga a prezzi bassi con regolarità? 🔝Non trovi buona qualità dalle tue parti mentre tu vorresti trattarti bene? Ecco qua ciò che ti serve:              ➡️Eldorado Market⬅️ •Verificato con centinaia di feedbacks (clicca per vederle) di clienti, tutte positive🔠 •Pagamento anonimo in cryptovalute (vi seguo in tutti i passaggi) 💸 •Spedizione stealth a casa vostra oppure (novità) al Locker Inpost più vicino a voi📦 •Questa ultima opzione vi consente completa sicurezza e anonimato, non dovrete fornire nessun cognome, nome o indirizzo🔒
2 9504Loading...
32
⁣🌐 Supereroi delle reti informatiche: Andreas Freund salva Linux, un gesto che ricorda l'eroismo di Marcus Hutchins contro WannaCry Andreas Freund, un ingegnere software di Microsoft, ha compiuto un gesto eroico nel mondo della tecnologia, che richiama alla mente l'eroismo di Marcus Hutchins nel combattere WannaCry. Durante un'ispezione del codice per risolvere un calo delle prestazioni del sistema, Freund ha casualmente individuato un'anomalia nella libreria XZ Utils, ampiamente utilizzata nel mondo Linux per la compressione dati. Questo ha portato alla scoperta di una backdoor inserita nel software, un pericoloso vettore di attacco. La backdoor, inserita nel progetto da un utente noto come Jia Tan, ha evidenziato i rischi della catena di approvvigionamento del software, con implicazioni sulla sicurezza informatica su vasta scala. Le agenzie di intelligence statunitensi hanno collaborato con la comunità open source per affrontare la minaccia, mentre un'indagine ha svelato schemi sospetti di comportamento da parte di alcuni utenti coinvolti nella mailing list del progetto. Questo atto di eroismo di Freund può essere paragonato a quello di Marcus Hutchins, il ricercatore britannico che ha svelato il kill switch di WannaCry. Hutchins ha dimostrato eccezionale ingegno nel combattere uno dei più devastanti attacchi ransomware della storia, salvando migliaia di sistemi con una rapida azione collaborativa. Le gesta di Freund e Hutchins dimostrano il potere della vigilanza e dell'ingegno nel proteggere le reti informatiche da minacce di vasta portata, evidenziando l'importanza della sicurezza informatica nella società moderna.
15 6528Loading...
33
🚀 Investi in Azioni Amazon! 🚀 💰 Rescita del 119,37% - Una crescita incredibile!📈 Potenziale valore di 10.720 € entro novembre 2024!🌟 Crescita del 2.220% nell'ultima decade! 🔥 Amazon sta rivoluzionando settori e il suo valore continua a crescere inarrestabile! 👉 Investi per il futuro! Non perdere l'opportunità di entrare in un mercato in continua espansione! 🔗 Link alla pagina: Inizia ora! Unisciti al successo con Amazon! 💼🚀
3 9341Loading...
