cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

DeepWeb

Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet! 📆 17/7/2017 🤖 @DwITA_Bot 👥 @DeepWebITAGroup Annunci: telega.io/c/DeepWebITA

نمایش بیشتر
پست‌های تبلیغاتی
48 814
مشترکین
-1924 ساعت
-1017 روز
-59930 روز
توزیع زمان ارسال

در حال بارگیری داده...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
تجزیه و تحلیل انتشار
پست هابازدید ها
به اشتراک گذاشته شده
ديناميک بازديد ها
01
⁣🤖 Interruzione dei servizi di Intelligenza Artificiale globale: Copilot, Bing e ChatGPT disfunzionali Ieri mattina, gli utenti globali hanno riscontrato gravi difficoltà nell'uso dei servizi Microsoft e OpenAI. Un'interruzione è iniziata intorno alle 13:00 coinvolgendo gli utenti in Asia ed Europa. Il motore di ricerca Bing ha subito il contraccolpo principale. Gli utenti affermano di vedere una pagina vuota o un messaggio di errore con un codice HTTP 429 quando tentano di accedere alla homepage di Bing. Tuttavia, curiosamente, il servizio sembra funzionare se si accede direttamente alla pagina di ricerca di Bing. Ciò sembra peculiare in quanto il problema sembra riguardare soltanto la pagina principale. Oltre a Bing, Copilot è andato totalmente fuori servizio, sia nella versione web che nell'applicazione mobile, compresa l'integrazione in Windows. Gli utenti che facevano affidamento su Copilot per cercare supporto sono rimasti senza accesso a questo strumento. Anche gli utenti di ChatGPT che utilizzavano il servizio per le ricerche su internet hanno riscontrato gravi problemi. La radice della questione sembra essere la dipendenza di ChatGPT dall'API di Bing. Pertanto, il problema ha avuto ripercussioni anche su DuckDuckGo, che usa anche l'API di Bing per le sue ricerche. A migliaia di utenti è apparso il messaggio di errore DuckDuckGo, generando scontento sui social network. In un tweet, Microsoft ha confermato un problema con l'accesso a Copilot: “Stiamo lavorando per isolare la causa del problema. Maggiori informazioni possono essere trovate nel centro amministrativo con il codice CP795190”. Parallelamente, OpenAI ha confermato problemi con la ricerca Internet ChatGPT sulla sua pagina di supporto. La situazione ha portato a grande preoccupazione tra gli utenti, molti dei quali dipendono dai servizi interessati per il lavoro e per la vita quotidiana. L'estensione e la gravità dell'interruzione sono evidenziate dal fatto che il malfunzionamento ha interessato diversi servizi chiave allo stesso tempo.
8 2005Loading...
02
⁣📚 Codifica dietro le sbarre: migliorare la riabilitazione con HTML e JavaScript I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell'Università del Massachusetts Lowell hanno fatto una scoperta sorprendente: l'insegnamento di web design e programmazione ai detenuti non solo migliora la loro autostima, ma fornisce competenze di alfabetizzazione digitale che li aiuta a evitare la reincarcerazione. I risultati dello studio sono stati pubblicati in un documento di ricerca intitolato "From Prisons to Coding: Developing Self-Efficacy through Virtual Web Design Curriculums". L'autoefficacia è un termine che si riferisce alla fede di un individuo nelle proprie capacità di svolgere le azioni necessarie per raggiungere determinati risultati. Il Brave Behind Bars è un corso accreditato di web design di 12 settimane, offerto in cinque istituti penitenziari statunitensi, che si svolge due volte a settimana. Come parte del programma, gli studenti imparano HTML, CSS e JavaScript e lavorano alla creazione del proprio sito Web come progetto di laurea. Tra il 2022 e il 2023, è stato eseguito uno studio che ha rilevato un aumento significativo dei livelli di autostima nei detenuti partecipanti, che erano correlati a tassi di recidività più bassi. Infatti, le statistiche mostrano un diretto collegamento tra il livello di autostima e la probabilità di commettere nuovi crimini, tra cui guida in stato di ebbrezza, crimini sessuali e crimini legati alla droga. Questa innovativa proposta educativa è stata osservata attentamente dalla professoressa April Pattavina dell'Università del Massachusetts Amherst. Ha sottolineato che Brave Behind Bars offre ai detenuti l'opportunità di sviluppare competenze di alfabetizzazione digitale, contribuendo così a costruire l'autoefficacia e a prepararli per il reinserimento nella società. In più, i detenuti che completano questi corsi e sviluppano un certo portafoglio avranno sicuramente molti meno problemi nell'ottenere un impiego. Dopotutto, ottenere un lavoro regolare può essere difficile con un certificato di esecuzione di una pena detentiva. Tuttavia, con queste competenze, potrebbero lavorare come freelance nel web design, dove l'abilità pratica è ciò che conta, indipendentemente dal passato o dall'istruzione. Il programma Brave Behind Bars ha portato anche altri benefici: i partecipanti al programma hanno riportato un incremento nella motivazione e nell' autostima grazie alle competenze di programmazione web acquisite. Il programma si svolge in un ambiente molto diversificato, comprendente istituti con vari livelli di sicurezza e detenuti con diversi background razziali ed educativi, rendendolo così uno straordinario strumento per la reintegrazione dei prigionieri.
12 1548Loading...
03
⁣🇮🇹 Democrazia Sovrana e Popolare sotto attacco: Anonymous grida alla propaganda Anonymous Italia ha recentemente intrapreso l'operazione #OpDSP, al fine di esporre quello che ritiene essere un flusso perpetuo di propaganda. Secondo le accuse di Anonymous, la Democrazia Sovrana e Popolare (DSP) sarebbe la diretta promotrice di queste attività, assumendo posizioni che sembrano sostenere la disinformazione veicolata dalla Russia. Dopo una sequela di dispute, Anonymous ha proceduto con la strategia del deface dei siti web coinvolti, rivelando al mondo intero una serie di dati che asseriscono provenire dai siti web ancoraitaliasp.it e democraziasovranapopolare.net. Questo avviene come ritorsione per gli avvertimenti ignorati. Nel dettaglio, sia sul canale Telegram di Anonymous Italia che sul sito internet dell'organizzazione, si sostiene che il Presidente russo Vladimir Putin abbia innescato una forma di guerra ibrida in Europa. Quest'ultima conterrebbe strategie insidiose, incluse l'uso della disinformazione per manipolare l'opinione pubblica. Il fine di questa guerra risiederebbe nel legittimare l'invasione dell'Ucraina, celando le responsabilità e addossandole alle democrazie occidentali. Uno degli episodi cardine riportati da Anonymous ruota attorno alla proiezione del documentario “Donbass. Ieri. Oggi. Domani” presso Rovereto. Questo film, prodotto da Russia Today e finanziato dal Cremlino, ha creato non poche polemiche da parte di Anonymous. L'associazione accusa la DSP di aver abusato del proprio peso politico per garantire la proiezione dell'evento, nonostante le critiche pervenute. Uno dei membri di Anonymous ha dichiarato: “Democrazia Sovrana e Popolare, nonostante le nostre richieste di rivedere le sue posizioni riguardanti il supporto incondizionato alla disinformazione russa, ha deciso di ignorare i nostri avvertimenti. Ha anzi scelto di amplificare la propaganda sfruttando le stesse strutture democratiche”. Il collettivo ha quindi sottolineato il significato vitale delle democrazie nella difesa delle proprie popolazioni dal diluvio della disinformazione. Successivamente, nel medesimo post, Anonymous ha dichiarato l'avvenuta pubblicazione di alcuni dati. Questi comprendono una serie di materiali estratti dai due siti precedentemente menzionati: ancoraitaliasp.it e democraziasovranapopolare.net.
12 42212Loading...
04
⁣🔏 GhostStripe: come la visione artificiale può manipolare i sistemi di guida autonoma Una squadra di studiosi ha creato un artificio capace di disturbare la funzionalità delle auto a conduzione autonoma, sfruttando la visione artificiale basata su telecamere. Di conseguenza, le automobili smettono di riconoscere correttamente i segnali stradali. Denominato come "GhostStripe", questo attacco verrà presentato minuziosamente alla prossima Conferenza internazionale sui sistemi mobili dell'ACM. I ricercatori hanno rilasciato un rapporto che rivela come GhostStripe sia invisibile all'occhio umano, ma possa rappresentare un rischio notevole per i conducenti di marche come Tesla e Baidu Apollo. Infatti, interferisce con il funzionamento dei sensori presenti nelle automobili di questi marchi, in particolare i sensori per fotocamere CMOS. Il principio dell'attacco consiste nel far brillare i LED sui segnali stradali con vari schemi di luce, in modo tale che il software dell'auto non riesca a riconoscerli. In questo modo avviene un attacco all'otturatore elettronico scorrevole dei sensori della fotocamera CMOS. I LED lampeggiano rapidamente con colori diversi sul cartello. Per questo, ad esempio, la tonalità del rosso in un segnale di stop potrebbe apparire diversa per ogni linea di scansione. Di conseguenza, la fotocamera cattura un'immagine con linee che non concorrono l'una con l'altra. L'immagine viene poi ritagliata e inviata al classificatore del software dell'auto, un sistema generalmente basato su una rete neurale. Dal momento che l'immagine avrà molte linee completamente differenti, il classificatore non riconoscerà l'immagine come un segnale stradale, e l'auto non risponderà di conseguenza. Passaggio chiave per un attacco di successo è un preciso controllo del lampeggio dei LED. "È necessario basarsi sulle informazioni sulla funzionalità della telecamera della ritenuta vittima, e stimare in tempo reale la posizione e le dimensioni del segnale stradale nel campo di visione delle telecamere", affermano gli studiosi. Il collettivo ha progettato due versioni del loro attacco. La prima (GhostStripe1) non richiede nemmeno l'accesso al veicolo bersaglio. Sfrutta un sistema di monitoraggio per rintracciare la posizione del veicolo bersaglio in tempo reale e regola dinamicamente il lampeggio dei LED, in modo che il segnale non possa essere letto correttamente. La seconda versione dell'attacco (GhostStripe2) è invece specifica, ovvero richiede l'accesso a una specifica auto. Ipotizzando un accesso clandestino all'auto di un'altra persona, ad esempio durante una sessione di manutenzione, questo attacco prevede l'installazione di un particolare convertitore sul cavo di alimentazione della fotocamera. I ricercatori affermano: "In questo modo l'attacco mira a un veicolo specifico e permette un controllo migliore sui risultati del riconoscimento dei segnali stradali". Il gruppo ha testato il sistema su una strada reale e su un'auto dotata di una fotocamera Leopard Imaging AR023ZWDR, usata nell'hardware di riferimento Apollo di Baidu. GhostStripe è stato effettuato su segnali di stop, di precedenza e di velocità. Di conseguenza, l'attacco GhostStripe1 ha avuto successo nel 94% dei casi, mentre l'attacco GhostStripe2 ha avuto un tasso di successo del 97%. Un rapporto rivela che la luce ambientale intensa riduce l'efficienza dell'attacco. I ricercatori sottolineano: "Questa degradazione avviene poiché la luce d'attacco (dei LED) viene soppressa dalla luce ambientale". Questo indica che gli aggressori dovranno tener conto del tempo e del luogo quando pianificano un attacco.
