AMERICA LATINA. Da un summit all’altro sotto l’ombra di Trump
@Notizie dall'Italia e dal mondo
Dalle elezioni USA uscirà rafforzata quell’internazionale di estrema destra che Trump ha fatto nascere in Spagna nel 2020, che ha messo nel mirino il socialismo in tutte le sue forme e le organizzazioni di sinistra dell'intera America Latina
L'articolo AMERICA LATINA. Da un summit
Notizie dall'Italia e dal mondo reshared this.
A caccia di spie: il report “Pacific Rim” traccia un quadro dei cyber criminali con base in Cina
11 novembre 2024 – Sophos, leader mondiale e innovatore nelle soluzioni di sicurezza avanzate per neutralizzare i cyberattacchi, ha pubblicato “Pacific Rim”, un report che descrive le attività di difesa e controffensiva svolte negli ultimi cinque anni contro diversi attori statali situati in Cina dediti all’attacco di dispositivi perimetrali come i sistemi Sophos Firewall. Gli autori degli attacchi si sono avvalsi di una serie di campagne basate su exploit inediti e malware personalizzato per distribuire tool con cui effettuare azioni di sorveglianza, sabotaggio e cyberspionaggio, sfruttando anche una serie di TTP (tattiche, tool e procedure) sovrapposte a quelle di noti gruppi statali cinesi come Volt Typhoon, APT31 e APT41. Gli obiettivi di tali campagne sono state infrastrutture critiche ed entità governative di piccole e grandi dimensioni dislocate principalmente nella parte meridionale e nel Sud-Est dell’Asia: operatori di energia nucleare, l’aeroporto di una capitale nazionale, un ospedale militare, apparati di sicurezza statali e ministeri centrali.
L’ecosistema degli attori cinesi nell’Operazione Pacific Rim
Nel corso dell’operazione Pacific Rim, Sophos X-Ops, l’unità di Sophos specializzata nella cybersicurezza e nella threat intelligence, si è attivata per neutralizzare le mosse di questi avversari facendo continuamente evolvere le misure di difesa e controffensiva. Dopo che Sophos ha risposto con successo agli attacchi iniziali, gli avversari hanno reagito coinvolgendo risorse maggiormente esperte. Sophos ha successivamente scoperto un vasto ecosistema di attori coinvolti.
Dopo aver pubblicato nel 2020 i dettagli relativi alle campagne associate all’operazione, come Cloud Snooper e Asnarök, Sophos ha deciso di condividere un’analisi complessiva per promuovere la consapevolezza della persistenza degli attori statali cinesi e della loro determinazione a compromettere dispositivi perimetrali privi di patch e giunti al termine della loro vita utile, spesso sfruttando exploit zero-day appositamente creati. Sophos invita tutti ad applicare urgentemente le patch disponibili per neutralizzare le vulnerabilità rilevate in qualunque dispositivo collegato a Internet e migrare i dispositivi non più supportati sostituendoli con modelli attuali. Sophos aggiorna regolarmente i propri prodotti supportati in base a nuove minacce e indicatori di compromissione (IoC) per proteggere la clientela. I clienti delle soluzioni Sophos Firewall sono protetti per mezzo di hotfix veloci abilitate per default.
“La realtà è che i dispositivi installati all’edge sono diventati bersagli altamente attraenti per i gruppi statali cinesi come Volt Typhoon e altri impegnati a creare i cosiddetti ORB (Operational Relay Box) allo scopo di offuscare e sostenere le loro attività, per esempio colpendo direttamente un obiettivo per spiarlo o sfruttandone indirettamente eventuali punti deboli per sferrare attacchi successivi – e trasformarlo così in un danno collaterale. Viene colpito anche chi non è considerato un obiettivo. I dispositivi di rete progettati per le aziende sono bersagli naturali di queste attività, dal momento che sono sistemi potenti, sempre attivi e costantemente connessi”, ha dichiarato Ross McKerchar, CISO di Sophos. “Quando un gruppo che cerca di formare una rete globale di ORB colpisce i nostri dispositivi, noi rispondiamo applicando le stesse tecniche di rilevamento e risposta che utilizziamo per difendere i nostri endpoint e dispositivi di rete corporate. In questo modo abbiamo neutralizzato diverse campagne e ottenuto un prezioso patrimonio informativo di threat intelligence che abbiamo successivamente applicato per proteggere i nostri clienti dagli attacchi, sia quelli generici e indiscriminati che quelli più strettamente mirati”.
Punti salienti dell’Operazione
- Il 4 dicembre 2018, un computer con bassi privilegi d’accesso collegato a un display ha avviato una scansione della rete Sophos – apparentemente per conto proprio – dalla sede indiana di Cyberoam, una società acquisita da Sophos nel 2014. Su quel computer, che conteneva un nuovo tipo di backdoor e un rootkit complesso denominato “Cloud Snooper”, Sophos ha scoperto la presenza di un payload che si poneva silenziosamente all’ascolto di un particolare tipo di traffico Internet in ingresso.
- Nell’aprile 2020, dopo che diverse aziende avevano segnalato un’interfaccia utente che puntava a un dominio contenente la parola “Sophos” nel proprio nome, Sophos ha collaborato con le autorità europee per rintracciare e confiscare il server usato per distribuire payload malevoli nella campagna che Sophos ha successivamente ribattezzato Asnarök. Sophos ha neutralizzato Asnarök, le cui origini sono state attribuite alla Cina, acquisendo il canale di comando e controllo (C2) del malware. L’iniziativa ha permesso a Sophos di bloccare anche un’ondata di attacchi botnet che era stata pianificata per un momento successivo.
