cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

DeepWeb

Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet! 📆 17/7/2017 🤖 @DwITA_Bot 👥 @DeepWebITAGroup Annunci: telega.io/c/DeepWebITA

نمایش بیشتر
پست‌های تبلیغاتی
49 056
مشترکین
-1924 ساعت
-1427 روز
-63630 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

🌿Ti serve qualcuno di serio e professionale che ti rifornisca di droga a prezzi bassi con regolarità? 🔝Non trovi buona qualità dalle tue parti mentre tu vorresti trattarti bene? Ecco qua ciò che ti serve:              ➡️Eldorado Market⬅️ •Verificato con centinaia di feedbacks (clicca per vederle) di clienti, tutte positive🔠 •Pagamento anonimo in cryptovalute (vi seguo in tutti i passaggi) 💸 •Spedizione stealth a casa vostra oppure (novità) al Locker Inpost più vicino a voi📦 •Questa ultima opzione vi consente completa sicurezza e anonimato, non dovrete fornire nessun cognome, nome o indirizzo🔒
نمایش همه...
➡️FAI RICHIESTA DI ACCESSO👈
🤖 L'Intelligenza Artificiale spaventa i francesi I francesi si rivelano i più scettici riguardo all'intelligenza artificiale generativa, con una particolare preoccupazione per la sicurezza dei propri dati personali. Questo è ciò che emerge da uno studio internazionale del Boston Consulting Group (BCG), reso noto di recente. Per questa ricerca, sono stati intervistati 21.000 persone in 21 paesi, indagando il loro utilizzo dell'intelligenza artificiale generativa (AI) e i sentimenti ad essa associati. L'IA, infatti, permette di produrre testi, immagini e altri contenuti nel linguaggio quotidiano su semplice richiesta. Mentre in media il 70% dei dipendenti intervistati si è dichiarato entusiasta dell’idea di integrare l’intelligenza artificiale generativa sul lavoro, in Francia questa percentuale è scesa al 58%. In aggiunta, il 31% dei lavoratori francesi si mostra preoccupato per l'introduzione di questa tecnologia nel loro contesto professionale. Data questa particolare resistenza, la Francia risulta essere il paese più pessimista sull'utilizzo dell'IA, seguita a ruota dalla Corea del Sud. "I francesi sono preoccupati dal punto di vista economico, non si sentono tutelati e quindi temono per i posti di lavoro", ha commentato all'AFP Jessica Apotheker, direttrice associata di BCG. La questione diventa ancora più spinosa quando ci si riferisce all'uso dell'IA nella vita privata. Il 50% dei consumatori francesi si dichiara preoccupato, a fronte del 29% degli intervistati a livello internazionale. Tra le principali preoccupazioni si riscontrano la sicurezza dei dati personali (33%), l'incertezza legata a questa tecnologia e il suo impatto sull'occupazione (11%) e il suo effetto sull'ambiente (10%). La CNIL (Commissione Nazionale per l'informatica e le Libertà) tra le altre organizzazioni, ha giocato un ruolo chiave nel sensibilizzare i consumatori francesi sull'uso dei dati. Questo potrebbe spiegare la loro riluttanza e la loro sfiducia verso le grandi aziende tecnologiche.
نمایش همه...