12 4826Loading...
05
⁣🚗 Hacktivisti Filo-russi attaccano infrastrutture di trasporto italiane Autostrade per L'Italia, ATAP e TTE nel mirino degli hacktivisti filo-russi sono per la seconda volta sotto attacchi informatici. Il gruppo filo-russo NoName057(16) ha preso di mira con attacchi DDoS ATAP, la compagnia di autobus torinese, TTE, una società di trasporto pubblico, e Autostrade per L'Italia. Molti dei siti web di queste organizzazioni sono attualmente fuori servizio, altri invece hanno attivato il geo-blocking. Queste informazioni sono state comunicate attraverso il canale Telegram degli hacktivisti. NoName057(16) è un gruppo di hacker che ha manifestato il suo sostegno alla Federazione Russa nel marzo 2022. Il gruppo ha rivendicato la responsabilità di attacchi informatici nei confronti di nazioni come l'Ucraina, gli Stati Uniti, e numerosi altri paesi europei. Questi attacchi vengono di solito lanciati contro agenzie governative, mezzi di informazione e siti web di aziende private. "Stiamo lavorando su un attacco congiunto ad altri siti italiani" hanno riferito. Un attacco DDoS (Distributed Denial of Service) è una tipologia di attacco informatico in cui vengono inviate ingenti quantità di richieste contemporaneamente a un server o a un sito web da diverse macchine, allo scopo di sovraccaricare le risorse del server e renderlo inaccessibile agli utenti legittimi. L'obiettivo di un attacco DDoS è solitamente quello di interrompere le attività online di un'organizzazione o di un'azienda o di costringerla a pagare un riscatto per ristabilire l'accesso a propri servizi online. Gli attacchi DDoS possono causare danni significativi a un'organizzazione, tra cui tempi di inattività prolungati, la perdita di dati e danni all'immagine. Per difendersi da questi attacchi, le organizzazioni possono attuare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l'uso di servizi di protezione contro attacchi DDoS o la progettazione di sistemi resistenti a tali attacchi. È importante notare che, nonostante gli attacchi DDoS provocano un disservizio temporaneo ai sistemi, non hanno impatto sulla privacy o l'integrità dei dati, ma solo sulla loro disponibilità. Quindi, una volta terminato l'attacco DDoS, il sito riprende a funzionare esattamente come prima.
13 5535Loading...
06
⁣🌍 Emergenza Web in Africa: malfunzionamenti nei cavi sottomarini provocano interruzioni nelle connessioni Si sta sviluppando una crisi nel settore delle telecomunicazioni in Africa. L'emergenza è legata ai danneggiamenti dei cavi sottomarini, responsabili delle connessioni internet dei paesi africani, fatti che sollevano ulteriori preoccupazioni riguardo la vulnerabilità delle reti del continente. Questo episodio rappresenta la terza importante interruzione dal principio dell'anno. Utenti di internet residenti in Kenya, Uganda, Tanzania e Ruanda hanno riscontrato diverse interruzioni di servizio tra domenica e lunedì, a causa delle avarie a due cavi sottomarini, l'EASSy (East Africa Submarine System) e Seacom. Secondo quanto riferito da Cloudflare, un'azienda americana specializzata nelle informazioni relative ai dati internet, tali interruzioni hanno causato disagi anche in Mozambico, Malawi e Madagascar. L'Autorità per le Comunicazioni del Kenya ha sostenuto che il processo di recupero è già in atto, “Sebbene la lentezza delle connessioni potrebbe perdurare nei prossimi giorni. Stiamo cercando di procurarci capacità aggiuntiva con altri partner di cavi sottomarini", ha dichiarato Safaricom, un operatore di telecomunicazioni. Le due maggiori compagnie di telecomunicazioni sudafricane, MTN e Telkom, operanti in Africa orientale, hanno affermato di stanno facendo il possibile per "minimizzare" l'interruzione. I dati forniti dal progetto Internet Outage Detection and Analysis del Georgia Institute of Technology indicano che la situazione più critica si è verificata in Tanzania. L'ambasciata americana nel paese è rimasta chiusa per due giorni, fino al 15 maggio, a seguito dell'interruzione del servizio, con l'eccezione dei casi di emergenza coinvolgenti cittadini americani. Questa situazione fa eco a un evento analogo avvenuto a marzo, quando il taglio di quattro cavi ha causato interruzioni di Internet in Nigeria, Ghana e altri paesi dell'Africa occidentale. Per alcuni giorni, i fornitori di servizi hanno garantito ai loro utenti solo connessioni intermittenti, influenzando servizi essenziali come le transazioni bancarie online, la borsa del Ghana e altri servizi internet. Anche nel mese di febbraio, la connettività in Africa orientale ha subito limitazioni a causa del danneggiamento di tre cavi sottomarini che attraversano il Mar Rosso. "Le rotture probabilmente sono state causate dall'ancora di una nave da carico, colpita da un gruppo ribelle Houthi basato nello Yemen", afferma l'International Cable Protection Committee. Questi cavi, rappresentando il 98% degli operatori di cavi sottomarini, non sono stati riparati a causa delle tensioni relative al diritto di accesso a quelle acque.
19 80312Loading...
07
⁣🔒 Sequestro del famoso forum underground Breach Forum Quattro giorni dopo l'uscita dei dati di Europol su Breach Forums, noto forum underground, quest'ultimo è stato sequestrato dalle forze dell'ordine in una lotta senza confini geografici. Non è la prima volta che il forum subisce un sequestro e, come un database, viene messo in vendita o chiuso dal suo amministratore per poi rinascere dalle sue ceneri. Si tratta di uno dei forum underground per criminali informatici più seguiti, luogo di molte attività criminali e fonte di guadagni illeciti. Un'immagine sul forum rimanda più a un deface “hacktivista” che a un vero sequestro da parte delle forze dell'ordine. Inoltre, il canale Telegram associato è stato oscurato. Esiste infatti un messaggio delle forze dell'ordine che riporta che il canale è ora sotto il controllo dell'FBI. L'azione ha portato al sequestro del sito, che fungeva da mercato per la compravendita di dati rubati, informazioni sensibili e strumenti per il cybercrime. Nonostante questa ultima azione delle forze dell'ordine dimostri un impegno continuo nel combattere le attività illegali online, è probabile che il forum risorgerà nuovamente con un nome differente, ma con la stessa sostanza. Le autorità hanno riferito che il sequestro di Breach Forums è stato possibile grazie alla collaborazione internazionale tra diverse agenzie di applicazione della legge. Questo indica una cooperazione importante tra paesi per contrastare le attività criminali che spesso operano al di là delle frontiere nazionali, sfruttando la natura globale di Internet per commettere reati. Gli utenti di Breach Forums erano coinvolti in una vasta gamma di attività criminali, che includevano il furto di identità, la vendita di informazioni di carte di credito rubate, il phishing e molto altro ancora. Il sequestro del sito avrà un impatto significativo sulle reti criminali online, interrompendo le attività e mettendo in pericolo la sicurezza delle informazioni personali online. In definitiva, il sequestro di Breach Forums rappresenta una significativa vittoria nella lotta al cybercrime, dimostrando che le forze dell'ordine sono intenzionate a smantellare le reti criminali online e a proteggere gli utenti da possibili violazioni della loro sicurezza online.
19 4027Loading...
08
⁣🕵️ CryptVPN Malware: l'inusuale lotta alla pedofilia I ricercatori hanno svelato una campagna contro individui che cercano materiale pedopornografico online. CryptVPN, un noto malware, è la nuova arma utilizzata per estorcere denaro ai pedofili. Gli hacker hanno da tempo cercato di contrastare la diffusione della pedopornografia, utilizzando vari malware e ransomware specificatamente destinati agli individui coinvolti in questi crimini, con la tendenza che è cominciata a diventare evidente negli anni 2010. Uno dei primi ransomware di questo tipo fu l'Anti-Child Porn Spam Protection (ACCDFISA), che inizialmente bloccava semplicemente il desktop di Windows, ma nelle versioni successive è stato modificato per crittografare i file dell'utente. Il caso di alto profilo della violazione della sicurezza della darknet Freedom Hosting II nel 2017 ha messo in luce una nuova tattica, con gli hacker che compromisero 10,613 .onion URL. Questo attacco è stato descritto dagli stessi hacker come una vendetta per la vasta pubblicazione di materiale pedopornografico. La settimana scorsa, MalwareHunterTeam, un team di ricercatori di sicurezza informatica, ha scoperto un file eseguibile campione di CryptVPN che prende di mira i pedofili. Gli autori di questo malware hanno creato un falso sito web che imita UsenetClub, un servizio in abbonamento che offre accesso a immagini e video non censurati di Usenet, noto per essere una fonte di pornografia infantile. Il falso sito propone tre tipi di abbonamento. I due abbonamenti a pagamento variano tra 69,99 dollari al mese e 279,99 dollari all'anno, mentre la terza opzione, che sembra fornire accesso gratuito, richiede l'installazione del software CryptVPN per accedere al contenuto. Se un utente scarica l'archivio CryptVPN.zip dal sito, troverà all'interno un collegamento CLICCA-QUI-PER-INSTALLARE che in realtà è un file eseguibile PowerShell.exe con argomenti per scaricare e salvare il file eseguibile CryptVPN.exe in C:\Windows\Tasks.exe per l'esecuzione successiva. L'autore ha chiamato il malware PedoRansom. Una volta eseguito, il malware cambia lo sfondo del desktop dell'utente con una richiesta di estorsione, e lascia un messaggio di riscatto simile nel file README.TXT. L'utente è poi obbligato a pagare 500 dollari all'indirizzo Bitcoin bc1q4zfspf0s2gfmuu8h5k0679sxgxjkd7aj5e6qyl entro dieci giorni, altrimenti le sue informazioni personali verranno rese pubbliche.
