Salta al contenuto principale



Il Cybercriminale IntelBroker vende accessi compromessi di colossi aziendali: dati sensibili a rischio


IntelBroker colpisce ancora, ha annunciato la vendita di accesso non autorizzato di due importanti aziende americane, ciascuna con entrate arrivano a centinaia di miliardi. Questo annuncio è stato reso pubblico attraverso un post su un forum del dark web,

IntelBroker colpisce ancora, ha annunciato la vendita di accesso non autorizzato di due importanti aziende americane, ciascuna con entrate arrivano a centinaia di miliardi. Questo annuncio è stato reso pubblico attraverso un post su un forum del dark web, BreachForums, noto per la vendita di dati illeciti e servizi di hacking.

Il threat actor è in grado di ottenere e offrire accessi a sistemi di alto profilo, rendendolo una minaccia per le aziende, utilizza inoltre tattiche di doppia estorsione, minacciando di divulgare pubblicamente i dati rubati.

Dettagli Vendita


Secondo IntelBroker, l’accesso offerto include una vasta gamma di sistemi e risorse sensibili, tra cui:

  • Bitbucket
  • AWS S3 (Amazon Simple Storage Service)
  • AWS Cognito
  • SSH (Secure Shell)
  • Chiavi di Firma Software
  • Certificati
  • API AWS


17568177
Immagine del post rinvenuta nel Dark Web

Inoltre, il venditore afferma di aver già estratto una quantità significativa di informazioni preziose da queste aziende e nel caso dovesse perdere l’accesso ai sistemi compromessi o non riuscire a vendere le credenziali, ha minacciato di rendere pubbliche informazioni riservate delle due aziende coinvolte.
Questa strategia di “doppia estorsione” comporta la divulgazione di dati sensibili e dettagli sui sistemi aziendali compromessi su forum pubblici o del dark web. Una tale azione potrebbe causare gravi danni reputazionali e finanziari alle aziende coinvolte, mettendo a rischio la fiducia dei clienti e degli investitori. Inoltre, la pubblicazione dei dati potrebbe facilitare ulteriori attacchi da parte di altri threat actor, aumentando così il rischio e i danni potenziali per le aziende stesse. Questa minaccia è utilizzata come leva per esercitare pressione sulle aziende compromesse e sui potenziali acquirenti, al fine di massimizzare il profitto per il cybercriminale.

IntelBroker ha specificato che le transazioni saranno effettuate esclusivamente tramite Monero (XMR), una criptovaluta nota per le sue caratteristiche di privacy. Inoltre, solo gli utenti con reputazioni e ranghi consolidati all’interno della comunità BreachForums saranno considerati per l’acquisto dell’accesso.

Portata Finanziaria


Le aziende coinvolte sono leader nei rispettivi settori, con entrate significative che ne fanno obiettivi di alto profilo:

  • Azienda 1: Con un’entrata di 120 miliardi di dollari.
  • Azienda 2: Ancora più grande, con entrate che raggiungono i 140 miliardi di dollari.

Queste cifre sottolineano la gravità della violazione, poiché le aziende di tali dimensioni possiedono dati e risorse critiche che sono essenziali per le loro operazioni quotidiane. Una compromissione di questa portata non solo minaccia la loro sicurezza interna, ma ha anche il potenziale di destabilizzare le relazioni con clienti, fornitori e investitori.

Le implicazioni economiche della violazione sono significative. La divulgazione di dati sensibili potrebbe compromettere la fiducia degli investitori e dei partner commerciali, con effetti negativi sul valore azionario e sulla reputazione dell’azienda. Inoltre, le aziende coinvolte potrebbero affrontare elevati costi per il recupero dei dati, la protezione dei sistemi e la gestione delle crisi. Le sanzioni legali e regolamentari rappresentano un ulteriore rischio, con multe potenzialmente onerose per la mancata protezione delle informazioni. Infine, una violazione di tale portata potrebbe influenzare l’intero settore, spingendo concorrenti e partner a rivedere le loro politiche di sicurezza e le relazioni contrattuali.

L’ampiezza dell’accesso offerto solleva preoccupazioni critiche, tra cui:

  1. Integrità dei Dati: L’accesso a Bitbucket e a AWS S3 potrebbe compromettere i dati e i codici sorgente, influenzando i processi di sviluppo software e l’infrastruttura cloud.
  2. Autenticazione e Sicurezza: L’accesso a software e certificati potrebbe compromettere la validità delle applicazioni e delle comunicazioni aziendali.
  3. Interruzione Operativa: L’accesso a AWS Cognito e API AWS potrebbe consentire significative interruzioni delle attività operative e della continuità dei servizi.


