Salta al contenuto principale



Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server


Una nuova ricerca presentata al DEF CON rivela le migliori pratiche per attaccare i server Web utilizzando dipendenze temporali. Gli attacchi consentono di scoprire vulnerabilità nascoste, aggirare le protezioni e accedere ad aree riservate dei server sen

Una nuova ricerca presentata al DEF CON rivela le migliori pratiche per attaccare i server Web utilizzando dipendenze temporali. Gli attacchi consentono di scoprire vulnerabilità nascoste, aggirare le protezioni e accedere ad aree riservate dei server senza la necessità di configurazioni complesse.

Tecniche base di attacco temporale


La ricerca si concentra su tre tecniche chiave:

Rilevamento delle superfici di attacco nascoste : la ricerca ha sviluppato una tecnica per trovare parametri nascosti, intestazioni HTTP e altri elementi che potrebbero essere utilizzati per ulteriori attacchi. Ciò si ottiene misurando il tempo di risposta del server alle varie richieste, dove piccoli cambiamenti nella latenza possono indicare la presenza di parametri nascosti o addirittura vulnerabilità.

In particolare, l’autore ha utilizzato lo strumento Param Miner, che esegue la scansione in massa dei parametri in base al tempo di risposta. Ad esempio, un server che elabora l’intestazione commonconfig potrebbe rispondere con un ritardo di 5 ms se il valore dell’intestazione non è un JSON valido. Ciò indica la possibilità di un ulteriore sfruttamento di questa funzionalità.

Iniezioni lato server : l’analisi temporale si è dimostrata efficace nel rilevare vari tipi di iniezioni come iniezioni SQL, iniezioni JSON e contaminazione dei parametri lato server. Ad esempio, è stato presentato un esempio di blind SQL injection, in cui l’utilizzo di payload classici ha permesso di identificare una vulnerabilità in base alle variazioni dei tempi di risposta.

È stato anche dimostrato un attacco di tipo JSON injection. Quando una richiesta con una struttura JSON errata ha restituito una risposta con un leggero ritardo, ciò ha permesso al ricercatore di concludere che esisteva una possibile vulnerabilità nel sistema di gestione degli errori sul server.

Rilevamento di reverse proxy mal configurati : una delle scoperte più significative dello studio è stato l’uso dell’analisi temporale per rilevare SSRF (Server-Side Request Forgery) attraverso proxy inversi mal configurati. Ad esempio, è stato scoperto che i server che instradano le richieste in base all’intestazione Host potrebbero essere vulnerabili a SSRF. Il ricercatore ha dimostrato come l’intestazione Host possa essere utilizzata per aggirare le restrizioni e ottenere l’accesso ai sistemi interni di un’azienda.

È stato proposto un nuovo approccio chiamato Scoped SSRF, in cui i server proxy consentono solo il reindirizzamento a determinati sottodomini, rendendo la vulnerabilità meno evidente e difficile da rilevare. Tuttavia, l’uso dell’analisi temporale ha permesso di identificare tali vulnerabilità determinando se il server stava inviando query DNS a domini specifici.

Dettagli tecnici di implementazione

Per ottenere tali risultati sono state utilizzate le seguenti tecniche tecniche:

Sincronizzazione di due pacchetti : una delle innovazioni chiave è stata l’uso di un metodo di sincronizzazione di due pacchetti per eliminare il rumore di rete. In HTTP/2, puoi inviare due richieste in un pacchetto TCP, assicurandoti che arrivino al server contemporaneamente. I tempi di risposta vengono confrontati in base all’ordine in cui vengono restituite le risposte, consentendo di determinare quale richiesta ha richiesto più tempo per essere elaborata.

Tuttavia, questa tecnica presenta una sua trappola: il cosiddetto problema dello “sticky query order”. A causa della natura del TLS, una richiesta verrà comunque prima decrittografata, il che può distorcere i risultati dell’analisi. Per combattere questo effetto è stato utilizzato un frame ping aggiuntivo per equalizzare il tempo di elaborazione delle richieste sul server.
18472158
Superare il rumore del server : nonostante l’eliminazione del rumore della rete, rimane il problema del rumore lato server, che può verificarsi a causa del carico, dell’interazione con altri sistemi e di altri fattori. Per ridurre al minimo il rumore, il ricercatore ha consigliato di utilizzare i percorsi di codice più brevi possibili ed evitare la memorizzazione nella cache. Inoltre, in alcuni casi, gli attacchi DoS (come CPDoS) possono aiutare a ridurre il rumore proveniente da altri utenti.

Scansione e automazione su larga scala : per eseguire la scansione di 30.000 siti sono stati utilizzati vari approcci di automazione. Ad esempio, è stato creato un elenco di sottodomini sulla base di dati noti e verificata la possibilità di aggirare la protezione attraverso percorsi alternativi. Il processo prevedeva di contattare due volte ciascun host per identificare le differenze nelle risposte.

Lo studio dimostra che gli attacchi temporali possono essere applicati a un’ampia gamma di sistemi del mondo reale e il loro potenziale è lungi dall’essere esaurito. Il ricercatore prevede di migliorare ulteriormente gli strumenti Param Miner e Turbo Intruder per rendere gli attacchi ancora più rapidi ed efficaci. Si stanno esplorando anche nuove direzioni di ricerca, tra cui il miglioramento del segnale di latenza e la riduzione del rumore, che potrebbero aprire nuove opportunità per lo sfruttamento delle vulnerabilità.

L'articolo Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server proviene da il blog della sicurezza informatica.



Un Supercomputer proteggerà gli Stati Uniti d’America dalla minaccia biologica


In California è stato rilasciato un nuovo sistema che potrebbe cambiare radicalmente l’approccio alla difesa biologica negli Stati Uniti. Il Pentagono, in collaborazione con la National Nuclear Security Administration, ha creato un complesso unico che com

In California è stato rilasciato un nuovo sistema che potrebbe cambiare radicalmente l’approccio alla difesa biologica negli Stati Uniti. Il Pentagono, in collaborazione con la National Nuclear Security Administration, ha creato un complesso unico che combina un potente supercomputer e un moderno laboratorio di risposta rapida (RRL).

Il cuore del sistema sarà un supercomputer costruito sull’architettura El Capitan , il futuro supercomputer del Livermore National Laboratory (LLNL). Si basa sugli acceleratori APU AMD MI300A avanzati, che combinano CPU e GPU ad alte prestazioni.

Il nuovo complesso è progettato per rafforzare la protezione sia militare che civile contro le minacce biologiche. Condurrà simulazioni su larga scala, svilupperà farmaci e utilizzerà strumenti di intelligenza artificiale per modellare e classificare i rischi.

È importante notare che non solo le forze armate, ma anche altre agenzie governative statunitensi, alleati internazionali, mondo accademico e industria avranno accesso alla piattaforma. Ciò è dovuto all’ampia gamma di rischi potenziali che colpiscono i civili, le risorse idriche, il cibo e altri settori.

Il laboratorio di risposta rapida, situato in prossimità del centro informatico, integrerà le capacità del programma GUIDE ( Generative Unconstrained Intelligent Drug Engineering ), che mira a creare nuove difese mediche. Utilizza l’apprendimento automatico per progettare anticorpi, analizzare dati sperimentali, studiare biologia strutturale e condurre simulazioni molecolari.

Grazie al nuovo sistema, il Dipartimento della Difesa e tre laboratori nazionali (LLNL, Sandia e Los Alamos) potranno accelerare il processo di creazione di vaccini e anticorpi. Ora gli scienziati testeranno rapidamente una varietà di opzioni farmacologiche progettate al computer.

Il laboratorio RRL era dotato delle più moderne attrezzature. Qui lavorano robot automatizzati, capaci di modificare contemporaneamente la struttura delle proteine ​​e creare prototipi di nuovi farmaci. I ricercatori sono ora molto più rapidi nell’identificare le vulnerabilità nella struttura degli agenti patogeni che possono essere presi di mira.

Non stiamo parlando di un progetto o di una minaccia biologica o chimica specifica. Stiamo costruendo forti capacità nazionali per valutare e rispondere rapidamente a qualsiasi minaccia emergente, indipendentemente da ciò che dovremo affrontare in futuro”, commenta Jim Brace, Direttore associato per l’informatica di LLNL.

L'articolo Un Supercomputer proteggerà gli Stati Uniti d’America dalla minaccia biologica proviene da il blog della sicurezza informatica.



I Dati di Yummy finiscono in vendita nelle Underground


Recentemente, sul celebre forum “Breached” è comparso un post dove vengono venduti 2 database con diverse informazioni estratte dal sito “YUMMY”, i dati devono ancora essere verificati. Al momento, non è possibile confermare la veridicità della notizia, p

Recentemente, sul celebre forum “Breached” è comparso un post dove vengono venduti 2 database con diverse informazioni estratte dal sito “YUMMY”, i dati devono ancora essere verificati.

Al momento, non è possibile confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Attacco Yummyapp


YUMMY , leggendo dal loro sito ufficiale, è un app di delivery che promette la consegna in luoghi lontani anche dove i competitor non riescono.
18471952
Il Thread actor che ha compiuto l’ esfiltrazione dei dati utilizza il nickname “grep”, ha all’attivo 24 Post ed una reputazione con punteggio pari a 50.
18471954
Al momento non sappiamo di quanti record stiamo parlando, lo abbiamo chiesto direttamente all’autore del post. Aggiorneremo le informazioni appena possibile.

Verificando altri thread dell’autore si possono visionare altri attacchi molto simili.
Immagine/foto
Nel post sono presenti porzioni dei record estratti, tali informazioni trattano di account utenti, mail, password in formato hash (crittografate), indirizzi, telefoni, metodi di pagamento, token degli apparati etc. Informazioni davvero delicate.
18471958 18471960
Queste informazioni vengono messe in vendita, in questo caso a 2 Credits, per essere poi sfruttate da altri criminali informatici per compiere attacchi di Phishing o altri generi di frodi telematiche.
18471962
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.

L'articolo I Dati di Yummy finiscono in vendita nelle Underground proviene da il blog della sicurezza informatica.



@RaccoonForFriendica utenti di Friendica, per chi fosse interessato ho pubblicato una nuova versione del client per Android cui sto lavorando (nel tempo libero), maggiori dettagli qui.

Fatemi sapere cosa ne pensate, ogni feedback è ben accetto, tenete conto che è ancora in alpha, quindi ci sono parecchie cose da fare/rivedere, non aspettatevi in assoluto la perfezione ma qualcosa di perfettibile!

#friendica #friendicadev #opensource #androidapp #kotlin #kmp #compose #multiplatform #livefasteattrash



FORZE DI POLIZIA ED ARTIFICIAL INTELLIGENCE (I^ PARTE). UNA SERIE DI MANUALI PER UTILIZZARLA NEL RISPETTO DEI DIRITTI UMANI


L'intelligenza artificiale (AI) sta trasformando le forze dell'ordine in tutto il mondo. L'innovazione responsabile dell'AI aiuta le forze dell'ordine a sfruttare il potenziale dell'AI, salvaguardando al contempo la legge, l'etica e i principi di polizia in materia di diritti umani.
Il Toolkit per l'innovazione responsabile dell'AI nelle forze dell'ordine, di cui parleremo nella II^ Parte, supporta la comunità globale delle forze dell'ordine nel suo percorso verso un'innovazione responsabile dell'AI. Sviluppato da INTERPOL e UNICRI (l'Istituto interregionale delle Nazioni Unite per la ricerca sul crimine e la giustizia) con il sostegno finanziario dell'Unione Europea, il kit di strumenti per l'AI include varie risorse che forniscono una guida completa per consentire alle agenzie di implementare l'innovazione responsabile dell'AI.
Comprendere le basi dell'innovazione dell'AI nelle forze dell'ordine
Nell'AI Toolkit, il termine "innovazione dell'AI" è utilizzato per riferirsi all'ampia gamma di attività che le autorità di contrasto alla criminalità intraprendono nell'implementazione dei sistemi di AI nel loro lavoro. Ciò include tutte le fasi del ciclo di vita dell'AI, dalla pianificazione all'implementazione, all'uso e al monitoraggio e qualsiasi altra cosa possa comportare.
Per sfruttare appieno i vantaggi dell'innovazione dell'AI, le autorità di contrasto hanno bisogno di definizioni comuni dei termini chiave e di una comprensione di concetti di base come l'AI e i sistemi di AI e di come possono essere applicati nel loro contesto.
I sistemi di intelligenza artificiale vengono implementati nelle forze dell'ordine per una varietà di scopi.
Questi sistemi altamente versatili possono essere infatti applicati in diversi campi per raggiungere un'ampia gamma di obiettivi. Con il rapido sviluppo dell'intelligenza artificiale, gli algoritmi stanno diventando sempre più specializzati e sempre più in grado di elaborare diversi tipi di dati e produrre tipi specifici di output. Questa rapida evoluzione può essere vista anche nel contesto delle forze dell'ordine. L'uso dell'AI nelle forze dell'ordine è in continuo aumento e le autorità di contrasto stanno facendo buon uso dei nuovi tipi di sistemi e strumenti di AI che vengono sviluppati regolarmente. Ciononostante, è possibile classificare le applicazioni più comuni dei sistemi di AI nelle forze dell'ordine in base al loro scopo principale. Attualmente, i sistemi di intelligenza artificiale sono più frequentemente applicati nelle forze dell'ordine per:

Immagine/foto

La necessità di un'innovazione responsabile dell'AI nelle forze dell'ordine
I sistemi di intelligenza artificiale, e in particolare quelli con algoritmi di apprendimento automatico, sono molto bravi ad analizzare rapidamente grandi quantità di informazioni che hanno origini e formati diversi. Possono essere progettati per eseguire un'ampia gamma di attività in base alle informazioni raccolte attraverso tale processo. L'applicazione di queste funzionalità alle forze dell'ordine può avere immensi vantaggi, alcuni dei quali sono elencati di seguito. I sistemi di intelligenza artificiale possono:
• migliorare l’analisi dei dati relativi alla criminalità e l’individuazione, la prevenzione e l’investigazione dei reati.
• svolgere compiti specifici ripetitivi e banali molto più velocemente di quanto potrebbe mai fare qualsiasi ufficiale. Ciò lascia agli agenti più tempo per concentrarsi su altri compiti.
• aiutare a salvaguardare il benessere delle forze dell’ordine riducendo la loro esposizione a materiale impegnativo come quello relativo agli abusi sessuali sui minori.
Sebbene il loro potenziale sia innegabile, i sistemi di intelligenza artificiale hanno dei limiti e possono avere conseguenze negative. Come con qualsiasi tecnologia, i sistemi di intelligenza artificiale non sono intrinsecamente "buoni" o "cattivi". Un'auto, ad esempio, può essere utilizzata per il trasporto o il rapimento: è l'essere umano al volante che rende l'uso dell'auto buono o cattivo. Un'auto può anche essere mal progettata, malfunzionante e priva di dispositivi di sicurezza. Un'auto del genere, anche se viene utilizzata con le migliori intenzioni, può causare danni a causa del modo in cui è progettata. Lo stesso vale per i sistemi di intelligenza artificiale. Proprio come le automobili, è il modo in cui noi, come esseri umani, progettiamo e utilizziamo i sistemi di intelligenza artificiale che determina se il risultato sarà benefico o dannoso. Per massimizzare i benefici e ridurre al minimo i rischi associati ai sistemi di AI, le forze dell'ordine devono adottare un approccio responsabile all'innovazione dell'AI.
L'innovazione responsabile dell'AI consiste nell'integrare i sistemi di AI nel lavoro delle autorità di contrasto in modi che siano in linea con i principi di polizia e che siano eticamente corretti.
Si tratta di un processo continuo che richiede la comprensione dei limiti e dei rischi dei sistemi di AI e l'attuazione di misure per evitare o mitigare sufficientemente le conseguenze negative che possono derivare dalla loro attuazione. Soprattutto, questo processo non dovrebbe essere motivo di preoccupazione per le forze dell'ordine o per il personale che cerca di integrare il sistema di intelligenza artificiale nel proprio lavoro. Al contrario, la comprensione dei limiti e dei rischi dei sistemi di intelligenza artificiale consente agli individui e alle organizzazioni di andare avanti con fiducia. Tale sicurezza di sé è essenziale per controbilanciare la tendenza delle persone a fare troppo affidamento sui risultati di sistemi automatizzati come i sistemi di intelligenza artificiale, nota anche come “bias di automazione”. Un approccio responsabile all'innovazione dell'IA è fondamentale durante l'intero ciclo di vita dell'AI e in tutti i contesti in cui le autorità di contrasto interagiscono con l'AI. Vi è una necessità trasversale di un'innovazione responsabile dell'AI nelle autorità di contrasto, in primo luogo a causa di alcune caratteristiche dei sistemi di AI che richiedono maggiore attenzione e dovuta diligenza in quanto possono creare o esacerbare impatti negativi gravi o irreversibili sugli individui, sulla società e sull'ambiente se non sono comprese e affrontate in modo appropriato. e nel rispetto dei diritti umani.
L'innovazione responsabile dell'IA è un processo continuo, non un obiettivo prefissato. Portare avanti l'innovazione dell'AI in modo responsabile significa aderire ai principi di una buona polizia, seguire e implementare l'etica dell'AI e rispettare la legge sui diritti umani, il tutto con l'obiettivo di massimizzare i benefici e ridurre al minimo i danni derivanti dall'integrazione dei sistemi di AI nelle forze dell'ordine. Richiede il coinvolgimento e l'impegno di tutte le parti interessate, nonché conoscenze, strutture, procedure e misure organizzative e tecniche adeguate per garantire il rispetto degli standard più elevati in materia di buona governance, due diligence e responsabilità. L'AI Toolkit include diverse risorse che mirano a guidare le forze dell'ordine in questo processo. I principi per un'innovazione responsabile dell'AI sono la pietra angolare di questa guida.
A causa delle caratteristiche dei sistemi di AI e delle particolarità del contesto di applicazione della legge, in ogni fase del ciclo di vita dell'AI sorgono questioni etiche e relative ai diritti umani diverse e complesse, indipendentemente dalla misura in cui una specifica agenzia è coinvolta nei sistemi di AI. I principi per l'innovazione responsabile dell'AI forniscono alle forze dell'ordine un quadro che può essere utilizzato per affrontare questi problemi.
Più specificamente, questi principi aiutano le autorità di contrasto – e i portatori di interessi secondari come gli sviluppatori esterni – a garantire che le preoccupazioni etiche e il potenziale impatto negativo sui diritti umani derivanti dai sistemi di AI siano identificati ed eliminati o sufficientemente mitigati in una fase precoce. A tal fine, stabiliscono cinque principi fondamentali in base ai quali le agenzie possono guidare e valutare le loro azioni: legalità, minimizzazione del danno, autonomia umana, equità e buon governo.
La legge sui diritti umani impone alle forze dell'ordine, agli agenti e ad altro personale l'obbligo di proteggere e rispettare i diritti umani degli individui e di astenersi dal violare i diritti umani in tutte le loro attività. Sebbene l'obbligo di perseguire la propria missione in modo conforme ai diritti umani non sia una novità nell'applicazione della legge, l'introduzione di sistemi di intelligenza artificiale aggiunge un livello di rischio che rende ancora più importante attenersi alla legge.
Infatti, le caratteristiche dei sistemi di AI nel contesto delle attività di polizia, come spiegato in precedenza, spesso portano a un'interferenza con i diritti umani. Questo è il motivo per cui è fondamentale integrare le considerazioni relative ai diritti umani nell'uso dei sistemi di AI da parte delle forze dell'ordine.
La legge sui diritti umani può adattarsi alle caratteristiche e alle necessità del contesto delle forze dell'ordine. In determinate circostanze e con il dovuto riguardo per una serie di garanzie essenziali, la legge consente alle agenzie o ai funzionari all'interno di tali agenzie di agire in un modo che interferisce con alcuni di questi diritti umani. Ciò avviene per finalità legittime, quali il rispetto della sicurezza nazionale, dell'ordine pubblico e della sicurezza attraverso l'indagine e la prevenzione di reati o altri compiti di contrasto necessari e proporzionati, al fine di evitare gravi danni.
Cosa sono i diritti umani? I diritti umani e le libertà sono diritti individuali conferiti a tutti, indipendentemente dal loro background. Esse non sono concesse dagli Stati o dalle leggi nazionali, ma derivano invece dalla dignità intrinseca di ogni persona. In altre parole, tutti gli individui hanno diritti e libertà semplicemente perché sono esseri umani. I diritti umani sono caratterizzati come: Universale, nel senso che tutti ne hanno lo stesso diritto, indipendentemente dalla nazionalità, dal sesso, dall'età, dall'origine nazionale o etnica, dal colore, dalla religione, dalla lingua o da qualsiasi altro status. Inalienabile, il che significa che il loro godimento non dovrebbe mai essere precluso se non in circostanze eccezionali e giustificate e seguendo un giusto processo. Indivisibile e interdipendente, il che significa che ogni diritto può essere pienamente goduto solo se sono garantiti anche i diritti rimanenti.
Esistono diversi tipi di diritti umani, ma tutti sono ugualmente importanti. La legge sui diritti umani impone alle forze dell'ordine, agli agenti e ad altro personale l'obbligo di proteggere e rispettare i diritti umani degli individui e di astenersi dal violare i diritti umani in tutte le loro attività. Sebbene l'obbligo di perseguire la propria missione in modo conforme ai diritti umani non sia una novità nell'applicazione della legge, l'introduzione di sistemi di intelligenza artificiale aggiunge un livello di rischio che rende ancora più importante attenersi alla legge.
@Intelligenza Artificiale
#INTERPOL #UNICRI #AI #ARTIFICIALINTELLIGENCE

Intelligenza Artificiale reshared this.





RFK Jr. afferma che il Partito Democratico "è diventato il partito della guerra, della censura, della corruzione, delle grandi aziende farmaceutiche, delle grandi aziende tecnologiche, dei grandi soldi".

Praticamente uguale al partito democratico italiano.



Gli attacchi aerei israeliani prendono di mira la Siria.

Fonte militare siriana: il nemico israeliano ha condotto un'aggressione aerea dalla direzione del Libano settentrionale, prendendo di mira diversi siti nella regione centrale. I nostri mezzi di difesa aerea hanno abbattuto alcuni missili.

L'aggressione ha portato al ferimento di sette civili.

In questo caso non si parla mai di aggressore e aggredito.



Security Weekly: nuove linee guida e minacce cyber 19-23 agosto


Buon sabato e ben ritrovato caro cyber User.

Eccoci al nostro appuntamento settimanale con gli aggiornamenti più rilevanti dal mondo della sicurezza informatica! Questa settimana ci sono stati importanti sviluppi, dalle nuove linee guida per il monitoraggio e la rilevazione delle minacce alla comparsa di sofisticate campagne di attacco. Esaminiamo insieme i principali eventi.

Linee guida globali per la rilevazione delle minacce


Più di una dozzina di autorità cyber a livello globale hanno approvato nuove linee guida per stabilire standard di base per il logging e la rilevazione delle minacce. Queste linee guida sono state sviluppate per contrastare l'aumento delle tecniche di attacco che sfruttano strumenti già presenti sui sistemi bersaglio, note come "living off the land". Tra le organizzazioni coinvolte ci sono l'ACSC e la CISA, che sottolineano l'importanza di monitorare attentamente le modifiche critiche al software per prevenire incidenti come l'attacco a SolarWinds e l'hack al Colonial Pipeline.

Cyber Resilience Audit del NCSC


Il National Cyber Security Centre (NCSC) del Regno Unito ha lanciato un nuovo Cyber Resilience Audit per aiutare le organizzazioni a valutare la propria resilienza contro le minacce informatiche. Questo audit fornisce un approccio strutturato per valutare le pratiche di cybersecurity e identificare aree di miglioramento. L'iniziativa fa parte degli sforzi continui del NCSC per rafforzare la resilienza informatica del Regno Unito e sostenere le aziende nel proteggere le loro operazioni contro i crescenti rischi cyber.

Nuovo progetto pilota per la cybersecurity nel settore dell'assistenza sociale


Nella regione del North East e dello Yorkshire, è stato annunciato un finanziamento per un nuovo progetto pilota di cybersecurity rivolto ai fornitori di assistenza sociale. Il progetto, una collaborazione tra il North East Business Resilience Centre e l'NHS England, fornirà servizi e formazione cyber gratuiti per aiutare a contrastare le minacce informatiche nel settore dell'assistenza sociale, un settore particolarmente vulnerabile agli attacchi informatici.

Proposte di aggiornamento degli standard di cybersecurity per l'aviazione


La Federal Aviation Administration (FAA) degli Stati Uniti ha proposto aggiornamenti agli standard di cybersecurity per i futuri aeromobili e attrezzature critiche. In risposta alla crescente connettività delle apparecchiature di volo alle reti dati, le nuove normative richiederebbero ai richiedenti l'approvazione del design di condurre analisi del rischio di sicurezza e mitigare eventuali vulnerabilità individuate. L'obiettivo della FAA è standardizzare i criteri per affrontare le minacce di cybersecurity, riducendo al contempo i costi e i tempi di certificazione.

Campagne di attacco sofisticate: Malware, phishing e RAT


Un'ondata di campagne di attacco sofisticate ha fatto emergere nuove minacce. I ricercatori di ESET hanno scoperto un malware Android chiamato NGate, utilizzato per clonare carte di pagamento e facilitare prelievi non autorizzati dai conti di clienti bancari cechi. Nel frattempo, un gruppo pro-russo sta diffondendo malware sotto forma di false informazioni sull'Ucraina, mentre il gruppo nordcoreano Lazarus ha evoluto il suo malware BeaverTail per colpire chi cerca lavoro, ampliando la sua portata sia su macOS che su Windows.

Vulnerabilità emergenti e nuovi attacchi su larga scala


La sicurezza del web e dei dispositivi rimane al centro delle preoccupazioni. Recentemente, Cisco Talos ha identificato un nuovo RAT sviluppato dalla Corea del Nord, chiamato MoonPeak, mentre Google ha patchato una vulnerabilità zero-day critica in Chrome, che era già stata sfruttata dagli attaccanti. Inoltre, Symantec ha rivelato un nuovo backdoor furtivo, Msupedge, utilizzato in un attacco contro un'università taiwanese, che sfrutta una grave vulnerabilità in PHP.

😋 FunFact


CSS ha finalmente inserito il supporto completo all’allineamento centrato sui div. Il supporto è arrivato da poco e i browser non sono ancora tutti completamente supportati, quindi gli effetti potrebbero ancora non vedersi. Qui una lista completa degli attuali supporti.

Infine


Le minacce informatiche continuano a evolversi, con attacchi sempre più sofisticati e mirati a infrastrutture critiche e utenti finali. Le nuove linee guida e iniziative globali mirano a rafforzare la resilienza e a migliorare la capacità di rilevamento delle minacce, mentre le scoperte di nuove vulnerabilità ci ricordano l'importanza di mantenere una vigilanza costante e di adottare le migliori pratiche di cybersecurity.


Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.


buttondown.com/ninasec/archive…



L’Italia è l’unica nell’Ue a spendere di più in interessi sul debito che in istruzione | Pagella Politica
pagellapolitica.it/articoli/it…


A Game of Snake on a LEGO Mechanical Computer


Really, [OzzieGerff] had us at “LEGO.” But then he took it to another place entirely and built a completely mechanical, nearly 100% LEGO version of Snake. And it’s just as …read more https://hackaday.com/2024/08/23/a-game-of-snake-on-a-lego-mechanical-co

18468072

Really, [OzzieGerff] had us at “LEGO.” But then he took it to another place entirely and built a completely mechanical, nearly 100% LEGO version of Snake. And it’s just as cool as it sounds.

Mind you, it’s a little hard to grok how this whole contraption works, which has been in the works for a while, but we’ll try to summarize as best we can. The most important aspect of this build is that there are no electronics at all — everything is done with mechanical linkages, with some Technics pneumatic components and a couple of electric motors to provide the oomph. The three main components are the input section, which consists of a two-axis joystick, a tail buffer, which keeps track of the length of the snake’s tail as gameplay progresses, and the largest component, the 16×16 display.

The joystick translates user inputs into pneumatic signals which pass through a mechanical filtering unit that prevents the head of the snake from doubling back on itself. The filtered inputs then pass into the screen reader, a complex device that probes the status of a given pixel on the display and determines the status of the snake’s head. If it touches a snake pixel, the game’s over. Hitting a blank pixel moves the head of the snake by one and takes one pixel off the end, while a food pixel extends the snake’s length.

Keeping track of the length of the snake is the job of the buffer, which uses Technics tank tracks and levers. Setting a one is done by flipping the lever to one side as it passes under the write head; a read head further down the track senses which way the lever is flipped and translates it into a pneumatic signal. The buffer has four channels, one for each possible direction the snake’s head could be moving. The signals drive a screen writer, which moves a pyramidal follower across a series of push-rods that flip the corresponding pixel on the display to show the proper icon. Simplicity itself? No, but the video below will make things a lot clearer.

It doesn’t look like [Ozzie] is quite done with this game, as he doesn’t show any actual gameplay yet. We’d love to see and hear that — we suspect it’ll make quite a racket. We’ll be keeping an eye out for this one, but while we wait, check out this rope braiding machine or watch Lego break steel.

youtube.com/embed/Ux_brSrV9-g?…

Thanks to [Hari Wiguna] for spotting this one for us.



Tendenze globali: i democratici USA danno poca importanza al cyber nella piattaforma del partito

In questo senso è simile alla piattaforma repubblicana, ma si discosta dal documento politico democratico del 2020

Nel programma democratico del 2024 c…



Arrestati in Argentina gli hacker russi che riciclano milioni di dollari per Lazarus

La polizia federale argentina (PFA) ha arrestato a Buenos Aires un cittadino russo di 29 anni, accusato di riciclaggio di denaro in relazione ai proventi in criptov…



I CEO di Meta e Spotify rosicano per la regolamentazione dell'intelligenza artificiale nell'UE

"Nel breve termine, ritardare l'uso di dati che vengono usati di routine in altre regioni significa che i modelli di intelligenza artificiale più potenti …

RFanciola reshared this.



c'è un filone di "pensiero" che porta a non occuparsi dei pericoli che possono distruggere l'umanità, ed è quel tipo di ragionamento che fa dire che non serve occuparsi del cambiamento climatico,, perché tanto dio ha promesso che ci avrebbe salvati. lo stesso pensiero che si applica a chi pensa che la fede spirituali salvi da una malattia, come la medicina. tutti ragionamenti che dal mio punto di vista sono da disadattati. io sono agnostica e non posso sapere se dio esiste o meno. e pure nel caso in cui esista non è certo che sia una creatura d'amore: potrebbe essere un sadico, un malvagio, o in chissà quanti altri modi che un essere umano limitato come me, neppure riesce ad immaginare. comunque se esistesse e fosse una creatura d'amore, quando queste persone si presenteranno al suo cospetto, vorrei davvero esserci quando dirà loro che sono dei coglioni e dei pazzi. per vedere la loro faccia, o come questa viene rappresentata in spirito. inoltre sono anche certa che chi si getta da un aereo senza paracadute, pensando che tanto dio lo salverà, è universalmente (anche per dio) un coglione, visto che qualcuno si è pure salvato ma questi casi sono piuttosto rari. e di questa sua caratteristica morale sono davvero sicura.


mostra collettiva sul lago di bolsena: da domani, sabato 24 agosto


slowforward.net/2024/08/23/mos…


OPENING sabato 24 e domenica 25 agosto dalle ore 11 alle ore 18
GRANCARO, WELCOME ON BOARD • 2024 TERZA EDIZIONE

Dal 24 agosto, al 27 ottobre 2024 riapre al pubblico l’area paesaggistica ed archeologica del Grancaro. In questo “secret garden”, incastonato tra una spiaggia di sabbia nera e una parete verticale di bosco, continua la collaborazione tra GRANCARO WELCOME ON BOARD, Bolsena e TRAleVOLTE, Roma.
Parco Sculture con opere d’arte contemporanea “open air”, che si snoda in uno dei luoghi più misteriosi, energetici e suggestivi del lago di Bolsena.
Un progetto di Lorenzo e Francesco Cozza Caposavi, realizzato con la direzione artistica di Francesca Perti, Mara van Wees, e con la collaborazione di TRAleVOLTE.

Per l’occasione TRAleVOLTE propone le opere dei “suoi” artisti: TITO | Ettore Consolazione | Umberto Corsucci | Oliviero Rainaldi | Carlo Birotti | Alberto Timossi;
mentre il GRANCARO, WELCOME ON BOARD ha invitato ad esporre: Mario Bi | Ugo Cordasco | Stefania Fabrizi | MaMO | Armando Moriconi | Vittoria Notarbartolo di Villarosa | Yoshin Ogata | Andrea Sanvittore | Pietro Siniscalchi | Lucrezia Testa Iannilli | Jasmine Pignatelli | Paola Romoli Venturi | Samuele Vesuvio; che si aggiungeranno agli artisti già presenti: Giovanni di Carpegna | Tommaso Cascella | David Fagioli | Marco Fioramanti | Elisa Majnoni | Ettore Marinelli | Giovanna Martinelli | Maria Pizzi | Eliana Prosperi | Massimo Saverio Ruiu | Sandro Scarmiglia | Ferdinando Sciarrini| Silvia Stucky| Alessandro Twombly | Mara van Wees.

Località Golfo del Grancaro Cozza Caposavi

"]Bolsena – VT (google maps)

[url=https://slowforward.net/wp-content/uploads/2024/08/mostra-bolsena.jpg]
cliccare per ingrandire

slowforward.net/2024/08/23/mos…

#000000 #art #arte #Bolsena #Grancaro #mostra




dal 10 settembre: la roma degli anni ’80 fotografata in nero e bianco da dino ignani


slowforward.net/2024/08/23/dal…


locandina della mostra di Dino Ignani, dal 10 settembre al Museo di Roma in Trastevere
al Museo di Roma in Trastevere, dal 10 settembre 2024, fotografie di Dino Ignani

facebook.com/events/4765200385…

80’s Dark Rome presenta le fotografie con cui Dino Ignani ha ritratto la Roma ombrosa e scintillante, timida e sfrontata, degli anni Ottanta del secolo scorso. La mostra, a cura di Matteo Di Castro, è … continua qui: romatoday.it/eventi/80-s-dark-…
_

slowforward.net/2024/08/23/dal…

#000000 #0000ff #80SDarkRome #999999 #anniOttanta #bN #bW #dark #DarkSRome #DinoIgnani #ffffff #foto #fotografie #MatteoDiCastro #mostra #MuseoDiRomaInTrastevere




105 / michele marinelli. 2024


pontebianco.noblogs.org/post/2…


sorride e si illumina, cf. 42,6.12; 43,5;

audio inedito les autres spiritus-estetica, Okumura la ballerina, brivido trauma, la luce ha modellato la vita degli uomini.

il potere di Władysławil.

il potere di Nills.

(ghetto language THC CBD hub nomade mm 0,357″)

i nodi si scioglievano con la sola pressione dell’acqua.

pontebianco.noblogs.org/post/2…

#micheleMarinelli #post2024





La Repubblica Dominicana ha annunciato la nazionalizzazione delle risorse minerarie

lindipendente.online/2024/08/2…



Tagliare 500 mila alberi per fare una fabbrica di auto elettriche. Tesla.

theguardian.com/technology/art…



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss running 404 Media for a whole year, public speaking, and meetings.#BehindTheBlog



Nuovo drone cinese? Cosa svela una foto satellitare…

[quote]Dire che i cinesi sono riservati circa lo sviluppo di loro sistemi d’arma sarebbe un eufemismo. Si deve quindi fare di necessità virtù, provando a carpire quanto si può dagli indizi a disposizione, come le immagini satellitari. Un satellite europeo (di Airbus) ha inquadrato un velivolo mai visto prima al sito di



Quattro caratteri mandano in crash l'iphone.

techcrunch.com/2024/08/21/typi…



Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi


@Notizie dall'Italia e dal mondo
L'attacco subito la scorsa settimana dal villaggio cisgiordano di Jit fa temere l'esistenza di una nuova milizia israeliana di estrema destra
L'articolo Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi proviene da Pagine




OMS: bambino di 10 mesi paralizzato dalla polio a Gaza, primo caso in 25 anni


@Notizie dall'Italia e dal mondo
L'Organizzazione Mondiale della Sanità ha confermato la comparsa della poliomielite nella Striscia. Lazzarini: "ritardare una pausa umanitaria aumenterà il rischio di diffusione"
L'articolo OMS: bambino di 10 mesi paralizzato dalla polio a Gaza, primo




E se il caccia del futuro Usa fosse più semplice? Gli indizi del generale Allvin

[quote]Abbiamo scritto a lungo del momento turbolento del caccia di nuova generazione statunitense: dal primo dubbio sulla necessità dell’Ngad (Next generation air dominance) fino alla conferma che il progetto è stato messo in pausa, al fine di riflettere se il percorso



@ a new alpha has just been released! 🦝🎉🦝 This one contains – finally – the possibility to manage your circles (both to see customized timelines in the home screen and to use them as post visibility specification), plus some more options to change font scale and URL opening mode, several layout improvements, haptic feedback for actions, and under the hood optimizations. Please let me know what you think about it!

#friendica #friendicadev #androidapp #androiddev #opensouce #kotlin #kmp #compose #livefasteattrash

RaccoonForFriendica reshared this.



ARRESTATO IN SLOVENIA LATITANTE ITALIANO. FONDAMENTALE LA COLLABORAZIONE TRA DIVERSI PAESI ED ORGANIZZAZIONI DI POLIZIA INTERNAZIONALE


Immagine/foto

È durata pochi mesi la latitanza di Salvatore Roberto Perricciolo, l’ultimo di un presunto sodalizio criminale di sedici persone di diverse nazionalità, condannate in via definitiva con la conferma in Cassazione della condanna della Corte d’Appello di Perugia dell’ottobre 2022.
L’uomo, quarantaquattro anni, di origine calabrese, latitante alla vigilia della sentenza di condanna emessa dalla Corte di Cassazione il 13 febbraio di quest’anno, è stato arresto a Capodistria, in Slovenia, dove si era rifugiato. La pena inflitta ammonta a 21 anni di reclusione, con una pena residua da scontare di circa quindici anni.

L’arresto è stato eseguito al culmine di una capillare e complessa attività investigativa coordinata dal Procuratore Generale di Perugia, in collaborazione con il Nucleo Investigativo dei Carabinieri di Fermo, l’Ufficio interforze di Polizia Giudiziaria alle dirette dipendenze dello stesso Procuratore Generale, e il Raggruppamento Operativo Speciale dei Carabinieri di Ancona.

L’operazione ha avuto carattere internazionale e ha interessato diversi Paesi europei, con la collaborazione di uffici inquirenti stranieri, in particolare con la Procura di Capodistria ed anche con l’Agenzia dell’Unione europea per la cooperazione giudiziaria penale (Eurojust) e S.i.r.e.ne (Supplementary Information Request at the National Entry) che funge da centro nazionale di contatto per lo scambio di informazioni supplementari.

Immagine/foto

Salvatore Roberto Perricciolo era residente da anni nel Fermano, condannato in via definitiva per diversi reati, è stato riconosciuto al vertice di un’associazione per delinquere dedita all’acquisto, al trasporto e alla successiva rivendita di svariati chili di cocaina nelle province di Macerata, Ancona e Fermo. In tale contesto si è reso inoltre responsabile di ulteriori delitti, tra i quali reati contro il patrimonio, rapine, in particolare ai danni di spacciatori; truffe, appropriazioni indebite, falsi documentali per acquisire illegalmente autovetture da commercializzare, estorsioni, sia ai danni degli acquirenti di droga inadempienti che verso terzi, detenzione illecita di armi e munizioni, fino al sequestro di persona, lesioni e violenza privata. In alcuni casi è stato sorpreso in luoghi pubblici in possesso di mitra e pistole. Con altro procedimento, attualmente pendente presso la Corte di Appello di Perugia, in ordine alla sola rideterminazione della pena, lo stesso è stato ritenuto responsabile di reati di natura mafiosa.

L’arresto, effettuato in territorio sloveno da personale della polizia criminale slovena in coordinamento con personale del Ros di Ancona è stato possibile grazie ad una intensa attività tecnica di acquisizione di numerosi tabulati telefonici, intercettazioni telefoniche e ambientali, oltre che pedinamenti. Il latitante è ora in attesa di essere estradato in Italia.

#Armadeicarabinieri



A Gaza, gli operatori umanitari di fronte al fallimento morale degli Stati


@Notizie dall'Italia e dal mondo
Gli errori si ripetono, come se dal conflitto in Iraq non si fosse appresa alcuna lezione sugli effetti catastrofici dell'assoggettamento dei principi umanitari al cinismo della logica politica
L'articolo A Gaza, gli operatori umanitari di fronte al



Oggi la finanza investite oltre 4mila miliardi di dollari in fossili


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Sono oltre 7.500 gli investitori che risultano in possesso di obbligazioni e azioni di società che gestiscono combustibili fossili
L'articolo Oggi la finanza investite oltre 4mila miliardi di dollari in fossili valori.it/finanza-4mila-miliar…



Stasera ho mangiato per la prima (e sospetto ultima) volta la Sauerfleisch. Fatta in casa con tutti i crismi, per carità, ma insieme al Weißwurst è la cosa più tedesca che abbia mangiato fin'ora.

Non so se vi è mai capitata la cosa dissociante per cui riconoscete che un alimento sia buono, ma il suo aspetto e la sua consistenza sono così repellenti che fate fatica mangiarlo.

Ecco.

Non vi spoilero la sorpresa (?), se siete curiosi guglatela.

#Deutschland #sauerfleisch #cibo



Warning: we advise lemmy.world administrators to wait to update to 0.19.5 due to an incompatibility with the latest Mastodon releases

@Fediverse

As it emerged in this thread, messages from the latest versions of mastodon are not interpreted correctly by the latest Lemmy releases

mastodon.uno/@informapirata/11…

reshared this

in reply to Poliverso - notizie dal Fediverso ⁂

Mastodon doing changes that are incompatible with the Threadiverse? Must be a day that ends in Y
in reply to yessikg

@yessikg I understand that this bug might seem like a deliberately hostile action against the threadverse, but the reality is that ActivityPub is objectively a shithole 🤣 and with every good step forward, there is the risk of stepping on a shit!

These problems could simply arise from the fact that Mastodon is starting to really work on the management of Activitypub groups. It is therefore appropriate to report any incompatibilities to the Mastodon staff, so that they can correct their roadmap

Fediverse reshared this.

in reply to Poliverso - notizie dal Fediverso ⁂

from what i can tell (from the work in progress pull request) mastodons group implementation explicitly does not aim for compatibility with lemmy

other than that, i agree on activitypub being crap in terms of making interoperability easy

in reply to kopper [they/them]

@kopper [they/them] rightly mastodon cannot and should not aim for full compatibility with Lemmy and Piefed.

In fact, Lemmy has some unique features (such as the intentionally limited management of crossposting) that cannot be managed.

However, it would be appropriate and above all ethical, for Mastodon groups to be compatible with Friendica groups, Gup groups and Mbin magazines.

This would allow mastodon users to continue using the Activity pub groups of other platforms, including Lemmy.

I remember in fact that even WordPress (which at the moment, represents the most important novelty of the Fediverse) is perfectly able to publish on the Lemmy communities and on the Friendica groups!

reshared this

in reply to Poliverso - notizie dal Fediverso ⁂

iirc mastodon was implementing smithereen's flavor of groups. no idea if they ended up changing course or anything (not following masto dev tok closely) but the way they work is fundamentally different from how Lemmy and compatible groups work

reshared this

in reply to Poliverso - notizie dal Fediverso ⁂

These problems could simply arise from the fact that Mastodon is starting to really work on the management of Activitypub groups.


And re-invent the wheel once more, preferably in a proprietary way that's as incompatible with the rest of the Fediverse as possible but sold to the Mastodon users as the Fediverse gold standard.