20 4969Loading...
09
⁣🔍 Meta nell'occhio del ciclone: indagata dall'UE per violazione delle normative elettorali Il colosso dei social media, Meta, è al centro di un'indagine lanciata dall'UE. L'accusa? Aver infranto le nuove normative predisposte per tutelare l'integrità del prossimo voto per il Parlamento europeo, fissato per giugno. L'indagine è scaturita dalle recenti disposizioni del DMA che prevedono che le aziende tecnologiche di grande calibro adottino misure adeguate per contrastare operazioni che possano influenzare eventi politici di rilevanza, compresi ovviamente, i processi elettorali. Un elemento che ha fatto scattare l’indagine è l’operazione Doppelgänger, che la stessa Meta ha portato alla luce nel 2022. In questa operazione di influenza segreta, sono stati pubblicati articoli fasulli travestiti da autentici pezzi di Washington Post e Fox News, mirati a screditare l'influenza occidentale nel panorama politico mondiale. Un altro punto di preoccupazione per la Commissione europea è l'abbandono di CrowdTangle da parte di Meta. Questo è uno strumento open source che permetteva di monitorare i contenuti sui social media. Nonostante Meta sostenga di essere al lavoro su una libreria specifica per offrire a ricercatori e giornalisti l’accesso all'archivio pubblico completo di contenuti di Facebook e Instagram, tale soluzione non è ancora disponibile al pubblico. La Commissione Europea ha altresì criticato il meccanismo predisposto da Meta per consentire agli utenti di segnalare contenuti illegali, affermando che non rispetta i requisiti del DMA. È stato inoltre enfatizzato come il sistema interno per la gestione dei reclami sulle decisioni di moderazione dei contenuti sia inefficiente. L'attenzione dell'UE non è concentrata solo sul rispetto delle norme relative alla pubblicità e ai contenuti politici. È evidente che la questione va oltre, rivolgendo lo sguardo anche verso la messa a disposizione di strumenti adeguati per il monitoraggio e l'analisi dei dati pubblici. L'indagine su Meta evidenzia l'impegno dell'Unione Europea nell'applicare nuove regole sui servizi digitali, con l'obiettivo di proteggere le elezioni dalle interferenze straniere e dalla disinformazione. I risultati di quest’indagine, in vista delle imminenti elezioni del Parlamento Europeo, potrebbero avere ripercussioni significative sul panorama politico della regione.
14 8407Loading...
10
⁣🔍 Telegram e Privacy: nuovo strumento di ricerca Utenti in tempo reale Telegram ha recentemente lanciato un nuovo strumento, denominato CCTV (Close-Circuit Telegram Vision), il quale ha sollevato non poche domande riguardo la privacy degli utenti del famoso servizio di messaggistica. Questa nuova funzione utilizza il servizio "Persone nelle Vicinanze" di Telegram per rintracciare la posizione degli utenti in tempo reale. "Persone nelle Vicinanze" è una funzione di Telegram pensata per aiutare gli utenti a trovare altre persone che stanno utilizzando l'app nella stessa zona. Tuttavia, il nuovo strumento CCTV estende questa funzionalità, permettendo di cercare da remoto gli utenti che hanno attivato questa funzione, non solo nelle vicinanze, ma in tutto il mondo. Un rappresentante della CCTV ha affermato che le misure di sicurezza attuali per proteggere la funzionalità "Persone nelle Vicinanze" non sono sufficientemente efficaci. Secondo la pagina GitHub del progetto, CCTV può monitorare in tempo reale la posizione degli utenti, rendendo possibile una sorta di sorveglianza globale. Durante un test condotto da 404 Media, lo strumento ha identificato circa 70 utenti di Telegram situati vicino a coordinate specifiche. Gli utenti trovati corrispondevano a quelli che l'applicazione Telegram mostrava come vicini al punto specificato. In risposta alle domande sulla funzionalità del nuovo strumento, l'ufficio stampa di Telegram ha ribadito che la funzione "Persone nelle vicinanze" è stata creata per gli utenti che desiderano condividere la loro posizione, e che l'opzione è sempre disabilitata di default. Inoltre, i dati mostrati dallo strumento CCTV sono approssimativi (entro 800 metri) e disponibili solo per gli utenti che hanno scelto esplicitamente di condividere la loro posizione. Tuttavia, gli sviluppatori di CCTV hanno spiegato che lo strumento utilizza l'API di Telegram collegata alla funzione "Persone nelle vicinanze". In questo modo, il software raccoglie latitudine e longitudine arbitrarie come dati di input, eliminando la necessità di falsificare i dati GPS. Tutto ciò pone la questione fondamentale: si tratta di una innovativa funzionalità di ricerca o di un'intrusione nella privacy degli utenti?
13 22611Loading...
11
🎈•IL PAESE DEI BALOCCHI•🎈 🎈🅱️🔠🔠🔠🔠🔠🔠🔠🔠🎈 🌍➖WORLDWIDE SHIP➖🌍 🎈SINCE 2019🎈 ✔️I migliori prezzi per Weed e i migliori servizi sul mercato per la precisione e il servizio di supporto alla nostra clientela👍👍✈️ 🇺🇸🇮🇹SPEDIZIONE DA USA/SPA/IT🇮🇹🇪🇸 📦SPEDIZIONI INTERNAZIONALI SICURE📦 ⏲TEMPO DI RICEZIONE⏲ ✈️🛫4️⃣8️⃣🔤 🔤7️⃣2️⃣🔤🛬✈️ 🪙METODI DI PAGAMENTO🪙 💰PAGAMENTO IN CRYPTO💰 💸BONIFICO BANCARIO (8%)💸 🧢🎈MENU DEI BALOCCHI🎈🧢 🤑FULL BEST PRIZE🤑 🍁Cali Spain (BEST PRIZE) 🍁Cali USA (BEST PRIZE)🤑 🍁Top indoor (BEST PRIZE)🤑 🌝Moonrock (BEST PRIZE)🤑 🍯Vape,Wax (BEST PRIZE)🤑 📱🎈CANALE PRINCIPALE🎈📱 t.me/+QjFMbfxXGvM0ZTY8 📌 https://app.webhash.com/Links/paesedeibalocchi 🟢UNICO CONTATTO:@PAESEDE1
3 4124Loading...
12
🎈•IL PAESE DEI BALOCCHI•🎈 🎈🅱️🔠🔠🔠🔠🔠🔠🔠🔠🎈 🌍➖WORLDWIDE SHIP➖🌍 🎈SINCE 2019🎈 ✔️I migliori prezzi per Weed e i migliori servizi sul mercato per la precisione e il servizio di supporto alla nostra clientela👍👍✈️ 🇺🇸🇮🇹SPEDIZIONE DA USA/SPA/IT🇮🇹🇪🇸 📦SPEDIZIONI INTERNAZIONALI SICURE📦 ⏲TEMPO DI RICEZIONE⏲ ✈️🛫4️⃣8️⃣🔤 🔤7️⃣2️⃣🔤🛬✈️ 🪙METODI DI PAGAMENTO🪙 💰PAGAMENTO IN CRYPTO💰 💸BONIFICO BANCARIO (8%)💸 🧢🎈MENU DEI BALOCCHI🎈🧢 🤑FULL BEST PRIZE🤑 🍁Cali Spain (BEST PRIZE) 🍁Cali USA (BEST PRIZE)🤑 🍁Top indoor (BEST PRIZE)🤑 🌝Moonrock (BEST PRIZE)🤑 🍯Vape,Wax (BEST PRIZE)🤑 📱🎈CANALE PRINCIPALE🎈📱 t.me/+QjFMbfxXGvM0ZTY8 📌 https://app.webhash.com/Links/paesedeibalocchi 🟢UNICO CONTATTO:@PAESEDE1
1223Loading...
13
🌿Ti serve qualcuno di serio e professionale che ti rifornisca di droga a prezzi bassi con regolarità? 🔝Non trovi buona qualità dalle tue parti mentre tu vorresti trattarti bene? Ecco qua ciò che ti serve:              ➡️Eldorado Market⬅️ •Verificato con centinaia di feedbacks (clicca per vederle) di clienti, tutte positive🔠 •Pagamento anonimo in cryptovalute (vi seguo in tutti i passaggi) 💸 •Spedizione stealth a casa vostra oppure (novità) al Locker Inpost più vicino a voi📦 •Questa ultima opzione vi consente completa sicurezza e anonimato, non dovrete fornire nessun cognome, nome o indirizzo🔒
2 9104Loading...
