Sono mesi che la propaganda criminale occidentale ci racconta che gli Usa stiano lavorando per fermare la carneficina a Gaza, addirittura da un paio di settimane, mentre continuiamo a vedere bambini fatti a pezzi da Netanyahu, ci propongono a reti unificate le parole di Biden secondo le quali un cessate il fuoco è vicino.
Mentre i pennivendoli ci raccontano una narrazione volutamente distorta, dal Dipartimento di Stato Usa approvano vendite di armi per il criminale di guerra Netanyahu e lo stato terrorista di Israele per oltre 20 miliardi di dollari. Ripeto: 20 MILIARDI DI DOLLARI!
Una cinquantina di aerei per circa 19 miliardi di dollari; veicoli tattici, carri armati e missili per altri 2,1 miliardi di dollari. Inoltre si profila anche l'approvazione per equipaggiamento di aerei, lanciatori di missili aria-aria a medio raggio, cannoni M61A Vulcan e sistemi di posizionamento globale e di navigazione inerziale integrati.
Una lista della spesa che serve per continuare a massacrare i Palestinesi. Ora ditemi quale altro paese al mondo è presente in tutti i campi di battaglia più caldi ammassando armi: Ucraina, Palestina e Taiwan. Ditemi quale altro paese continua a lavorare per inasprire ogni singola zona di conflitto. Ditemi quale altro paese continua a fare profitti vendendo o regalando armi in giro per il mondo.
Ditemi quale altro Paese, al mondo, è più criminale degli Stati Uniti d'America e dello stato terrorista di israele.
T.me/GiuseppeSalamone
Giuseppe Salamone
reshared this
Badilate sui denti per i propagandisti Nato Mauro, penna di Repubblica, Mieli e Quirico. Quelli che oggi sono considerati tra i migliori intellettuali italiani:
"La Russia sarebbe colpevole di avere infranto il diritto internazionale invadendo l’Ucraina. Poiché crediamo nella razionalità, patrimonio universale dell’umanità, vorremmo chiedere allo stimato giornalista se la violazione delle frontiere da parte della Nato a Belgrado, in Afghanistan, in Iraq, in Libia avrebbe dovuto implicare armi, addestramento militare, mercenari e scesa in campo dell’intelligence da parte di Cina e Russia a favore di quei Paesi aggrediti. Vorremmo anche chiedergli se l’ordine internazionale si viola soltanto oltrepassando le frontiere di uno Stato sovrano. L’espansionismo della Nato ai confini della Russia, unico Paese escluso dalla sicurezza collettiva, non calpesta l’indivisibilità della sicurezza in Europa sancita dai principi di Helsinki e traslata nella Carta di Parigi dell’Osce?" (Elena Basile)
T.me/GiuseppeSalamone
Bambina rom investita a Torino, Salvini attacca i servizi sociali. La replica: “Strumentalizza tragedia a fini politici”
@Politica interna, europea e internazionale
L’Ordine degli Assistenti Sociali risponde a Matteo Salvini, che aveva tirato in ballo la categoria commentando il caso della bambina di 2 anni morta investita da un’auto in manovra nel parcheggio dell’ospedale San
Politica interna, europea e internazionale reshared this.
🔁 Migrazione Peertube.uno in corso! feddit.it/post/10097174 Il nuovo post di Filippodb è su feddit.it/c/devol ⚠️ AVVISO ❗️Stiamo migra...
Migrazione Peertube.uno in corso!
feddit.it/post/10097174
Il nuovo post di Filippodb è su feddit.it/c/devol
⚠️ AVVISO
❗️Stiamo migrando peertube.
Informa Pirata: informazione e notizie
Migrazione Peertube.uno in corso! https://feddit.it/post/10097174 Il nuovo post di Filippodb è su feddit.it/c/devol ⚠️ AVVISO ❗️Stiamo migrando peertube.Telegram
La sera del 14, nel ristorante (buono!) dove sono andata a mangiare, il proprietario, chiacchierando con un amico o avventore abituale, riuscì a dare la colpa della tragedia agli immigrati.
Ne rimasi talmente scioccata che manco mi ricordo con quale volo pindarico della fantasia fosse riuscito a giungere a quella conclusione.
Ma come cazzo si fa?
Me lo chiesi allora e me lo chiedo ancora, ogni giorno.
Non può essere più facile prendersela con i più deboli che con chi detiene il potere di fare le cose per bene e invece le fa ammerda per proprio tornaconto.
Bisogna tenere d'occhio e spaccare le palle ai "controllori", non ai poveracci!
#PonteMorandi
Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista
Lunedì sera sulla piattaforma X Spaces avrebbe dovuto svolgersi la tanto attesa intervista di Elon Musk con l’ex presidente degli Stati Uniti Donald Trump. Tuttavia, l’evento, previsto per le 20:00 è stato rinviato a causa di gravi problemi tecnici.