🔍 Telegram e Privacy: nuovo strumento di ricerca Utenti in tempo reale Telegram ha recentemente lanciato un nuovo strumento, denominato CCTV (Close-Circuit Telegram Vision), il quale ha sollevato non poche domande riguardo la privacy degli utenti del famoso servizio di messaggistica. Questa nuova funzione utilizza il servizio "Persone nelle Vicinanze" di Telegram per rintracciare la posizione degli utenti in tempo reale. "Persone nelle Vicinanze" è una funzione di Telegram pensata per aiutare gli utenti a trovare altre persone che stanno utilizzando l'app nella stessa zona. Tuttavia, il nuovo strumento CCTV estende questa funzionalità, permettendo di cercare da remoto gli utenti che hanno attivato questa funzione, non solo nelle vicinanze, ma in tutto il mondo. Un rappresentante della CCTV ha affermato che le misure di sicurezza attuali per proteggere la funzionalità "Persone nelle Vicinanze" non sono sufficientemente efficaci. Secondo la pagina GitHub del progetto, CCTV può monitorare in tempo reale la posizione degli utenti, rendendo possibile una sorta di sorveglianza globale. Durante un test condotto da 404 Media, lo strumento ha identificato circa 70 utenti di Telegram situati vicino a coordinate specifiche. Gli utenti trovati corrispondevano a quelli che l'applicazione Telegram mostrava come vicini al punto specificato. In risposta alle domande sulla funzionalità del nuovo strumento, l'ufficio stampa di Telegram ha ribadito che la funzione "Persone nelle vicinanze" è stata creata per gli utenti che desiderano condividere la loro posizione, e che l'opzione è sempre disabilitata di default. Inoltre, i dati mostrati dallo strumento CCTV sono approssimativi (entro 800 metri) e disponibili solo per gli utenti che hanno scelto esplicitamente di condividere la loro posizione. Tuttavia, gli sviluppatori di CCTV hanno spiegato che lo strumento utilizza l'API di Telegram collegata alla funzione "Persone nelle vicinanze". In questo modo, il software raccoglie latitudine e longitudine arbitrarie come dati di input, eliminando la necessità di falsificare i dati GPS. Tutto ciò pone la questione fondamentale: si tratta di una innovativa funzionalità di ricerca o di un'intrusione nella privacy degli utenti?
Mostrar todo...

🎈•IL PAESE DEI BALOCCHI•🎈 🎈🅱️🔠🔠🔠🔠🔠🔠🔠🔠🎈 🌍➖WORLDWIDE SHIP➖🌍 🎈SINCE 2019🎈 ✔️I migliori prezzi per Weed e i migliori servizi sul mercato per la precisione e il servizio di supporto alla nostra clientela👍👍✈️ 🇺🇸🇮🇹SPEDIZIONE DA USA/SPA/IT🇮🇹🇪🇸 📦SPEDIZIONI INTERNAZIONALI SICURE📦TEMPO DI RICEZIONE⏲ ✈️🛫4️⃣8️⃣🔤 🔤7️⃣2️⃣🔤🛬✈️ 🪙METODI DI PAGAMENTO🪙 💰PAGAMENTO IN CRYPTO💰 💸BONIFICO BANCARIO (8%)💸 🧢🎈MENU DEI BALOCCHI🎈🧢 🤑FULL BEST PRIZE🤑 🍁Cali Spain (BEST PRIZE) 🍁Cali USA (BEST PRIZE)🤑 🍁Top indoor (BEST PRIZE)🤑 🌝Moonrock (BEST PRIZE)🤑 🍯Vape,Wax (BEST PRIZE)🤑 📱🎈CANALE PRINCIPALE🎈📱 t.me/+QjFMbfxXGvM0ZTY8 📌 https://app.webhash.com/Links/paesedeibalocchi 🟢UNICO CONTATTO:@PAESEDE1
Mostrar todo...
Il paese dei balocchi

Vendita di pentole e prodotti per la pulizia della casa OLD CHANNEL BANNED 13k+ users

🎈•IL PAESE DEI BALOCCHI•🎈 🎈🅱️🔠🔠🔠🔠🔠🔠🔠🔠🎈 🌍➖WORLDWIDE SHIP➖🌍 🎈SINCE 2019🎈 ✔️I migliori prezzi per Weed e i migliori servizi sul mercato per la precisione e il servizio di supporto alla nostra clientela👍👍✈️ 🇺🇸🇮🇹SPEDIZIONE DA USA/SPA/IT🇮🇹🇪🇸 📦SPEDIZIONI INTERNAZIONALI SICURE📦TEMPO DI RICEZIONE⏲ ✈️🛫4️⃣8️⃣🔤 🔤7️⃣2️⃣🔤🛬✈️ 🪙METODI DI PAGAMENTO🪙 💰PAGAMENTO IN CRYPTO💰 💸BONIFICO BANCARIO (8%)💸 🧢🎈MENU DEI BALOCCHI🎈🧢 🤑FULL BEST PRIZE🤑 🍁Cali Spain (BEST PRIZE) 🍁Cali USA (BEST PRIZE)🤑 🍁Top indoor (BEST PRIZE)🤑 🌝Moonrock (BEST PRIZE)🤑 🍯Vape,Wax (BEST PRIZE)🤑 📱🎈CANALE PRINCIPALE🎈📱 t.me/+QjFMbfxXGvM0ZTY8 📌 https://app.webhash.com/Links/paesedeibalocchi 🟢UNICO CONTATTO:@PAESEDE1
Mostrar todo...
