⛓ Gestore del Mercato Illecito Monopoli su Dark Web Condannato per Traffico di Droga
Il cittadino serbo Milomir Desnica, 33 anni, ha dichiarato la sua colpevolezza davanti alla Corte distrettuale degli Stati Uniti per il ruolo chiave nella gestione del mercato del Monopoli sul dark web.
Desnica aveva lanciato il Monopoli nel 2019, trasformandolo rapidamente in uno dei principali mercati globali per la compravendita di sostanze illecite, tra cui oppioidi, stimolanti, sostanze psichedeliche e farmaci da prescrizione.
Accusato di associazione a delinquere finalizzata alla distribuzione di metanfetamine, Desnica ha ammesso la sua responsabilità nell'agevolare la vendita di narcotici attraverso il mercato.
L'indagine dell'FBI ha rivelato che il Monopoli ha facilitato la vendita di narcotici per oltre 18 milioni di dollari in tutto il mondo, incluso il traffico di oltre 30 chilogrammi di metanfetamine negli Stati Uniti.
La sentenza è prevista per il 15 febbraio 2024, con il rischio di pena massima dell'ergastolo e sanzioni pecuniarie.
Desnica è stato arrestato in Austria nell'ambito di un'operazione internazionale e poi estradato negli Stati Uniti per affrontare le accuse di traffico di droga.
Il cittadino serbo Milomir Desnica, 33 anni, ha dichiarato la sua colpevolezza davanti alla Corte distrettuale degli Stati Uniti per il ruolo chiave nella gestione del mercato del Monopoli sul dark web.
Desnica aveva lanciato il Monopoli nel 2019, trasformandolo rapidamente in uno dei principali mercati globali per la compravendita di sostanze illecite, tra cui oppioidi, stimolanti, sostanze psichedeliche e farmaci da prescrizione.
Accusato di associazione a delinquere finalizzata alla distribuzione di metanfetamine, Desnica ha ammesso la sua responsabilità nell'agevolare la vendita di narcotici attraverso il mercato.
L'indagine dell'FBI ha rivelato che il Monopoli ha facilitato la vendita di narcotici per oltre 18 milioni di dollari in tutto il mondo, incluso il traffico di oltre 30 chilogrammi di metanfetamine negli Stati Uniti.
La sentenza è prevista per il 15 febbraio 2024, con il rischio di pena massima dell'ergastolo e sanzioni pecuniarie.
Desnica è stato arrestato in Austria nell'ambito di un'operazione internazionale e poi estradato negli Stati Uniti per affrontare le accuse di traffico di droga.
🧐 Incidente di Sicurezza: HTX Perde $13,6 Milioni in un Attacco agli Hot Wallet
Il 22 novembre, l'ecosistema HTX, insieme a Tron e BitTorrent, ha perso circa $13,6 milioni a causa di un exploit che ha colpito il bridge HECO Chain.
Un rapporto di Cyvers, un'azienda di sicurezza blockchain, rivela che l'attacco ha coinvolto tre hot wallet compromessi.
Gli utenti e gli asset dell'exchange sono stati scambiati in Ethereum (ETH) e successivamente distribuiti su vari indirizzi Ethereum.
Il fondatore di Tron e BitTorrent, Justin Sun, che è anche il proprietario de-facto di HTX, ha dichiarato immediatamente dopo l'incidente che HTX avrebbe completamente risarcito le perdite degli hot wallet.
Al fine di proteggere ulteriormente i fondi, sono stati temporaneamente sospesi depositi e prelievi.
L'attuale violazione arriva dopo il rebranding da Huobi Global a HTX, annunciato durante il Token2049 a Singapore. Nonostante gli sforzi per migliorare la sicurezza, l'exchange è ancora vulnerabile agli attacchi.
In risposta all'attacco, il fondatore ha assicurato che tutti i fondi di HTX sono al sicuro e ha invitato la community a rimanere tranquilla mentre vengono indagate le cause dell'exploit.
HTX è attualmente sotto la lente degli investigatori che cercano di comprendere meglio gli eventi che hanno portato alla perdita di milioni di dollari.
Il 22 novembre, l'ecosistema HTX, insieme a Tron e BitTorrent, ha perso circa $13,6 milioni a causa di un exploit che ha colpito il bridge HECO Chain.
Un rapporto di Cyvers, un'azienda di sicurezza blockchain, rivela che l'attacco ha coinvolto tre hot wallet compromessi.
Gli utenti e gli asset dell'exchange sono stati scambiati in Ethereum (ETH) e successivamente distribuiti su vari indirizzi Ethereum.
Il fondatore di Tron e BitTorrent, Justin Sun, che è anche il proprietario de-facto di HTX, ha dichiarato immediatamente dopo l'incidente che HTX avrebbe completamente risarcito le perdite degli hot wallet.
Al fine di proteggere ulteriormente i fondi, sono stati temporaneamente sospesi depositi e prelievi.
L'attuale violazione arriva dopo il rebranding da Huobi Global a HTX, annunciato durante il Token2049 a Singapore. Nonostante gli sforzi per migliorare la sicurezza, l'exchange è ancora vulnerabile agli attacchi.
In risposta all'attacco, il fondatore ha assicurato che tutti i fondi di HTX sono al sicuro e ha invitato la community a rimanere tranquilla mentre vengono indagate le cause dell'exploit.
HTX è attualmente sotto la lente degli investigatori che cercano di comprendere meglio gli eventi che hanno portato alla perdita di milioni di dollari.
🏆 Operazione Internazionale Smantella Gruppo di Ransomware: Colpo alle Reti Criminali
Le forze dell'ordine internazionali, sotto la guida di Europol ed Eurojust e con il supporto della polizia di sette nazioni, hanno condotto con successo un'operazione congiunta che ha portato allo smantellamento del nucleo di un pericoloso gruppo di ransomware con base in Ucraina.
L'operazione ha portato all'arresto del capo del gruppo insieme ad altri quattro membri chiave. In totale, sono stati perquisiti 30 luoghi e sequestrate oltre un centinaio di apparecchiature digitali.