Subito dopo l’inizio della trasmissione si è verificato un problema tecnico e l’intervista è iniziata 42 minuti dopo. Coloro che sono riusciti a connettersi alla piattaforma hanno riferito che la musica lo-fi è stata trasmessa dall’account di Trump per circa 30 minuti.
18 minuti dopo l’inizio previsto, Musk ha annunciato che X era l’obiettivo di un “massiccio attacco DDoS “. Tuttavia, il resto di X sembrava funzionare bene. Una fonte aziendale ha confermato che in realtà non si è verificato alcun attacco di negazione del servizio. Un altro dipendente ha detto che con molta probabilità Musk mentiva riguardo all’attacco.
In una serie di post successivi, Musk ha affermato che lunedì la società ha testato il sistema con 8 milioni di ascoltatori. Quando finalmente l’intervista è iniziata, intorno alle 20:40, X ha riferito che Space aveva 915.000 ascoltatori.
Musk ha ripetuto la dichiarazione sull’attacco DDoS quando finalmente è iniziata la trasmissione. “Come dimostra questo massiccio attacco, l’opposizione semplicemente non vuole che la gente senta ciò che il presidente Trump ha da dire“, ha detto. Quindi, se il miliardario ha mentito, le sue parole sarebbero una sorta di manipolazione politica.
youtube.com/embed/JUlDHBKR-fM?…
Il mancato avvio dell’intervista ha ricordato gli eventi del 2023, quando il governatore della Florida Ron DeSantis annunciò su X la sua partecipazione alla corsa presidenziale. Poi l’evento è stato accompagnato anche da problemi tecnici, che Elon ha spiegato con un sovraccarico dei server.
Il Register inoltre non ha trovato prove di un attacco DDoS contro X. La mappa delle minacce informatiche di Check Point Software non ha registrato livelli insoliti di attività al momento della trasmissione. La mappa degli attacchi DDoS in tempo reale di NetScout ha mostrato solo piccoli attacchi negli Stati Uniti.
Quando finalmente l’intervista è iniziata, era inclusa una retorica e un linguaggio che sarebbero stati familiari ai fan di entrambi i partecipanti. Trump ha criticato le politiche dell’amministrazione Biden, ha definito i suoi oppositori politici radicali pericolosi e ha messo in guardia dalle conseguenze negative. Ha anche fatto alcune dichiarazioni criptiche, inclusa la menzione del “riscaldamento nucleare“.
Entrambi gli interlocutori hanno lamentato l’eccessiva regolamentazione come un ostacolo per le imprese e l’innovazione, chiedendo riforme. Hanno trovato un linguaggio comune sulla questione dello sviluppo delle infrastrutture di trasporto interurbano ad alta velocità, anche se Trump preferisce i treni e Musk preferisce fare affidamento sui tunnel sotterranei.
Durante la conversazione è stato toccato anche il tema della tecnologia. Trump ha espresso preoccupazione per il fatto che il potenziale dell’intelligenza artificiale potrebbe non essere realizzato a causa delle attuali politiche energetiche che danno priorità alle fonti rinnovabili. “L’intelligenza artificiale richiede il doppio dell’energia prodotta attualmente dagli Stati Uniti”, ha affermato il politico. Musk ha espresso l’opinione che la generazione solare diventerà in futuro la principale fonte di energia negli Stati Uniti.
In sintesi, questa intervista, nonostante le difficoltà tecniche, è stata un momento culminante che ha dimostrato sia le capacità che i limiti delle moderne piattaforme di trasmissione online. Ha inoltre offerto al pubblico l’opportunità di ascoltare due figure influenti su un’ampia gamma di questioni attuali, dalla politica all’economia, alla tecnologia e al futuro dell’energia.
L'articolo Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista proviene da il blog della sicurezza informatica.
EastWind campaign: new CloudSorcerer attacks on government organizations in Russia
In late July 2024, we detected a series of ongoing targeted cyberattacks on dozens of computers at Russian government organizations and IT companies. The threat actors infected devices using phishing emails with malicious shortcut attachments. These shortcuts were used to deliver malware that received commands via the Dropbox cloud service. Attackers used this malware to download additional payloads onto infected computers, in particular tools used by the APT31 group and an updated CloudSorcerer backdoor. We dubbed this campaign EastWind.
Below are the most interesting facts about the implants used in this campaign:
- The malware downloaded by the attackers from Dropbox has been used by APT31 since at least 2021. We named it GrewApacha.
- The attackers updated the The CloudSorcerer backdoor (described by us in early July 2024) ) after we published our blogpost. It currently uses LiveJournal (a social network popular in Russia) and Quora profiles as initial C2 servers.