14
⁣🤖 L'Intelligenza Artificiale spaventa i francesi I francesi si rivelano i più scettici riguardo all'intelligenza artificiale generativa, con una particolare preoccupazione per la sicurezza dei propri dati personali. Questo è ciò che emerge da uno studio internazionale del Boston Consulting Group (BCG), reso noto di recente. Per questa ricerca, sono stati intervistati 21.000 persone in 21 paesi, indagando il loro utilizzo dell'intelligenza artificiale generativa (AI) e i sentimenti ad essa associati. L'IA, infatti, permette di produrre testi, immagini e altri contenuti nel linguaggio quotidiano su semplice richiesta. Mentre in media il 70% dei dipendenti intervistati si è dichiarato entusiasta dell’idea di integrare l’intelligenza artificiale generativa sul lavoro, in Francia questa percentuale è scesa al 58%. In aggiunta, il 31% dei lavoratori francesi si mostra preoccupato per l'introduzione di questa tecnologia nel loro contesto professionale. Data questa particolare resistenza, la Francia risulta essere il paese più pessimista sull'utilizzo dell'IA, seguita a ruota dalla Corea del Sud. "I francesi sono preoccupati dal punto di vista economico, non si sentono tutelati e quindi temono per i posti di lavoro", ha commentato all'AFP Jessica Apotheker, direttrice associata di BCG. La questione diventa ancora più spinosa quando ci si riferisce all'uso dell'IA nella vita privata. Il 50% dei consumatori francesi si dichiara preoccupato, a fronte del 29% degli intervistati a livello internazionale. Tra le principali preoccupazioni si riscontrano la sicurezza dei dati personali (33%), l'incertezza legata a questa tecnologia e il suo impatto sull'occupazione (11%) e il suo effetto sull'ambiente (10%). La CNIL (Commissione Nazionale per l'informatica e le Libertà) tra le altre organizzazioni, ha giocato un ruolo chiave nel sensibilizzare i consumatori francesi sull'uso dei dati. Questo potrebbe spiegare la loro riluttanza e la loro sfiducia verso le grandi aziende tecnologiche.
16 71010Loading...
15
⁣🇨🇳 Attenzione sulla sicurezza informatica in Cina: la ricerca SilkSecured evidenzia gravi lacune Il team di ricercatori cinesi ha effettuato un'analisi su quasi 14.000 siti web governativi cinesi nell'ambito di un progetto chiamato SilkSecured. La loro ricerca ha evidenziato numerose lacune di sicurezza che potrebbero rendere questi siti vulnerabili a futuri attacchi informatici. Hanno esaminato vari aspetti, come ad esempio risoluzione dei nomi di dominio, utilizzo di librerie di terze parti, servizi di autorità di certificazione (Certificate Authority, CA), servizi di distribuzione di contenuti (Content Delivery Network, CDN), fornitori del servizio Internet (Internet Service Provider, ISP), implementazione di HTTPS, integrazione IPv6, implementazione di DNSSEC (Domain Name System Security Extensions) e prestazioni del sito web. Durante l'analisi, sono emersi molti problemi. Più del 25% dei domini dei siti web governativi mancava di record NS (server dei nomi), indizio di una configurazione DNS inefficace e di possibili problemi di affidabilità o disponibilità. Inoltre, è stata rilevata una dipendenza eccessiva da cinque fornitori di servizi DNS. Questa mancanza di diversità aumenta la vulnerabilità dell'infrastruttura di rete a eventuali punti di guasto singolari. Hanno inoltre trovato che 4.250 sistemi usano versioni della libreria JavaScript jQuery soggette alla vulnerabilità XSS identificata come CVE-2020-23064 (CVSS: 6.1). Questo significa che tali siti potrebbero essere sotto il tiro di un attacco remoto noto da quasi 4 anni. Problematiche relative al DNSSEC: sono state trovate 101 incoerenze tra i record del sottodominio e i record delle firme delle risorse. Inoltre, sono state rilevate varie altre vulnerabilità, tra cui problemi di intestazione, mancanza di protezione contro gli attacchi CSRF, mancanza di politiche di sicurezza del contenuto e perdita di informazioni sugli indirizzi IP interni. Nonostante l'ampia distribuzione geografica degli ISP utilizzati dai siti governativi, i ricercatori hanno rilevato che la ridondanza dei server non è sufficiente per garantire un livello ottimale di sicurezza e affidabilità. I risultati della ricerca indicano la necessità urgente di un monitoraggio continuo e di una selezione rigorosa e un aggiornamento regolare delle librerie software di terze parti. La ricerca propone anche una diversificazione della distribuzione dei nodi di rete per migliorare la resilienza e le prestazioni del sistema.
16 2537Loading...
16
⁣🛡 Risposta rapida di Telegram a una vulnerabilità di sicurezza rilevata da HackerHood Il 9 marzo 2024, il ricercatore di sicurezza indipendente Pedro Baptista del team HackerHood, ha rilevato un grave problema di sicurezza su Telegram. La vulnerabilità, che ha messo a rischio gli utenti della versione web della piattaforma, è stata risolta in soli tre giorni. La vulnerabilità, identificata sotto il codice CVE-2024-33905, ha riguardato le versioni 2.0.0 (486) e precedenti di Telegram WebK, in particolare, ha messo a rischio le "Mini App" del programma, che consentono agli utenti di far funzionare applicazioni web direttamente nell'interfaccia di messaggistica. Questa funzionalità si è rivelata un target vincente per gli attacchi. Una delle Mini App dannose potrebbe far funzionare un codice JavaScript arbitrario in quello che viene chiamato contesto principale di web.telegram.org, portando all'uscita dalla sessione degli utenti. Questo metodo di attacco è conosciuto come exploit XSS (Cross-Site Scripting), ed è stato attivato utilizzando il tipo di evento web_app_open_link tramite postMessage. Un attaccante crea una Mini App con un URL dannoso, che sarà attivato quando l'utente apre la App. Questo URL malevolo sfrutta l'evento web_app_open_link che apre una nuova scheda con l'URL specificato, deployando il codice JavaScript dannoso nel contesto della finestra principale, compromettendo così la sessione dell'utente. Fortunatamente, il problema è stato risolto rapidamente da Telegram. L'11 marzo 2024, Telegram ha rilasciato una patch che ha risolto la vulnerabilità. La patch ha introdotto una nuova funzione, safeWindowOpen, che si è rivelata efficace nel gestire l'apertura di nuove schede. La nuova funzione applica misure di sicurezza aggiuntive, incluse l'uso dell'argomento noreferrer che impedisce alla nuova finestra di fare riferimento all'intestazione referer alla pagina originale. La nuova finestra è stata isolata dal contesto principale, inclusa l'esecuzione di JavaScript. La risposta rapida ed efficiente da parte di Telegram a questo problema critico sottolinea l'importanza della presenza di programmi di bug bounty ben strutturati e dell'immediata risposta alle segnalazioni. Comunque, questo episodio solleva domande sul livello di sicurezza delle applicazioni web, indicando un bisogno di continuare a sviluppare e implementare misure di sicurezza progressive per proteggere gli utenti dalle minacce sempre più complesse.
16 2249Loading...
17
⁣🚗 Truffa da rideshare: un cittadino brasiliano condannato per utilizzo di identità rubate Un cittadino brasiliano residente in Massachusetts è stato condannato a sessanta mesi di prigione per aver utilizzato identità rubate, acquistate sul web oscuro, per truffare società di condivisione di corse e consegna. Dal 2019 all'aprile 2021, Thiago De Souza Prado, un uomo di 39 anni, insieme ai suoi complici, ha cospirato nella creazione di finti account di conducenti con varie società di rideshare e consegna. Prado e i suoi associati hanno utilizzato le identità rubate di oltre 2000 persone all'interno dello schema. Dopo aver utilizzato queste identità per creare account di conducenti, Prado e i suoi complici hanno poi affittato o venduto questi account a individui non idonei a guidare per tali società. A questi venivano addebitati tra 250 e 300 dollari a settimana per le società di rideshare e 150 dollari a settimana per le società di consegna. Per incrementare i profitti derivati dagli account fraudolenti, Prado e i suoi corresponsabili hanno sfruttato il sistema di riferimento delle aziende segnalando falsi account di conducenti e incassando bonus di riferimento. Inoltre, Prado e i suoi co-cospiratori hanno utilizzato app di falsificazione GPS per far sembrare i loro viaggi più lunghi di quanto effettivamente fossero. Questa tecnologia di spoofing è stata poi venduta ad altri conducenti. Gli investigatori hanno stabilito che nel mese di Ottobre 2020, dieci profili di conducenti falsi sono stati creati presso una società di consegna sconosciuta utilizzando un indirizzo IP assegnato a Prado. Alcuni account sono stati generati utilizzando l'immagine del medesimo Prado. In seguito a un processo, una giuria federale di Boston, nel settembre 2023, ha ritenuto Prado colpevole di un'accusa di cospirazione per commettere frode telematica, tre accuse di frode telematica e tre accuse di furto d'identità aggravato. Oltre ai cinque anni e dieci mesi di prigione, Il giudice senior del Distretto degli Stati Uniti, Mark L. Wolf, ha condannato Prado a tre anni di libertà vigilata. Il giudice Wolf ha inoltre sanzionato Prado con il pagamento di una multa di 50.000 dollari.
15 5978Loading...
18
Fast-Track Your Career with Our New AI Service – Job Matches in 30 Seconds! Today we’re announcing a cool new feature for the LaborX.com ecosystem: Our Telegram AI jobs bot! What a bot can do: * Search for relevant jobs under your CV. * Search for relevant employees under your vacancy. * Search only by text description of the job or your skills.  * Voice input. You can voice dictate what you need and our bot will understand you. Simply upload your CV, and the bot will use AI to match your skills and experiences to the best job opportunities listed on LaborX. We have designed the service to be super fast and easy. Using AI means there’s no longer any need to look through hundreds of job vacancies or CVs to find the most relevant opportunities. Check it out at @laborx_ai_jobs_bot, and take the next step in your career today!
7 1428Loading...
19
🌿Ti serve qualcuno di serio e professionale che ti rifornisca di droga a prezzi bassi con regolarità? 🔝Non trovi buona qualità dalle tue parti mentre tu vorresti trattarti bene? Ecco qua ciò che ti serve:              ➡️Eldorado Market⬅️ •Verificato con centinaia di feedbacks (clicca per vederle) di clienti, tutte positive🔠 •Pagamento anonimo in cryptovalute (vi seguo in tutti i passaggi) 💸 •Spedizione stealth a casa vostra oppure (novità) al Locker Inpost più vicino a voi📦 •Questa ultima opzione vi consente completa sicurezza e anonimato, non dovrete fornire nessun cognome, nome o indirizzo🔒
2 2321Loading...