Photo unavailableShow in Telegram
🌿Ti serve qualcuno di serio e professionale che ti rifornisca di droga a prezzi bassi con regolarità? 🔝Non trovi buona qualità dalle tue parti mentre tu vorresti trattarti bene? Ecco qua ciò che ti serve:              ➡️Eldorado Market⬅️ •Verificato con centinaia di feedbacks (clicca per vederle) di clienti, tutte positive🔠 •Pagamento anonimo in cryptovalute (vi seguo in tutti i passaggi) 💸 •Spedizione stealth a casa vostra oppure (novità) al Locker Inpost più vicino a voi📦 •Questa ultima opzione vi consente completa sicurezza e anonimato, non dovrete fornire nessun cognome, nome o indirizzo🔒
Mostrar todo...
➡️FAI RICHIESTA DI ACCESSO👈
🤖 L'Intelligenza Artificiale spaventa i francesi I francesi si rivelano i più scettici riguardo all'intelligenza artificiale generativa, con una particolare preoccupazione per la sicurezza dei propri dati personali. Questo è ciò che emerge da uno studio internazionale del Boston Consulting Group (BCG), reso noto di recente. Per questa ricerca, sono stati intervistati 21.000 persone in 21 paesi, indagando il loro utilizzo dell'intelligenza artificiale generativa (AI) e i sentimenti ad essa associati. L'IA, infatti, permette di produrre testi, immagini e altri contenuti nel linguaggio quotidiano su semplice richiesta. Mentre in media il 70% dei dipendenti intervistati si è dichiarato entusiasta dell’idea di integrare l’intelligenza artificiale generativa sul lavoro, in Francia questa percentuale è scesa al 58%. In aggiunta, il 31% dei lavoratori francesi si mostra preoccupato per l'introduzione di questa tecnologia nel loro contesto professionale. Data questa particolare resistenza, la Francia risulta essere il paese più pessimista sull'utilizzo dell'IA, seguita a ruota dalla Corea del Sud. "I francesi sono preoccupati dal punto di vista economico, non si sentono tutelati e quindi temono per i posti di lavoro", ha commentato all'AFP Jessica Apotheker, direttrice associata di BCG. La questione diventa ancora più spinosa quando ci si riferisce all'uso dell'IA nella vita privata. Il 50% dei consumatori francesi si dichiara preoccupato, a fronte del 29% degli intervistati a livello internazionale. Tra le principali preoccupazioni si riscontrano la sicurezza dei dati personali (33%), l'incertezza legata a questa tecnologia e il suo impatto sull'occupazione (11%) e il suo effetto sull'ambiente (10%). La CNIL (Commissione Nazionale per l'informatica e le Libertà) tra le altre organizzazioni, ha giocato un ruolo chiave nel sensibilizzare i consumatori francesi sull'uso dei dati. Questo potrebbe spiegare la loro riluttanza e la loro sfiducia verso le grandi aziende tecnologiche.
Mostrar todo...