- The attacks additionally deploy a previously unknown implant with a classic backdoor functionality, which we dubbed PlugY. It is loaded via the CloudSorcerer backdoor, and its command set is quite extensive. It supports three different protocols for communicating with C2, and what’s more, its code resembles that of the DRBControl backdoor (aka Clambling), which several companies attribute to the APT27 group.
Technical information
As mentioned above, the attackers used spear phishing to gain an initial foothold into the organizations. They sent malicious emails with attached RAR archives to target organizational email addresses. These archives had the following names:
- инициативная группа из Черниговского района Приморского края.rar (translates as advocacy group from Chernigov district of Primorsky Krai.rar)
- вх.rar
They contained the following files:
- .con folder, which contained:
- 1.docx, a legitimate decoy document
- desktop.exe, a legitimate file
- VERSION.dll, a malicious file
- A malicious shortcut with a name similar to that of the archive.
When clicked on, the shortcut executed the following command:
C:\Windows\System32\cmd.exe /c .con\1.docx & echo F | move .con\doc %public%\Downloads\desktop.exe & move .con\docs %public%\Downloads\VERSION.dll & start /b %public%\Downloads\desktop.exe && exit
This command opens the document contained in the archive, copies the files desktop.exe and VERSION.dll to the C:\Users\Public\Downloads folder, and then launches the desktop.exe file.
Note the use of a similar infection method in an attack on a US organization that involved use of the CloudSorcerer backdoor, reported by Proofpoint in July 2024:
Contents of the malicious archive used in the attack on a US organization
VERSION.dll – a backdoor that uses Dropbox
The attackers use classic DLL sideloading to load the malicious library VERSION.dll into the desktop.exe process:
MD5 | 1f5c0e926e548de43e0039858de533fc |
SHA1 | 426bbf43f783292743c9965a7631329d77a51b61 |
SHA256 | 668f61df2958f30c6a0f1356463e14069b3435fb4e8417a948b6738f5f340dd9 |
File size | 9.82 MB |
This library is a backdoor packed using the VMProtect tool. When started, it attempts to contact Dropbox using a hardcoded authentication token. Once connected to the Dropbox cloud, the backdoor reads commands to be executed from the file <computer name>/a.psd contained in the storage. The backdoor supports a total of five commands, named as follows:
- DIR
- EXEC
- SLEEP
- UPLOAD
- DOWNLOAD
The results of running these commands are uploaded to the file <computer name>/b.psd that is stored in the cloud..
GrewApacha: a RAT used by APT31 since 2021
The threat actors used the above backdoor to collect information about infected computers and install additional malware on them. On one of these computers, we observed the download of the following files to the directory C:\ProgramData\USOShared\Logs\User:
- msedgeupdate.exe, a legitimate executable file signed by Microsoft
- msedgeupdate.dll, a malicious library
- wd, a file with an encrypted payload
When the attackers launched msedgeupdate.exe, the malicious library msedgeupdate.dll was loaded into its process by means of DLL sideloading:
MD5 | f6245f64eaad550fd292cfb1e23f0867 |
SHA1 | fccdc059f92f3e08325208f91d4e6c08ae646a78 |
SHA256 | e2f87428a855ebc0cda614c6b97e5e0d65d9ddcd3708fd869c073943ecdde1c0 |
File size | 9 MB |
While this set of three files resembles the “sideloading triad” that is typical of attacks involving PlugXanalysis of these files revealed that the malware inside them is a RAT of the APT31 group, already described in 2021 and 2023. We dubbed this RAT ‘GrewApacha’.
The behavior of the loader (msedgeupdate.dll) hasn’t changed since the 2023 post was published. As before, it decrypts the payload stored on the drive using the XOR key 13 18 4F 29 0F, and loads it into the dllhost.exe process.
While the GrewApacha loader has not changed since last year, there have been minor differences introduced to the RAT itself. Specifically, the new version now uses two C2 servers instead of one. Through network communications, the cybercriminals first retrieve a webpage with a profile bio on GitHub. This profile contains a string encoded with the Base64 algorithm:
Profile of a user created by the attackers on GitHub
The malware first decodes the string extracted from the GitHub profile, then decrypts it using a single-byte XOR algorithm with the key 0x09, thereby obtaining the address of the main C2 server (for the screenshot above – update.studiokaspersky[.]com).
New version of the CloudSorcerer backdoor
Besides launching the GrewApacha Trojan described above, we found that the attackers also downloaded the CloudSorcerer backdoor onto infected computers. To do that, they downloaded and launched a tool named GetKey.exe that is packed with the VMProtect obfuscator.