Il gruppo di ransomware, responsabile di attacchi che hanno preso di mira organizzazioni in 71 paesi, utilizzava famiglie di ransomware tra cui LockerGoga, MegaCortex, HIVE e Dharma.
Le perdite causate da questo gruppo criminale sono stimate in diverse centinaia di milioni di euro, colpendo grandi aziende in tutto il mondo.
Il comunicato stampa rilasciato da Eurojust sottolinea l'entità degli attacchi, affermando: "
I membri del gruppo di ransomware avevano ruoli diversificati, partecipando a tentativi di infiltrazione attraverso varie tecniche, dalle e-mail di phishing al malware. Dopo aver ottenuto l'accesso alle reti delle vittime, gli aggressori distribuivano malware come Trickbot o utilizzavano framework post-exploitation come Cobalt Strike o PowerShell Empire.
Il comunicato stampa conclude sottolineando il modus operandi del gruppo criminale: "
Le forze dell'ordine internazionali, sotto la guida di Europol ed Eurojust e con il supporto della polizia di sette nazioni, hanno condotto con successo un'operazione congiunta che ha portato allo smantellamento del nucleo di un pericoloso gruppo di ransomware con base in Ucraina.
L'operazione ha portato all'arresto del capo del gruppo insieme ad altri quattro membri chiave. In totale, sono stati perquisiti 30 luoghi e sequestrate oltre un centinaio di apparecchiature digitali.
Il gruppo di ransomware, responsabile di attacchi che hanno preso di mira organizzazioni in 71 paesi, utilizzava famiglie di ransomware tra cui LockerGoga, MegaCortex, HIVE e Dharma.
Le perdite causate da questo gruppo criminale sono stimate in diverse centinaia di milioni di euro, colpendo grandi aziende in tutto il mondo.
Il comunicato stampa rilasciato da Eurojust sottolinea l'entità degli attacchi, affermando: "
Si ritiene che questi attacchi abbiano colpito oltre 1.800 vittime in 71 paesi."I membri del gruppo di ransomware avevano ruoli diversificati, partecipando a tentativi di infiltrazione attraverso varie tecniche, dalle e-mail di phishing al malware. Dopo aver ottenuto l'accesso alle reti delle vittime, gli aggressori distribuivano malware come Trickbot o utilizzavano framework post-exploitation come Cobalt Strike o PowerShell Empire.
Il comunicato stampa conclude sottolineando il modus operandi del gruppo criminale: "
Dopo essere rimasti inosservati nei sistemi compromessi, a volte per mesi, i criminali distribuivano diversi tipi di ransomware, come LockerGoga, MegaCortex, HIVE o Dharma. Alla vittima è stata quindi presentata una richiesta di riscatto per pagare gli aggressori in bitcoin in cambio di chiavi di decrittazione."⚠️ Rhysida Colpisce Ancora: Violato il Conglomerato Energetico Cinese CEEC
Il gruppo di ransomware Rhysida continua la sua scia di attacchi, questa volta rivolgendo la sua attenzione al conglomerato energetico cinese di proprietà statale China Energy Engineering Corporation (CEEC).
La notizia è stata confermata dal gruppo stesso, che ha incluso l'azienda nella lista delle sue vittime sul suo sito di fuga su Tor.
La CEEC, una delle più grandi società energetiche integrate della Cina, è coinvolta in progetti energetici di vasta portata a livello nazionale e internazionale.
Rhysida sostiene di aver rubato una notevole quantità di "dati impressionanti" e offre di metterli all'asta per 50 BTC, con l'intenzione di vendere i dati a un unico acquirente.
La banda minaccia di rendere pubblici i dati entro sette giorni dalla data dell'annuncio, se il riscatto non verrà pagato.
L'FBI e la CISA hanno emesso un avviso congiunto, nell'ambito dell'iniziativa , per mettere in guardia contro gli attacchi di Rhysida, fornendo informazioni sulle tattiche, le tecniche e le procedure utilizzate dal gruppo fino a settembre 2023.
Rhysida è attivo dal maggio 2023 e, secondo il suo sito su Tor, ha colpito almeno 62 aziende in diversi settori, tra cui istruzione, sanità, produzione, tecnologia dell'informazione e settori governativi.
Il gruppo si concentra su "bersagli di opportunità", colpendo organizzazioni in diversi settori in cui individuano vulnerabilità.
Gli attacchi di Rhysida coinvolgono l'uso di servizi remoti esterni, come VPN e RDP, per ottenere l'accesso iniziale alle reti di destinazione e mantenerne la persistenza. Il gruppo si affida a credenziali compromesse e ha sfruttato vulnerabilità come Zerologon (CVE-2020-1472) nel Netlogon Remote Protocol di Microsoft attraverso tentativi di phishing.
Il modus operandi di Rhysida comprende anche l'utilizzo di tecniche "fuori dal territorio", come l'impiego di strumenti di amministrazione di rete nativi integrati nei sistemi operativi, rendendo le operazioni dannose più difficili da rilevare.
Il gruppo di ransomware Rhysida continua la sua scia di attacchi, questa volta rivolgendo la sua attenzione al conglomerato energetico cinese di proprietà statale China Energy Engineering Corporation (CEEC).
La notizia è stata confermata dal gruppo stesso, che ha incluso l'azienda nella lista delle sue vittime sul suo sito di fuga su Tor.
La CEEC, una delle più grandi società energetiche integrate della Cina, è coinvolta in progetti energetici di vasta portata a livello nazionale e internazionale.
Rhysida sostiene di aver rubato una notevole quantità di "dati impressionanti" e offre di metterli all'asta per 50 BTC, con l'intenzione di vendere i dati a un unico acquirente.
La banda minaccia di rendere pubblici i dati entro sette giorni dalla data dell'annuncio, se il riscatto non verrà pagato.
L'FBI e la CISA hanno emesso un avviso congiunto, nell'ambito dell'iniziativa , per mettere in guardia contro gli attacchi di Rhysida, fornendo informazioni sulle tattiche, le tecniche e le procedure utilizzate dal gruppo fino a settembre 2023.