- Dopo Asnarök, Sophos ha potenziato le proprie operazioni di intelligence varando un ulteriore programma di tracking degli autori degli attacchi basato sull’identificazione e neutralizzazione degli avversari intenzionati a colpire i dispositivi Sophos installati negli ambienti della clientela; il programma è stato realizzato con una combinazione di intelligence open source, funzioni di web analytics, monitoraggio della telemetria e codice kernel mirato impiantato nei dispositivi presi di mira dagli autori degli attacchi.
- Gli autori degli attacchi hanno dimostrato un crescente livello di persistenza adeguando le loro tattiche e ricorrendo a malware sempre più furtivo. Tuttavia, grazie al proprio programma di tracking degli autori degli attacchi e a ulteriori capacità di raccolta di dati telemetrici, Sophos ha potuto neutralizzare diversi attacchi e ottenere una copia di un bootkit UEFI e di exploit personalizzati prima che potessero essere dispiegati su vasta scala.
- Pochi mesi dopo Sophos ha fatto risalire alcuni attacchi a un avversario che aveva dimostrato di avere collegamenti con la Cina e con il Double Helix Research Institute della Sichuan Silence Information Technology nella regione cinese del Chengdu.
- Nel marzo del 2022 un ricercatore anonimo aveva segnalato a Sophos una vulnerabilità RCE (Remote Code Execution) zero-day, designata CVE-2022-1040, nel quadro del programma di bug bounty della società. Ulteriori analisi hanno rivelato che questa CVE era già utilizzata sul campo da diverse campagne di attacchi – operazioni che avevano un impatto sui clienti e che Sophos ha potuto neutralizzare. Dopo vari approfondimenti, Sophos ritiene che la persona che aveva segnalato l’exploit potrebbe aver avuto dei collegamenti con gli avversari. Si è trattato della seconda volta che Sophos ha ricevuto una segnalazione con un tempismo sospetto prima che un exploit venisse utilizzato nella pratica.
“Recenti avvisi emessi dalla CISA hanno reso evidente come i gruppi statali cinesi siano diventati una minaccia costante per le infrastrutture critiche delle altre nazioni”, ha continuato McKerchar. “Quel che tendiamo a dimenticare è che le piccole e medie aziende, quelle che costituiscono il grosso della supply chain delle infrastrutture critiche, rappresentano dei bersagli perché rappresentano spesso l’anello debole della catena. Sfortunatamente queste realtà dispongono spesso di minori risorse per difendersi da minacce tanto sofisticate. A complicare oltre le cose c’è poi la tendenza degli autori degli attacchi a conquistarsi una testa di ponte nei sistemi colpiti e trincerarvisi dentro rendendo ardua la loro espulsione. Il modus operandi degli avversari cinesi è quello di creare persistenza a lungo termine con attacchi offuscati in maniera complessa. Non si fermeranno finché non saranno neutralizzati del tutto”.
Cosa dicono gli esperti
“Attraverso il JCDC, la CISA ottiene e condivide l’intelligence sulle sfide della cybersicurezza, comprese le tattiche e le tecniche usate dai cybercriminali sponsorizzati dalla Repubblica Popolare Cinese (PRC). La competenza di partner come Sophos e i report come Pacific Rim offrono alla comunità globale dei ricercatori una serie di informazioni sull’evoluzione dei comportamenti della PRC. Insieme possiamo aiutare i cyberdifensori a capire la scala e la diffusione degli attacchi sferrati contro i dispositivi situati all’edge di rete e implementare le strategie di mitigazione necessarie”, ha commentato Jeff Greene, Executive Assistant Director for cybersecurity della CISA. “La CISA continua a evidenziare come intere classi di vulnerabilità come le SQL injection e le violazioni alla sicurezza della memoria vengano sfruttate in massa. Invitiamo i produttori software a consultare le nostre risorse Secure by Design e, come ha fatto Sophos in questo caso, metterne in pratica i principi. Chiediamo a tutti a impegnarsi nella stessa direzione e usare i nostri bollettini di allerta per eliminare intere classi di difetti”.
“Molti produttori di cybersicurezza conducono ricerche sugli avversari, ma pochi sono in grado di farlo con successo contro gruppi statali per un periodo di tempo così lungo”, ha osservato Eric Parizo, Managing Principal Analyst del cybersecurity research group di Omdia. “Sophos ha sfruttato al meglio un’opportunità davvero unica e dovrebbe essere elogiata per aver fornito dati di ricerca e informazioni tattiche che aiuteranno a difendere meglio i suoi clienti nel tempo”.
“Uno dei compiti di NCSC-NL è quello di condividere informazioni e connettere organizzazioni. Agevolare la comunicazione e la cooperazione tra organizzazioni nazionali e internazionali è di grande importanza per migliorare la cyber-resilienza. Siamo felici di aver potuto contribuire a questa investigazione con Sophos”, ha aggiunto Hielke Bontius, Head of Operations di NCSC-NL.