MD5 | bed245d61b4928f6d6533900484cafc5 |
SHA1 | e1cf6334610e0afc01e5de689e33190d0c17ccd4 |
SHA256 | 5071022aaa19d243c9d659e78ff149fe0398cf7d9319fd33f718d8e46658e41c |
File size | 51 KB |
The utility receives a four-byte number (the value of the GetTickCount() function at runtime), encrypts it using the CryptProtectData function, and then outputs the number with its ciphertext. The screenshot below shows the code of the tool’s main function:
The attackers used the tool output on their side as a unique key to encrypt the payload file. By handling the encryption with the CryptProtect function, the attackers made it possible to decrypt the payload only on the infected machine.
After running the tool, the attackers downloaded the following files to the infected machine:
- The renamed legitimate application dbgsrv.exe (example name: WinDRMs.exe), signed by Microsoft
- The malicious library dll
- A file with the .ini extension, containing the encrypted payload. The name of this file varied across infected machines.
As in the above case of GrewApacha, this set resembles the “sideloading triad” used in attacks involving PlugX.
IIn most cases, the attackers uploaded files inside a subdirectory of C:\ProgramData, such as C:\ProgramData\Microsoft\DRM. Afterwards, they used the task scheduler to configure the renamed dbgsrv.exe application to launch at OS startup. This involved the schtasks utility (usage example:
schtasks /create /RL HIGHEST /F /tn \Microsoft\Windows\DRM\DRMserver /tr "C:\ProgramData\Microsoft\DRM\WinDRMs.exe -t run" /sc onstart /RU SYSTEM").
Upon startup of the renamed application, the malicious dbgeng.dll library is loaded into its process, again using DLL sideloading.
MD5 | d0f7745c80baf342cd218cf4f592ea00 |
SHA1 | c0e4dbaffd0b81b5688ae8e58922cdaa97c8de25 |
SHA256 | bd747692ab5db013cd4c4cb8ea9cafa7577c95bf41aa2629a7fea875f6dcbc41 |
File size | 1.11 MB |
This library was programmed to read the previously mentioned .ini file, which contains:
- The ciphertext of a four-byte number generated and encrypted by the GetKey.exe utility
- A PE file compressed with the LZNT1 algorithm and XOR-encrypted using the four-byte number as a key.
Accordingly, the library proceeded to decrypt the four-byte number using the CryptUnprotectData function, use it to decrypt the .ini file, and then load the decrypted file into the memory of the current process.
Analysis of the decrypted .ini files revealed them to be updated versions of the CloudSorcerer backdoor. After we publicly described this backdoor in early July 2024, the attackers modified it: the new version of CloudSorcerer uses profile pages on the Russian-language social network LiveJournal and the Q&A site Quora as the initial C2 servers:
As with past versions of CloudSorcerer, the profile bios contain an encrypted authentication token for interaction with the cloud service.
PlugY: an implant that overlaps with APT27 tools
Having analyzed the behavior of the newly found CloudSorcerer samples, we found that the attackers used it to download a previously unknown implant. This implant connects to the C2 server by one of three methods:
- TCP protocol
- UDP protocol
- Named pipes
The set of commands this implant can handle is quite extensive, and implemented commands range from manipulating files and executing shell commands to logging keystrokes and monitoring the screen or the clipboard.
Analysis of the implant is still ongoing, but we can conclude with a high degree of confidence that the code of the DRBControl (aka Clambling) backdoor was used to develop it. This backdoor was described in 2020 by Trend Micro and Talent-Jump Technologies. Later, Security Joes and Profero linked it to the APT27 group. The backdoor also has similarities to PlugX.
Our comparison of samples of the PlugY implant (MD5 example: faf1f7a32e3f7b08017a9150dccf511d) and the DRBControl backdoor (MD5: 67cfecf2d777f3a3ff1a09752f06a7f5) revealed that these two samples have the exact same architecture. Additionally, many commands in them are implemented almost identically, as evidenced by the screenshots below:
Command code for retrieving information about connected disks in the DRBControl backdoor (left) and the implant (right)
Command code for retrieving information about the active window in the DRBControl backdoor (left) and the implant (right)
Command code for taking screenshots in the DRBControl backdoor (left) and the implant (right)
Thus, the code previously observed in attacks by APT27 was likely used in developing the implant.
While analyzing the PlugY implant we also noticed that it uses a unique malicious library to communicate with the C2 server via UDP. We found the very same library in the DRBControl backdoor, as well as several samples of the PlugX backdoor, which is popular among Chinese-speaking groups. Apart from DRBControl and PlugX, this library has not been detected in any other malware.
Screenshot of the library communicating with the C2 server via UDP
Tips for attack detection
The implants identified during the attack significantly differ from each other. As such, it’s necessary to use a separate set of IoCs for each malware used in any compromise.
The backdoor that uses Dropbox and is delivered via email can be found by looking for relatively large DLL files (> 5 MB) located in the directory C:\Users\Public. Regular access to the Dropbox cloud in network traffic can serve as an additional indicator of this backdoor’s operation.