Rhysida è attivo dal maggio 2023 e, secondo il suo sito su Tor, ha colpito almeno 62 aziende in diversi settori, tra cui istruzione, sanità, produzione, tecnologia dell'informazione e settori governativi.
Il gruppo si concentra su "bersagli di opportunità", colpendo organizzazioni in diversi settori in cui individuano vulnerabilità.
Gli attacchi di Rhysida coinvolgono l'uso di servizi remoti esterni, come VPN e RDP, per ottenere l'accesso iniziale alle reti di destinazione e mantenerne la persistenza. Il gruppo si affida a credenziali compromesse e ha sfruttato vulnerabilità come Zerologon (CVE-2020-1472) nel Netlogon Remote Protocol di Microsoft attraverso tentativi di phishing.
Il modus operandi di Rhysida comprende anche l'utilizzo di tecniche "fuori dal territorio", come l'impiego di strumenti di amministrazione di rete nativi integrati nei sistemi operativi, rendendo le operazioni dannose più difficili da rilevare.
🌬 Nuovo Studio Difende il Mining di Bitcoin: Uno Strumento Critico per l'Energia Pulita
Un recente documento di lavoro redatto da sostenitori di Bitcoin, tra cui Nic Carter e l'ex presidente dell'Electric Reliability Council of Texas (ERCOT), ha sollevato punti interessanti che contrastano con la narrativa comune sull'impatto climatico del mining di Bitcoin.
Il documento, intitolato "Leveraging Bitcoin Miners as Flexible Load Resources for Power System Stability and Efficiency," sottolinea il ruolo critico che il mining di Bitcoin può svolgere nell'energia pulita e nel bilanciamento della rete.
Gli autori sostengono che la natura intrinsecamente interrompibile e la rapida capacità di risposta del mining di Bitcoin potrebbero migliorare la flessibilità della rete, consentendo una migliore integrazione delle fonti di energia rinnovabile variabili.
Il documento fornisce casi studio di miner di Bitcoin che forniscono servizi di rete in Texas, evidenziando le loro capacità uniche come carichi flessibili e controllabili. Gli autori concludono suggerendo che i miner di Bitcoin possono rafforzare la stabilità tecnica ed economica della rete.
Le argomentazioni presentate nel documento vanno contro le affermazioni di alcuni politici anti-crypto che hanno incolpato i miner di Bitcoin per l'elevato consumo di energia. A ottobre 2022, la senatrice degli Stati Uniti Elizabeth Warren aveva pressato l'ERCOT per informazioni dettagliate sul consumo di elettricità delle operazioni di mining di Bitcoin.
Il pioniere del mining di Bitcoin, Marshall Long, ha risposto al documento su Twitter taggando la senatrice Warren, affermando che le persone che gestiscono le reti sostengono che le sue affermazioni sono errate.
I ricercatori hanno concluso che l'impatto complessivo di Bitcoin sulla domanda globale di energia e sui cambiamenti climatici "rimane complesso". Tuttavia, i dati emergenti suggeriscono che gli effetti potrebbero essere più articolati di quanto comunemente creduto.
Uno studio recente della Cornell University ha anche dimostrato come i progetti eolici e solari possano trarre profitto dal mining di Bitcoin.
Inoltre, innovazioni come le farm di idro-raffreddamento e l'uso di gas di petrolio associato hanno contribuito a rendere il mining di Bitcoin più sostenibile.
Un recente documento di lavoro redatto da sostenitori di Bitcoin, tra cui Nic Carter e l'ex presidente dell'Electric Reliability Council of Texas (ERCOT), ha sollevato punti interessanti che contrastano con la narrativa comune sull'impatto climatico del mining di Bitcoin.
Il documento, intitolato "Leveraging Bitcoin Miners as Flexible Load Resources for Power System Stability and Efficiency," sottolinea il ruolo critico che il mining di Bitcoin può svolgere nell'energia pulita e nel bilanciamento della rete.
Gli autori sostengono che la natura intrinsecamente interrompibile e la rapida capacità di risposta del mining di Bitcoin potrebbero migliorare la flessibilità della rete, consentendo una migliore integrazione delle fonti di energia rinnovabile variabili.
Il documento fornisce casi studio di miner di Bitcoin che forniscono servizi di rete in Texas, evidenziando le loro capacità uniche come carichi flessibili e controllabili. Gli autori concludono suggerendo che i miner di Bitcoin possono rafforzare la stabilità tecnica ed economica della rete.
Le argomentazioni presentate nel documento vanno contro le affermazioni di alcuni politici anti-crypto che hanno incolpato i miner di Bitcoin per l'elevato consumo di energia. A ottobre 2022, la senatrice degli Stati Uniti Elizabeth Warren aveva pressato l'ERCOT per informazioni dettagliate sul consumo di elettricità delle operazioni di mining di Bitcoin.
Il pioniere del mining di Bitcoin, Marshall Long, ha risposto al documento su Twitter taggando la senatrice Warren, affermando che le persone che gestiscono le reti sostengono che le sue affermazioni sono errate.
I ricercatori hanno concluso che l'impatto complessivo di Bitcoin sulla domanda globale di energia e sui cambiamenti climatici "rimane complesso". Tuttavia, i dati emergenti suggeriscono che gli effetti potrebbero essere più articolati di quanto comunemente creduto.
Uno studio recente della Cornell University ha anche dimostrato come i progetti eolici e solari possano trarre profitto dal mining di Bitcoin.
Inoltre, innovazioni come le farm di idro-raffreddamento e l'uso di gas di petrolio associato hanno contribuito a rendere il mining di Bitcoin più sostenibile.
🛩 Ucraina Annuncia Attacco Hacker a Rosaviatsia: Rivelazioni sull'Aviazione Russa in Crisi
Un recente annuncio dei servizi segreti ucraini ha svelato un audace attacco hacker contro l'agenzia federale russa per il trasporto aereo, Rosaviatsia.