🇨🇳 Attenzione sulla sicurezza informatica in Cina: la ricerca SilkSecured evidenzia gravi lacune Il team di ricercatori cinesi ha effettuato un'analisi su quasi 14.000 siti web governativi cinesi nell'ambito di un progetto chiamato SilkSecured. La loro ricerca ha evidenziato numerose lacune di sicurezza che potrebbero rendere questi siti vulnerabili a futuri attacchi informatici. Hanno esaminato vari aspetti, come ad esempio risoluzione dei nomi di dominio, utilizzo di librerie di terze parti, servizi di autorità di certificazione (Certificate Authority, CA), servizi di distribuzione di contenuti (Content Delivery Network, CDN), fornitori del servizio Internet (Internet Service Provider, ISP), implementazione di HTTPS, integrazione IPv6, implementazione di DNSSEC (Domain Name System Security Extensions) e prestazioni del sito web. Durante l'analisi, sono emersi molti problemi. Più del 25% dei domini dei siti web governativi mancava di record NS (server dei nomi), indizio di una configurazione DNS inefficace e di possibili problemi di affidabilità o disponibilità. Inoltre, è stata rilevata una dipendenza eccessiva da cinque fornitori di servizi DNS. Questa mancanza di diversità aumenta la vulnerabilità dell'infrastruttura di rete a eventuali punti di guasto singolari. Hanno inoltre trovato che 4.250 sistemi usano versioni della libreria JavaScript jQuery soggette alla vulnerabilità XSS identificata come CVE-2020-23064 (CVSS: 6.1). Questo significa che tali siti potrebbero essere sotto il tiro di un attacco remoto noto da quasi 4 anni. Problematiche relative al DNSSEC: sono state trovate 101 incoerenze tra i record del sottodominio e i record delle firme delle risorse. Inoltre, sono state rilevate varie altre vulnerabilità, tra cui problemi di intestazione, mancanza di protezione contro gli attacchi CSRF, mancanza di politiche di sicurezza del contenuto e perdita di informazioni sugli indirizzi IP interni. Nonostante l'ampia distribuzione geografica degli ISP utilizzati dai siti governativi, i ricercatori hanno rilevato che la ridondanza dei server non è sufficiente per garantire un livello ottimale di sicurezza e affidabilità. I risultati della ricerca indicano la necessità urgente di un monitoraggio continuo e di una selezione rigorosa e un aggiornamento regolare delle librerie software di terze parti. La ricerca propone anche una diversificazione della distribuzione dei nodi di rete per migliorare la resilienza e le prestazioni del sistema.
نمایش همه...

🛡 Risposta rapida di Telegram a una vulnerabilità di sicurezza rilevata da HackerHood Il 9 marzo 2024, il ricercatore di sicurezza indipendente Pedro Baptista del team HackerHood, ha rilevato un grave problema di sicurezza su Telegram. La vulnerabilità, che ha messo a rischio gli utenti della versione web della piattaforma, è stata risolta in soli tre giorni. La vulnerabilità, identificata sotto il codice CVE-2024-33905, ha riguardato le versioni 2.0.0 (486) e precedenti di Telegram WebK, in particolare, ha messo a rischio le "Mini App" del programma, che consentono agli utenti di far funzionare applicazioni web direttamente nell'interfaccia di messaggistica. Questa funzionalità si è rivelata un target vincente per gli attacchi. Una delle Mini App dannose potrebbe far funzionare un codice JavaScript arbitrario in quello che viene chiamato contesto principale di web.telegram.org, portando all'uscita dalla sessione degli utenti. Questo metodo di attacco è conosciuto come exploit XSS (Cross-Site Scripting), ed è stato attivato utilizzando il tipo di evento web_app_open_link tramite postMessage. Un attaccante crea una Mini App con un URL dannoso, che sarà attivato quando l'utente apre la App. Questo URL malevolo sfrutta l'evento web_app_open_link che apre una nuova scheda con l'URL specificato, deployando il codice JavaScript dannoso nel contesto della finestra principale, compromettendo così la sessione dell'utente. Fortunatamente, il problema è stato risolto rapidamente da Telegram. L'11 marzo 2024, Telegram ha rilasciato una patch che ha risolto la vulnerabilità. La patch ha introdotto una nuova funzione, safeWindowOpen, che si è rivelata efficace nel gestire l'apertura di nuove schede. La nuova funzione applica misure di sicurezza aggiuntive, incluse l'uso dell'argomento noreferrer che impedisce alla nuova finestra di fare riferimento all'intestazione referer alla pagina originale. La nuova finestra è stata isolata dal contesto principale, inclusa l'esecuzione di JavaScript. La risposta rapida ed efficiente da parte di Telegram a questo problema critico sottolinea l'importanza della presenza di programmi di bug bounty ben strutturati e dell'immediata risposta alle segnalazioni. Comunque, questo episodio solleva domande sul livello di sicurezza delle applicazioni web, indicando un bisogno di continuare a sviluppare e implementare misure di sicurezza progressive per proteggere gli utenti dalle minacce sempre più complesse.
نمایش همه...