Qualche consiglio utile
Tutti dovrebbero ricordarsi che i dispositivi connessi a Internet sono i primi bersagli per i gruppi statali, in particolare quando tali dispositivi si trovano installati in un’infrastruttura critica. Sophos invita a intraprendere i seguenti passaggi per rafforzare la postura di sicurezza:
- Minimizzare i servizi e i dispositivi connessi a Internet quando possibile
- Prioritizzare urgentemente il patching dei dispositivi connessi a Internet e tenerli monitorati
- Abilitare il ricevimento e l’applicazione automatica di hotfix sui dispositivi presenti all’edge di rete
- Collaborare con forze dell’ordine, partner pubblici-privati e organismi governativi per condividere e gestire gli IoC
- Creare un piano d’azione dedicato ai dispositivi alla fine della loro vita utile presenti nella propria organizzazione
“Abbiamo bisogno di collaborazione tra il settore pubblico e quello privato, le forze dell’ordine, gli enti governativi e l’industria della sicurezza per condividere quel che sappiamo a proposito di operazioni come queste. Colpire i dispositivi edge posti a protezione delle reti è una tattica astuta. Aziende, partner di canale e MSP (Managed Service Provider) devono capire che questi dispositivi rappresentano bersagli primari per gli autori degli attacchi e dovrebbero quindi accertarsi di proteggerli adeguatamente applicando le patch necessarie appena vengono rilasciate. Sappiamo infatti che gli autori degli attacchi ricercano attivamente i dispositivi arrivati a fine della loro vita utile. Anche i vendor giocano un ruolo importante: essi devono infatti aiutare i clienti supportando hotfix affidabili e collaudate, semplificando il passaggio dalle piattaforme obsolete, rifattorizzando o rimuovendo sistematicamente il codice legacy che può contenere vulnerabilità latenti, migliorando continuamente i progetti secure by default così da togliere la necessità di rafforzare la protezione dalle spalle dei clienti, e monitorando l’integrità dei dispositivi installati”, ha concluso McKerchar.
L'articolo A caccia di spie: il report “Pacific Rim” traccia un quadro dei cyber criminali con base in Cina proviene da il blog della sicurezza informatica.
Why the Saturn V Used Kerosene for its Hydraulics Fluid
We usually think of a hydraulic system as fully self-contained, with a hydraulic pump, tubing, and actuators filled with a working fluid. This of course adds a lot of weight and complexity that can be undesirable in certain projects, with the Saturn V Moon rocket demonstrating a solution to this which is still being used to this day. In a blast-from-the-past, a December 1963 article originally published in Hydraulics & Pneumatics details the kerosene-based hydraulics (fueldraulics) system for the S-1C stage’s gimbal system that controlled the four outer engines.
Rather than a high-pressure, MIL-H-5606 hydraulic oil-based closed loop as in the Saturn I, this takes kerosene from the high-pressure side of the F1 rocket engine’s turbopump and uses it in a single-pass system. This cuts out a separate hydraulic pump, a hydraulic reservoir, which was mostly beneficial in terms of reducing points of failure (and leaks), ergo increasing reliability. Such was the theory at the time at least, and due to issues with RP-1 kerosene’s relatively low flash point and differences in lubricity properties, ultimately RJ-1, RP-1 and MIL-H-5606 were used during checkout leading up to the launch.
In hindsight we know that this fueldraulic system worked as intended with all Saturn V launches, and today it’s still used across a range of aircraft in mostly jet engines and actuators elsewhere of the Boeing 777 as well as the F-35. In the case of the latter it only made the news when there was an issue that grounded these jets due to badly crimped lines. Since fueldraulics tends to be lower pressure, this might be considered a benefit in such cases too, as anyone who has ever experienced a hydraulic line failure can attest to.
Featured image: Gimbal systems proposed for the F-1, oxygen-kerosene engine with a fueldraulic system. (Source: Hydraulics & Pneumatics, 1963)
Operazione Synergia II: Interpol smantella una rete globale di 1000 server dannosi. 41 Arresti
L’Interpol ha annunciato che nell’ambito dell’operazione Synergia II sono state arrestate 41 persone e disattivati 1.037 server e infrastrutture dannose associati a 22.000 indirizzi IP. Si dice che le persone arrestate siano collegate a una serie di crimini, dal ransomware al phishing al furto di dati.
Secondo l’Interpol, l’operazione ha avuto luogo da aprile ad agosto 2024 e ha interessato paesi in Europa, Africa e nella regione Asia-Pacifico. Gli arresti e le chiusure dei server sono stati effettuati sulla base delle informazioni fornite da società di sicurezza informatica come Group-IB, Kaspersky Lab, Trend Micro e Team Cymru, che hanno contribuito a identificare più di 30.000 indirizzi IP sospetti.
Di conseguenza, il 76% di questi IP sono stati disattivati, 59 server sono stati sequestrati e 43 dispositivi elettronici sono stati confiscati e saranno ora esaminati per ulteriori prove.
Ad Hong Kong, la polizia ha chiuso più di 1.037 server associati a servizi dannosi. In Mongolia sono state effettuate più di 20 perquisizioni, è stato sequestrato un server e identificate 93 persone legate alla criminalità informatica.
A Macao, le forze dell’ordine hanno sequestrato 291 server. Le autorità del Madagascar hanno riferito di aver identificato 11 persone associate ai server dannosi e di aver sequestrato 11 dispositivi elettronici per ulteriori indagini. La polizia estone ha sequestrato più di 80 GB di dati e ha aiutato gli specialisti dell’Interpol ad analizzare le informazioni relative al phishing e al malware bancario.
È stato inoltre riferito che, oltre agli arresti sopra menzionati, le autorità stanno indagando su altre 65 persone sospettate di coinvolgimento in attività illegali.
È interessante notare che, secondo le forze dell’ordine, l’intelligenza artificiale generativa viene sempre più utilizzata dagli aggressori per migliorare le operazioni di phishing, e gli infostealer stanno diventando sempre più forieri di attacchi di estorsione, il cui numero è aumentato del 70% lo scorso anno.
Di conseguenza, i rappresentanti dell’Interpol concludono che phishing, ransomware e furto di informazioni sono attualmente tra le minacce informatiche più gravi e l’operazione Synergia II è una risposta all’aumento del loro numero.
Ricordiamo che all’inizio del 2024 l’Interpol ha pubblicato i risultati della prima operazione Synergia, effettuata da settembre a novembre 2023. Ha annunciato l’arresto di 31 sospetti e la chiusura di 1.300 server di controllo utilizzati per effettuare attacchi di phishing e distribuire malware, compresi ransomware.