L'operazione informatica speciale è stata definita un successo, con l'acquisizione di un vasto volume di documenti riservati che gettano luce sulla situazione critica dell'aviazione civile russa.
Secondo l'intelligence della difesa ucraina, i dati ottenuti dall'hacking includono un elenco dettagliato di rapporti giornalieri di Rosaviatsia per oltre un anno e mezzo.
Le rivelazioni puntano a una serie di problemi nel settore dell'aviazione russa, attribuiti principalmente alle sanzioni internazionali e all'embargo sui pezzi di ricambio.
Tra i principali punti emersi dai documenti rubati: Nel gennaio 2023, sono stati registrati 185 incidenti nell'aviazione civile russa, con un terzo classificato come incidenti con diversi livelli di pericolo. Il "dry superjet" russo è stato coinvolto in 34 casi di emergenza; nei primi nove mesi del 2023, i malfunzionamenti degli aerei in Russia sono aumentati a 150 rispetto ai 50 registrati nello stesso periodo del 2022, triplicando il rischio per la sicurezza dei voli; la mancanza di pezzi di ricambio ha portato a pratiche di "cannibalismo aereo", con oltre il 35% degli aerei donati per riparare gli altri; e l'uso di manutenzione non certificata e la scarsità di specialisti hanno creato una crisi nel settore.
La relazione sottolinea che questi problemi mettono in pericolo la sicurezza degli abitanti russi e cerca di nascondere le difficoltà dell'aviazione civile russa.
Un recente annuncio dei servizi segreti ucraini ha svelato un audace attacco hacker contro l'agenzia federale russa per il trasporto aereo, Rosaviatsia.
L'operazione informatica speciale è stata definita un successo, con l'acquisizione di un vasto volume di documenti riservati che gettano luce sulla situazione critica dell'aviazione civile russa.
Secondo l'intelligence della difesa ucraina, i dati ottenuti dall'hacking includono un elenco dettagliato di rapporti giornalieri di Rosaviatsia per oltre un anno e mezzo.
Le rivelazioni puntano a una serie di problemi nel settore dell'aviazione russa, attribuiti principalmente alle sanzioni internazionali e all'embargo sui pezzi di ricambio.
Tra i principali punti emersi dai documenti rubati: Nel gennaio 2023, sono stati registrati 185 incidenti nell'aviazione civile russa, con un terzo classificato come incidenti con diversi livelli di pericolo. Il "dry superjet" russo è stato coinvolto in 34 casi di emergenza; nei primi nove mesi del 2023, i malfunzionamenti degli aerei in Russia sono aumentati a 150 rispetto ai 50 registrati nello stesso periodo del 2022, triplicando il rischio per la sicurezza dei voli; la mancanza di pezzi di ricambio ha portato a pratiche di "cannibalismo aereo", con oltre il 35% degli aerei donati per riparare gli altri; e l'uso di manutenzione non certificata e la scarsità di specialisti hanno creato una crisi nel settore.
La relazione sottolinea che questi problemi mettono in pericolo la sicurezza degli abitanti russi e cerca di nascondere le difficoltà dell'aviazione civile russa.
💣 Gruppo legato ad Hamas utilizza Backdoor SysJoker in Attacchi contro Entità Israeliane
Recenti ricerche condotte da Check Point hanno rivelato che un gruppo legato ad Hamas sta attualmente utilizzando la backdoor SysJoker in attacchi diretti a entità israeliane.
La backdoor SysJoker, scoperta per la prima volta da esperti di sicurezza di Intezer nel dicembre 2021, ha dimostrato la sua pericolosità, essendo in grado di infettare sistemi operativi Windows, macOS e Linux.
La versione specificamente impiegata in questi attacchi contro Israele è stata scritta in linguaggio Rust, indicando una possibile riscrittura completa del malware.
Nonostante questa riscrittura, il codice dannoso mantiene le stesse funzionalità delle varianti precedenti. Un cambiamento significativo è l'utilizzo di OneDrive anziché Google Drive per archiviare gli URL dinamici dei server di comando e controllo (C2), consentendo agli aggressori di adattarsi più facilmente a diversi servizi basati sulla reputazione.
La backdoor SysJoker è progettata per raccogliere informazioni dettagliate sui sistemi infetti, come la versione di Windows, il nome utente e l'indirizzo MAC, inviandole all'endpoint API sul server C2.
Una volta registrato con il server C2, il malware avvia il ciclo principale, ricevendo istruzioni attraverso richieste JSON. Le azioni possono variare, ma la backdoor è capace di eseguire comandi dannosi sul sistema infetto.
La scoperta di due campioni SysJoker aggiuntivi, più complessi della versione Rust, sottolinea la persistenza e l'evoluzione delle minacce informatiche legate a questo gruppo.
L'analisi indica che SysJoker, originariamente individuato nel 2021, è stato utilizzato in relazione al conflitto Israele-Hamas, fornendo ulteriori prove dell'implicazione di questo malware in contesti geopolitici sensibili.
Inoltre, la transizione del malware da C++ a Rust suggerisce una riscrittura completa, aprendo la possibilità di modifiche e miglioramenti futuri da parte degli attori di minacce.
Recenti ricerche condotte da Check Point hanno rivelato che un gruppo legato ad Hamas sta attualmente utilizzando la backdoor SysJoker in attacchi diretti a entità israeliane.
La backdoor SysJoker, scoperta per la prima volta da esperti di sicurezza di Intezer nel dicembre 2021, ha dimostrato la sua pericolosità, essendo in grado di infettare sistemi operativi Windows, macOS e Linux.
La versione specificamente impiegata in questi attacchi contro Israele è stata scritta in linguaggio Rust, indicando una possibile riscrittura completa del malware.
Nonostante questa riscrittura, il codice dannoso mantiene le stesse funzionalità delle varianti precedenti. Un cambiamento significativo è l'utilizzo di OneDrive anziché Google Drive per archiviare gli URL dinamici dei server di comando e controllo (C2), consentendo agli aggressori di adattarsi più facilmente a diversi servizi basati sulla reputazione.