Conclusione


Questo annuncio ha evidenziato l’urgenza di rafforzare le misure di cybersicurezza all’interno delle grandi aziende e ha sottolineato la necessità di monitorare proattivamente i forum del dark web per prevenire “sfruttamenti”. È fondamentale che le aziende coinvolte valutino l’impatto potenziale e adottino azioni immediate per mitigare i rischi associati all’accesso compromesso.

La vendita degli accessi da parte di IntelBroker rappresenta una minaccia significativa, le organizzazioni devono rimanere vigili e proattive nel rispondere rapidamente per proteggere i loro beni critici e mantenere l’integrità operativa.

L'articolo Il Cybercriminale IntelBroker vende accessi compromessi di colossi aziendali: dati sensibili a rischio proviene da il blog della sicurezza informatica.



200 Milioni di Utenti X/Twitter scaricabili Online per 8 crediti


Recentemente, un attore di minacce in un forum clandestino ha pubblicato una raccolta di dati. Il post afferma di aver esposto informazioni relative a 200 milioni di utenti di Twitter. Questa informazione è stata condivisa sul noto forum underground Breac

Recentemente, un attore di minacce in un forum clandestino ha pubblicato una raccolta di dati. Il post afferma di aver esposto informazioni relative a 200 milioni di utenti di Twitter.

Questa informazione è stata condivisa sul noto forum underground Breach Forum da un utente che si fa chiamare “Addka72424“. A quanto pare si tratta di un repost di una precedente attività di Web Scraping. IntelBroker è stato il primo a commentare il post riportando che Addka72424 “is king”.
17568135

Dettagli della presunta violazione


Secondo quanto riportato nel forum, i dati violati includono indirizzi email, nomi, nomi utente, follower e date di creazione degli account. Il post include un esempio di questi dati, mostrando una lista con varie informazioni personali e professionali. Tuttavia, non riporteremo dati sensibili nel testo dell’articolo per proteggere la privacy delle persone coinvolte.

Gli attori di minacce sembrano aver preso di mira un database contenente informazioni sugli utenti di Twitter. Il post menziona che la fuga di dati risale a dicembre 2021 e che è stata caricata da un utente chiamato “StayMad” e convertita e organizzata da un utente sconosciuto. Il file completo può essere scaricato da un link fornito nel forum.
17568138

Implicazioni della violazione


La pubblicazione dei dati di 200 milioni di utenti di Twitter può comportare numerosi pericoli. Gli indirizzi email, ad esempio, possono essere utilizzati per condurre attacchi di phishing su larga scala, sfruttando la fiducia degli utenti per ottenere ulteriori dati sensibili o per diffondere malware. Inoltre, le informazioni personali come nomi e nomi utente possono essere utilizzate per creare profili falsi e credibili, con l’obiettivo di condurre ulteriori attività illecite.

Questi attacchi non solo mettono a rischio la sicurezza personale degli utenti, ma possono anche compromettere la fiducia nella piattaforma stessa. Gli utenti potrebbero essere più riluttanti a condividere informazioni personali e a utilizzare il servizio, portando a una diminuzione dell’attività e potenzialmente a una perdita di entrate per l’azienda.

Conclusione


Come di consueto, lasciamo sempre spazio a una dichiarazione dell’azienda qualora desideri fornirci aggiornamenti sulla questione. Saremmo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.

RHC Dark Lab monitorerà l’evoluzione della situazione al fine di pubblicare ulteriori notizie sul blog, qualora vi siano aggiornamenti sostanziali. Se ci sono individui con conoscenza dei fatti che desiderano fornire informazioni in modo anonimo, possono utilizzare l’email crittografata del whistleblower.

Questo articolo è stato compilato sulla base di informazioni pubbliche che non sono state ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori non appena saranno disponibili ulteriori dettagli.

L'articolo 200 Milioni di Utenti X/Twitter scaricabili Online per 8 crediti proviene da il blog della sicurezza informatica.



2 giorni senza riscaldamento per colpa del malware FrostyGoop. E’ successo a Leopoli in Ucraina a Gennaio


Tutto questo per chi conosce la storia della cybersecurity fa venire in mente Industroyer, già ampiamente trattato, che lasciò la capitale dell’Ucraina KIEV per due ore senza elettricità, ma sembra che in questo caso sia andato molto peggio. A gennaio, l’

Tutto questo per chi conosce la storia della cybersecurity fa venire in mente Industroyer, già ampiamente trattato, che lasciò la capitale dell’Ucraina KIEV per due ore senza elettricità, ma sembra che in questo caso sia andato molto peggio.

A gennaio, l’Ucraina ha dovuto affrontare un attacco informatico che ha lasciato i residenti di Leopoli senza riscaldamento per 2 giorni. Gli aggressori hanno utilizzato il malware FrostyGoop, precedentemente sconosciuto, mirato ai sistemi ICS. In un nuovo rapporto gli esperti di Dragos hanno descritto il funzionamento del malware.