L'articolo Operazione Synergia II: Interpol smantella una rete globale di 1000 server dannosi. 41 Arresti proviene da il blog della sicurezza informatica.
Tra Cybercrime e Passamontagna: il rapimento del CEO di WonderFi
Nel centro di Toronto, i criminali hanno rapito il capo della società finanziaria WonderFi, Dean Skurka . Secondo la polizia l’incidente è avvenuto mercoledì intorno alle 18.
Gli aggressori hanno caricato con la forza Skurka in macchina e hanno chiesto un riscatto di un milione di dollari. Dopo il trasferimento elettronico di denaro, i criminali hanno rilasciato il capo di WonderFi. La polizia ha poi trovato Skurka illeso nel Centennial Park di Etobicoke.
Il giorno dopo l’incidente, il capo di WonderFi ha confermato l’incidente via e-mail, assicurando che era al sicuro. La società ha inoltre rilasciato una dichiarazione ufficiale, sottolineando che i fondi e i dati dei clienti non sono stati interessati. La polizia continua a indagare sulle circostanze del delitto.
Secondo Jameson Lopp, co-fondatore e responsabile della sicurezza di Casa, specializzata nella protezione degli utenti di criptovalute, il caso di Skurka è stato il 171esimo incidente segnalato che coinvolge l’uso della violenza fisica per rubare bitcoin. Lo specialista rileva una relazione diretta tra il numero di tali crimini e il tasso di cambio della criptovaluta.
È interessante notare che il giorno del rapimento il prezzo del Bitcoin ha raggiunto il massimo storico, superando i 75.000 dollari. Secondo Lopp, le criptovalute stanno diventando un obiettivo attraente per i criminali grazie alla facilità di trasporto e di controllo dei beni rispetto alle tradizionali rapine in banca.
Lo specialista sottolinea la vulnerabilità dei detentori di criptovaluta, anche tra i multimilionari del primo periodo di sviluppo delle risorse digitali. Molti non prestano sufficiente attenzione alla sicurezza fisica e alla tutela della privacy. Sebbene la maggior parte delle vittime di tali crimini siano cittadini comuni, i personaggi pubblici del settore delle criptovalute spesso sottovalutano i rischi e trascurano le necessarie misure di sicurezza.
Il rapimento dell’amministratore delegato di WonderFi è coinciso con la pubblicazione del rapporto trimestrale della società, che mostrava una crescita del 153% rispetto allo stesso periodo del 2023.
L'articolo Tra Cybercrime e Passamontagna: il rapimento del CEO di WonderFi proviene da il blog della sicurezza informatica.
Il linguaggio Oscuro dello CSAM: Alla scoperta Dei Mostri del Child Sexual Abuse Material
Sulle pagine di Red Hot Cyber (RHC) affrontiamo spesso il tema del CSAM (Child Sexual Abuse Material), un acronimo che identifica il materiale di abuso sessuale sui minori. Questa piaga, che rappresenta una delle forme più gravi e abominevoli di crimine online, sta assumendo proporzioni allarmanti. Gli abusi sui bambini sono qualcosa che va fermato, ed è essenziale che tutta la società prenda consapevolezza della serietà del problema.
Il lavoro delle forze dell’ordine è fondamentale nella lotta contro il CSAM. Tuttavia, l’impatto psicologico di questo tipo di indagini è devastante. Analizzare costantemente contenuti di abuso è un compito difficile e doloroso: alcuni investigatori non riescono a sostenere la pressione e richiedono il supporto di psicologi specializzati per poter continuare. Nonostante questo, qualcuno deve necessariamente svolgere questo lavoro per proteggere i più vulnerabili e contrastare queste reti criminali.
In questo articolo esploreremo come si muovono i pedofili online, le strategie che utilizzano per diffondere materiale illecito e i codici nascosti che usano per mascherare le loro attività. Analizzeremo anche come le forze dell’ordine e le organizzazioni specializzate lavorano per decifrare questi segnali e fermare la diffusione del CSAM. È un argomento delicato, ma essenziale per comprendere le dinamiche di un fenomeno che deve essere assolutamente debellato.
Origini e evoluzione del linguaggio criptico nella pedofilia online
Con l’intensificarsi dei controlli digitali e il perfezionamento della moderazione online, i pedofili hanno raffinato il loro linguaggio per eludere la censura e il monitoraggio. Nei primi anni di internet, i termini usati erano spesso diretti e generalmente ignorati dalle piattaforme. Tuttavia, con l’aumento della sorveglianza da parte delle forze dell’ordine, questi termini si sono evoluti in codici sempre più criptici, parte di una strategia sofisticata e adattabile mirata a evitare l’individuazione.
Piattaforme come Usenet, forum anonimi e gruppi su IRC hanno rappresentato i primi punti di ritrovo, ma con l’arrivo di strumenti come TOR e l’espansione della darknet, il linguaggio criptico ha trovato un terreno ancora più fertile. La nascita del dark web e la sua successiva espansione ha dato modo ai pedofili di organizzarsi su forum protetti, dove si sono sviluppati codici complessi e specifici per sfuggire ai controlli. In risposta alla pressione delle autorità, il linguaggio si è arricchito di termini sempre più complessi, trasformandosi in un sistema di comunicazione “camaleontico”: ogni simbolo, ogni lettera, ogni abbreviazione ha un significato preciso, noto solo a chi è parte di questo mondo criptico.
Codici e abbreviazioni: un vocabolario oscuro
Il linguaggio oscuro dei pedofili online è composto da abbreviazioni e codici che nascondono riferimenti inquietanti. Tra i principali termini troviamo:
- cp: child pornography, codice usato per indicare pornografia infantile.
- loli: termine derivato dal romanzo *lolita* di nabokov, usato per contenuti che raffigurano bambine.