🇨🇳 Attenzione sulla sicurezza informatica in Cina: la ricerca SilkSecured evidenzia gravi lacune Il team di ricercatori cinesi ha effettuato un'analisi su quasi 14.000 siti web governativi cinesi nell'ambito di un progetto chiamato SilkSecured. La loro ricerca ha evidenziato numerose lacune di sicurezza che potrebbero rendere questi siti vulnerabili a futuri attacchi informatici. Hanno esaminato vari aspetti, come ad esempio risoluzione dei nomi di dominio, utilizzo di librerie di terze parti, servizi di autorità di certificazione (Certificate Authority, CA), servizi di distribuzione di contenuti (Content Delivery Network, CDN), fornitori del servizio Internet (Internet Service Provider, ISP), implementazione di HTTPS, integrazione IPv6, implementazione di DNSSEC (Domain Name System Security Extensions) e prestazioni del sito web. Durante l'analisi, sono emersi molti problemi. Più del 25% dei domini dei siti web governativi mancava di record NS (server dei nomi), indizio di una configurazione DNS inefficace e di possibili problemi di affidabilità o disponibilità. Inoltre, è stata rilevata una dipendenza eccessiva da cinque fornitori di servizi DNS. Questa mancanza di diversità aumenta la vulnerabilità dell'infrastruttura di rete a eventuali punti di guasto singolari. Hanno inoltre trovato che 4.250 sistemi usano versioni della libreria JavaScript jQuery soggette alla vulnerabilità XSS identificata come CVE-2020-23064 (CVSS: 6.1). Questo significa che tali siti potrebbero essere sotto il tiro di un attacco remoto noto da quasi 4 anni. Problematiche relative al DNSSEC: sono state trovate 101 incoerenze tra i record del sottodominio e i record delle firme delle risorse. Inoltre, sono state rilevate varie altre vulnerabilità, tra cui problemi di intestazione, mancanza di protezione contro gli attacchi CSRF, mancanza di politiche di sicurezza del contenuto e perdita di informazioni sugli indirizzi IP interni. Nonostante l'ampia distribuzione geografica degli ISP utilizzati dai siti governativi, i ricercatori hanno rilevato che la ridondanza dei server non è sufficiente per garantire un livello ottimale di sicurezza e affidabilità. I risultati della ricerca indicano la necessità urgente di un monitoraggio continuo e di una selezione rigorosa e un aggiornamento regolare delle librerie software di terze parti. La ricerca propone anche una diversificazione della distribuzione dei nodi di rete per migliorare la resilienza e le prestazioni del sistema.
Mostrar todo...

🛡 Risposta rapida di Telegram a una vulnerabilità di sicurezza rilevata da HackerHood Il 9 marzo 2024, il ricercatore di sicurezza indipendente Pedro Baptista del team HackerHood, ha rilevato un grave problema di sicurezza su Telegram. La vulnerabilità, che ha messo a rischio gli utenti della versione web della piattaforma, è stata risolta in soli tre giorni. La vulnerabilità, identificata sotto il codice CVE-2024-33905, ha riguardato le versioni 2.0.0 (486) e precedenti di Telegram WebK, in particolare, ha messo a rischio le "Mini App" del programma, che consentono agli utenti di far funzionare applicazioni web direttamente nell'interfaccia di messaggistica. Questa funzionalità si è rivelata un target vincente per gli attacchi. Una delle Mini App dannose potrebbe far funzionare un codice JavaScript arbitrario in quello che viene chiamato contesto principale di web.telegram.org, portando all'uscita dalla sessione degli utenti. Questo metodo di attacco è conosciuto come exploit XSS (Cross-Site Scripting), ed è stato attivato utilizzando il tipo di evento web_app_open_link tramite postMessage. Un attaccante crea una Mini App con un URL dannoso, che sarà attivato quando l'utente apre la App. Questo URL malevolo sfrutta l'evento web_app_open_link che apre una nuova scheda con l'URL specificato, deployando il codice JavaScript dannoso nel contesto della finestra principale, compromettendo così la sessione dell'utente. Fortunatamente, il problema è stato risolto rapidamente da Telegram. L'11 marzo 2024, Telegram ha rilasciato una patch che ha risolto la vulnerabilità. La patch ha introdotto una nuova funzione, safeWindowOpen, che si è rivelata efficace nel gestire l'apertura di nuove schede. La nuova funzione applica misure di sicurezza aggiuntive, incluse l'uso dell'argomento noreferrer che impedisce alla nuova finestra di fare riferimento all'intestazione referer alla pagina originale. La nuova finestra è stata isolata dal contesto principale, inclusa l'esecuzione di JavaScript. La risposta rapida ed efficiente da parte di Telegram a questo problema critico sottolinea l'importanza della presenza di programmi di bug bounty ben strutturati e dell'immediata risposta alle segnalazioni. Comunque, questo episodio solleva domande sul livello di sicurezza delle applicazioni web, indicando un bisogno di continuare a sviluppare e implementare misure di sicurezza progressive per proteggere gli utenti dalle minacce sempre più complesse.