FrostyGoop è stato il primo virus a utilizzare direttamente il protocollo Modbus TCP per sabotare le reti OT (Operational Technology). Il virus è stato identificato per la prima volta dall’azienda nell’aprile 2024. FrostyGoop è scritto in Golang e può interagire direttamente con i sistemi ICS tramite Modbus TCP sulla porta 502. Il virus prende di mira principalmente i sistemi Windows e utilizza controller ENCO con accesso aperto alla porta 502 su Internet.

Il software dannoso è in grado di leggere e scrivere dati su dispositivi ICS, gestire registri contenenti dati di input e output, nonché informazioni di configurazione. FrostyGoop utilizza file di configurazione JSON per impostare indirizzi IP di destinazione e comandi Modbus e scrive i risultati sulla console e/o su un file JSON.

L’attacco informatico era mirato a un’azienda municipale che fornisce il riscaldamento centralizzato in più di 600 condomini a Leopoli. Il malware FrostyGoop ha modificato i valori sui termoregolatori, provocando l’erogazione di acqua fredda anziché calda. I residenti della città sono rimasti senza riscaldamento e acqua calda per quasi 48 ore.

Gli aggressori hanno inviato comandi Modbus ai controllori ENCO, che hanno causato misurazioni errate e guasti al sistema. Ci sono voluti quasi 2 giorni per eliminare le conseguenze dell’attacco. L’accesso iniziale ai sistemi è stato probabilmente ottenuto attraverso una vulnerabilità nei router Mikrotik nell’aprile 2023.

Nonostante l’uso diffuso del protocollo Modbus per le comunicazioni client-server, FrostyGoop non è l’unico esempio di tale software. Nel 2022, Dragos e Mandiant hanno introdotto un altro malware ICS chiamato PIPEDREAM (INCONTROLLER), che utilizzava vari protocolli di rete industriale per interagire con i sistemi.

I ricercatori hanno evidenziato che l’uso mirato di Modbus TCP sulla porta 502 e la capacità di comunicare direttamente con vari dispositivi ICS rappresentano una seria minaccia per le infrastrutture critiche in vari settori. Le organizzazioni dovrebbero dare priorità all’implementazione di sistemi completi di sicurezza informatica per proteggere le infrastrutture critiche da minacce simili in futuro.

L'articolo 2 giorni senza riscaldamento per colpa del malware FrostyGoop. E’ successo a Leopoli in Ucraina a Gennaio proviene da il blog della sicurezza informatica.



Slientection sfrutta CrowdStrike per estrarre 2 Milioni di Dati Microsoft 365


Il 20 luglio 2024, il threat actors noto come Slientection ha annunciato di aver compromesso i dati di Microsoft 365, sfruttando una vulnerabilità nel software di sicurezza CrowdStrike. Premesso che questa affermazione rimane tutta da confermare, il crimi

Il 20 luglio 2024, il threat actors noto come Slientection ha annunciato di aver compromesso i dati di Microsoft 365, sfruttando una vulnerabilità nel software di sicurezza CrowdStrike.

Premesso che questa affermazione rimane tutta da confermare, il criminale informatico all’interno del post ha riportato Ciao a tutti, ieri mattina abbiamo sfruttato il bug di crowdstrike in Microsoft e abbiamo estratto tutti i dati di Microsoft 365 dei computer che hanno effettuato l’aggiornamento. Tra i dati che abbiamo preso ci sono informazioni sensibili, password dell’account Microsoft, numero di telefono, informazioni di Gmail, informazioni su nome e cognome, ecc.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
17568098

Dettagli della Vendita


Slientection dichiara di possedere dati di circa 2 milioni di utenti di Microsoft 365 e ha messo in vendita il database completo per 10,000 dollari. Nel post, il threat actors ha fornito esempi di record contenente dati dettagliati come: Nome, Prodotto, Versione Prodotto, Data rilascio, Data scadenza, LicenseKey, Password, Cellulare, Email.

Il Threat Actors ha pubblicato all’interno del forum underground solo un post pertanto la sua reputazione risulta bassa. Inoltre il moderatore del forum IntelBroker gli ha chiesto di spostare il suo post nella sezione di rivendita dei dati, sinonimo che l’attore della minaccia non è avvezzo all’utilizzo di Breach Forums. Non ha specificato l’utilizzo di un escrow per la vendita, il che significa che ipotetici acquirenti dovrebbero fidarsi del venditore riguardo alla veridicità e alla completezza dei dati offerti.
17568100

Conclusione


Questo incidente di sicurezza mette in evidenza la necessità per le aziende di monitorare costantemente le vulnerabilità nei loro sistemi e di reagire rapidamente a eventuali minacce. Gli utenti di Microsoft 365 sono invitati a cambiare le loro password e a controllare attentamente qualsiasi attività sospetta nei loro account.