- map: minor-attracted person, utilizzato per normalizzare inclinazioni illegali verso minori.
- nomap: sigla per “non-offending minor attracted person”, riferito a chi afferma di non agire illegalmente ma possiede queste inclinazioni.
- ap: abused picture, riferito a immagini di abuso.
- tta: toddler-to-adult, indica contenuti che coinvolgono bambini molto piccoli.
- aam: adult-attracted minor, rappresenta un adolescente attratto da adulti.
- k9: indica abusi con animali, usato nei contesti estremi.
- mlp: my little pony, il titolo di un popolare cartone animato per bambini usato per riferirsi all’età della vittima in modo allusivo.
Questi termini sono spesso accompagnati da frasi o contesti che ne rendono difficile l’interpretazione per chi non fa parte del gruppo. La complessità di questo vocabolario aumenta costantemente, estendendosi anche a simboli e frasi apparentemente innocue che rendono più arduo il rilevamento.
Simboli, emoji e icone: comunicazione invisibile
Oltre alle abbreviazioni, l’uso di emoji e simboli è un’altra tecnica di mascheramento. Alcuni esempi comuni includono:
- 🍭 (lecca-lecca) o 🧸 (orsacchiotto): utilizzati per riferirsi a bambini in modo criptico.
- 👧 o 🧒: emoji rappresentanti bambini, spesso accompagnate da frasi “innocenti”.
- 🍫 (cioccolata): indica bambini di colore.
- 🌸 (fiore) o 🍀 (trifoglio): simboli per bambine, che rappresentano purezza o innocenza.
- 🌈 (arcobaleno): talvolta usato in combinazione con altre emoji per alludere ai minori, con l’intento di mantenere un messaggio criptico.
- 🏖️ (spiaggia): allude alla vulnerabilità o all’idea di “scoperta” riferita ad abusi.
L’evoluzione costante di questi simboli rende il monitoraggio complicato: ogni volta che un simbolo viene identificato, ne vengono adottati altri, rendendo necessaria la continua evoluzione dei software di controllo.
Codici criptici e nascondigli strategici: come e dove vengono inseriti i link a contenuti illeciti
Uno degli espedienti più insidiosi utilizzati dai pedofili online consiste nel camuffare link a materiale illegale sotto descrizioni apparentemente innocue su piattaforme come YouTube, Instagram e X. Questi spazi pubblici diventano il punto di partenza per un viaggio clandestino verso canali privati, dove la supervisione è meno stringente.
Nelle descrizioni di video, post e commenti sui social, compaiono parole apparentemente innocue come “cheese pizza,” “codice postale,” e “caldito de pollo.” Tuttavia, per chi è inserito in questi circuiti il significato è tutt’altro che casuale: le iniziali “cp” non sono scelte a caso, ma richiamano chiaramente child pornography (pornografia infantile). Termini così selezionati costruiscono un linguaggio in codice, un segnale discreto ma efficace per chi è alla ricerca di contenuti illeciti.
A seguire, spesso, si trovano inviti a canali riservati su piattaforme esterne, dove i livelli di controllo sono più blandi, e il materiale proibito può circolare con minori rischi di censura. L’uso di tali abbreviazioni è intenzionale, un espediente studiato per sfuggire ai radar della moderazione, rendendo i contenuti inaccessibili ai non addetti, ma perfettamente riconoscibili per chi li cerca.
Ma non basta. Per eludere i sistemi di rilevamento automatici, questi individui fanno ricorso anche a simboli, spazi e caratteri speciali, rendendo il messaggio ancora più oscuro e aumentando la complessità del lavoro di identificazione per le autorità e i sistemi di monitoraggio.
Tecnologie di mascheramento: Darknet, Steganografia e Crittografia
Per eludere la sorveglianza e proteggere l’anonimato, i pedofili ricorrono a una serie di tecniche sofisticate di mascheramento e crittografia, che rendono estremamente complessa l’individuazione dei loro traffici illeciti:
Darknet e VPN: sfruttando reti come TOR e connessioni VPN, questi individui riescono a navigare senza lasciare tracce identificabili. La combinazione di TOR, che cifra e instrada il traffico su più nodi, e le VPN, che nascondono l’indirizzo IP, crea uno strato di anonimato quasi impenetrabile.
Steganografia: grazie alla steganografia, i file illeciti possono essere nascosti all’interno di contenuti apparentemente innocui, come immagini o documenti PDF. Questa tecnica permette di occultare immagini e video illegali in un formato che non solleva sospetti, complicando il compito dei software di analisi automatica e delle autorità.
Criptovalute: per i pagamenti, l’uso di criptovalute come Bitcoin o Monero facilita transazioni anonime e difficili da tracciare. Le blockchain garantiscono una protezione dai tracciamenti convenzionali e favoriscono la segretezza dei flussi finanziari, rendendo complesso il collegamento tra i fondi e gli individui coinvolti.
La risposta delle forze dell’ordine e delle piattaforme digitali e il ruolo del NCMEC
La lotta contro la pedofilia online è complessa e richiede una collaborazione internazionale. Europol e Interpol lavorano con le polizie nazionali e le piattaforme digitali per combattere questo crimine. Ad esempio, il software PhotoDNA di Microsoft viene utilizzato per identificare immagini di abusi in tempo reale. Tuttavia, permangono delle limitazioni, specialmente con la crittografia end-to-end delle piattaforme di messaggistica.
In Italia, le normative hanno adottato misure precise per sostenere le forze dell’ordine nella lotta alla pedopornografia, autorizzando le attività sotto copertura per infiltrarsi nelle reti di sfruttamento sessuale e pedopornografico. Questa disposizione consente agli agenti di operare anonimamente all’interno di gruppi e piattaforme digitali, raccogliendo prove fondamentali per identificare e arrestare i responsabili di tali crimini. Un esempio recente è l’Operazione “La Croix”, nella quale le forze dell’ordine italiane hanno condotto perquisizioni e arresti infiltrandosi in canali Telegram utilizzati per lo scambio di materiale illecito.