Mostrar todo...

🚗 Truffa da rideshare: un cittadino brasiliano condannato per utilizzo di identità rubate Un cittadino brasiliano residente in Massachusetts è stato condannato a sessanta mesi di prigione per aver utilizzato identità rubate, acquistate sul web oscuro, per truffare società di condivisione di corse e consegna. Dal 2019 all'aprile 2021, Thiago De Souza Prado, un uomo di 39 anni, insieme ai suoi complici, ha cospirato nella creazione di finti account di conducenti con varie società di rideshare e consegna. Prado e i suoi associati hanno utilizzato le identità rubate di oltre 2000 persone all'interno dello schema. Dopo aver utilizzato queste identità per creare account di conducenti, Prado e i suoi complici hanno poi affittato o venduto questi account a individui non idonei a guidare per tali società. A questi venivano addebitati tra 250 e 300 dollari a settimana per le società di rideshare e 150 dollari a settimana per le società di consegna. Per incrementare i profitti derivati dagli account fraudolenti, Prado e i suoi corresponsabili hanno sfruttato il sistema di riferimento delle aziende segnalando falsi account di conducenti e incassando bonus di riferimento. Inoltre, Prado e i suoi co-cospiratori hanno utilizzato app di falsificazione GPS per far sembrare i loro viaggi più lunghi di quanto effettivamente fossero. Questa tecnologia di spoofing è stata poi venduta ad altri conducenti. Gli investigatori hanno stabilito che nel mese di Ottobre 2020, dieci profili di conducenti falsi sono stati creati presso una società di consegna sconosciuta utilizzando un indirizzo IP assegnato a Prado. Alcuni account sono stati generati utilizzando l'immagine del medesimo Prado. In seguito a un processo, una giuria federale di Boston, nel settembre 2023, ha ritenuto Prado colpevole di un'accusa di cospirazione per commettere frode telematica, tre accuse di frode telematica e tre accuse di furto d'identità aggravato. Oltre ai cinque anni e dieci mesi di prigione, Il giudice senior del Distretto degli Stati Uniti, Mark L. Wolf, ha condannato Prado a tre anni di libertà vigilata. Il giudice Wolf ha inoltre sanzionato Prado con il pagamento di una multa di 50.000 dollari.
Mostrar todo...

00:03
Video unavailableShow in Telegram
Fast-Track Your Career with Our New AI Service – Job Matches in 30 Seconds! Today we’re announcing a cool new feature for the LaborX.com ecosystem: Our Telegram AI jobs bot! What a bot can do: * Search for relevant jobs under your CV. * Search for relevant employees under your vacancy. * Search only by text description of the job or your skills.  * Voice input. You can voice dictate what you need and our bot will understand you. Simply upload your CV, and the bot will use AI to match your skills and experiences to the best job opportunities listed on LaborX. We have designed the service to be super fast and easy. Using AI means there’s no longer any need to look through hundreds of job vacancies or CVs to find the most relevant opportunities. Check it out at @laborx_ai_jobs_bot, and take the next step in your career today!
Mostrar todo...
Photo unavailableShow in Telegram
🌿Ti serve qualcuno di serio e professionale che ti rifornisca di droga a prezzi bassi con regolarità? 🔝Non trovi buona qualità dalle tue parti mentre tu vorresti trattarti bene? Ecco qua ciò che ti serve:              ➡️Eldorado Market⬅️ •Verificato con centinaia di feedbacks (clicca per vederle) di clienti, tutte positive🔠 •Pagamento anonimo in cryptovalute (vi seguo in tutti i passaggi) 💸 •Spedizione stealth a casa vostra oppure (novità) al Locker Inpost più vicino a voi📦 •Questa ultima opzione vi consente completa sicurezza e anonimato, non dovrete fornire nessun cognome, nome o indirizzo🔒
Mostrar todo...
➡️FAI RICHIESTA DI ACCESSO👈