Le organizzazioni devono inoltre valutare l’implementazione di misure di sicurezza più robuste, come l’autenticazione a due fattori e la crittografia avanzata, per proteggere i dati degli utenti da future violazioni. Nel frattempo, gli utenti devono essere consapevoli delle minacce potenziali e adottare pratiche di sicurezza informatica proattive per proteggere le loro informazioni personali.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Slientection sfrutta CrowdStrike per estrarre 2 Milioni di Dati Microsoft 365 proviene da il blog della sicurezza informatica.



Giovanni Bruno*

Le notizie uscite dal summit della NATO di giovedì sono sempre più preoccupanti: gli F16 all’Ucraina significano un ulteriore innalzamento del potenziale offensivo nel conflitto con la Russia, producendo un inasprimento della guerra e l’allontanamento di possibili, seppur difficili e ancora assai lontani, tavoli di trattativa tra Russia e Ucraina; le dichiarazioni bellicose rivolte a tutti i Paesi che non hanno condiviso la narrazione occidentalista dell’intera responsabilità russa nel conflitto (per quanto non sci dobbiamo nascondere le responsabilità della Russia per i pesantissimi episodi di bombardamenti contro i civili (scuole, ospedali, quartieri popolari, altrettanto ingiustificabili quanto quelli israeliani contro la popolazione palestinese di Gaza). La “scoperta” del DL per la costruzione della base militare di 140 ettari per un costo di 520 mln di euro conferma che il Governo Meloni è pienamente inserito in questa logica belliciste euro-atlantica, con i Paesi UE proni ai dettami statunitensi o con posture da improbabile grandeur come la Francia, ormai potenza regionale sub-imperialista (per quanto dotata di arma atomica).

La NATO a guida USA ha indotto i Paesi UE ad un coinvolgimento sempre maggiore nel conflitto russo-ucraino, con il doppio intento di costituire un fronte contrapposto lungo la linea di confine tra UE e Stati filo-russi, ma soprattutto di rompere ogni forma di relazione e collaborazione economico-commerciale tra Paesi UE e Russia. Per gli USA, l’UE deve innanzitutto mantenere politiche centrate sull’euro-atlantismo senza alcuna titubanza, ma soprattutto deve restare sostanzialmente in condizione di subalternità, vassallo integerrimo e fedele nell’alleanza nord-atlantica.

La NATO è ormai dalla fine del XX secolo il nuovo strumento del processo neo-coloniale dell’imperialismo occidentale euro-atlantico, a trazione statunitense: se durante i primi vent’anni del XXI vi sono state alcune fasi in cui, attraverso il processo di globalizzazione (pur con tutte le contraddizioni) si erano aperte prospettive per nuovi equilibri multipolari non belligeranti su scala planetaria, negli ultimi anni questo scenario rassicurante si è andato via via sgretolando per la volontà occidentale (non solo statunitense) di impedire l’ascesa economico-commerciale e politico-militare di nuove potenze, soprattutto la Cina; sul settore euro-asiatico, la tensione aperta con la Russia con l’espansione UE e NATO verso est (vicino al cuore del mondo slavo, ad esempio con la Georgia prima ancora dell’Ucraina) ha disarticolato i fragili equilibri post-sovietici provocando la collisione tra interessi euro-occidentali e quelli russi, con conseguenze disastrose per i primi: finora infatti, nonostante le previsioni del crollo dell’economia russa per le sanzioni, a soffrire sono soprattutto i Paesi europei UE, costretti ad acquistare sul mercato dominato dagli USA le risorse energetiche (gas) e materie prime.

Nel Summit di New York si è fato un ulteriore passo avanti nella destabilizzazione mondiale: la NATO ha dichiarato la Cina corresponsabile nell’escalation tra Russia e Ucraina, innalzando il livello dello scontro politico-diplomatico già peraltro piuttosto compromesso dalla costituzione del patto militare tra Australia Regno Unito e USA (AUKUS) a cui potrebbe aderire anche il Giappone, vera e propria appendice asiatica della NATO in funzione di contenimento della Cina rispetto a Taiwan e non solo.

Il “gioco” su scala mondiale si sta velocemente inasprendo e le contraddizioni tra l’imperialismo aggressivo occidentale e la proiezione espansivo neocoloniale asiatica (detto in estrema sintesi) si vanno accentuando e approfondendo. Senza peraltro considerare il terzo polo economico-finanziario del mondo arabo, ancora fondato su principi sociali medievali e oscurantisti, ma destinato a giocare un ruolo fondamentale nelle dinamiche interimperialistiche e neocoloniali.