Un ulteriore strumento nella lotta alla pedopornografia online è l’implementazione di una blacklist di siti web contenenti materiale illecito. Questa lista è gestita dal Centro Nazionale per il Contrasto della Pedopornografia Online (CNCPO) della Polizia Postale e delle Comunicazioni. Secondo il rapporto annuale del 2023, la Polizia Postale ha analizzato 28.355 siti web, inserendone quasi 2.800 nella blacklist per impedire l’accesso a contenuti illeciti. I fornitori di servizi Internet (ISP) italiani utilizzano questa blacklist per bloccare l’accesso ai siti segnalati, proteggendo così gli utenti da contenuti illegali e contribuendo alla lotta contro la diffusione di materiale pedopornografico online.
A livello internazionale, un contributo fondamentale in questa battaglia viene dal National Center for Missing & Exploited Children (NCMEC), un’organizzazione statunitense che supporta le forze dell’ordine a livello globale nell’identificazione e protezione dei minori vittime di sfruttamento sessuale. Grazie a strumenti avanzati e collaborazioni con grandi aziende tecnologiche come Facebook e Google, il NCMEC raccoglie e analizza segnalazioni di materiale pedopornografico, trasmettendo le informazioni alle autorità competenti per l’indagine.
Uno dei principali strumenti del NCMEC è CyberTipline, una piattaforma che consente a cittadini, fornitori di servizi internet e aziende di segnalare contenuti sospetti. Le segnalazioni vengono esaminate e, se confermate, inviate alle forze dell’ordine per le azioni necessarie. In collaborazione con software di analisi delle immagini come PhotoDNA, il NCMEC aiuta a identificare contenuti illeciti e individua i responsabili, rendendo la lotta contro la pedofilia online più efficace a livello internazionale.
Questa combinazione di sforzi, tra autorità italiane e organizzazioni internazionali, rappresenta una linea di difesa essenziale nella lotta alla pedopornografia online. Tuttavia, le sfide rimangono elevate, e la necessità di adeguare continuamente le tecnologie di monitoraggio e di intervento è fondamentale per affrontare una criminalità sempre più sofisticata.
Conclusione
La consapevolezza è uno strumento imprescindibile nella lotta contro la pedofilia online. Genitori, educatori e cittadini devono imparare a riconoscere segnali sospetti nelle attività digitali dei minori e segnalare immediatamente alle autorità i casi a rischio.
Diffondere numeri d’emergenza e contatti di supporto contribuisce a costruire una rete di protezione indispensabile. Nonostante la sfida sia complessa e lontana dalla risoluzione, le tecnologie avanzate, come il machine learning e l’intelligenza artificiale, offrono nuove prospettive e strumenti potenti. Solo attraverso una responsabilità condivisa e una costante vigilanza è possibile costruire un ambiente digitale sicuro, dove i minori siano realmente protetti.
L'articolo Il linguaggio Oscuro dello CSAM: Alla scoperta Dei Mostri del Child Sexual Abuse Material proviene da il blog della sicurezza informatica.
Ricette elettroniche dematerializzate: si fa presto a dire "promemoria".
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/ricette-…
Mi sa che il giornalismo sgombro ha colpito ancora. Ma quale whatsapp? Per favore, siamo seri e non diciamo vaccate!
reshared this
Il Ch-7 è realtà. Pechino svela il suo drone stealth d’avanguardia
@Notizie dall'Italia e dal mondo
[quote]Nuove immagini e video rilasciati dai media cinesi sembrano mostrare per la prima volta al pubblico quello che si presume essere un Ch-7, il nuovo drone stealth cinese a forma di ala volante. Questo drone, sviluppato dalla China Aerospace Science and Technology Corporation, si
Notizie dall'Italia e dal mondo reshared this.
RiTrump e noi
@Politica interna, europea e internazionale
L'articolo RiTrump e noi proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Luke
Luke is a homeless #cat in Iran. He was found dragging himself along the street, crying for help. Many people contributed to his treatment and surgery to help him get back on his feet. He’s a fighter, and he powered through. 😻
Although he’s made significant progress in his recovery, he still needs a home, as he’s too vulnerable to live on the streets. Luke has come a long way because he loves life. If you want to witness and share in that passion for life, bring him into your home.
For information: Shima +39 389 603 7889
Luke è un #gatto randagio in Iran. È stato trovato mentre si trascinava per strada, piangendo per chiedere aiuto. Tante persone hanno contribuito alle sue cure e all’intervento per aiutarlo a rimettersi in piedi. È un combattente e ha lottato con tutte le sue forze. 😻
Anche se ha fatto grandi progressi nella sua guarigione, ha ancora bisogno di una casa, poiché è troppo vulnerabile per vivere in strada. Luke ha fatto tanta strada perché ama la vita. Se vuoi condividere e ammirare questa passione per la vita, accoglilo nella tua casa.
Per informazioni: Shima +39 389 603 7889
𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 reshared this.
Ministero dell'Istruzione
#Scuola, il Ministro Giuseppe Valditara, nella giornata di giovedì 7 novembre, ha visitato alcuni istituti dell'ambito territoriale di Piacenza.Telegram
Trasloco
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/trasloco…
Il sito Garantepiracy.it ha traslocato. Alcuni avranno notato che tra sabato e domenica, per alcune ore, il sito è rimasto irraggiungibile. I più attenti mi hanno anche scritto e voglio ringraziare di cuore ognuno per averlo fatto: con amici così, i servizi di monitoraggio dei…
Privacy Pride reshared this.