La backdoor SysJoker è progettata per raccogliere informazioni dettagliate sui sistemi infetti, come la versione di Windows, il nome utente e l'indirizzo MAC, inviandole all'endpoint API sul server C2.
Una volta registrato con il server C2, il malware avvia il ciclo principale, ricevendo istruzioni attraverso richieste JSON. Le azioni possono variare, ma la backdoor è capace di eseguire comandi dannosi sul sistema infetto.
La scoperta di due campioni SysJoker aggiuntivi, più complessi della versione Rust, sottolinea la persistenza e l'evoluzione delle minacce informatiche legate a questo gruppo.
L'analisi indica che SysJoker, originariamente individuato nel 2021, è stato utilizzato in relazione al conflitto Israele-Hamas, fornendo ulteriori prove dell'implicazione di questo malware in contesti geopolitici sensibili.
Inoltre, la transizione del malware da C++ a Rust suggerisce una riscrittura completa, aprendo la possibilità di modifiche e miglioramenti futuri da parte degli attori di minacce.
🚨 Collaborazione Inaspettata tra Gruppi di Ransomware: BianLian, White Rabbit e Mario
Recenti indagini condotte da Resecurity hanno rivelato un inaspettato legame tra tre noti gruppi di ransomware: BianLian, White Rabbit e Mario.
Secondo uno studio l'unità HUNTER di Resecurity ha individuato una collaborazione attiva tra questi gruppi nella realizzazione di una campagna di estorsione contro società di servizi finanziari quotate in borsa, con particolare focus nella regione APAC.
L'attacco, basato su un sofisticato utilizzo di "password spraying", ha coinvolto l'impiego di indirizzi IP associati a un attacco simultaneo condotto da tutti e tre i gruppi di ransomware.
La peculiarità di questa collaborazione risiede nel fatto che i malintenzionati hanno adottato un approccio di Business Email Compromise (BEC) come vettore principale, utilizzando account di posta elettronica compromessi di altre organizzazioni per inviare richieste di pagamento del riscatto in modo anonimo.
La cooperazione tra queste bande di ransomware è un fenomeno relativamente raro ma potrebbe diventare più comune con l'implicazione degli Initial Access Broker (IAB), che facilitano la collaborazione tra gruppi sul Dark Web.
La flessibilità offerta dagli IAB nel mondo criminale informatico contribuisce a creare un panorama delle minacce più fluido, con operatori di ransomware che possono spostarsi tra gruppi in cerca delle condizioni finanziarie più vantaggiose.
L'entrata in vigore, il 18 dicembre, dei nuovi requisiti di informativa della Securities and Exchange Commission (SEC) rappresenta un ulteriore stimolo per i gruppi di ransomware.
Resecurity prevede un aumento significativo degli attacchi informatici, specialmente contro le organizzazioni quotate, con un picco di attività durante le festività natalizie.
Recenti indagini condotte da Resecurity hanno rivelato un inaspettato legame tra tre noti gruppi di ransomware: BianLian, White Rabbit e Mario.
Secondo uno studio l'unità HUNTER di Resecurity ha individuato una collaborazione attiva tra questi gruppi nella realizzazione di una campagna di estorsione contro società di servizi finanziari quotate in borsa, con particolare focus nella regione APAC.
L'attacco, basato su un sofisticato utilizzo di "password spraying", ha coinvolto l'impiego di indirizzi IP associati a un attacco simultaneo condotto da tutti e tre i gruppi di ransomware.
La peculiarità di questa collaborazione risiede nel fatto che i malintenzionati hanno adottato un approccio di Business Email Compromise (BEC) come vettore principale, utilizzando account di posta elettronica compromessi di altre organizzazioni per inviare richieste di pagamento del riscatto in modo anonimo.
La cooperazione tra queste bande di ransomware è un fenomeno relativamente raro ma potrebbe diventare più comune con l'implicazione degli Initial Access Broker (IAB), che facilitano la collaborazione tra gruppi sul Dark Web.
La flessibilità offerta dagli IAB nel mondo criminale informatico contribuisce a creare un panorama delle minacce più fluido, con operatori di ransomware che possono spostarsi tra gruppi in cerca delle condizioni finanziarie più vantaggiose.
L'entrata in vigore, il 18 dicembre, dei nuovi requisiti di informativa della Securities and Exchange Commission (SEC) rappresenta un ulteriore stimolo per i gruppi di ransomware.
Resecurity prevede un aumento significativo degli attacchi informatici, specialmente contro le organizzazioni quotate, con un picco di attività durante le festività natalizie.
🇬🇧 Allarme Ransomware: Il Regno Unito Potrebbe Affrontare un Attacco Catastrofico, Avverte il Comitato per la Strategia di Sicurezza Nazionale
Il governo britannico è sotto accusa per la sua presunta incapacità di mitigare il rischio di attacchi ransomware, con un recente rapporto del Comitato congiunto sulla strategia di sicurezza nazionale (JCNSS) che avverte della possibilità di un "attacco ransomware catastrofico in qualsiasi momento".
Il documento ha evidenziato l'approccio ritenuto superficiale del governo alla sicurezza informatica, in particolare sotto la gestione di Suella Braverman, ex ministro dell'Interno.
Il JCNSS ha criticato i risultati pubblici del Ministero degli Interni sulla sicurezza informatica, sottolineando la mancanza di attenzione nei confronti di temi cruciali a favore di questioni come le piccole imbarcazioni e l'immigrazione clandestina.
Dame Margaret Beckett, presidente del JCNSS, ha sottolineato il ruolo rilevante del Regno Unito come una delle nazioni più colpite dagli attacchi informatici e ha affermato che gli investimenti e la risposta del governo non sono all'altezza della minaccia.
Il rapporto ha esortato a un cambio di responsabilità, spostando la gestione della sicurezza da Ministero degli Interni e Cabinet Office all'NCSC.
Lindy Cameron, amministratore delegato dell'NCSC, ha sottolineato la pericolosità del ransomware, ma il rapporto evidenzia un mancato interesse proporzionato da parte ministeriale.