Come comunisti non possiamo che dissociarci e stigmatizzare quanto uscito dal Summit NATO di New York, che rappresenta uno scatto pericolosissimo verso il punto di non ritorno di una guerra devastante; al tempo stesso osserviamo con interesse la nascita di un nuovo blocco, per quanto non omogeneo e denso di contraddizioni interne, che può offrire prospettive di contenimento a contrasto del nuovo slancio bellico dell’imperialismo euro-atalantico pur non rappresentando di per sé (nonostante alcune componenti ideologicamente più vicine a noi comunisti) una prospettiva per il socialismo nel XXI secolo.

Costruire l’opposizione sociale e la resistenza militante alle guerre di oppressione deve diventare il nostro obiettivo immediato, innanzitutto costruendo un fronte con le forze di classe e anticapitaliste, per rinnovare e rilanciare la prospettiva di un governo popolare e socialista: parole d’ordine che oggi possono apparire lontane e utopistiche, ma la cui nettezza e chiarezza possono suscitare e far ritrovare l’entusiasmo, stimolando la mobilitazione, soprattutto nella fascia dell’astensionismo.

*Segretario della Federazione di Pisa, CPN del PRC-S.E



The who’s who of the Parliament’s tech committees


Many familiar faces are returning to the European Parliament's committees that deal with tech policies, but several key figures have also left the Parliament or the committees.


euractiv.com/section/digital/n…



C’è acqua nei campioni lunari di Chang’e-5 l MEDIA INAF

"Nei campioni lunari di Chang'e-5, gli scienziati cinesi hanno trovato un minerale non identificato, chiamato Ulm-1, ricco di molecole di acqua e ammonio. L'identificazione di questo minerale idrato segna un significativo progresso nella nostra comprensione dell'acqua lunare e dell'ammoniaca, evidenziando il potenziale della Luna come destinazione per future esplorazioni scientifiche con presenza umana."

media.inaf.it/2024/07/24/acqua…



Forse non tutti sanno che è possibile programmare un post su Writefreely

@Che succede nel Fediverso?

Writefreely è una piattaforma di blogging molto semplice da usare per scrivere semplici testi formattati e ha il vantaggio di essere compatibile con il Fediverso in maniera nativa.

Una funzione non molto conosciuta è tuttavia quella della pubblicazione programmata: da qualche tempo infatti WriteFreely supporta la programmazione dei post, anche se questa funzionalità non è ancora molto intuitiva.

Per programmare un post dall'applicazione web:

1. Pubblica un post come bozza, ricordando di selezionare la pubblicazione su "Bozze" e non sul nome tuo blog

Ricorda di selezionare la pubblicazione su "<b>Draft o Bozze</b>" e non sul <b>nome tuo blog</b>

2. Nella parte superiore della pagina, fare clic su Edit (o Modifica)

3. Sempre nella parte superiore della pagina, sulla destra barra degli strumenti comparirà la nuova icona "(i)"

4. Se farai clic su di essa, potrai vedere il campo con l'ora di "Creazione"; potrai modificare quel valore in una data futura e salvare le tue impostazioni

5. A questo punto potrai andare alla pagina Draft o Bozze facendo click sulll'icona dei menu a destra

6. Siamo giunti alla fine: se farai clic su "move to fediverse" (o "sposta sul tuo blog ") il post verrà programmato per la data impostata!

--------------------------------------

NB: i post di Writefreely sono "federati" ma i commenti a quei post non sono visibili! Per avere una notifica quando qualcuno commenterà il tuo post da un altro software del Fediverso, devi fare così:

Firma tutti i tuoi post inserendo alla fine della pagina il tuo indirizzo del fediverso nella forma @tuonome@tuaistanza e ogni volta che qualcuno proverà a commentare il tuo post, riceverai la sua risposta sul tuo account Mastodon/Friendica/etc

---------------------------------------

Vuoi avere una panoramica dei blog italiani Writefreely? Allora puoi seguire l'account I blog di Writefreely

#Guide #Writefreely #Mastoaiuto #Mastoguide #Fediverso #Fediguide #Feditips



in natura i "superpoteri" sono i reni del gatto... che può anche bere acqua di mare. ma siccome per il gatto il punto debole sono proprio i reni, se ne deduce che in natura sono tutte "regolazioni" al limite ma si ottieni comunque un organismo imperfetto. un altro esempio potrebbe essere il super sistema immunitario dei pipistrelli, o diversamente ottenuto quello dei coccodrilli.


Stati Uniti, Regno Unito e Unione europea si confrontano sulla concorrenza nello sviluppo dell’IA

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Le autorità per la concorrenza di Regno Unito, Stati Uniti e Unione europea hanno specificato i principi comuni di concorrenza




False fatturazioni, condannati i genitori di Matteo Renzi. Assolti invece per bancarotta fraudolenta


@Politica interna, europea e internazionale
Tiziano Renzi e Laura Bovoli, padre e madre di Matteo Renzi, sono stati condannati dal Tribunale di Firenze a 3 anni, 2 mesi e 15 giorni di reclusione per alcuni episodi di false fatturazioni nel processo partito dal fallimento di alcune cooperative

Giovanni reshared this.