20
⁣🕵️‍♂️ Anonymous mettono a segno un attacco alle Forze di Difesa Israeliane: oltre 230.000 documenti militari compromessi Un presunto attacco informatico ai danni delle Forze di difesa israeliane (IDF) è recentemente avvenuto. Il collettivo di hacker conosciuto come Anonymous ne è l'autore presunto, rendendo le IDF oggetto di accuse riguardanti la compromissione di dati sensibili. L'assalto informatico avrebbe permesso l'accesso a 20 gigabyte di informazioni, comprensive di oltre 233.000 documenti militari in diversi formati, tra cui file PDF, documenti Word e presentazioni. Di contro, il Dipartimento della Difesa smentisce l'accaduto, ribadendo la sicurezza multilivello dei propri sistemi informatici e negando che questi siano stati compromessi direttamente. Secondo il Dipartimento, qualora sia avvenuto un attacco, l'obiettivo sarebbero molto probabilmente stati i sistemi civili. Recentemente, gli hacker hanno rilasciato un video contenente frammenti apparentemente autentici di presentazioni dell'IDF. L'agenzia però sospetta che si tratti di una mossa di guerra psicologica e mette in dubbio l'autenticità dei materiali. All'inizio dello scorso mese, lo stesso gruppo di hacker avrebbe attaccato l'infrastruttura informatica del Ministero della Giustizia israeliano. In base a quanto riportato dagli hacker, avrebbero potuto penetrare nei sistemi di sicurezza del dipartimento e scaricare più di 300 gigabyte di dati, per un totale di 8 milioni di file contenenti informazioni personali sensibili. Le motivazioni del gruppo rimangano oscure. Alcuni membri di Anonymous hanno manifestato sentimenti anti-israeliani, che potrebbero collegare l'attacco ad un contesto geopolitico di portata maggiore. Una strategia analoga è stata adottata dal gruppo Mogilevich, che ha generato una serie di indiscrezioni riguardo una propria potenziale violazione di diversi grandi conglomerati aziendali. Il Jerusalem Post riporta inoltre che l’agenzia informatica nazionale aveva precedentemente emesso un avviso circa un’ondata di attacchi informatici post-Ramadan contro l’infrastruttura online israeliana, inclusi siti web, sistemi digitali e fughe di dati sensibili.
15 57310Loading...
21
They predicted yesterday the DUMP of Bitcoin Already in the channel published the dates of the next BTC PUMP! Click 👉 CHECK NEXT PUMP DATES 👈 Click 👉 CHECK NEXT PUMP DATES 👈 Click 👉 CHECK NEXT PUMP DATES 👈 JOIN FAST! Only the first 1000 people will be accepted! 🔥
11 9053Loading...
22
⁣👾 DarkBeatC2: il nuovo strumento di MuddyWater per gli attacchi informatici L'attore iraniano nel mondo della sicurezza informatica conosciuto come MuddyWater è stato collegato a una nuova infrastruttura di comando e controllo (C2) denominata DarkBeatC2, l'ultimo strumento nel suo arsenale che include SimpleHarm, MuddyC3, PhonyC2 e MuddyC2Go. MuddyWater, anche noto come Boggy Serpens, Mango Sandstorm e TA450, è attivo dal 2017, orchestrando attacchi di spear-phishing che consentono l'installazione di diverse soluzioni di monitoraggio e gestione remota (RMM) sui sistemi che riesce a compromettere. La sua recente campagna d'attacco, i cui dettagli erano già stati esposti da Proofpoint, inizia con e-mail di spear-phishing che provengono da account compromessi. Queste e-mail contengono link o allegati ospitati su servizi come Egnyte per distribuire il software Atera Agent. Ciò che rende unici questi attacchi è l'uso di una serie di domini e indirizzi IP collettivamente noti come DarkBeatC2, responsabili della gestione dei terminali infetti. Questo è facilitato da codice PowerShell progettato per stabilire una connessione con il server C2 una volta ottenuto l'accesso iniziale attraverso altri mezzi. Secondo l'analisi indipendente condotta dall'Unità 42 di Palo Alto Networks, l'aggressore, abusa della funzione AutodialDLL del registro di Windows per caricare lateralmente una DLL dannosa e infine per stabilire connessioni con un dominio DarkBeatC2. FalseFont Backdoor, una minaccia emergente utilizzata da Curious Serpens, un altro attore iraniano meglio conosciuto come Peach Sandstorm (alias APT33, Curious Serpens, Elfin e Refined Kitten), ha invece come bersaglio il settore difesa. Questa backdoor ha un'interfaccia di accesso che si spaccia per un'azienda aerospaziale e ruba le credenziali, nonché la storia educativa e lavorativa inserita dalla vittima su un server C2 controllato dall'aggressore sotto forma di JSON. Il malware, oltre a fornire un'interfaccia grafica per interagire con l'utente, attiva di nascosto un secondo modulo in background che mantiene la persistenza sul sistema, colleziona metadati di sistema ed esegue comandi e processi inviati dal server C2.
15 5954Loading...
23
📌A vostra disposizione dal 2020 con il mio vecchio canale bannato a quasi 3k ➡️Il mio nuovo canale di riferimento è @Epicentroogo 🦜Scrivimi ma non farmi perdere tempo @Soogo
4 2243Loading...
24
⁣💻 Sanzioni dell'OFAC contro funzionario di Hamas: coinvolto in operazioni di terrorismo informatico Hudhayfa Samir Abdallah al-Kahlut, 39 anni, noto anche come Abu Ubaida, funge da portavoce pubblico delle Brigate Izz al-Din al-Qassam, l'ala militare di Hamas, almeno dal 2007. Secondo l’U.S. Treasury Department's Office, Al-Kahlut "ha minacciato pubblicamente di giustiziare civili ostaggi presi da Hamas durante gli attacchi compiuti contro Israele il 7 ottobre 2023". Inoltre, Al-Kahlut dirige il dipartimento di influenza informatica delle Brigate al-Qassam. È stato coinvolto nella procura di server e domini in Iran per ospitare il sito web ufficiale delle Brigate al-Qassam, in collaborazione con istituzioni iraniane. Oltre ad Al-Kahlut, sono state sanzionate altre due persone, William Abu Shanab, 56 anni, e Bara'a Hasan Farhat, 35 anni, per il loro ruolo nella produzione di veicoli aerei senza pilota (UAV) utilizzati da Hamas per condurre operazioni terroristiche, tra cui guerriglia urbana e intelligence di assembramento. Sia Abu Shanab che il suo assistente Farhat sono considerati membri dell'unità al-Shimali con sede in Libano, dove Abu Shanab riveste il ruolo di comandante. Concomitantemente alle azioni intraprese dagli Stati Uniti, l’Unione Europea ha imposto sanzioni contro le Brigate Al-Qassam, le Brigate Al-Quds e la Forza Nukhba per i loro “attacchi terroristici brutali e indiscriminati” contro Israele l'anno scorso. Le Brigate Al-Quds rappresentano il braccio armato della Jihad islamica palestinese, mentre la Forza Nukhba è un'unità di forze speciali di Hamas. "L'azione congiunta", ha affermato il sottosegretario del U.S. Treasury Department e dell'Intelligence Finanziaria, Brian E. Nelson, "mira a interrompere la capacità di Hamas di condurre ulteriori attacchi, anche tramite la guerra informatica e la produzione di UAV". Questo sviluppo arriva a poco più di due mesi di distanza dall'azione del governo degli Stati Uniti, che ha sanzionato sei funzionari iraniani associati all’agenzia di intelligence iraniana per aver attaccato entità infrastrutturali critiche negli Stati Uniti e in altri paesi.
14 4446Loading...
25
⁣🇹🇷 L'accesso a Threads bloccato in Turchia: cosa cambia per gli utenti? Meta ha reso noto che, a causa di specifiche necessità normative legate all'obbligo di collegamento con Instagram, Threads verrà temporaneamente sospeso in Turchia. L'ormai famoso servizio di microblogging, ideato da Meta come alternativa a Twitter, ora ribattezzato X, non sarà più accessibile per gli utenti turchi a partire dal 29 aprile. La decisione di Meta di chiudere Threads è una risposta all'ordine provvisorio emesso dall'Autorità turca garante della concorrenza (TCA). Quest'ultima ha infatti vietato la condivisione di dati tra Threads e Instagram e ha avviato un'indagine su Meta, accusato di aver potenzialmente abusato della sua posizione dominante attraverso l'unione delle due applicazioni. Secondo la TCA, l'utilizzo dei dati Instagram per generare profili Threads, senza offrire agli utenti la possibilità di rifiutare, potrebbe causare danni "irreparabili" fino al termine delle indagini. "La situazione attuale permette a Meta di destinare maggiori risorse allo sviluppo dei propri servizi, rendendo quindi complicato per i competitors l'accesso agli inserzionisti e, di conseguenza, alle risorse finanziarie, creando così barriere all'ingresso nel mercato" ha affermato la TCA. Però, Meta ha espresso disaccordo nei confronti dell'ordine provvisorio, aggiungendo: “Riteniamo di essere in conformità con tutti i requisiti legali turchi e presenteremo ricorso". L'azienda ha inoltre fatto sapere che la decisione non influenzerà Facebook, Instagram, WhatsApp o altri servizi Meta in Turchia, né Threads in altri paesi. Infine, Meta ha specificato che gli utenti avranno la possibilità di scegliere se disattivare il proprio profilo Threads oppure cancellarlo completamente. Gli account disattivati potranno essere riattivati una volta che Threads tornerà in Turchia. Prima della chiusura della piattaforma, gli utenti avranno anche la possibilità di scaricare i propri post e contenuti.
15 0526Loading...