🚗 Truffa da rideshare: un cittadino brasiliano condannato per utilizzo di identità rubate Un cittadino brasiliano residente in Massachusetts è stato condannato a sessanta mesi di prigione per aver utilizzato identità rubate, acquistate sul web oscuro, per truffare società di condivisione di corse e consegna. Dal 2019 all'aprile 2021, Thiago De Souza Prado, un uomo di 39 anni, insieme ai suoi complici, ha cospirato nella creazione di finti account di conducenti con varie società di rideshare e consegna. Prado e i suoi associati hanno utilizzato le identità rubate di oltre 2000 persone all'interno dello schema. Dopo aver utilizzato queste identità per creare account di conducenti, Prado e i suoi complici hanno poi affittato o venduto questi account a individui non idonei a guidare per tali società. A questi venivano addebitati tra 250 e 300 dollari a settimana per le società di rideshare e 150 dollari a settimana per le società di consegna. Per incrementare i profitti derivati dagli account fraudolenti, Prado e i suoi corresponsabili hanno sfruttato il sistema di riferimento delle aziende segnalando falsi account di conducenti e incassando bonus di riferimento. Inoltre, Prado e i suoi co-cospiratori hanno utilizzato app di falsificazione GPS per far sembrare i loro viaggi più lunghi di quanto effettivamente fossero. Questa tecnologia di spoofing è stata poi venduta ad altri conducenti. Gli investigatori hanno stabilito che nel mese di Ottobre 2020, dieci profili di conducenti falsi sono stati creati presso una società di consegna sconosciuta utilizzando un indirizzo IP assegnato a Prado. Alcuni account sono stati generati utilizzando l'immagine del medesimo Prado. In seguito a un processo, una giuria federale di Boston, nel settembre 2023, ha ritenuto Prado colpevole di un'accusa di cospirazione per commettere frode telematica, tre accuse di frode telematica e tre accuse di furto d'identità aggravato. Oltre ai cinque anni e dieci mesi di prigione, Il giudice senior del Distretto degli Stati Uniti, Mark L. Wolf, ha condannato Prado a tre anni di libertà vigilata. Il giudice Wolf ha inoltre sanzionato Prado con il pagamento di una multa di 50.000 dollari.
نمایش همه...

Fast-Track Your Career with Our New AI Service – Job Matches in 30 Seconds! Today we’re announcing a cool new feature for the LaborX.com ecosystem: Our Telegram AI jobs bot! What a bot can do: * Search for relevant jobs under your CV. * Search for relevant employees under your vacancy. * Search only by text description of the job or your skills.  * Voice input. You can voice dictate what you need and our bot will understand you. Simply upload your CV, and the bot will use AI to match your skills and experiences to the best job opportunities listed on LaborX. We have designed the service to be super fast and easy. Using AI means there’s no longer any need to look through hundreds of job vacancies or CVs to find the most relevant opportunities. Check it out at @laborx_ai_jobs_bot, and take the next step in your career today!
نمایش همه...
🌿Ti serve qualcuno di serio e professionale che ti rifornisca di droga a prezzi bassi con regolarità? 🔝Non trovi buona qualità dalle tue parti mentre tu vorresti trattarti bene? Ecco qua ciò che ti serve:              ➡️Eldorado Market⬅️ •Verificato con centinaia di feedbacks (clicca per vederle) di clienti, tutte positive🔠 •Pagamento anonimo in cryptovalute (vi seguo in tutti i passaggi) 💸 •Spedizione stealth a casa vostra oppure (novità) al Locker Inpost più vicino a voi📦 •Questa ultima opzione vi consente completa sicurezza e anonimato, non dovrete fornire nessun cognome, nome o indirizzo🔒
نمایش همه...
➡️FAI RICHIESTA DI ACCESSO👈
🕵️‍♂️ Anonymous mettono a segno un attacco alle Forze di Difesa Israeliane: oltre 230.000 documenti militari compromessi Un presunto attacco informatico ai danni delle Forze di difesa israeliane (IDF) è recentemente avvenuto. Il collettivo di hacker conosciuto come Anonymous ne è l'autore presunto, rendendo le IDF oggetto di accuse riguardanti la compromissione di dati sensibili. L'assalto informatico avrebbe permesso l'accesso a 20 gigabyte di informazioni, comprensive di oltre 233.000 documenti militari in diversi formati, tra cui file PDF, documenti Word e presentazioni. Di contro, il Dipartimento della Difesa smentisce l'accaduto, ribadendo la sicurezza multilivello dei propri sistemi informatici e negando che questi siano stati compromessi direttamente. Secondo il Dipartimento, qualora sia avvenuto un attacco, l'obiettivo sarebbero molto probabilmente stati i sistemi civili. Recentemente, gli hacker hanno rilasciato un video contenente frammenti apparentemente autentici di presentazioni dell'IDF. L'agenzia però sospetta che si tratti di una mossa di guerra psicologica e mette in dubbio l'autenticità dei materiali. All'inizio dello scorso mese, lo stesso gruppo di hacker avrebbe attaccato l'infrastruttura informatica del Ministero della Giustizia israeliano. In base a quanto riportato dagli hacker, avrebbero potuto penetrare nei sistemi di sicurezza del dipartimento e scaricare più di 300 gigabyte di dati, per un totale di 8 milioni di file contenenti informazioni personali sensibili. Le motivazioni del gruppo rimangano oscure. Alcuni membri di Anonymous hanno manifestato sentimenti anti-israeliani, che potrebbero collegare l'attacco ad un contesto geopolitico di portata maggiore. Una strategia analoga è stata adottata dal gruppo Mogilevich, che ha generato una serie di indiscrezioni riguardo una propria potenziale violazione di diversi grandi conglomerati aziendali. Il Jerusalem Post riporta inoltre che l’agenzia informatica nazionale aveva precedentemente emesso un avviso circa un’ondata di attacchi informatici post-Ramadan contro l’infrastruttura online israeliana, inclusi siti web, sistemi digitali e fughe di dati sensibili.
نمایش همه...