Attendo col sorriso. Ma non solo quello della UE 😎😎😎



Perché la scelta di Stoltenberg non impedirà la nomina per Roma. Parla Gambino (FdI)

[quote]L’Italia ha compiuto tutti i passi necessari per spostare l’attenzione sul fronte sud, strategico per le dinamiche europee tanto nel Mediterraneo, quanto in Africa. Un passaggio che, naturalmente, si sposa con il Piano Mattei. Per cui è ragionevole immaginare che il prossimo segretario generale della



Oltre il velo. Le lezioni sui droni del conflitto in Ucraina secondo Koffman

[quote]L’uso innovativo della tecnologia Uas da parte dell’Ucraina sta giocando un ruolo vitale nella guerra, ma non necessariamente nei modi mostrati dai social media, come nei filmati dove si possono vedere droni ucraini che distruggono carri armati o mezzi corazzati nemici. Questi video danno infatti agli spettatori l’impressione che le



In Niger arrivano i siriani, Parigi perde il “suo” uranio


@Notizie dall'Italia e dal mondo
La giunta militare del Niger espelle anche i militari tedeschi mentre arrivano i mercenari siriani inviati da Ankara. Niamey nazionalizza uranio e petrolio
L'articolo In Niger arrivano i siriani, Parigi perde il “suo” uranio proviene dahttps://pagineesteri.it/2024/07/24/africa/niger-mercenari-siriani-parigi-uranio/



le sacre parole "non lo so". sono le migliori al mondo. ma nessuno le vuol dire mai. spesso le persone hanno sia dubbi che certezze assolutamente incomprensibili. spesso le certezze e di dubbi andrebbero invertiti: sei certo ma non dovresti, oppure ti fai tante domande ma in realtà è palese.


GAZA. Con l’offensiva israeliana è tornata la poliomielite


@Notizie dall'Italia e dal mondo
L'altissima copertura vaccinale dei Territori occupati è crollata a causa del collasso sanitario della Striscia provocato dai bombardamenti
L'articolo GAZA. Con l’offensiva israeliana è pagineesteri.it/2024/07/24/med…



Ripetete con me:
Joe Biden ha ritirato la sua candidatura alla rielezione.
Joe Biden NON SI È DIMESSO e porterà a termine il suo mandato.

Le parole sono importanti.



Il valore d’impresa del calcio è in crescita. Ma la realtà è diversa


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L’ultimo report di Football Benchmark racconta un mondo meraviglioso. Ma possibile solo se inteso come bolla speculativa
L'articolo Il valore d’impresa del calcio è in crescita. Ma la realtà è diversa proviene da Valori.

valori.it/valore-impresa-calci…



Criminalità informatica. Il rapporto annuale di Europol. Truffe con l'intelligenza artificiale


Immagine/foto

@Notizie dall'Italia e dal mondo

#Europol ha pubblicato la decima edizione dell'Internet Organized Crime Threat Assessment (#IOCTA), una valutazione approfondita dei principali sviluppi, cambiamenti e minacce emergenti nella criminalità informatica nell'ultimo anno.

Il rapporto evidenzia le tendenze rilevanti in ambiti criminali quali gli attacchi informatici, lo sfruttamento sessuale dei minori e le frodi online e nei pagamenti. Fornisce inoltre una panoramica di ciò che ci si può aspettare nel prossimo futuro, in particolare per quanto riguarda le nuove tecnologie, i sistemi di pagamento, l’intelligenza artificiale, le criptovalute e i contenuti illeciti online.

Le recenti operazioni delle forze dell'ordine hanno spinto i gruppi di ransomware a dividersi e rinominarsi sotto diversi travestimenti. Inoltre, le continue operazioni di rimozione di forum e mercati nel dark web hanno accorciato il ciclo di vita dei siti criminali. Questa instabilità, combinata con l’ondata di truffe esistenti, ha contribuito alla frammentazione e alla moltiplicazione delle minacce informatiche.

Nel 2023, milioni di vittime in tutta l’UE sono state attaccate e sfruttate online quotidianamente:

- I gruppi di ransomware prendono di mira sempre più le piccole e medie imprese perché hanno difese informatiche inferiori;
- Gli e-commerce e gli istituti bancari sono gli obiettivi preferiti degli attacchi di skimming digitale;
- Gli utenti continuano a cadere vittime di campagne di phishing, compromissione della posta elettronica aziendale, frodi in materia di investimenti;
- Il numero di casi di estorsione sessuale online nei confronti di minori vulnerabili è in aumento.