Si propone un potenziamento dell'NCSC con un programma dedicato di resilienza informatica per le autorità locali.
Il rapporto propone anche un aumento degli investimenti nell'NCSC e nell'NCA per contrastare gli attacchi ransomware e sostenere le organizzazioni sotto attacco.
Nonostante le critiche, il governo ha assicurato che il Ministero degli Interni manterrà il suo ruolo principale nella lotta alle minacce informatiche contro il paese.
Il governo britannico è sotto accusa per la sua presunta incapacità di mitigare il rischio di attacchi ransomware, con un recente rapporto del Comitato congiunto sulla strategia di sicurezza nazionale (JCNSS) che avverte della possibilità di un "attacco ransomware catastrofico in qualsiasi momento".
Il documento ha evidenziato l'approccio ritenuto superficiale del governo alla sicurezza informatica, in particolare sotto la gestione di Suella Braverman, ex ministro dell'Interno.
Il JCNSS ha criticato i risultati pubblici del Ministero degli Interni sulla sicurezza informatica, sottolineando la mancanza di attenzione nei confronti di temi cruciali a favore di questioni come le piccole imbarcazioni e l'immigrazione clandestina.
Dame Margaret Beckett, presidente del JCNSS, ha sottolineato il ruolo rilevante del Regno Unito come una delle nazioni più colpite dagli attacchi informatici e ha affermato che gli investimenti e la risposta del governo non sono all'altezza della minaccia.
Il rapporto ha esortato a un cambio di responsabilità, spostando la gestione della sicurezza da Ministero degli Interni e Cabinet Office all'NCSC.
Lindy Cameron, amministratore delegato dell'NCSC, ha sottolineato la pericolosità del ransomware, ma il rapporto evidenzia un mancato interesse proporzionato da parte ministeriale.
Si propone un potenziamento dell'NCSC con un programma dedicato di resilienza informatica per le autorità locali.
Il rapporto propone anche un aumento degli investimenti nell'NCSC e nell'NCA per contrastare gli attacchi ransomware e sostenere le organizzazioni sotto attacco.
Nonostante le critiche, il governo ha assicurato che il Ministero degli Interni manterrà il suo ruolo principale nella lotta alle minacce informatiche contro il paese.
🚩 Il GXC Team e l'Intelligenza Artificiale: Una Nuova Minaccia Emergente nella Criminalità Informatica
Nel buio mondo della criminalità informatica, un nuovo gruppo di cybercriminali noto come "GXC Team" ha recentemente fatto parlare di sé con l'introduzione di uno strumento avanzato che utilizza l'intelligenza artificiale (AI) per creare fatture fraudolente.
Questo strumento, denominato "Business Invoice Swapper", è stato presentato attraverso annunci sul Dark Web.
La fazione criminale, guidata dal misterioso "googleXcoder", ha dimostrato la capacità di adattarsi alle nuove tecnologie, sfruttando l'AI per rendere più sofisticate le loro operazioni. L'AI offre vantaggi specifici, e l'emergere di piattaforme come FraudGPT e WormGPT, basate su Large Language Models, ha rappresentato un punto di svolta nella loro strategia.
Questi strumenti consentono la creazione di campagne BEC complesse, la generazione di contenuti per lo spam "Money Mule", e forniscono strategie e strumenti dannosi predefiniti.
L'ultimo aggiornamento dell'AI-MONEY-2, è progettato per alterare le informazioni bancarie nelle fatture, sostituendole con dettagli specificati dal criminale. Questo processo di "swapping" avviene in modo automatico, grazie agli algoritmi di rilevamento proprietari implementati.
L'intelligenza artificiale offre un supporto cruciale per l'automazione delle operazioni criminali, dalla generazione di contenuti dannosi al bypassare filtri antifrode e controlli di sicurezza informatica.
GXC Team ha acquisito notorietà precedentemente per la creazione di una vasta gamma di strumenti di frode online, inclusi kit di phishing sofisticati, strumenti di furti bancari online e applicazioni Android dannose che imitano le applicazioni ufficiali di mobile banking.
Nel buio mondo della criminalità informatica, un nuovo gruppo di cybercriminali noto come "GXC Team" ha recentemente fatto parlare di sé con l'introduzione di uno strumento avanzato che utilizza l'intelligenza artificiale (AI) per creare fatture fraudolente.
Questo strumento, denominato "Business Invoice Swapper", è stato presentato attraverso annunci sul Dark Web.
La fazione criminale, guidata dal misterioso "googleXcoder", ha dimostrato la capacità di adattarsi alle nuove tecnologie, sfruttando l'AI per rendere più sofisticate le loro operazioni. L'AI offre vantaggi specifici, e l'emergere di piattaforme come FraudGPT e WormGPT, basate su Large Language Models, ha rappresentato un punto di svolta nella loro strategia.
Questi strumenti consentono la creazione di campagne BEC complesse, la generazione di contenuti per lo spam "Money Mule", e forniscono strategie e strumenti dannosi predefiniti.
L'ultimo aggiornamento dell'AI-MONEY-2, è progettato per alterare le informazioni bancarie nelle fatture, sostituendole con dettagli specificati dal criminale. Questo processo di "swapping" avviene in modo automatico, grazie agli algoritmi di rilevamento proprietari implementati.
L'intelligenza artificiale offre un supporto cruciale per l'automazione delle operazioni criminali, dalla generazione di contenuti dannosi al bypassare filtri antifrode e controlli di sicurezza informatica.
GXC Team ha acquisito notorietà precedentemente per la creazione di una vasta gamma di strumenti di frode online, inclusi kit di phishing sofisticati, strumenti di furti bancari online e applicazioni Android dannose che imitano le applicazioni ufficiali di mobile banking.
🚨 Il Generatore di Ransomware Zeppelin in Vendita nel Dark Web: Un Pericolo Amplificato
Recentemente, i ricercatori di sicurezza informatica della società KELA hanno scoperto che un hacker ha messo in vendita il codice sorgente e una versione crackata del generatore di ransomware Zeppelin per soli 500 dollari.