The GrewApacha Trojan can be detected by searching for an unsigned file named msedgeupdate.dll in the file system. This file also reaches several megabytes in size.
The PlugY implant that is delivered using the CloudSorcerer backdoor launches a process named msiexec.exe for each user signed to the OS, and also creates named pipes with the name template \.\PIPE\Y. The presence of these two indicators in the system is strong evidence of an infection.
Conclusion
In attacks on government organizations, threat actors often use toolkits that implement a wide variety of techniques and tactics. In developing these tools, they go to the greatest lengths possible to hide malicious activity in network traffic. For instance, the attackers behind the EastWind campaign, for instance, used popular network services (GitHub, Dropbox, Quora, LiveJournal and Yandex.Disk) as C2 servers.
Notably, the EastWind campaign bore traces of malware from two different Chinese-speaking groups: APT27 and APT31. This clearly shows that APT groups very often team up, actively sharing knowledge and tools. To successfully counter such collaborations, we closely monitor the techniques and tactics of APT groups operating around the world.
Ita Airways nuovo sponsor della Juventus, ma Meloni fa saltare l’accordo
@Politica interna, europea e internazionale
Ci sarebbe il veto di Giorgia Meloni dietro lo stop all’accordo tra Ita Airways e la Juventus per fare della compagnia aerea il nuovo main sponsor del club torinese. Lo rivelano diverse indiscrezioni giornalistiche, secondo cui la presidente del Consiglio vuole evitare di dare altri
Politica interna, europea e internazionale reshared this.
Whacky Science: Using Mayonnaise to Study Rayleigh-Taylor Instability
Sometimes a paper in a scientific journal pops up that makes you do a triple-take, case in point being a recent paper by [Aren Boyaci] and [Arindam Banerjee] in Physical Review E titled “Transition to plastic regime for Rayleigh-Taylor instability in soft solids”. The title doesn’t quite do their methodology justice — as the paper describes zipping a container filled with mayonnaise along a figure-eight track to look at the surface transitions. With the paper paywalled and no preprint available, we have to mostly rely the Lehigh University press releases pertaining to the original 2019 paper and this follow-up 2024 one.
Rayleigh-Taylor instability (RTI) is an instability of an interface between two fluids of different densities when the less dense fluid acts up on the more dense fluid. An example of this is water suspended above oil, as well as the expanding mushroom cloud during a explosion or eruption. It also plays a major role in plasma physics, especially as it pertains to nuclear fusion. In the case of inertial confinement fusion (ICF) the rapidly laser-heated pellet of deuterium-tritium fuel will expand, with the boundary interface with the expanding D-T fuel subject to RTI, negatively affecting the ignition efficiency and fusion rate. A simulation of this can be found in a January 2024 research paper by [Y. Y. Lei] et al.
As a fairly chaotic process, RTI is hard to simulate, making a physical model a more ideal research subject. Mayonnaise is definitely among the whackiest ideas here, with other researchers like [Samar Alqatari] et al. as published in Science Advances opting to use a Hele-Shaw cell with dyed glycerol-water mixtures for a less messy and mechanically convoluted experimental contraption.
What’s notable here is that the Lehigh University studies were funded by the Lawrence Livermore National Laboratory (LLNL), which explains the focus on ICF, as the National Ignition Facility (NIF) is based there.
This also makes the breathless hype about ‘mayo enabling fusion power’ somewhat silly, as ICF is even less likely to lead to net power production, far behind even Z-pinch fusion. That said, a better understanding of RTI is always welcome, even if one has to question the practical benefit of studying it in a container of mayonnaise.
Ius Scholae, Lega contro Forza Italia: “La legge sulla cittadinanza va benissimo così com’è”
@Politica interna, europea e internazionale
Si apre uno scontro nella maggioranza di governo sul tema dello Ius Soli, anche se sarebbe più corretto parlare di Ius Scholae. L’apertura di Forza Italia a una revisione delle norme sulla concessione della cittadinanza italiana non è piaciuta alla Lega, che ha
Politica interna, europea e internazionale reshared this.
La "democrazia" europea, avanza...
NAZIEUROPEISMO
L'Unione Europea ha inviato una lettera a Elon Musk, chiedendogli di censurare l’intervista su X con Donald Trump.
👉“(ci sono) rischi potenziali nell'UE associati alla diffusione di contenuti che possono incitare alla violenza, all'odio e al razzismo in concomitanza con i principali eventi politici o sociali in tutto il mondo, compresi i dibattiti e le interviste relative alle elezioni”.
Il commissario europeo Thierry Breton ha minacciato Musk di conseguenze legali se non impedirà la diffusione di quella che definisce disinformazione. Precisando che la UE è pronta ad utilizzare tutti gli strumenti che ha per “proteggere” i cittadini europei dalla disinformazione e dai contenuti illegali.