Le tattiche di estorsione su più livelli sono sempre più comuni in tutto lo spettro delle minacce della criminalità informatica, poiché i dati rubati corrono il rischio di essere pubblicati e messi all’asta, rendendo la rivittimizzazione una minaccia. In molti casi i delinquenti sembrano essere minorenni e alcuni hanno iniziato a sfruttare l’intelligenza artificiale, che sta già diventando un componente dei loro strumenti. Anche l’uso delle criptovalute in una più ampia varietà di aree criminali è diventato più evidente.

#Cybercrime assistito dall’intelligenza artificiale: cosa aspettarsi nel prossimo futuro?
La criminalità informatica assistita dall’intelligenza artificiale è appena iniziata: il materiale pedopornografico assistito dall’intelligenza artificiale (CSAM) rappresenta una minaccia preoccupante che richiederà un attento monitoraggio. I casi di materiale pedopornografico completamente artificiale e alterato dall'intelligenza artificiale porranno sfide crescenti alle indagini delle forze dell'ordine, non solo in termini di volume di materiale pedopornografico in circolazione, ma anche per la capacità degli investigatori di identificare la vera identità delle vittime e degli autori del reato.

Abuso di tecnologie: le piattaforme di comunicazione tradizionali con crittografia end-to-end (E2EE) sono sempre più utilizzate dai trasgressori. L’attuale quadro normativo per la protezione delle comunicazioni personali tramite E2EE crea sfide digitali per l’accesso legale alle comunicazioni criminali da parte delle autorità di contrasto.

Il futuro delle minacce crittografiche: l’uso delle criptovalute in diversi ambiti della criminalità è diventato più evidente. Diversi sviluppi nel mercato delle criptovalute sono destinati ad avere un impatto significativo sull’abuso delle criptovalute da parte dei criminali nel prossimo futuro. I truffatori potrebbero abusare della crescita degli Exchange Traded Funds (ETF) legati alle criptovalute.

Sfide digitali: le forze dell’ordine devono stare al passo
Per affrontare le principali minacce evidenziate nell’IOCTA 2024 in modo rapido ed efficace, le forze dell’ordine hanno bisogno delle giuste conoscenze, degli strumenti e della legislazione in vigore. Man mano che i criminali si adattano, anche le forze dell’ordine e i legislatori devono innovarsi per restare al passo e cercare di trarre vantaggio dalle tecnologie nuove e in via di sviluppo. Ciò a sua volta richiede una formazione per produrre le capacità specializzate necessarie per indagare su crimini informatici tecnicamente impegnativi o complessi, come quelli che coinvolgono l’abuso di criptovalute o il dark web.

A questo riguardo, il Centro europeo per la criminalità informatica (#EC3) presso Europol è il primo punto di riferimento per gli investigatori sulla criminalità informatica.

Joe Vinegar reshared this.




In occasione della Mostra Internazionale d’Arte Cinematografica di Venezia, il #4settembre, presso l’Hotel Excelsior, si terrà la cerimonia di premiazione del #concorso scolastico nazionale promosso dal #MIM “Da uno sguardo: film di studentesse e stu…


Post Friendica con titolo simulato

Questo è il testo del post con il titolo simulato.

Il titolo è stato creato utilizzando la formattazione con i tag titolo e grassetto

[h1][b]Post Friendica con titolo simulato[/b][/h1]




I morti nel crollo di Scampia non sono vittime di una fatalità ma del menefreghismo dei governi che da due decenni non investono sull'edilizia popolare. Non so


Il comunicato strafottente con cui Casa Pound giustifica e minimizza il pestaggio squadristico ai danni del giornalista Andrea Joly è tipico di un'organizzazio


Ci associamo alla lettera che Walter Massa, presidente nazionale dell’Arci, ha inviato alle deputate e ai deputati di tutti i gruppi parlamentari per chiedere di sostenere la proposta di legge in discussione alla Camera sulla liberazione anticipata speciale per contrastare il sovraffollamento delle carceri. Nel deserto parlamentare di autentico garantismo e di autentica attenzione alla funzione emendativa della pena, sosteniamo senza riserve la PdL Giachetti per l’aumento a 60 giorni di detrazione di pena ai fini della liberazione anticipata. Il sovraffollamento carcerario sta trasformando luoghi di detenzione in luoghi di prigionia e morte – dichiarano Maurizio Acerbo, Giovanni Russo Spena e Gianluca Schiavon a nome di Rifondazione comunista – Sinistra europea – dove l’unico modo per far sentire la voce delle persone ristrette è la rivolta, come, per ultimo, nel carcere di Gorizia o il suicidio.
Il Parlamento riscopra la Costituzione e provi, almeno, a evitare nuove condanne della Corte europea per i diritti dell’uomo e voti la PdL.