Questa rivelazione solleva nuove preoccupazioni riguardo alla proliferazione delle minacce ransomware, amplificata dalla vendita di strumenti di creazione di malware nel Dark Web.
Il venditore, noto online come RET, ha specificato di aver ceduto il pacchetto a un singolo acquirente e ha dichiarato che non sarà disponibile per altri clienti.
La vendita comprende il codice sorgente completo e una versione del builder del ransomware Zeppelin che è stata craccata per eludere le restrizioni di licenza.
L'hacker ha chiarito di non essere l'autore originale del ransomware, affermando di aver acquistato il pacchetto senza licenza e di aver successivamente bypassato le protezioni del builder.
Questo significa che il compratore potrebbe ora utilizzare il codice sorgente per creare un nuovo ceppo di ransomware e avviare un'operazione di attacco ransomware indipendente.
Il ransomware Zeppelin è emerso per la prima volta nel novembre 2019 e ha rapidamente guadagnato notorietà per gli attacchi contro una vasta gamma di settori, compresi tecnologia, sanità, difesa, e istruzione.
Distribuito attraverso attacchi wateringhole e sfruttando i payload di PowerShell su siti come Pastebin, Zeppelin è stato coinvolto in operazioni in Europa, Stati Uniti e Canada.
Gli autori di Zeppelin sono noti per utilizzare diversi vettori di attacco, tra cui lo sfruttamento di RDP, vulnerabilità del firewall SonicWall e attacchi di phishing.
Un elemento distintivo del ransomware Zeppelin è la sua pratica di doppia estorsione, minacciando di rilasciare dati rubati nel caso in cui le vittime rifiutino di pagare il riscatto.
Recentemente, i ricercatori di sicurezza informatica della società KELA hanno scoperto che un hacker ha messo in vendita il codice sorgente e una versione crackata del generatore di ransomware Zeppelin per soli 500 dollari.
Questa rivelazione solleva nuove preoccupazioni riguardo alla proliferazione delle minacce ransomware, amplificata dalla vendita di strumenti di creazione di malware nel Dark Web.
Il venditore, noto online come RET, ha specificato di aver ceduto il pacchetto a un singolo acquirente e ha dichiarato che non sarà disponibile per altri clienti.
La vendita comprende il codice sorgente completo e una versione del builder del ransomware Zeppelin che è stata craccata per eludere le restrizioni di licenza.
L'hacker ha chiarito di non essere l'autore originale del ransomware, affermando di aver acquistato il pacchetto senza licenza e di aver successivamente bypassato le protezioni del builder.
Questo significa che il compratore potrebbe ora utilizzare il codice sorgente per creare un nuovo ceppo di ransomware e avviare un'operazione di attacco ransomware indipendente.
Il ransomware Zeppelin è emerso per la prima volta nel novembre 2019 e ha rapidamente guadagnato notorietà per gli attacchi contro una vasta gamma di settori, compresi tecnologia, sanità, difesa, e istruzione.
Distribuito attraverso attacchi wateringhole e sfruttando i payload di PowerShell su siti come Pastebin, Zeppelin è stato coinvolto in operazioni in Europa, Stati Uniti e Canada.
Gli autori di Zeppelin sono noti per utilizzare diversi vettori di attacco, tra cui lo sfruttamento di RDP, vulnerabilità del firewall SonicWall e attacchi di phishing.
Un elemento distintivo del ransomware Zeppelin è la sua pratica di doppia estorsione, minacciando di rilasciare dati rubati nel caso in cui le vittime rifiutino di pagare il riscatto.
👨👧👦 Arrestato Wetty, fiero moderatore di un sito di abusi sessuali su minori
Brett Saunders, 50 anni, residente a Swindon, considerava un onore essere designato come "Moderatore Globale" del sito dark web di abusi sessuali su minori. Saunders aveva il compito di decidere chi potesse accedere al sito, che contava oltre 2000 membri.
Le indagini condotte dalla NCA si sono concentrate su un moderatore identificato con lo pseudonimo "Wetty". Wetty era responsabile della gestione del portale degli ospiti del sito, assegnando o sottraendo punti reputazione per determinare l'ammissione di nuovi membri. Assicurava anche il rispetto delle regole del sito e rispondeva alle domande degli utenti, partecipando attivamente alle discussioni e fornendo consigli su come evitare la rilevazione da parte delle forze dell'ordine.
Le indagini su Wetty hanno portato all'identificazione di Saunders, e gli investigatori hanno eseguito perquisizioni e arresti presso la sua abitazione nell'agosto del 2022.
L'analisi dell'account di Saunders ha rivelato oltre 3.000 post attribuibili a Saunders. Gli investigatori hanno accertato che Saunders aveva caricato 115 immagini e video di abusi su minori sul sito, con il recupero di ulteriori 65.000 file di materiale correlato dai suoi dispositivi.
Interrogato, Saunders ha ammesso di essere un Moderatore Globale del sito e di aver caricato immagini di abuso su minori sul sito.
I messaggi privati recuperati dal suo account hanno rivelato che, quando un altro membro lo ha congratulato per la promozione a Moderatore Globale, ha detto: "
Citazione di Adam Priestley della NCA: "
Dopo il suo arresto, la polizia di Wiltshire ha accusato Saunders di violare l'ordine di prevenzione del danno sessuale che gli era stato imposto al momento del rilascio dalla prigione per i suoi precedenti reati di abuso su minori.
È stato riconosciuto colpevole della violazione e condannato a due anni e otto mesi di prigione.
Alla fine del 2023, è stato accusato di altri nove capi d'accusa, tra cui facilitazione dello sfruttamento sessuale di un minore sotto i 13 anni, partecipazione alle attività criminali di un gruppo organizzato, distribuzione e produzione di immagini indecenti di minori nelle categorie A-C e possesso di un'immagine proibita di un minore.
Saunders è stato dichiarato colpevole di tutte le accuse il 19 gennaio 2024, presso il Tribunale di Swindon. Sarà condannato il 5 marzo.