A febbraio 2023 ho acquistato una stampante usata per sostituire la mia vecchia stampante, guastatasi dopo 13 anni, stesso modello. Molto soddisfatto ma c'è un problema. La "nuova" stampante si rifiuta di lavorare con cartucce non originali, a meno che non si imposti il cosiddetto "override". Per impostare l'override permanente c'è bisogno del driver originale, che è installabile solo sulle vecchissime versioni di Windows! È anche possibile impostare un override temporaneo, tenendo premuti per due tasti per alcuni secondi durante l'accensione della macchina, ma cessa di funzionare al suo spegnimento. Finora ero andato avanti così.
Oggi finalmente mi sono armato di pazienza e ho installato in una macchina virtuale (con 512 MB di RAM) Windows XP e i driver originali. Un tuffo nel passato, che mi ha consentito di impostare l'override permanente!
Lascio a voi le considerazioni sull'importanza di garantire un supporto prolungato nel tempo. Oggi sempre più l'uso dei dispositivi è vincolato all'installazione di app sui telefoni, che si agganciano a servizi cloud proprietari del produttore... la cosa mi fa paurissima.
like this
reshared this
Luca Allulli likes this.
#LaFLEalMassimo – Vittoria Trump: lezioni dalle elezioni USA
@Politica interna, europea e internazionale
L'articolo #LaFLEalMassimo – Vittoria Trump: lezioni dalle elezioni USA proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Investimenti e sicurezza nazionale. I piani di Trump per il suo Pentagono
@Notizie dall'Italia e dal mondo
[quote]Tra le diverse funzioni che Donald Trump otterrà dopo la sua elezione a Presidente degli Stati Uniti, c’è anche quella – critica – di comandante in capo delle Forze armate. L’agenda repubblicana nel comparto è ampia e vasta, e non si limita esclusivamente alla
Notizie dall'Italia e dal mondo reshared this.
Londra conferma il Gcap. Ecco i prossimi passi
@Notizie dall'Italia e dal mondo
[quote]Il via libera del nuovo governo britannico, guidato dal laburista Keir Starmer, al Global Combat Air Programme è arrivato. Il programma, che coinvolge anche Italia e Giappone per lo sviluppo del caccia di sesta generazione entro il 2035, ha ricevuto luce verde martedì e l’annuncio ufficiale è atteso nelle prossime settimane, ha rivelato
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#9novembre 1989: il crollo del Muro di Berlino segna l'inizio della fine dei regimi comunisti nell'Europa dell'Est, liberando popoli oppressi e aprendo la strada alla riunificazione europea.Telegram
@RaccoonForFriendica new version 0.1.0.-beta20 available for testing!
Changelog:
🦝 show images in horizontal pager in timelines
🦝 improved "Add new account" flow
🦝 fix reblogged posts not displayed in hashtag feed
🦝 fix for crashes (calendar, post detail, hashtags)
🦝 added more unit tests
🦝 dependency updates
Moreover, the user manual has been improved and translated into Italian.
Have a nice weekend and #livefasteattrash!
#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #multiplatform #opensource #procyonproject #raccoonforfriendica
like this
reshared this
@Thomas thanks for the report!
Concerning the first point, there is an "autoload images" option in the Settings screen which globally enables loading of images (including user avatars and custom emojis) and videos in all screens.
As for the second point, does it happens everywhere or just in the Search screen?
Roland Häder🇩🇪 likes this.
RaccoonForFriendica reshared this.
@Dieguito 🦝🧑🏻💻🍕
However, I have to press the switch manually to show or hide media. I would like this to work automatically so that the media is loaded when I'm in Wi-Fi and not in mobile data.
The problem occurs when I click on a link that opens in the browser and then switch back to the app. This has nothing to do with the search. By search, I mean I have to scroll way down again to find the post I was at before.
like this
RaccoonForFriendica reshared this.
@Thomas ok, now I get it. I can add an observer on the network state at least on Android (this is a multiplatform project and observing the network state in native code on iOS can be tricky) and see what I can do. Thanks for the suggestion!
For the second problem, that is strange and I can not reproduce it but it looks like the lazy list state is not retained across lifecycle transitions (e.g. when the screen comes back to the resumed state). I'll have a look and investigate further, thanks.
like this
RaccoonForFriendica reshared this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
@Thomas ok then it's the system terminating the process under the hood and recreating it silently (the app remains visible in recent tasks as if it was not dead but it is), e.g.if there are multiple applications opened and the system is hungry for resources.
Process "death" is tricky, I am waiting for this library to become compatible with the navigation library I'm currently using, because with SavedStateHandle
s it should be possible to handle state restoration across process recreation more easily.
Thomas likes this.
RaccoonForFriendica reshared this.
@Thomas I would go for something like that: allowing users to choose whether they want images always loaded automatically (as-is), never loaded automatically (on demand) or when on WiFi networks.
Is this closer to what you expected?
RaccoonForFriendica reshared this.
Behind the Blog: iPhone Mysteries and Sex Strikes
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together.Samantha Cole (404 Media)
In questa intervista del 1942 Jung (sì, lo psicanalista) dice quello che credo sia tutto quello che c'è da sapere per capire come mai gli americani abbiano votato Trump. Vale per qualunque dittatore.
Alla mia terapeuta ieri dicevo che a votarlo secondo me sono state tutte quelle persone che vorrebbero essere come lui: ricche, potenti, piene di figa, sfacciatamente libere di dire e fare qualunque cosa passi loro per la mente senza patire alcuna conseguenza o quasi. Libere di essere violente e cattive quando e come gli pare.