26
🌿Ti serve qualcuno di serio e professionale che ti rifornisca di droga a prezzi bassi con regolarità? 🔝Non trovi buona qualità dalle tue parti mentre tu vorresti trattarti bene? Ecco qua ciò che ti serve:              ➡️Eldorado Market⬅️ •Verificato con centinaia di feedbacks (clicca per vederle) di clienti, tutte positive🔠 •Pagamento anonimo in cryptovalute (vi seguo in tutti i passaggi) 💸 •Spedizione stealth a casa vostra oppure (novità) al Locker Inpost più vicino a voi📦 •Questa ultima opzione vi consente completa sicurezza e anonimato, non dovrete fornire nessun cognome, nome o indirizzo🔒
1 99010Loading...
27
⁣💻 OpenAI e Microsoft uniscono le forze per creare il colosso dei Supercomputer "Stargate". Microsoft è all'opera per sviluppare un supercomputer da 100 miliardi di dollari, il progetto è stato soprannominato "Stargate". Questo ambizioso progetto mira a supportare la prossima generazione di sistemi di intelligenza artificiale di OpenAI. Considerato come la quinta ed ultima fase del piano congiunto di Microsoft e OpenAI, Stargate prevede la costruzione di diversi supercomputer negli Stati Uniti. È descritto come uno dei più grandi e avanzati data center del mondo, il quale richiederà svariati ettari di terra e fino a 5 gigawatt di energia. Stargate è destinato a svolgere un ruolo vitale nella formazione e nel funzionamento dei nuovi modelli di intelligenza artificiale, la cui potenza supererà quella di ChatGPT-4. Il nome Stargate è ispirato all'iconico film di fantascienza del 1994, che racconta di un dispositivo di teletrasporto intergalattico scoperto in Egitto. La realizzazione di Stargate dipenderà in gran parte dalla capacità di OpenAI di sviluppare il prossimo importante aggiornamento dell'intelligenza artificiale - GPT-5, la cui uscita è prevista per l'inizio del 2025. Microsoft ha grande fiducia in OpenAI, si aspetta che l'agenzia continui a sviluppare modelli di intelligenza artificiale che conquisteranno il mondo. C'è da notare che, secondo quanto riferito, OpenAI non è riuscita a realizzare un nuovo progetto di intelligenza artificiale chiamato Arrakis nel 2023. Questo potrebbe indicare un rallentamento nell'innovazione dell'agenzia, molto probabilmente dovuto alle limitazioni degli attuali supercomputer.
16 13510Loading...
28
⚠️ Non buttare soldi! Con IPTV ITALIA TV, vedi tutto e paghi meno❗️ Sogni un mondo dove Serie, Film e Sport in diretta convivono in perfetta armonia? ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ⭕️ ...... IPTV ITALIA TV fa questo e molto altro, portando nella tua casa un universo di contenuti senza precedenti. 🌐 +250.000 Contenuti online | visualizza catalogo 🎁 FREE TEST 🍿 Liste IPTV 👨‍👩‍👧‍👦 Liste Multivision fino a 3 connessioni 📺 Liste per MAG/STB 🤑 Pannelli Reseller | Guadagna con noi 🔔 Seguici sul nostro Canale Telegram 🔗 Scopri di più iptvitaliatv.com 🔴 il post verrà eliminato a breve...
12 0329Loading...
29
⁣💰 Golden Top Support: un'Impresa cinese in Zambia svelata come copertura di crimini informatici Le autorità di polizia in Zambia hanno fatto irruzione in un'impresa cinese. Quest'ultima sfruttava giovani zambiani ingenui, promettendo loro lavori in un call center. Tuttavia, tutto faceva parte di un piano di copertura per attività di crimini informatici e riciclaggio di denaro. Golden Top Support obbligava i suoi dipendenti a "prendere parte a dialoghi ingannevoli con occasionali utenti su molteplici piattaforme come WhatsApp, Telegram, chat room e altri, sfruttando dialoghi predefiniti". Così ha dichiarato Nason Banda, Direttore Generale della Drug Enforcement Commission dello Zambia (DEC), come riportato dalla BBC. Il DEC, le forze dell'ordine, le unità di immigrazione e antiterrorismo hanno cooperato nelle indagini e negli arresti presso la società offuscata. Un recente incremento di frodi bancarie in Zambia ha suscitato preoccupazione, portando le autorità locali a indagare e infine a fare irruzione nella compagnia. Banda ha affermato che "le operazioni illecite si sono estese oltre i confini dello Zambia". Tra le vittime, si annoverano individui a Singapore, Perù, negli Emirati Arabi Uniti (EAU) e in altre parti dell'Africa. Durante l'irruzione, le autorità hanno trovato circa 13.000 schede SIM, 11 box per mascherare la posizione del chiamante, e anche armi da fuoco. Ventidue cittadini cinesi sono stati arrestati. Inoltre, Banda ha riferito che i lavoratori zambiani sono stati rilasciati dopo aver subito un'accusa, per poter collaborare con le indagini.
15 1295Loading...
🤖 Interruzione dei servizi di Intelligenza Artificiale globale: Copilot, Bing e ChatGPT disfunzionali Ieri mattina, gli utenti globali hanno riscontrato gravi difficoltà nell'uso dei servizi Microsoft e OpenAI. Un'interruzione è iniziata intorno alle 13:00 coinvolgendo gli utenti in Asia ed Europa. Il motore di ricerca Bing ha subito il contraccolpo principale. Gli utenti affermano di vedere una pagina vuota o un messaggio di errore con un codice HTTP 429 quando tentano di accedere alla homepage di Bing. Tuttavia, curiosamente, il servizio sembra funzionare se si accede direttamente alla pagina di ricerca di Bing. Ciò sembra peculiare in quanto il problema sembra riguardare soltanto la pagina principale. Oltre a Bing, Copilot è andato totalmente fuori servizio, sia nella versione web che nell'applicazione mobile, compresa l'integrazione in Windows. Gli utenti che facevano affidamento su Copilot per cercare supporto sono rimasti senza accesso a questo strumento. Anche gli utenti di ChatGPT che utilizzavano il servizio per le ricerche su internet hanno riscontrato gravi problemi. La radice della questione sembra essere la dipendenza di ChatGPT dall'API di Bing. Pertanto, il problema ha avuto ripercussioni anche su DuckDuckGo, che usa anche l'API di Bing per le sue ricerche. A migliaia di utenti è apparso il messaggio di errore DuckDuckGo, generando scontento sui social network. In un tweet, Microsoft ha confermato un problema con l'accesso a Copilot: “Stiamo lavorando per isolare la causa del problema. Maggiori informazioni possono essere trovate nel centro amministrativo con il codice CP795190”. Parallelamente, OpenAI ha confermato problemi con la ricerca Internet ChatGPT sulla sua pagina di supporto. La situazione ha portato a grande preoccupazione tra gli utenti, molti dei quali dipendono dai servizi interessati per il lavoro e per la vita quotidiana. L'estensione e la gravità dell'interruzione sono evidenziate dal fatto che il malfunzionamento ha interessato diversi servizi chiave allo stesso tempo.
نمایش همه...

📚 Codifica dietro le sbarre: migliorare la riabilitazione con HTML e JavaScript I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT e gli scienziati dell'Università del Massachusetts Lowell hanno fatto una scoperta sorprendente: l'insegnamento di web design e programmazione ai detenuti non solo migliora la loro autostima, ma fornisce competenze di alfabetizzazione digitale che li aiuta a evitare la reincarcerazione. I risultati dello studio sono stati pubblicati in un documento di ricerca intitolato "From Prisons to Coding: Developing Self-Efficacy through Virtual Web Design Curriculums". L'autoefficacia è un termine che si riferisce alla fede di un individuo nelle proprie capacità di svolgere le azioni necessarie per raggiungere determinati risultati. Il Brave Behind Bars è un corso accreditato di web design di 12 settimane, offerto in cinque istituti penitenziari statunitensi, che si svolge due volte a settimana. Come parte del programma, gli studenti imparano HTML, CSS e JavaScript e lavorano alla creazione del proprio sito Web come progetto di laurea. Tra il 2022 e il 2023, è stato eseguito uno studio che ha rilevato un aumento significativo dei livelli di autostima nei detenuti partecipanti, che erano correlati a tassi di recidività più bassi. Infatti, le statistiche mostrano un diretto collegamento tra il livello di autostima e la probabilità di commettere nuovi crimini, tra cui guida in stato di ebbrezza, crimini sessuali e crimini legati alla droga. Questa innovativa proposta educativa è stata osservata attentamente dalla professoressa April Pattavina dell'Università del Massachusetts Amherst. Ha sottolineato che Brave Behind Bars offre ai detenuti l'opportunità di sviluppare competenze di alfabetizzazione digitale, contribuendo così a costruire l'autoefficacia e a prepararli per il reinserimento nella società. In più, i detenuti che completano questi corsi e sviluppano un certo portafoglio avranno sicuramente molti meno problemi nell'ottenere un impiego. Dopotutto, ottenere un lavoro regolare può essere difficile con un certificato di esecuzione di una pena detentiva. Tuttavia, con queste competenze, potrebbero lavorare come freelance nel web design, dove l'abilità pratica è ciò che conta, indipendentemente dal passato o dall'istruzione. Il programma Brave Behind Bars ha portato anche altri benefici: i partecipanti al programma hanno riportato un incremento nella motivazione e nell' autostima grazie alle competenze di programmazione web acquisite. Il programma si svolge in un ambiente molto diversificato, comprendente istituti con vari livelli di sicurezza e detenuti con diversi background razziali ed educativi, rendendolo così uno straordinario strumento per la reintegrazione dei prigionieri.
نمایش همه...

🇮🇹 Democrazia Sovrana e Popolare sotto attacco: Anonymous grida alla propaganda Anonymous Italia ha recentemente intrapreso l'operazione #OpDSP, al fine di esporre quello che ritiene essere un flusso perpetuo di propaganda. Secondo le accuse di Anonymous, la Democrazia Sovrana e Popolare (DSP) sarebbe la diretta promotrice di queste attività, assumendo posizioni che sembrano sostenere la disinformazione veicolata dalla Russia. Dopo una sequela di dispute, Anonymous ha proceduto con la strategia del deface dei siti web coinvolti, rivelando al mondo intero una serie di dati che asseriscono provenire dai siti web ancoraitaliasp.it e democraziasovranapopolare.net. Questo avviene come ritorsione per gli avvertimenti ignorati. Nel dettaglio, sia sul canale Telegram di Anonymous Italia che sul sito internet dell'organizzazione, si sostiene che il Presidente russo Vladimir Putin abbia innescato una forma di guerra ibrida in Europa. Quest'ultima conterrebbe strategie insidiose, incluse l'uso della disinformazione per manipolare l'opinione pubblica. Il fine di questa guerra risiederebbe nel legittimare l'invasione dell'Ucraina, celando le responsabilità e addossandole alle democrazie occidentali. Uno degli episodi cardine riportati da Anonymous ruota attorno alla proiezione del documentario “Donbass. Ieri. Oggi. Domani” presso Rovereto. Questo film, prodotto da Russia Today e finanziato dal Cremlino, ha creato non poche polemiche da parte di Anonymous. L'associazione accusa la DSP di aver abusato del proprio peso politico per garantire la proiezione dell'evento, nonostante le critiche pervenute. Uno dei membri di Anonymous ha dichiarato: “Democrazia Sovrana e Popolare, nonostante le nostre richieste di rivedere le sue posizioni riguardanti il supporto incondizionato alla disinformazione russa, ha deciso di ignorare i nostri avvertimenti. Ha anzi scelto di amplificare la propaganda sfruttando le stesse strutture democratiche”. Il collettivo ha quindi sottolineato il significato vitale delle democrazie nella difesa delle proprie popolazioni dal diluvio della disinformazione. Successivamente, nel medesimo post, Anonymous ha dichiarato l'avvenuta pubblicazione di alcuni dati. Questi comprendono una serie di materiali estratti dai due siti precedentemente menzionati: ancoraitaliasp.it e democraziasovranapopolare.net.
نمایش همه...

🔏 GhostStripe: come la visione artificiale può manipolare i sistemi di guida autonoma Una squadra di studiosi ha creato un artificio capace di disturbare la funzionalità delle auto a conduzione autonoma, sfruttando la visione artificiale basata su telecamere. Di conseguenza, le automobili smettono di riconoscere correttamente i segnali stradali. Denominato come "GhostStripe", questo attacco verrà presentato minuziosamente alla prossima Conferenza internazionale sui sistemi mobili dell'ACM. I ricercatori hanno rilasciato un rapporto che rivela come GhostStripe sia invisibile all'occhio umano, ma possa rappresentare un rischio notevole per i conducenti di marche come Tesla e Baidu Apollo. Infatti, interferisce con il funzionamento dei sensori presenti nelle automobili di questi marchi, in particolare i sensori per fotocamere CMOS. Il principio dell'attacco consiste nel far brillare i LED sui segnali stradali con vari schemi di luce, in modo tale che il software dell'auto non riesca a riconoscerli. In questo modo avviene un attacco all'otturatore elettronico scorrevole dei sensori della fotocamera CMOS. I LED lampeggiano rapidamente con colori diversi sul cartello. Per questo, ad esempio, la tonalità del rosso in un segnale di stop potrebbe apparire diversa per ogni linea di scansione. Di conseguenza, la fotocamera cattura un'immagine con linee che non concorrono l'una con l'altra. L'immagine viene poi ritagliata e inviata al classificatore del software dell'auto, un sistema generalmente basato su una rete neurale. Dal momento che l'immagine avrà molte linee completamente differenti, il classificatore non riconoscerà l'immagine come un segnale stradale, e l'auto non risponderà di conseguenza. Passaggio chiave per un attacco di successo è un preciso controllo del lampeggio dei LED. "È necessario basarsi sulle informazioni sulla funzionalità della telecamera della ritenuta vittima, e stimare in tempo reale la posizione e le dimensioni del segnale stradale nel campo di visione delle telecamere", affermano gli studiosi. Il collettivo ha progettato due versioni del loro attacco. La prima (GhostStripe1) non richiede nemmeno l'accesso al veicolo bersaglio. Sfrutta un sistema di monitoraggio per rintracciare la posizione del veicolo bersaglio in tempo reale e regola dinamicamente il lampeggio dei LED, in modo che il segnale non possa essere letto correttamente. La seconda versione dell'attacco (GhostStripe2) è invece specifica, ovvero richiede l'accesso a una specifica auto. Ipotizzando un accesso clandestino all'auto di un'altra persona, ad esempio durante una sessione di manutenzione, questo attacco prevede l'installazione di un particolare convertitore sul cavo di alimentazione della fotocamera. I ricercatori affermano: "In questo modo l'attacco mira a un veicolo specifico e permette un controllo migliore sui risultati del riconoscimento dei segnali stradali". Il gruppo ha testato il sistema su una strada reale e su un'auto dotata di una fotocamera Leopard Imaging AR023ZWDR, usata nell'hardware di riferimento Apollo di Baidu. GhostStripe è stato effettuato su segnali di stop, di precedenza e di velocità. Di conseguenza, l'attacco GhostStripe1 ha avuto successo nel 94% dei casi, mentre l'attacco GhostStripe2 ha avuto un tasso di successo del 97%. Un rapporto rivela che la luce ambientale intensa riduce l'efficienza dell'attacco. I ricercatori sottolineano: "Questa degradazione avviene poiché la luce d'attacco (dei LED) viene soppressa dalla luce ambientale". Questo indica che gli aggressori dovranno tener conto del tempo e del luogo quando pianificano un attacco.
نمایش همه...

🚗 Hacktivisti Filo-russi attaccano infrastrutture di trasporto italiane Autostrade per L'Italia, ATAP e TTE nel mirino degli hacktivisti filo-russi sono per la seconda volta sotto attacchi informatici. Il gruppo filo-russo NoName057(16) ha preso di mira con attacchi DDoS ATAP, la compagnia di autobus torinese, TTE, una società di trasporto pubblico, e Autostrade per L'Italia. Molti dei siti web di queste organizzazioni sono attualmente fuori servizio, altri invece hanno attivato il geo-blocking. Queste informazioni sono state comunicate attraverso il canale Telegram degli hacktivisti. NoName057(16) è un gruppo di hacker che ha manifestato il suo sostegno alla Federazione Russa nel marzo 2022. Il gruppo ha rivendicato la responsabilità di attacchi informatici nei confronti di nazioni come l'Ucraina, gli Stati Uniti, e numerosi altri paesi europei. Questi attacchi vengono di solito lanciati contro agenzie governative, mezzi di informazione e siti web di aziende private. "Stiamo lavorando su un attacco congiunto ad altri siti italiani" hanno riferito. Un attacco DDoS (Distributed Denial of Service) è una tipologia di attacco informatico in cui vengono inviate ingenti quantità di richieste contemporaneamente a un server o a un sito web da diverse macchine, allo scopo di sovraccaricare le risorse del server e renderlo inaccessibile agli utenti legittimi. L'obiettivo di un attacco DDoS è solitamente quello di interrompere le attività online di un'organizzazione o di un'azienda o di costringerla a pagare un riscatto per ristabilire l'accesso a propri servizi online. Gli attacchi DDoS possono causare danni significativi a un'organizzazione, tra cui tempi di inattività prolungati, la perdita di dati e danni all'immagine. Per difendersi da questi attacchi, le organizzazioni possono attuare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l'uso di servizi di protezione contro attacchi DDoS o la progettazione di sistemi resistenti a tali attacchi. È importante notare che, nonostante gli attacchi DDoS provocano un disservizio temporaneo ai sistemi, non hanno impatto sulla privacy o l'integrità dei dati, ma solo sulla loro disponibilità. Quindi, una volta terminato l'attacco DDoS, il sito riprende a funzionare esattamente come prima.
نمایش همه...

🌍 Emergenza Web in Africa: malfunzionamenti nei cavi sottomarini provocano interruzioni nelle connessioni Si sta sviluppando una crisi nel settore delle telecomunicazioni in Africa. L'emergenza è legata ai danneggiamenti dei cavi sottomarini, responsabili delle connessioni internet dei paesi africani, fatti che sollevano ulteriori preoccupazioni riguardo la vulnerabilità delle reti del continente. Questo episodio rappresenta la terza importante interruzione dal principio dell'anno. Utenti di internet residenti in Kenya, Uganda, Tanzania e Ruanda hanno riscontrato diverse interruzioni di servizio tra domenica e lunedì, a causa delle avarie a due cavi sottomarini, l'EASSy (East Africa Submarine System) e Seacom. Secondo quanto riferito da Cloudflare, un'azienda americana specializzata nelle informazioni relative ai dati internet, tali interruzioni hanno causato disagi anche in Mozambico, Malawi e Madagascar. L'Autorità per le Comunicazioni del Kenya ha sostenuto che il processo di recupero è già in atto, “Sebbene la lentezza delle connessioni potrebbe perdurare nei prossimi giorni. Stiamo cercando di procurarci capacità aggiuntiva con altri partner di cavi sottomarini", ha dichiarato Safaricom, un operatore di telecomunicazioni. Le due maggiori compagnie di telecomunicazioni sudafricane, MTN e Telkom, operanti in Africa orientale, hanno affermato di stanno facendo il possibile per "minimizzare" l'interruzione. I dati forniti dal progetto Internet Outage Detection and Analysis del Georgia Institute of Technology indicano che la situazione più critica si è verificata in Tanzania. L'ambasciata americana nel paese è rimasta chiusa per due giorni, fino al 15 maggio, a seguito dell'interruzione del servizio, con l'eccezione dei casi di emergenza coinvolgenti cittadini americani. Questa situazione fa eco a un evento analogo avvenuto a marzo, quando il taglio di quattro cavi ha causato interruzioni di Internet in Nigeria, Ghana e altri paesi dell'Africa occidentale. Per alcuni giorni, i fornitori di servizi hanno garantito ai loro utenti solo connessioni intermittenti, influenzando servizi essenziali come le transazioni bancarie online, la borsa del Ghana e altri servizi internet. Anche nel mese di febbraio, la connettività in Africa orientale ha subito limitazioni a causa del danneggiamento di tre cavi sottomarini che attraversano il Mar Rosso. "Le rotture probabilmente sono state causate dall'ancora di una nave da carico, colpita da un gruppo ribelle Houthi basato nello Yemen", afferma l'International Cable Protection Committee. Questi cavi, rappresentando il 98% degli operatori di cavi sottomarini, non sono stati riparati a causa delle tensioni relative al diritto di accesso a quelle acque.
نمایش همه...

🔒 Sequestro del famoso forum underground Breach Forum Quattro giorni dopo l'uscita dei dati di Europol su Breach Forums, noto forum underground, quest'ultimo è stato sequestrato dalle forze dell'ordine in una lotta senza confini geografici. Non è la prima volta che il forum subisce un sequestro e, come un database, viene messo in vendita o chiuso dal suo amministratore per poi rinascere dalle sue ceneri. Si tratta di uno dei forum underground per criminali informatici più seguiti, luogo di molte attività criminali e fonte di guadagni illeciti. Un'immagine sul forum rimanda più a un deface “hacktivista” che a un vero sequestro da parte delle forze dell'ordine. Inoltre, il canale Telegram associato è stato oscurato. Esiste infatti un messaggio delle forze dell'ordine che riporta che il canale è ora sotto il controllo dell'FBI. L'azione ha portato al sequestro del sito, che fungeva da mercato per la compravendita di dati rubati, informazioni sensibili e strumenti per il cybercrime. Nonostante questa ultima azione delle forze dell'ordine dimostri un impegno continuo nel combattere le attività illegali online, è probabile che il forum risorgerà nuovamente con un nome differente, ma con la stessa sostanza. Le autorità hanno riferito che il sequestro di Breach Forums è stato possibile grazie alla collaborazione internazionale tra diverse agenzie di applicazione della legge. Questo indica una cooperazione importante tra paesi per contrastare le attività criminali che spesso operano al di là delle frontiere nazionali, sfruttando la natura globale di Internet per commettere reati. Gli utenti di Breach Forums erano coinvolti in una vasta gamma di attività criminali, che includevano il furto di identità, la vendita di informazioni di carte di credito rubate, il phishing e molto altro ancora. Il sequestro del sito avrà un impatto significativo sulle reti criminali online, interrompendo le attività e mettendo in pericolo la sicurezza delle informazioni personali online. In definitiva, il sequestro di Breach Forums rappresenta una significativa vittoria nella lotta al cybercrime, dimostrando che le forze dell'ordine sono intenzionate a smantellare le reti criminali online e a proteggere gli utenti da possibili violazioni della loro sicurezza online.
نمایش همه...

🕵️ CryptVPN Malware: l'inusuale lotta alla pedofilia I ricercatori hanno svelato una campagna contro individui che cercano materiale pedopornografico online. CryptVPN, un noto malware, è la nuova arma utilizzata per estorcere denaro ai pedofili. Gli hacker hanno da tempo cercato di contrastare la diffusione della pedopornografia, utilizzando vari malware e ransomware specificatamente destinati agli individui coinvolti in questi crimini, con la tendenza che è cominciata a diventare evidente negli anni 2010. Uno dei primi ransomware di questo tipo fu l'Anti-Child Porn Spam Protection (ACCDFISA), che inizialmente bloccava semplicemente il desktop di Windows, ma nelle versioni successive è stato modificato per crittografare i file dell'utente. Il caso di alto profilo della violazione della sicurezza della darknet Freedom Hosting II nel 2017 ha messo in luce una nuova tattica, con gli hacker che compromisero 10,613 .onion URL. Questo attacco è stato descritto dagli stessi hacker come una vendetta per la vasta pubblicazione di materiale pedopornografico. La settimana scorsa, MalwareHunterTeam, un team di ricercatori di sicurezza informatica, ha scoperto un file eseguibile campione di CryptVPN che prende di mira i pedofili. Gli autori di questo malware hanno creato un falso sito web che imita UsenetClub, un servizio in abbonamento che offre accesso a immagini e video non censurati di Usenet, noto per essere una fonte di pornografia infantile. Il falso sito propone tre tipi di abbonamento. I due abbonamenti a pagamento variano tra 69,99 dollari al mese e 279,99 dollari all'anno, mentre la terza opzione, che sembra fornire accesso gratuito, richiede l'installazione del software CryptVPN per accedere al contenuto. Se un utente scarica l'archivio CryptVPN.zip dal sito, troverà all'interno un collegamento CLICCA-QUI-PER-INSTALLARE che in realtà è un file eseguibile PowerShell.exe con argomenti per scaricare e salvare il file eseguibile CryptVPN.exe in C:\Windows\Tasks.exe per l'esecuzione successiva. L'autore ha chiamato il malware PedoRansom. Una volta eseguito, il malware cambia lo sfondo del desktop dell'utente con una richiesta di estorsione, e lascia un messaggio di riscatto simile nel file README.TXT. L'utente è poi obbligato a pagare 500 dollari all'indirizzo Bitcoin bc1q4zfspf0s2gfmuu8h5k0679sxgxjkd7aj5e6qyl entro dieci giorni, altrimenti le sue informazioni personali verranno rese pubbliche.
نمایش همه...

🔍 Meta nell'occhio del ciclone: indagata dall'UE per violazione delle normative elettorali Il colosso dei social media, Meta, è al centro di un'indagine lanciata dall'UE. L'accusa? Aver infranto le nuove normative predisposte per tutelare l'integrità del prossimo voto per il Parlamento europeo, fissato per giugno. L'indagine è scaturita dalle recenti disposizioni del DMA che prevedono che le aziende tecnologiche di grande calibro adottino misure adeguate per contrastare operazioni che possano influenzare eventi politici di rilevanza, compresi ovviamente, i processi elettorali. Un elemento che ha fatto scattare l’indagine è l’operazione Doppelgänger, che la stessa Meta ha portato alla luce nel 2022. In questa operazione di influenza segreta, sono stati pubblicati articoli fasulli travestiti da autentici pezzi di Washington Post e Fox News, mirati a screditare l'influenza occidentale nel panorama politico mondiale. Un altro punto di preoccupazione per la Commissione europea è l'abbandono di CrowdTangle da parte di Meta. Questo è uno strumento open source che permetteva di monitorare i contenuti sui social media. Nonostante Meta sostenga di essere al lavoro su una libreria specifica per offrire a ricercatori e giornalisti l’accesso all'archivio pubblico completo di contenuti di Facebook e Instagram, tale soluzione non è ancora disponibile al pubblico. La Commissione Europea ha altresì criticato il meccanismo predisposto da Meta per consentire agli utenti di segnalare contenuti illegali, affermando che non rispetta i requisiti del DMA. È stato inoltre enfatizzato come il sistema interno per la gestione dei reclami sulle decisioni di moderazione dei contenuti sia inefficiente. L'attenzione dell'UE non è concentrata solo sul rispetto delle norme relative alla pubblicità e ai contenuti politici. È evidente che la questione va oltre, rivolgendo lo sguardo anche verso la messa a disposizione di strumenti adeguati per il monitoraggio e l'analisi dei dati pubblici. L'indagine su Meta evidenzia l'impegno dell'Unione Europea nell'applicare nuove regole sui servizi digitali, con l'obiettivo di proteggere le elezioni dalle interferenze straniere e dalla disinformazione. I risultati di quest’indagine, in vista delle imminenti elezioni del Parlamento Europeo, potrebbero avere ripercussioni significative sul panorama politico della regione.
نمایش همه...

🔍 Telegram e Privacy: nuovo strumento di ricerca Utenti in tempo reale Telegram ha recentemente lanciato un nuovo strumento, denominato CCTV (Close-Circuit Telegram Vision), il quale ha sollevato non poche domande riguardo la privacy degli utenti del famoso servizio di messaggistica. Questa nuova funzione utilizza il servizio "Persone nelle Vicinanze" di Telegram per rintracciare la posizione degli utenti in tempo reale. "Persone nelle Vicinanze" è una funzione di Telegram pensata per aiutare gli utenti a trovare altre persone che stanno utilizzando l'app nella stessa zona. Tuttavia, il nuovo strumento CCTV estende questa funzionalità, permettendo di cercare da remoto gli utenti che hanno attivato questa funzione, non solo nelle vicinanze, ma in tutto il mondo. Un rappresentante della CCTV ha affermato che le misure di sicurezza attuali per proteggere la funzionalità "Persone nelle Vicinanze" non sono sufficientemente efficaci. Secondo la pagina GitHub del progetto, CCTV può monitorare in tempo reale la posizione degli utenti, rendendo possibile una sorta di sorveglianza globale. Durante un test condotto da 404 Media, lo strumento ha identificato circa 70 utenti di Telegram situati vicino a coordinate specifiche. Gli utenti trovati corrispondevano a quelli che l'applicazione Telegram mostrava come vicini al punto specificato. In risposta alle domande sulla funzionalità del nuovo strumento, l'ufficio stampa di Telegram ha ribadito che la funzione "Persone nelle vicinanze" è stata creata per gli utenti che desiderano condividere la loro posizione, e che l'opzione è sempre disabilitata di default. Inoltre, i dati mostrati dallo strumento CCTV sono approssimativi (entro 800 metri) e disponibili solo per gli utenti che hanno scelto esplicitamente di condividere la loro posizione. Tuttavia, gli sviluppatori di CCTV hanno spiegato che lo strumento utilizza l'API di Telegram collegata alla funzione "Persone nelle vicinanze". In questo modo, il software raccoglie latitudine e longitudine arbitrarie come dati di input, eliminando la necessità di falsificare i dati GPS. Tutto ciò pone la questione fondamentale: si tratta di una innovativa funzionalità di ricerca o di un'intrusione nella privacy degli utenti?
نمایش همه...