La lettera cita piuttosto chiaramente l'intervista a Trump e ordina a Musk di informare immediatamente le autorità giudiziarie e amministrative europee spiegando dettagliatamente le misure che ha intrapreso per proteggere i cittadini europei da quello che gli stessi cittadini europei non devono poter vedere. Ovviamente per il loro bene.
In caso contrario scatteranno le sanzioni miliardarie stabilite dalla UE. Siamo evidentemente di fronte a qualcosa di molto simile alle leggi varate in Germania tra il 1933 e il 1945.
Ognuno tragga le sue conclusioni.
VOX ITALIA
US aligns with EU on Google antitrust case, hinting at enforcement measures
Following the recent US court ruling on Google’s market dominance, Washington may be aligning more closely with the Brussels approach to tech competition regulation, hinting at possible enforcement measures.
6 Gruppi Criminali sono i responsabili del 50% degli Attacchi Ransomware
“Le erbacce devono essere estirpate dalla radice altrimenti non faranno altro che rispuntare da un’altra parte“, questo è il cybercrime.
La prima metà del 2024 ha visto un costante aumento dell’attività dei gruppi di estorsione, nonostante gli sforzi significativi delle forze dell’ordine per reprimerli.
Secondo Unit 42, il numero di nuovi post di compromissione dei dati ha raggiunto 1.762, ovvero una media di 294 post al mese. Questo dato conferma che il livello di minaccia dei ransomware rimane elevato, nonostante le operazioni riuscite che non producono specifiche pubblicazioni
Si distinguono in particolare 6 gruppi, che rappresentano oltre la metà di tutti gli incidenti registrati. Sebbene gruppi BlackCat e LockBit abbiano ridotto la loro attività a causa dell’intervento delle forze dell’ordine, nuovi autori di minacce hanno preso il loro posto.
Tra questi spiccano RansomHub e DragonForce.
Confronto dei 6 principali gruppi di ransomware per (tutto il 2023 e la prima metà del 2024)
I settori più colpiti dagli attacchi sono stati il manifatturiero, la sanità e l’edilizia. Il settore manifatturiero è risultato essere il più vulnerabile, con il 16,4% di tutti gli attacchi, confermando l’importanza del settore per il ransomware.
Anche il settore sanitario, pur essendo altamente suscettibile alle interruzioni, ha subito attacchi significativi, con il 9,6% di tutti gli incidenti segnalati. Al terzo posto si colloca invece il settore edile con il 9,4%
Settori colpiti dal ransomware nella prima metà del 2024
Gli Stati Uniti si sono rivelati il Paese con il maggior numero di vittime di ransomware: il 52% di tutti gli incidenti. Tra i primi dieci paesi più colpiti figurano anche Canada, Regno Unito, Germania, Italia, Francia, Spagna, Brasile, Australia e Belgio.
Paesi in cui le organizzazioni sono state colpite dal ransomware nella prima metà del 2014
Gli analisti sottolineano che il motivo principale dell’aumento dell’attività ransomware nel 2024 è stato il rapido sfruttamento delle vulnerabilità recentemente identificate.
I criminali informatici sfruttano attivamente le opportunità per infiltrarsi nelle reti delle vittime, aumentare i privilegi e spostarsi lateralmente all’interno dei sistemi compromessi.
Nella prima metà del 2024 le forze dell’ordine hanno condotto con successo una serie di operazioni che hanno portato all’arresto di figure chiave e al sequestro delle infrastrutture di alcuni dei gruppi più noti. Tuttavia, nonostante questi sforzi, le minacce continuano ad evolversi.
Nuove fazioni stanno riempiendo il vuoto creato dalla chiusura dei player più anziani, evidenziando la necessità di un monitoraggio e un aggiornamento continui delle misure di difesa.
L'articolo 6 Gruppi Criminali sono i responsabili del 50% degli Attacchi Ransomware proviene da il blog della sicurezza informatica.
Verso un’Europa della difesa, quale ruolo per l’Italia? Scrive Michele Nones
[quote]La costruzione dell’Europa della difesa è un processo lungo, complesso e tormentato che procede per “stop and go” e a velocità differenziate fra il livello comunitario, intergovernativo e multilaterale (quasi sempre bi o trilaterale). Nessuno è in grado di prevederne realisticamente
De Domenico (ONU): “Israele ci ha costretti a lasciare il nord di Gaza e ora vieta i visti per gli operatori”
@Notizie dall'Italia e dal mondo
Un estratto dell'intervista al direttore dell'Ufficio ONU per il coordinamento degli affari umanitari nei Territori palestinesi occupati (OCHA). Andrea De Domenico è stato costretto a lasciare
Notizie dall'Italia e dal mondo reshared this.
Quindi per Instagram, raccontare con sdegno che l'Italia non partecipa alla cerimonia di Nagasaki perché israele non è stato invitato potrebbe non rispettare gli standard della comunità.
Va bene va bene. Ormai sappiamo come funziona la tanto decantata democrazia.
Poi dobbiamo sorbirci i Mattarella e le Von der Leyen che ci fanno la morale sulla libertà di espressione e la lotta alle Fake News.
Che schifo!
T.me/GiuseppeSalamone
I veleni degli aeroporti che nessuno vuole vedere
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
In Europa si continuano a costruire aeroporti, senza curarsi del gigantesco impatto dei voli aerei. Sia per il clima, sia per la salute
L'articolo I veleni degli aeroporti che nessuno vuole vedere proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Dagli Usa altri 20 miliardi di dollari di armi per Israele. Razzi di Hamas verso Tel Aviv
@Notizie dall'Italia e dal mondo
Il Pentagono riferisce che è stata approvata anche la vendita di 33mila proiettili per carri armati immediatamente disponibili
L'articolo Dagli Usa altri 20 miliardi di dollari di armi per Israele. Razzi di Hamas verso Tel Aviv
Notizie dall'Italia e dal mondo reshared this.
Informa Pirata: informazione e notizie
Flipboard rafforza il suo legame con il Fediverso, social web open source https://feddit.it/post/10083405 Il nuovo post di notizie è su feddit.Telegram
🔁 La legge sui droni in Texas arriva alla Corte Suprema: caso chiave sulla libertà di parola in bilico feddit.it/post/10081750 Il nuovo po...
La legge sui droni in Texas arriva alla Corte Suprema: caso chiave sulla libertà di parola in bilico
feddit.it/post/10081750
Il nuovo post di macfranc è su feddit.
Informa Pirata: informazione e notizie
La legge sui droni in Texas arriva alla Corte Suprema: caso chiave sulla libertà di parola in bilico https://feddit.it/post/10081750 Il nuovo post di macfranc è su feddit.Telegram
recap-2024-07-31.pdf3.5 MB
Il report aggiornato al 31 luglio dagli amici unicorni di ransomfeed
Flipboard rafforza il suo legame con il Fediverso, social web open source
Flipboard, un'app di social magazine dell'era Web 2.0 che si sta reinventando per capitalizzare la spinta rinnovata verso un social web aperto , sta rafforzando i suoi legami con il #Fediverso, il social network di server interconnessi che include app come Mastodon, Friendica, Pixelfed, PeerTube, Wordpress e, col tempo, Instagram Threads, tra le altre.
Giovedì, la società ha annunciato che sta espandendo le sue integrazioni del Fediverso ad altri 400 creatori di contenuti in Flipboard e che sta introducendo le notifiche del fediverso nell'app Flipboard stessa.
Quest'ultima novità consentirà agli utenti di #Flipboard di vedere i loro nuovi follower e altre attività relative ai contenuti che condividono nel fediverse direttamente nell'app Flipboard. Ciò segue l'introduzione dell'anno scorso di un'integrazione di Mastodon nell'app , in sostituzione di Twitter, e l'introduzione del supporto per ActivityPub , il protocollo di social networking che alimenta i social network open source e decentralizzati che includono Mastodon e altri software.
reshared this
L'Intelligenza artificiale (#AI) offre soluzioni innovative per la polizia dei crimini ambientali, riducendo costi e tempi
Un interessante studio apparso sul sito dell’ Institute for Securities Studies (ISS) approfondisce gli aspetti relativi all’ausilio che può fornire l’intelligenza artificiale alle forze di polizia impegnate nella lotta ai crimini ambientali, con particolare riguardo al continente africano (l’articolo è qui: issafrica.org/iss-today/ai-can…).
L'aspetto di maggior interesse è che l’AI può analizzare enormi quantità di dati in tempi brevi, identificando modelli di comportamento criminale e movimenti di beni illeciti.
Quali prima di tutto le sfide per i progetti di Intelligenza Artificiale nella lotta contro i crimini ambientali in Africa?
Innanzitutto, mancanza di dati locali: la disponibilità limitata e la scarsa qualità dei dati locali ostacolano l'efficacia dei modelli di IA, rendendo difficile l'analisi accurata delle attività illecite.
Quindi le infrastrutture inadeguate: la carenza di infrastrutture di comunicazione e digitali limita la capacità di implementare e gestire tecnologie avanzate in aree remote.
Ancora, risorse e competenze limitate: la mancanza di investimenti in ricerca, sviluppo e formazione tecnica riduce la capacità delle forze dell'ordine di utilizzare efficacemente l'AI nella lotta contro i crimini ambientali.
Quali invece i vantaggi dell'Intelligenza Artificiale nella lotta contro il bracconaggio?
In primis, risparmio di tempo e risorse: l'uso dell'AI consente di risparmiare ore di lavoro per le forze dell'ordine, migliorando l'efficienza operativa.
Poi il “rilevamento precoce”: l’AI consente un monitoraggio continuo e in tempo reale, identificando attività sospette e facilitando interventi tempestivi.
A seguire, nell’ambito del ciclo intelligence di polizia, l’analisi predittiva: utilizzando modelli predittivi, l'AI può anticipare le rotte di bracconaggio e le aree a rischio, migliorando la pianificazione delle operazioni di pattugliamento e fornendo, di conseguenza, efficienza operativa, poiché automatizzando l'analisi dei dati e il riconoscimento delle immagini, l'AI riduce il carico di lavoro per le forze dell'ordine, permettendo loro di concentrarsi su azioni concrete contro il bracconaggio mediante interventi tempestivi, grazie a tecnologie come TrailGuard (sistemi di telecamere intelligenti che utilizzano modelli per filtrare il 99% delle immagini false e inviare avvisi in tempo reale) permettono risposte rapide a minacce, facilitando l'arresto di criminali e la prevenzione di danni ambientali.
Ad esempio, progetti impiegano l’AI per riconoscere specie specifiche da immagini catturate, facilitando il monitoraggio della fauna selvatica, come Operation Pangolin lanciata nel 2023 come collaborazione tra università, iniziative di conservazione e l'Agenzia nazionale per i parchi nazionali del Gabon. Raccoglie ed elabora i dati dalle telecamere esistenti, utilizzando l'intelligenza artificiale per riconoscere i pangolini dalle trappole fotografiche e dalle telecamere termiche. Le immagini vengono utilizzate con i dati dello strumento di monitoraggio spaziale e reporting delle pattuglie dei ranger per costruire modelli predittivi per il bracconaggio dei pangolini. L'obiettivo a lungo termine del progetto è quello di sviluppare modelli di intelligenza artificiale separati che aiutino a prevedere le rotte e i mercati della tratta.
Del pari l’analisi dei dati satellitari, attuata mediante piattaforme come Digital Earth Africa e Skylight la utilizzano per analizzare dati geospaziali e identificare attività illecite come l'estrazione mineraria e la pesca illegale. Si tratta del così detto monitoraggio avanzato: questi progetti utilizzano tecnologie di intelligenza artificiale per analizzare dati da telecamere e strumenti di monitoraggio, migliorando la capacità di rilevare e rispondere a minacce come il bracconaggio.
Focalizzandosi sulla costruzione di capacità locali, questi progetti garantiscono che le tecnologie e i dati rimangano utili anche oltre la loro durata, promuovendo una gestione sostenibile della fauna selvatica.
In conclusione, investimenti in capacità locali e legislazione sull'IA sono necessari per migliorare l'efficacia della lotta contro i crimini organizzati.
Articoli correlati:
poliverso.org/display/0477a01e…
noblogo.org/cooperazione-inter…
#ENDENVCRIME #WILDLIFEtrafficking
'She Turned Ghost White:' How a Ragtag Group of Friends Tracked Down a Sex Trafficking Ringleader
Michael Pratt hid a massive sex trafficking ring in plain sight on PornHub. On the run from the FBI, an unexpected crew of ex-military, ex-intelligence officers and a lawyer tracked him down using his love of rare sneakers and crypto.#girlsdoporn
La vergognosa assenza del Governo Meloni alla cerimonia per la strage di Sant’Anna di Stazzema
@Politica interna, europea e internazionale
Con mia moglie Rosalba e il procuratore militare generale Marco De Paolis domenica 12 agosto sono salito a Sant’Anna di Stazzema, il borgo collinare in Versilia dove il 12 agosto 1944 – ottant’anni fa esatti – si consumò una delle più crudeli stragi
like this
Politica interna, europea e internazionale reshared this.
Vannacci: “Egonu è italiana ma non rappresenta l’italianità. Le chiederò un autografo”
@Politica interna, europea e internazionale
“La mia posizione non è cambiata nel corso di quest’anno. Ho sempre detto che la Egonu è una grandissima campionessa, ma non ho mai detto che non è italiana o che non possa rappresentare l’Italia in maglia azzurra”. Così Roberto Vannacci spiega il suo punto
Politica interna, europea e internazionale reshared this.
Politica interna, europea e internazionale reshared this.
Sandro Pertini – Sei condanne, Due evasioni
L'articolo Sandro Pertini – Sei condanne, Due evasioni proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Poliverso - notizie dal Fediverso ⁂
Unknown parent • •@ALberto e FAbio :ms_bear_flag: interessante!
@Che succede nel Fediverso?
Che succede nel Fediverso? reshared this.