L'identificazione nel leader ha fatto la magia, anche quando a un osservatore esterno (il resto del mondo, eccettuati gli altri dittattori e aspiranti tali, guardacaso) è chiaro che questo "leader" non abbia alcuna qualità di rilievo, non sia eccezionale se non in negativo.
Siamo prevedibilissimi, ma continuiamo a dimenticarcelo. Continuiamo a non ascoltare chi cerca di farcelo ricordare.
E quindi, se Trump ha vinto è perché Trump è l'America, qui e oggi.
Buona lettura.
reshared this
spoutible.com/thread/37794003
Stephen Spoonamore on Spoutible
Interesting. American Voting has been subject to repeated hacks since at least #BushVGore where hanging chads were just a distraction, the hack was in Valusia County. I was a lespoutible.com
il 'se fosse' va soltanto appogiato con qualche azione sul terreno...
Conosci qulacuno che può fare una mossa?
[siamo ricchi ei parole, come Obama.
Poveracci di azione... lo dico senza rancore, ma per andare avanti]
@Aladar
Non so: siamo pur sempre bestie ed evidentemente, se uno fa appello alla panza più panza, ha successo.
La domanda che mi faccio è: come la contrasti una forza così viscerale? A cosa fai appello? Alla razionalità non penso, è destinata a venire polverizzata.
La domanda a cui mi piacerebbe trovare risposta è questa. E mi piacerebbe la trovassero tutte le persone, per poche che siano, che ancora concepiscono la politica come un servizio alla popolazione.
Ministero dell'Istruzione
#Scuola, il Ministro Giuseppe Valditara si è recato oggi in Emilia-Romagna per visitare il Polo Tecnico Professionale di Lugo (RA), fortemente colpito dall’alluvione del maggio 2023.Telegram
When Donald Trump won in 2016, we weren't sure if good journalism mattered anymore. Now, we're more sure than ever it does.
When Donald Trump won in 2016, we werenx27;t sure if good journalism mattered anymore. Now, wex27;re more sure than ever it does.#DonaldTrump #Announcements #politics
Why the Work Still Matters
When Donald Trump won in 2016, we weren't sure if good journalism mattered anymore. Now, we're more sure than ever it does.Jason Koebler (404 Media)
Lezioni di Storia della filosofia (Educazione sociale e tecniche dell’intervento educativo) dei giorni 5 e novembre 2024
Su E Learning Unisalento – Storia della filosofia (cui gli studenti sono pregati di iscriversi mediante mail istituzionale unisalento e con la pw fornita dagli uffici) trovate la lezione del giorn…fabiosulpizioblog
Lezione di Storia della filosofia francese (Corso di laurea in Filosofia) del giorno 8 novembre 2024
Sono disponibili la prima e la seconda lezione di Storia della filosofia francese (corso di laurea in Filosofia) del giorno 8 novembre 2024. Il corso, intitolato “Percorsi di metafisica nel Novece…fabiosulpizioblog
ISRAELE. Nuove leggi permetteranno l’ergastolo per i bambini arabi
@Notizie dall'Italia e dal mondo
La Knesset ha votato per la punibilità dei minori palestinesi di 12 anni e per la deportazione dei familiari di persone accusate di terrorismo
L'articolo ISRAELE.pagineesteri.it/2024/11/08/med…
Notizie dall'Italia e dal mondo reshared this.
Non ci stiamo nemmeno provando - Episodio 2: il data breach e la comunicazione agli interessati.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/non-ci-s…
Prendo spunto da un recente fatto di cronaca,
Privacy Pride reshared this.
Torna Trump, ecco cosa cambia nei rapporti Usa-Cina
@Notizie dall'Italia e dal mondo
Duro sui dazi e debole su Taiwan: in quattro anni di presidenza Trump, Pechino potrà recuperare 40 anni su Washington
L'articolo Torna Trump, ecco cosa cambia nei rapporti Usa-Cina proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Visualise statistics about your account with multiple new tools, Bridgy Fed discusses governance, and further integration of the ATmosphere ecosystem with 3p clients
One of the main goals of writing this newsletter is not only to share links, but more importantly, to give context to help you make sense of what is happening in the world of decentralised social networks.
È stata approvata la legge che garantisce l’assistenza sanitaria ai senza fissa dimora - L'Indipendente
"Questa legge, frutto di un lungo dibattito politico e sociale, punta a garantire un accesso equo ai servizi sanitari di base indipendentemente dallo status abitativo o dalla mancanza di documenti formali. Fino ad oggi, infatti, le persone senza fissa dimora, spesso prive di documenti e residenza, si trovavano escluse da una piena partecipazione al sistema sanitario."
L’umanità viene cancellata a Gaza
@Notizie dall'Italia e dal mondo
Dopo 13 mesi di offensiva israeliana incessante, i palestinesi hanno perso tutto. Visitando Gaza questa settimana, il segretario generale del Norwegian Refugee Council Jan Egeland ha assistito alla sofferenza senza pari delle famiglie lì
L'articolo L’umanità pagineesteri.it/2024/11/07/med…
Notizie dall'Italia e dal mondo reshared this.
Carbonio insanguinato: un programma ricava milioni dalla terra indigena del Kenya
@Notizie dall'Italia e dal mondo
La Northern Rangelands Trust sostiene che il suo sia "ad oggi, il più grande progetto di rimozione del carbonio dal suolo esistente al mondo, e il primo progetto generatore di crediti di carbonio derivanti dalla modificazione di pratiche di pascolo
Notizie dall'Italia e dal mondo reshared this.
Meloni riceve il segretario generale della Nato • Imola Oggi
imolaoggi.it/2024/11/05/meloni…
Mosca, 'auguriamo agli Usa di superare la crisi di democrazia' • Imola Oggi
imolaoggi.it/2024/11/05/mosca-…
Altbot
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • • •Altbot
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • • •Altbot
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • • •