DeepWeb
51.4K subscribers
15 photos
2 videos
1.92K links
Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!

📆 17/7/2017

🤖 @DeepContactBot

👥 @DeepWebITAGroup

Annunci: telega.io/c/DeepWebITA
Download Telegram
🍨 Buona domenica da @DeepWebITA!

Ok, questa settimana si muore davvero di caldo. E lo dico io che sono del nord...
Ma noi di Deep Web ITA siamo determinati e abbiamo comprato dei nuovi condizionatori per continuare a portarvi post di qualità ogni giorno alle 18!
Se ti piace quello che facciamo, condividi il canale con i tuoi amici! Dopotutto scriviamo articoli a 40 gradi all'ombra, ce lo siamo meritati o no?!

📮 Per quelli di voi che il condizionatore ce l'hanno, vi ricordiamo che siamo sempre in cerca di nuovi membri dello staff per aiutarci nella produzione di nuovi articoli. Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.

🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere informazioni riguardanti le sponsor sul canale.
💵 Coinbase Pro chiude: tutto un'unica piattaforma

Coinbase Pro
, la piattaforma di Coinbase dedicata al trading professionale, cesserà di esistere: il noto exchange di criptovalute sta infatti ristrutturando i propri servizi, così da riunirli all'interno di un'unica piattaforma.

I servizi di Coinbase Pro migreranno su Advanced Trade, una nuova sezione di Coinbase introdotta a marzo 2022. Secondo l'annuncio, Advanced Trade fornirà le stesse commissioni basate sul volume di Coinbase Pro: le fee di Coinbase Pro variano infatti dallo 0% al 0.6%, a seconda dei volumi e degli ordini di taker o maker.

La migrazione di Coinbase Pro ad Advanced Trade avverrà gradualmente nei prossimi mesi, ma non si conoscono ancora le date esatte:
" I clienti che detengono fondi su Coinbase Pro non dovranno intraprendere alcuna azione. Invitiamo comunque gli utenti a iniziare a utilizzare Advanced Trade sull'app mobile di Coinbase e su Coinbase.com."

La migrazione mira a semplificare il processo di trading su Coinbase, permettendo l'uso di un unico bilancio per solvere tutte le operazioni:
"I trader avanzati preferivano utilizzare Coinbase Pro, in quanto offriva operazioni ed analisi più approfondite. Ma per utilizzare le altre funzionalità di Coinbase, era necessario trasferire i fondi su Coinbase standard."
🇨🇦 Il Canada vuole costringere i giganti di Internet a pagare i media

Mentre più di 450 testate giornalistiche canadesi hanno chiuso i battenti dal 2008, il governo vuole che i giornalisti siano pagati per trasmettere i loro contenuti.

Il governo canadese ha presentato martedì 5 aprile un disegno di legge per costringere i giganti del web, come Facebook o Google , a concludere accordi commerciali con i media al fine di remunerarli per il recupero dei loro contenuti.

Grazie a questa legge, i giganti del web dovranno essere responsabili, contribuire alla creazione di un ecosistema di notizie più equo, un ecosistema che sostiene l'indipendenza, la libertà di stampa , ha difeso il ministro del patrimonio canadese, Pablo Rodriguez , durante una conferenza stampa.

Il testo mira a garantire che i mezzi di informazione ei giornalisti ricevano un'equa remunerazione per il loro lavoro , secondo un comunicato stampa del ministero.

Se guardiamo ai ricavi per il 2020, ci sono due piattaforme che sono in posizione dominante, quindi Google e Facebook , ha aggiunto il ministro che ha precisato che ricevono l'80% dei ricavi online . Su 10 miliardi, è enorme , ha aggiunto.

Questo disegno di legge, intitolato Online News Act , si ispira a quello adottato nel 2021 dall'Australia, il primo del suo genere al mondo.

Il testo è stato facilmente adottato dopo che Facebook e Google hanno raggiunto accordi per evitare di essere oggetto di arbitrato vincolante. Apre la strada a questi due principali attori digitali per investire decine di milioni di dollari in accordi di contenuto locale.
📩 OpenSea: trapelano indirizzi e-mail degli utenti

OpenSea
, il più grande mercato mondiale di token non fungibili (NFT), ha rivelato che un dipendente di un fornitore di terze parti ha condiviso gli indirizzi e-mail dei suoi utenti con un'entità esterna non autorizzata.

Secondo OpenSea, il colpevole era impiegato da Customer.io, una piattaforma di messaggistica automatizzata utilizzata dai marketer per creare e inviare e-mail, notifiche push e messaggi SMS.

"Di recente abbiamo appreso che un dipendente di Customer.io, il nostro fornitore di servizi di consegna e-mail, ha abusato dell'accesso dei propri dipendenti per scaricare e condividere gli indirizzi e-mail - forniti dagli utenti OpenSea e dagli abbonati alla nostra newsletter - con una parte esterna non autorizzata", ha affermato capo della sicurezza di OpenSea Cory Hardman.

Opensea dopo aver denunciato il fatto alle forze dell’ordine, sta lavorando con Customer.io durante le indagini. Questi ultimi hanno dichiarato:

Non appena abbiamo appreso dell'incidente, abbiamo adottato misure immediate per indagare, contenerne l'impatto e determinarne l'origine, inclusa l'assunzione di una società investigativa forense di terze parti. Stiamo lavorando a stretto contatto con OpenSea e stiamo esaminando esattamente come questi indirizzi e-mail sono stati compromessi”.

Hardman ha infine avvertito gli utenti di una maggiore probabilità di tentativi di phishing via e-mail e li ha esortati a fare attenzione a qualsiasi tentativo di impersonare OpenSea da indirizzi e-mail che sembrano visivamente simili al dominio e-mail ufficiale, 'opensea.io' (come 'opensea.org' o qualche altra variazione).
🕵️‍♂️ Allarme per il nuovo spyware Android e iOS dell’italiana RCS Lab

Secondo il Threat Analysis Group(TAG) di Google, la società italiana RCS Lab, produttrice di sistemi di sorveglianza venduti alle forze dell’ordine, avrebbe collaborato con provider di servizi Internet per diffondere app dannose su dispositivi Android e IOS di vittime in Italia e Kazakistan.

I risultati della ricerca sono stati pubblicati direttamente sul blog ufficiale di Google in un post scritto dei ricercatori del TAG in collaborazione con Project Zero, sempre di Google.

Nel testo si afferma la volontà dell’azienda italiana RCS Lab, produttrice di spyware per le forze di polizia e la sorveglianza, di compromettere smartphone al fine di diffondere il proprio tool, oltre l’utilizzo per il quale verrebbe concepito ma verso vittime anche in Italia. In questa maniera RCS Lab riesce a fornire ai propri clienti l’accesso diretto ai dispositivi compromessi senza intervento alcuno da parte delle ignare vittime.

“Sebbene l’uso delle tecnologie di sorveglianza possa essere legale ai sensi delle leggi nazionali o internazionali, spesso vengono utilizzate dai governi per scopi antitetici ai valori democratici: prendere di mira dissidenti, giornalisti, operatori dei diritti umani e politici dei partiti di opposizione”, queste alcune delle preoccupazioni esposte dal team di ricerca di Google.

Il commercio di spyware è, infatti, una fiorente attività in forte espansione, utile e richiesta dai governi per entrare in possesso di armi altrimenti non raggiungibili con le proprie capacità interne. La diffusione con metodi massivi come questo si identifica come un pubblico pericolo, proprio per gli eventuali utilizzi illeciti di questi software malevoli, che impatterebbero su un numero importante di cittadini colpiti.

RCS Lab non ha ancora diffuso alcun comunicato in merito alla vicenda che la vede direttamente coinvolta, né ha risposto al momento alle richieste di Google.

Rimane il grave problema operativo che sta dietro queste attività commerciali: la scoperta delle vulnerabilità.
Tutto il lavoro è infatti basato sul funzionamento del software spyware sviluppato, funzionamento che sarà possibile solo sfruttando vulnerabilità non ancora note. Scoprire una vulnerabilità non nota e tenerla segreta, appunto per far funzionare il proprio spyware, è e sarà sempre un’attività molto pericolosa per tutta la Rete.
💻 LockBit si conferma la più grande minaccia ransomware.

LockBit
ormai è sinonimo di ransomware. Infatti secondo l'ultimo rapporto del NCC, circa il 40% degli attacchi di Maggio sono stati opera di LockBit 2.0. Dato che pone in testa alla classifica di pericolosità ransomware il noto gruppo criminale. Seguono da lontano Basta e Hive, che hanno effettuato il 7% degli attacchi ransomware totali del mese scorso.

Nella classifica stilata da NCC manca però all'appello il gruppo Conti, difatti si è diviso in quattro gruppi minori: Hive, KaraKurt, Black Byte e Black Basta. Questa divisione secondo gli esperti ha portato alla diminuzione del 18% del numero totale di attacchi ransomware. Diminuizione che però affermano essere soltanto temporanea.

Queste le parole di Matt Hill, capo dell'intelligence sulle minacce di NCC Group:

“La scomparsa di Conti causerà un grande cambiamento nel panorama delle minacce ransomware che non può essere ignorato. Ma allo stesso tempo, sarà interessante vedere come si comporteranno i gruppi più piccoli che hanno sostituito Conti."

La pericolosità di LockBit non è l'unica conferma di questo studio: secondo gli analisti le infrastrutture industriali rimangono gli obiettivi più interessanti per i cybercriminali. Il 31% dei loro attacchi sono rivolti a questo settore.
🏜️ Buona domenica da @DeepWebITA!

Ci fosse una settimana in cui piovesse, così perlomeno per una volta potrei cambiare un po' e scrivere "Mannaggia che pioggia, finalmente!"... E invece no, anche questa volta rieccomi qui a lamentarmi del caldo nel post della domenica.
Ma noi di Deep Web ITA continuiamo, anche in stato liquido, a portarvi post di qualità ogni giorno alle 18!
Se ti piace quello che facciamo, condividi il canale con i tuoi amici e magari attiva le notifiche per non perderti niente.

📮 Per quelli di voi a cui le mani non si sono ancora sciolte per il calore, vi ricordiamo che siamo sempre in cerca di nuovi membri dello staff per aiutarci nella produzione di nuovi articoli. Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.

🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere informazioni riguardanti le sponsor sul canale.
💰 NFT: le vendite giornaliere scendono ai minimi annuali

Il boom degli NFT ha mantenuto alta l'euforia fino a maggio 2022, sostenuto da un settore sano e rialzista e dal sentimento positivo degli investitori. Tuttavia, la lotta di Bitcoin nel mantenere i suoi massimi storici ha avuto un impatto negativo su tutto il mercato crypto.

I token non fungibili (NFT) hanno indubbiamente conquistato la scena nel 2021, quando artisti, influencer, celebrità di primo piano e l'industria dello sport si sono trovati di fronte ad uno strumento di coinvolgimento dei fan che consente di monetizzare dal grande pubblico. Tuttavia, il clamore suscitato dagli NFT non ha retto allo spietato bear market del 2022, siglando minimi annuali nelle vendite.

A giugno 2022, l'ecosistema NFT ha registrato la peggiore performance dell'anno, quando il numero totale di vendite giornaliere è sceso a circa 19.000 con un valore stimato di 13,8 milioni di dollari, valore registrato a giugno 2021.

Alcuni dei fattori chiave che hanno influito negativamente sull'ondata di vendite di NFT sono il calo di Ether (ETH), la mancanza di domanda sul mercato secondario e le commissioni di gas non propriamente accessibili. Di conseguenza, negli ultimi tre mesi, la capitalizzazione di mercato degli NFT ha subito un calo di quasi il 40%, perdendo oltre il 66% del volume di scambi, come suggerito da NFTGo.

Nello svolgersi di questo attuale mercato ribassista, gli imprenditori crypto, tra cui Changpeng “CZ” Zhao, stanno incentivando i governi ad esplorare i casi d'uso degli NFT per l’identificazione dei cittadini. Anche Facebook di Meta ha recentemente annunciato l'intenzione di supportare gli NFT dei content creator.
👓 Violazione alla clinica oculistica

Il Mattax Neu Prater Eye Center, una clinica sanitaria con sede nel Missouri ha informato le autorità di regolamentazione statunitensi di un incidente di violazione dei dati che ha colpito oltre 90.000 persone.

Il Mattax Neu Prater, che fornisce cure chirurgiche e non chirurgiche, ha affermato che l'incidente di sicurezza dei dati di terze parti potrebbe aver comportato l'accesso non autorizzato alle informazioni personali sensibili di alcuni pazienti.

L'incidente riguarda la piattaforma di cartelle cliniche elettroniche myCare Integrity, di proprietà della società di prestazioni pratiche Eye Care Leaders.

Secondo Eye Care Leaders, intorno al 4 dicembre 2021, una parte non autorizzata ha avuto accesso ai dati di myCare Integrity ed ha cancellato database e file di configurazione del sistema.

Dopo aver scoperto l'attività sospetta, Eye Care Leaders ha affermato che il suo team di risposta agli incidenti ha immediatamente interrotto l'accesso non autorizzato e ha iniziato a indagare.

Il centro ha sostenuto di non possedere abbasanza prove forensi e questo ha impedito ai leader della cura degli occhi di escludere la possibilità che alcune informazioni sanitarie protette e informazioni di identificazione personale potessero essere state esposte al cattivo attore.

Mattax Neu Prater ha affermato di non avere alcuna prova del furto di identità a seguito dell'incidente, ma ha informato chiunque potrebbe essere colpito tramite posta.
🥷 Dipendente infedele ruba segnalazioni di bug e richiede ricompense aggiuntive

La piattaforma di coordinamento delle vulnerabilità e di ricompense dei bug HackerOne ha rivelato che un ex dipendente ha avuto accesso improprio ai rapporti sulla sicurezza inviati da hacker white-hat per richiedere taglie aggiuntive.

L'indagine è iniziata il 22 giugno 2022, quando un cliente ha chiesto all'azienda di indagare su una divulgazione di vulnerabilità sospetta effettuata al di fuori della piattaforma HackerOne. Questa richiesta sospetta era simile a quella inviata tramite la piattaforma HackerOne.

Dopo un'indagine da parte del team di HackerOne Security, abbiamo scoperto che un dipendente aveva avuto accesso improprio ai rapporti di sicurezza per guadagno personale" si legge dal rapporto pubblicato dalla società.

L'azienda ha identificato il dipendente infedele analizzando i registri interni degli accessi per i sistemi contenenti invii. Gli esperti hanno notato che solo un singolo dipendente aveva avuto accesso a ciascuna divulgazione che i clienti sospettavano di essere stata nuovamente divulgata dall'attore della minaccia.

La società ha informato i clienti delle segnalazioni di bug a cui ha avuto accesso il dipendente, non hanno trovato prove che i dati di vulnerabilità a cui si accede siano stati utilizzati in modo improprio.

La società ha annunciato una serie di ulteriori miglioramenti, come l'implementazione di processi di registrazione aggiuntivi per migliorare la risposta agli incidenti, l'implementazione dell'isolamento dei dati per ridurre il "raggio di esplosione", la pianificazione di ulteriori attività di red teaming e il miglioramento dei processi per identificare l'accesso anomalo e rilevare in modo proattivo le minacce interne.
🥸 Troppi siti web sono ancora inaccessibili ai non vedenti

La navigazione in rete è troppo spesso un percorso ad ostacoli per i non vedenti, anche sui siti di servizio pubblico. Eppure le soluzioni esistono.

Navigare sul web è un atto che sembra innocuo. Tuttavia, per migliaia di persone ipovedenti, la consultazione di un sito Web può essere un percorso ad ostacoli.
Per questo il 22 giugno, in occasione del 70° anniversario della canonizzazione di Louis Braille , l'inventore della scrittura in rilievo, cinque associazioni per l'aiuto ai non vedenti lanciano l'allerta sull'accessibilità digitale per i non vedenti e la cieco.

In effetti, è molto difficile per le persone ipovedenti navigare sul web. Tuttavia, dal 2005, una legge impone alle amministrazioni di indicare sul proprio sito il proprio grado di accessibilità alle persone ipovedenti.

Esistono mezzi tecnici per facilitare la navigazione in Internet, come spiegato sul sito web della Federazione dei Ciechi di Francia. Possono essere inseriti dei tag per descrivere meglio ad esempio i campi di un form o le diverse parti di un testo.
Per i non vedenti è possibile giocare sui contrasti cromatici per evidenziare un elemento. Al fine di facilitare la navigazione dei non vedenti, è abbastanza semplice

Diversi strumenti sono stati sviluppati per facilitare l'accesso alle nuove tecnologie per i non vedenti, ma non possono compensare tutta la mancanza di accessibilità di alcuni siti.
Ad esempio, ci sono tastiere a caratteri grandi che facilitano la distinzione tra le lettere, display Braille che trascrivono ciò che viene visualizzato sullo schermo in Braille o persino lettori di schermo che pronunciano il testo scritto.

Questi cosiddetti strumenti di compensazione sono essenziali per i non vedenti, come ci dice Denis Boulay A un non vedente resta solo la tastiera. È come toglierti lo schermo e il mouse .
Questi strumenti a volte sono molto costosi, impedendo la loro distribuzione su larga scala.

Secondo uno studio della Federazione francese dei ciechi pubblicato il 19 maggio 2022, solo il 7,5% dei siti Web pubblici pubblica il proprio livello di conformità alla legge sulla propria home page.
Questa cifra scende addirittura al 2,7% per i siti privati, alcuni dei quali comunque interessati dalla legge del 2005, estesa nel 2014 ai siti delle aziende private con un fatturato superiore ai 250 milioni di euro.

Per Denis Boulay, del centro di accessibilità digitale della Federazione dei Ciechi di Francia Partiamo da così lontano che gli sforzi sono stati fatti, ma non possiamo accontentarci di questo .
🐧 Linux Kylin per rendere indipendente la Cina

È tramite il progetto openKylin che la Cina intende liberarsi di Microsoft Windows.

Il progetto sarà aperto a quanti più sviluppatori possibili per permettere alla distribuzione Linux Kylin di essere pronta quanto prima.

Kylin non nasce ora: difatti il suo primo lancio avvenne nell'ormai lontano 2001 ed era basato su kernel FreeBSD. La distribuzione era destinata alle istituzioni governative e militari.

Siamo nel 2010 quando il sistema operativo passa a Kernel Linux, quattro anni più tardi invece Canonical raggiunge un accordo con le autorità cinesi per lo sviluppo del software: nasce una versione del sistema operativo basata su Ubuntu.

Oggi il progetto ha ricevuto notevole sostegno, si parla di istituzioni cinesi e quasi 20 aziende che contribuiranno a migliorare il sistema operativo.

I miglioramenti saranno:

• ottimizzazione per processori Intel e AMD di ultima generazione;

• supporto per nuovi processori RISC-V ;

• sviluppo del livello di traduzione da x86 a RISC-V;

• miglioramenti all’interfaccia utente del window manager Ubuntu Kylin (UKUI) per tablet e convertibili.

Le ambizioni della Cina non si fermano a questo, è loro intenzione creare una propria architettura del processore basata su RISC-V. Così facendo ridurrebbero le probabilità di nuove sanzioni statunitensi non dipendendo più dalle loro tecnologie.
🎂 Buona domenica da @DeepWebITA e buon compleanno a noi!

Proprio il 17 luglio di 5 anni fa veniva pubblicato il primo messaggio su questo canale!

Non avevamo lontanamente idea di cosa sarebbe diventato e, anzi, avevamo obbiettivi molto più bassi.
Certo, in questi anni non è stata sempre facile, ma penso di poter dire a nome di tutti gli amministratori che ci siano state anche molte soddisfazioni.

Detto questo, ringrazio moltissimo tutto lo staff che ci permette di andare avanti e tutti voi che ci seguite ogni giorno.

🛰️ Ho messo un bottone al fondo del messaggio che vi porterà sù in alto, fino a quello storico messaggio di 5 anni fa. La qualità del post è dubbia, però è carino ritornare sui propri passi e vedere da dove tutto sia partito.

🗞️ PS: siamo sempre in cerca di nuovi membri dello staff. Se ti senti pronto, lasciaci un messaggio a @SelezioneAdminBOT!
💻 Google: token di sicurezza Titan ai manutentori dei progetti nell'1% dei download principali

Il Python Package Index (PyPI) sta implementando l'autenticazione a due fattori (2FA) per i "progetti critici" sotto forma di chiavi di sicurezza fisiche.

Consapevole della crescente minaccia alle catene di fornitura del software, il repository sta distribuendo 4.000 token di sicurezza Titan ai manutentori qualificati, che possono riscattare un codice promozionale per due chiavi gratuite, USB-C o USB-A.

Il Google Open Source Security Team, uno sponsor della Python Software Foundation che gestisce PyPI, ha fornito le chiavi.

I progetti sono considerati "critici" se rientrano nell'1% più ricco dei progetti PyPI per numero di download nei sei mesi precedenti.
Ciò significa che si qualificheranno circa 3.500 dei circa 350.000 progetti PyPI.

Una volta che il progetto è stato designato come critico, mantiene quella designazione a tempo indeterminato", ha affermato la Python Software Foundation.

GitHub ha anche annunciato il mese scorso che la 2FA sarebbe stata resa obbligatoria per tutti i contributori di codice entro la fine del prossimo anno, mentre NPM ha inizialmente reso obbligatoria la 2FA per i suoi primi 100 gestori di pacchetti Node.js, con un lancio più ampio già in corso.
🚫 Facebook e Instagram bloccati in Europa?

Meta
, con le sue app Instagram e Facebook, si avvicina alla resa dei conti in Europa.
Lo dimostra una bozza di decisione preliminare, della Commissione Irlandese per la protezione dei dati, trapelata nei giorni scorsi.

L’Irlanda è dove Meta ha sede in Europa, quindi è qui che si può decidere soprattutto la sua sorte.
Meta ha già chiarito che di fronte a una posizione del genere non avrebbe altra scelta che togliere Facebook e Instagram dall’Europa.

Fine modulo
A seguito dell’emanazione della Sentenza Schrems II, dunque, le Big Tech e, più in particolare, Meta, si trovano ad affrontare nuove indagini che porteranno probabilmente – in assenza di una modifica dello status quo da parte delle autorità europee e statunitensi – a nuove pesanti sanzioni e alla possibile interruzione dei servizi di Facebook e Instagram in Unione Europea.

Stando a quanto dichiarato dall’Autorità Irlandese alle altre autorità europee, affinché queste possano fornire il nulla osta o apporvi delle rettifiche, infatti, lo scopo perseguito sarebbe proprio quello di bloccare l’illegittimo trasferimento dei dati verso gli USA da parte delle due piattaforme, sulla scorta delle indicazioni rese dalla Corte di Giustizia Europea.

Si tratta di una decisione che giunge a seguito della rilevante sanzione di 17 milioni di euro inflitta sempre a Meta per la violazione dei requisiti di cui agli artt. 5, 24 e 32 GDPR, all’esito di una indagine nella quale si era riscontrato che Meta non disponeva di misure tecniche e organizzative adeguate che le consentissero di dimostrare prontamente le misure di sicurezza attuate nella pratica per proteggere i dati degli utenti dell’UE.
📱 Vishing su TikTok: attenzione allo scherzo telefonico

Sta acquisendo sempre maggiore popolarità su TikTok lo scherzo ripreso e condiviso in formato video, secondo il quale si chiama un’utenza telefonica per informarla di una somma in denaro che sta per essere depositata sul suo conto corrente, chiedendo appunto informazioni dettagliate in merito ai propri rapporti bancari.

Tuttavia quello che per i giovani registi del social video più famoso al mondo sembra essere uno scherzo telefonico, di fatto è la copia esatta di un perfetto schema di vishing, ovvero quella pratica fraudolenta che consiste nel convincere le persone a rivelare informazioni personali e dati bancari tramite telefono.

Questo tipo di video sta spopolando su TikTok e tutta la conversazione, che viene registrata e poi pubblicata sarà incentrata nell’invito a voler comunicare dati bancari “utili all’accredito” delle somme in arrivo sul conto corrente.

Gli esperti di Kaspersky, che hanno individuato la nuova truffa, sono partiti da questa situazione diventata ormai virale online per estrarre un report che evidenzi quanto questa tendenza si concretizza nella pratica con attacchi di vishing studiati non per fare uno scherzo telefonico, ma per frodare prima dati personali e poi denaro da ignare vittime.

In effetti, quello che emerge anche dal report è che le persone, davanti ad un normale phishing via e-mail, hanno il tempo di riflettere prima di farsi convincere a cliccare determinati link, o a credere nella legittimità di un certo contenuto Web, ma al telefono le cose cambiano.

Lo studio Kaspersky ha contato 35mila messaggi fraudolenti, nei quattro mesi da marzo a giugno 2022. Con un netto incremento in divenire che ha visto per il solo mese di giugno, quasi 100.000 messaggi di phishing utili ad attacchi di vishing.
💰 Terra: migrazione verso l'ecosistema Polygon

Più di 48 diversi progetti di criptovalute, precedentemente basati sull'ecosistema Terra, hanno trovato una nuova casa migrando verso Polygon.

In un tweet, l'amministratore delegato di Polygon Studios, Ryan Wyatt, ha espresso la sua soddisfazione per la capacità del suo network di accogliere molti progetti nell'ecosistema, lasciando intendere che il Terra Developer Fund multimilionario di Polygon sia stato efficace nell'attrarre i talenti ritrovatisi inaspettatamente nel limbo a causa del crollo di Terra.

Polygon è una rete che funge da soluzione di scalabilità di livello 2 per la rete Ethereum.

Tra i progetti di più alto profilo migrati su Polygon sono presenti la piattaforma metaverse Lunaverse (LUV), il marketplace dei token non fungibili (NFT) di OnePlanet e il gioco play-to-earn (P2E) Derby Stars.

Sembra che Polygon abbia riscontrato maggior successo nell'attrarre progetti di Terra rispetto all'ecosistema layer-1 VeChain, malgrado abbia esortato gli sviluppatori di Terra a richiedere un grant.

L'ecosistema Terra ha subito un crollo monumentale a maggio, quando la sua stablecoin TerraUSD Classic (USTC) ha perso l'ancoraggio al dollaro, causando la totale perdita di valore del token nativo Luna Classic (LUNC), da oltre 60 dollari a frazioni di centesimo. La rete è stata rinominata Terra Classic e il suo token nativo registra adesso il ticker LUNC, mentre una nuova iterazione ha adottato il nome Terra e il ticker LUNA. Tuttavia, non ha ancora guadagnato molta popolarità o fiducia.
👾 0mega: il nuovo ransomware che prende di mira le aziende

È stata identificata una nuova operazione ransomware, che si aggiunge alle numerose già note, denominata 0mega. Prende di mira aziende di tutto il mondo, crittografando i dati presenti nella macchina oggetto di infezione e richiedendo un riscatto per fornire la chiave di sblocco, con la tecnica della doppia estorsione.

Del nuovo gruppo cyber criminale si sa ancora molto poco: è stata identificata una nuova campagna che è collegata a un software malevolo di tipo ransomware, che si presenta sotto il nome di 0mega.
I ricercatori non hanno ancora avuto la possibilità di entrare in contatto con un campione del software ransomware, per poterne analizzare i dettagli più tecnici attraverso le tecniche di reverse engineering.

Ma da ciò che riportano le prime vittime colpite da questa nuova cyber gang, sembra che ai file all’interno del computer, che vengono crittografati, venga aggiunta l’estensione .0mega, e al contempo nelle cartelle che contengono tali file, vengono aggiunti i file contenenti la nota di riscatto. Quest’ultimo file appare con il nome di DECRYPT-FILES.txt.

Il primo approccio estorsivo alla vittima, dunque, è proprio la richiesta di riscatto per poter avere la chiave di decriptazione, utile a ripristinare il corretto accesso ai propri file, a questo punto resi completamente inaccessibili.

ID-Ransomware riporta, però, che questa nuova operazione, come ormai sempre più spesso accade, è anche accompagnata da una seconda estorsione, costituita appunto dalla minaccia di diffusione online di quanto rubato, tra i file criptati dell’azienda vittima.

Questa esposizione avviene nel data leak site del gruppo criminale, sotto rete Tor.
🍨 Buona domenica da @DeepWebITA!

Ok, questa settimana si muore davvero di caldo. E lo dico io che sono del nord...
Ma noi di Deep Web ITA siamo determinati e abbiamo comprato dei nuovi condizionatori per continuare a portarvi post di qualità ogni giorno alle 18!
Se ti piace quello che facciamo, condividi il canale con i tuoi amici! Dopotutto scriviamo articoli a 40 gradi all'ombra, ce lo siamo meritati o no?!

📮 Per quelli di voi che il condizionatore ce l'hanno, vi ricordiamo che siamo sempre in cerca di nuovi membri dello staff per aiutarci nella produzione di nuovi articoli. Se sei interessato, contattaci tramite il bot @SelezioneAdminBOT. Risponderemo il prima possibile.

🤖 Vi ricordiamo il nostro bot️, dove potete contattarci, proporci argomenti da portare nel canale e avere informazioni riguardanti le sponsor sul canale.
💻Contenuti terroristici rimossi dal web in un'ora: via libera al Senato con alcuni aggiustamenti

Il Senato dominato dall'opposizione di destra ha votato martedì 12 luglio in prima lettura, con alcuni aggiustamenti, un disegno di legge LREM per adeguare un regolamento europeo, la cui disposizione principale consentirà di obbligare editori e web host a rimuovere i contenuti terroristici Entro un'ora.

Primo testo della sessione straordinaria esaminato dai senatori, era stato adottato in prima lettura dall'Assemblea nazionale a febbraio, durante la precedente legislatura. Riprende in parte una delle disposizioni chiave della legge Avia che era stata ampiamente contestata dal Consiglio costituzionale nel luglio 2020. rafforzerà il nostro arsenale nella lotta al terrorismo, secondo il ministro responsabile per le Comunità Caroline Cayeux.

Mira ad adeguare la legislazione francese alle disposizioni del regolamento europeo del 29 aprile 2021 contro la diffusione di contenuti terroristici online, in vigore dal 7 giugno in tutta l'Unione Europea. In questa fase, secondo il relatore André Reichardt (LR), solo nove Stati membri hanno recepito questo regolamento nel proprio diritto nazionale.

Impone la rimozione di contenuti terroristici online entro un'ora da tutti i fornitori di servizi di hosting e introduce la possibilità per le autorità nazionali di emettere ordini di rimozione transfrontaliera. Il rifiuto di ottemperare al ritiro di tali contenuti è punito con la reclusione di un anno e la multa di 250.000 euro e può, in casi estremi, salire fino al 4% del fatturato della piattaforma digitale.

Il disegno di legge prevede inoltre che una personalità qualificata di Arcom Autorità di regolamentazione per gli audiovisivi e le comunicazioni digitali esamini una richiesta di rimozione di contenuti da un altro Stato membro dell'Unione Europea.

I senatori hanno adottato il testo con una dozzina di emendamenti che forniscono chiarimenti o integrazioni. In particolare, hanno voluto rafforzare la coerenza tra le nuove disposizioni e l'ufficio che gestisce la piattaforma di segnalazione online Pharos istituendo la " vigilanza " di quest'ultima da parte della qualificata personalità di Arcom, ha indicato François-Noël Buffet, Presidente LR della Legge Commissione. Inoltre, contro il parere del governo, hanno previsto una procedura di ricorso dinanzi al Consiglio di Stato.

La proposta di legge così modificata è stata votata in modo molto ampio, ma il gruppo di maggioranza comunista CRCE ha votato contro e il gruppo ambientalista si è astenuto, esprimendo la propria preoccupazione per possibili attacchi alla libertà di espressione. Deputati, neoeletti e senatori cercheranno ora di concordare una versione comune in una commissione paritetica, l'ultima parola all'Assemblea nazionale in caso di fallimento.
🔓 I firmware principali non sono sufficientemente sicuri

I ricercatori di Binarly hanno combinato attacchi di esecuzione speculativa in un gruppo chiamato Firmbleed.
Da tale studio è emerso che la maggior parte dei firmware rende gli utenti vulnerabili a causa di mancate misure di sicurezza.

A creare ancore più falle nei sistemi di sicurezza realizzati dai fornitori di firmware vi è un'installazione errata delle patch o addirittura una mancanza di esse.

“A causa di tali attacchi informatici, gli aggressori possono ottenere informazioni dalla memoria privilegiata. Pertanto, un utente malintenzionato può estrarre dati sensibili dai processi in esecuzione sulla stessa CPU” specifica Binarly nel proprio rapporto.

Non finisce qui perché i ricercatori hanno trovato 32 firmware di HP, 59 di Dell e ben 248 di Lenovo che mancano di uno dei principali strumenti utilizzati per la protezione degli attacchi di esecuzione speculativa: le patch che risolvono una vulnerabilità nel buffet di ritorno dello stack.