Partendo dalla proposta C2 dell'Esame di Stato 2024, racconto la mia storia e le criticità con le modernissime forme di diario personale.


L’Europa indifesa

[quote]Le dimissioni di Biden riaprono una partita che sembrava ormai conclusa. Forse Trump vincerà ugualmente le elezioni di novembre ma, per lo meno, i democratici si sono rimessi nella condizione di poter combattere. La democrazia americana conferma la sua vitalità ma come europei dobbiamo chiederci perché questa sfida elettorale sia per noi così importante, quale sia […]
L'articolo



Autonomia differenziata: ecco l’impatto su sanità, istruzione, assistenza anziani


@Politica interna, europea e internazionale
Nelle scorse settimane è iniziata la raccolta firme necessaria a sostenere la proposta di referendum abrogativo che punta a cancellare sul nascere la riforma dell’Autonomia differenziata recentemente divenuta legge. Il Forum Disuguaglianze e Diversità



Offerta speciale: è attivo il servizio di ospitalità estiva dei vostri cani. Ora aperto anche ai vostri figli!

I centri estivi per cani e bambini sono l'idea giusta per evitare gli abbandoni estivi.

Cani e bambini giocheranno insieme, mangeranno insieme e dormiranno insieme per un'esperienza indimenticabile.



Rai, la presidente Marinella Soldi si dimette: andrà alla Bbc


@Politica interna, europea e internazionale
La presidente della Rai Marinella Soldi ha rassegnato a sorpresa le dimissioni: dal primo settembre diventerà consigliere non esecutivo del Commercial Board dell’emittente pubblica britannica Bbc. La manager 57enne, nominata nel 2021 dal Governo Draghi, ha comunicato il passo indietro oggi, martedì 23



La Russa: “Il giornalista picchiato da Casapound? Solidarietà, ma doveva essere più attento”


@Politica interna, europea e internazionale
“Sulla vicenda di questi giorni, ho una posizione di assoluta e totale condanna” ma “ci vuole un modo più attento di fare le incursioni legittime da parte dei giornalisti”. Lo ha detto il presidente del Senato Ignazio La Russa a proposito

Giovanni reshared this.

in reply to Elezioni e Politica 2025

solidarietà? A me sembra una presa per il culo. Che imbarazzo sto fifgurino
in reply to Elezioni e Politica 2025

Solidarietà alla vittima, ma è anche colpa sua se lo hanno picchiato i fascisti. 🙄


Ciao a tutti! Questo è un messaggio con la formattazione in grassetto.

Questo invece è il corsivo.

Questo è un titolo

E questo è un link



Caccia del futuro, ratificato il Global combat air programme. Tutti i dettagli

[quote]Il nuovo modello concettuale del Global combat air programme svelato nel primo giorno del Farnborough ha fatto molto rumore, catturando l’attenzione di tutte le pubblicazioni del settore del mondo. Nel mentre, aspettando bilaterali tra i ministri della Difesa di Italia, Regno Unito e Giappone, tutti in questi






Dal #MIM un augurio di buon compleanno al Presidente della Repubblica Sergio Mattarella!

#23luglio
📷 Quirinale



Roccia marziana con sorpresa l MEDIA INAF

"Il 30 maggio il rover Curiosity ha accidentalmente rotto una roccia sul terreno, passandoci sopra, rivelando qualcosa di mai visto prima sul Pianeta rosso: cristalli gialli di zolfo. Si tratta di zolfo puro, non una miscela di zolfo e altri materiali. Secondo il project scientist di Curiosity, trovare su Marte un campo di pietre di zolfo puro è come trovare un’oasi nel deserto. Ora bisogna capire come fa a trovarsi lì."

media.inaf.it/2024/07/23/rocci…



se riesci a guardare un telegiornale in italia senza avere conati di vomito o istinti suicidi hai dimenticato di collegare cervello... ma la soluzione non è diventare complottista o antivax ma a cercare fonti vere. e ce ne sono. non in TV naturalmente.


Accordo di unità nazionale tra Fatah, Hamas e altre fazioni palestinesi


@Notizie dall'Italia e dal mondo
"Il fine è formare un governo di riconciliazione nazionale provvisorio per la governance di Gaza nel dopoguerra", ha affermato il ministro degli esteri cinese Wang
L'articolo Accordo di unità nazionale tra Fatah, Hamas e altre fazioni palestinesi proviene da



Il giornalista aggredito da Casapound e l’Italia tornata a puzzare di fascismo


@Politica interna, europea e internazionale
Si può pensare, si può dire, si può scrivere che il fascismo è tornato fra noi con tutta la protervia, la ferocia, la violenza, il disprezzo che connotarono il regime creato da Mussolini? Io lo scrivo da tempo, alla faccia dei pessimi maestri che, fischiettando, garantiscono