It is therefore appropriate to report any incompatibilities to the Mastodon staff, so that they can claim the other side is broken unless the other side has rock-solid proof that it's actually Mastodon that's doing it wrong.


FTFY

in reply to Jupiter Rowland

@Jupiter Rowland Unfortunately your acid comments don't seem too far from reality... 😁 😄 🤣

But for now, I'll pretend I didn't hear them 😅



la velocità più sicura è la velocità media di una strada. in questo contesto andare troppo lenti o troppo veloci, come differenza dalla velocità media, rappresenta un pericolo nella stessa misura. perlomeno come sicurezza relativa a elementi "dinamici" in corso sulla strada. se poi invece vuoi evitare di uscire di strada se trovi una macchia di olio le regole sono altre. il calcolo della velocità "giusta" è sempre un compromesso tra queste 2 velocità "consigliate". bisognerebbe comunque mettere maggiore attenzione a elementi come la distanza di sicurezza e la condizione fisica piuttosto o il disturbo di chi quando sorpassato fa il matto, che un valore assoluto di velocità. salveremmo più vite. anche perché alla fine lo scopo dovrebbe essere sopravvivere al viaggio prima ancora che evitare multe.


The Future of Social is Here: a Show and Tell: Lemmy, PieFed & Mbin sono al centro del quarto numero della newsletter di @Elena Rossini ✏️✨📸

Il numero di questa settimana di #TheFutureisFederated, in apparenza, è più di nicchia del solito, incentrato sugli aggregatori di contenuti nel Fediverso (ovvero piattaforme come Reddit, ma federate).

@Che succede nel Fediverso?

blog.elenarossini.com/the-futu…

Unknown parent

mastodon - Collegamento all'originale
PiadaMakkine
@elena follow immediato


“Sinner e la Meloni, la solitudine dei numeri uno”: il tweet di Daniela Santanché scatena il web


@Politica interna, europea e internazionale
Il paragone di Daniela Santanché tra Meloni e Sinner scatena il web Non è passato inosservato sul web il paragone proposto dalla ministra del Turismo Daniela Santanché tra Giorgia Meloni e Jannik Sinner. La ministra ha infatti scritto sul suo profilo X: “Sinner e la




Vi racconto le fortificazioni del Vallo Alpino. Scrive Vecchiarino

[quote]Nel mio libro ultimo libro “La Guerra Fredda non è mai finita. Storie di agenti segreti e cyber spie”, edito da Rubbettino, ho raccontato brevemente la storia del Vallo Alpino, il sistema di fortificazioni costruito tra le due guerre mondiali per difendere il confine alpino. Questa storia, poco



Integrare le nuove tecnologie con brigate apposite. La US Army oltre l’innovazione

[quote]Una cosa è usare la tecnologia, un’altra cosa è mettere in discussione i propri tradizionali modus operandi ed investire con lungimiranza e volume per assicurarsi il dominio tecnologico. Chiedere alla US Army. Intendiamoci, gli statunitensi non hanno inventato i fucili





Gli allevamenti ittici giustificati dalla FAO sono sostenibili?


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Gli attivisti scrivono alla FAO: gli allevamenti ittici sono devastanti per l'ecosistema
L'articolo Gli allevamenti ittici giustificati dalla FAO sono sostenibili? proviene da Valori.

valori.it/allevamenti-ittici-f…



noyb presenta due denunce contro il Parlamento europeo per la massiccia violazione dei dati personali
La violazione della piattaforma di reclutamento del Parlamento europeo ha riguardato i dati personali di oltre 8.000 persone
mickey22 August 2024
Picture of the EU Parliament's plenary hall in Brussels, Belgium


noyb.eu/it/noyb-complaints-aga…



Euro in banconote false da Napoli in tutta Europa. Scoperto laboratorio.


A Napoli il 14 agosto 2024, i Carabinieri hanno arrestato un noto falsario, smantellando il suo sofisticato negozio di stampa contraffatta e sequestrando quasi 3 milioni di euro di banconote contraffatte di alta qualità.
Collaborando a stretto contatto con la Polizia Nazionale Francese, gli esperti delle rispettive unità di contraffazione anti-valuta hanno rintracciato il criminale ritenuto responsabile della vendita di milioni di euro di banconote false.
#Europol ha sostenuto questa indagine, iniziata nel 2022 e da allora ha visto i contributi dell'intelligence di almeno 10 paesi che avevano segnalato sequestri dello stesso tipo di banconote false in euro.


Fino al giorno d'azione, le autorità di tutta Europa avevano sequestrato banconote contraffatte di varie denominazioni (per lo più 20, 50 e 100 euro) del valore di circa 950 000 EUR prima di entrare in circolazione, tutte tracciabili allo stesso produttore. Inoltre, si ritiene che il contraffattore arrestato sia responsabile di oltre il 27% di tutte le banconote false in euro scoperte e portate fuori circolazione solo nel 2023. Il valore nominale totale di queste banconote è stimato a circa 8 milioni di euro.

Laboratorio di stampa simile a Bunker in una residenza privata
Gli investigatori specializzati dell' #ArmadeiCarabinieri, con il supporto degli esperti di Europol, quando hanno fatto irruzione sulla nei locali oggetto di perquisizione, si sono imbattuti in una linea di produzione quasi industriale, contenente 31 macchine da stampa digitali e grandi quantità di materie prime utilizzate per la produzione di banconote false. Il criminale aveva creato un negozio in casa sua, nascondendo la fabbrica dietro il suo garage. Nascosto dietro un gabinetto, il falsario aveva costruito una parte mobile su rotaie, che gli ha permetteva di accedere al laboratorio di stampa tramite un sistema elettronico fatto in casa.

Le autorità ritengono che il falsario abbia fatto affidamento su diversi canali di distribuzione nazionali e transnazionali, quest'ultimo prevalentemente in Francia, per vendere le sue banconote contraffatte in denominazioni di 20, 50 e 100 euro. L'analisi degli esperti, inclusa una valutazione della Banca centrale europea, ha confermato che le caratteristiche di sicurezza contraffatte sulle banconote (come gli ologrammi) erano di alta qualità.
@Notizie dall'Italia e dal mondo

reshared this

in reply to Geocriminalità e cooperazione internazionale tra Forze di Polizia

Uno si aspetterebbe che i falsari usino attrezzature ultra pro e ultra costose e questo è riuscito a prendere il 27% del mercato delle banconote false usando una Epson ecotank et-2850 da 250 euro