They predicted yesterday the DUMP of Bitcoin Already in the channel published the dates of the next BTC PUMP! Click 👉 CHECK NEXT PUMP DATES 👈 Click 👉 CHECK NEXT PUMP DATES 👈 Click 👉 CHECK NEXT PUMP DATES 👈 JOIN FAST! Only the first 1000 people will be accepted! 🔥
نمایش همه...
👾 DarkBeatC2: il nuovo strumento di MuddyWater per gli attacchi informatici L'attore iraniano nel mondo della sicurezza informatica conosciuto come MuddyWater è stato collegato a una nuova infrastruttura di comando e controllo (C2) denominata DarkBeatC2, l'ultimo strumento nel suo arsenale che include SimpleHarm, MuddyC3, PhonyC2 e MuddyC2Go. MuddyWater, anche noto come Boggy Serpens, Mango Sandstorm e TA450, è attivo dal 2017, orchestrando attacchi di spear-phishing che consentono l'installazione di diverse soluzioni di monitoraggio e gestione remota (RMM) sui sistemi che riesce a compromettere. La sua recente campagna d'attacco, i cui dettagli erano già stati esposti da Proofpoint, inizia con e-mail di spear-phishing che provengono da account compromessi. Queste e-mail contengono link o allegati ospitati su servizi come Egnyte per distribuire il software Atera Agent. Ciò che rende unici questi attacchi è l'uso di una serie di domini e indirizzi IP collettivamente noti come DarkBeatC2, responsabili della gestione dei terminali infetti. Questo è facilitato da codice PowerShell progettato per stabilire una connessione con il server C2 una volta ottenuto l'accesso iniziale attraverso altri mezzi. Secondo l'analisi indipendente condotta dall'Unità 42 di Palo Alto Networks, l'aggressore, abusa della funzione AutodialDLL del registro di Windows per caricare lateralmente una DLL dannosa e infine per stabilire connessioni con un dominio DarkBeatC2. FalseFont Backdoor, una minaccia emergente utilizzata da Curious Serpens, un altro attore iraniano meglio conosciuto come Peach Sandstorm (alias APT33, Curious Serpens, Elfin e Refined Kitten), ha invece come bersaglio il settore difesa. Questa backdoor ha un'interfaccia di accesso che si spaccia per un'azienda aerospaziale e ruba le credenziali, nonché la storia educativa e lavorativa inserita dalla vittima su un server C2 controllato dall'aggressore sotto forma di JSON. Il malware, oltre a fornire un'interfaccia grafica per interagire con l'utente, attiva di nascosto un secondo modulo in background che mantiene la persistenza sul sistema, colleziona metadati di sistema ed esegue comandi e processi inviati dal server C2.
نمایش همه...