Brett Saunders, 50 anni, residente a Swindon, considerava un onore essere designato come "Moderatore Globale" del sito dark web di abusi sessuali su minori. Saunders aveva il compito di decidere chi potesse accedere al sito, che contava oltre 2000 membri.
Le indagini condotte dalla NCA si sono concentrate su un moderatore identificato con lo pseudonimo "Wetty". Wetty era responsabile della gestione del portale degli ospiti del sito, assegnando o sottraendo punti reputazione per determinare l'ammissione di nuovi membri. Assicurava anche il rispetto delle regole del sito e rispondeva alle domande degli utenti, partecipando attivamente alle discussioni e fornendo consigli su come evitare la rilevazione da parte delle forze dell'ordine.
Le indagini su Wetty hanno portato all'identificazione di Saunders, e gli investigatori hanno eseguito perquisizioni e arresti presso la sua abitazione nell'agosto del 2022.
L'analisi dell'account di Saunders ha rivelato oltre 3.000 post attribuibili a Saunders. Gli investigatori hanno accertato che Saunders aveva caricato 115 immagini e video di abusi su minori sul sito, con il recupero di ulteriori 65.000 file di materiale correlato dai suoi dispositivi.
Interrogato, Saunders ha ammesso di essere un Moderatore Globale del sito e di aver caricato immagini di abuso su minori sul sito.
I messaggi privati recuperati dal suo account hanno rivelato che, quando un altro membro lo ha congratulato per la promozione a Moderatore Globale, ha detto: "
Grazie... Devo dire che è stata una sorpresa per me! Non sono sicuro di cosa abbia fatto per meritare questo onore, ma cercherò di continuare a farlo al meglio delle mie capacità!"Citazione di Adam Priestley della NCA: "
Brett Saunders è direttamente responsabile di facilitare l'abuso sessuale su minori. È entrato a far parte di una comunità globale di pedofili per soddisfare i propri interessi sessuali nei confronti dei minori, e la sua dedizione a questa piattaforma è stata tale che è stato nominato moderatore. Era evidente che prendesse questo ruolo estremamente seriamente, investendo una quantità significativa di tempo nel mantenere il sito operativo, oltre a svolgere un lavoro a tempo pieno.
Il sito ospitava video, immagini e discussioni orribili sull'abuso su minori, alcune delle quali Saunders aveva postato lui stesso o incoraggiato attivamente gli altri a farlo.
Lo faceva con sfacciataggine, presumendo chiaramente che fosse protetto dall’anonimato del dark web. La NCA si concentra nel mirare siti web oscuri come questi, che svolgono un ruolo enorme nella normalizzazione degli abusi. Abbiamo la capacità di individuare i trasgressori di massimo danno che cercano di nascondersi in questi spazi e ci impegniamo a portarli davanti alla giustizia."Dopo il suo arresto, la polizia di Wiltshire ha accusato Saunders di violare l'ordine di prevenzione del danno sessuale che gli era stato imposto al momento del rilascio dalla prigione per i suoi precedenti reati di abuso su minori.
È stato riconosciuto colpevole della violazione e condannato a due anni e otto mesi di prigione.
Alla fine del 2023, è stato accusato di altri nove capi d'accusa, tra cui facilitazione dello sfruttamento sessuale di un minore sotto i 13 anni, partecipazione alle attività criminali di un gruppo organizzato, distribuzione e produzione di immagini indecenti di minori nelle categorie A-C e possesso di un'immagine proibita di un minore.
Saunders è stato dichiarato colpevole di tutte le accuse il 19 gennaio 2024, presso il Tribunale di Swindon. Sarà condannato il 5 marzo.
👨🏻⚕️ Medico paga in bitcoin per uccidere la propria ragazza: condannato dopo inchiesta dell'FBI
Il Dottor James Wan, 54 anni, è stato condannato dopo aver ammesso di aver inviato bitcoin del valore di circa $16.000 a un sito dark web di omicidio su commissione come pagamento per l'uccisione della sua fidanzata.
Le indagini condotte dall'FBI hanno rivelato che Wan ha effettuato l'ordine il 18 aprile 2022. Nei dettagli dell'ordine, Wan ha incluso il nome della sua fidanzata, l'indirizzo e l'account Facebook, oltre alla descrizione e alla targa del suo veicolo. Ha anche chiesto all'amministratore di assicurarsi che l'omicidio sembrasse una rapina andata male.
Ha effettuato un deposito iniziale di circa $8.000 in bitcoin nell'escrow del sito come anticipo per l'ordine. Tuttavia, dopo due giorni, la somma non era ancora stata accreditata sul suo account. Dopo aver contattato l'amministratore del sito, Wan ha scoperto di aver inserito l'indirizzo bitcoin sbagliato per il deposito. Dovette quindi versare ulteriori $8.000 in bitcoin sul sito. L'amministratore ha confermato poi che il secondo deposito è stato effettuato con successo all'indirizzo corretto, procedendo poi all'aggiornamento dell'account di Wan. Successivamente, l'amministratore ha domandato a Wan se avesse preferenze riguardo alla modalità di esecuzione dell'omicidio, suggerendo se dovesse apparire come "un incidente" o come "una sparatoria normale". La risposta di Wan è stata: "Un incidente è la scelta migliore".
Il 29 aprile, Wan ha depositato altri $8.000 in bitcoin per completare il pagamento dell'ordine. Ha continuato a chiedere quanto velocemente sarebbe stato eseguito l'omicidio. Il 10 maggio, Wan ha depositato circa $1.200 in bitcoin nel suo escrow sul sito per coprire la differenza causata dal calo del prezzo del bitcoin.
Dopo aver appreso del complotto di omicidio su commissione, l'FBI ha contattato la fidanzata di Wan e l'ha posta sotto protezione. Successivamente, Wan è stato interrogato e ha ammesso di aver effettuato l'ordine, controllandone lo stato quotidianamente. La revisione del portafoglio Bitcoin di Wan ha confermato il pagamento per l'ordine.
Il 17 ottobre 2023, Wan si è dichiarato colpevole di un capo d'accusa per aver utilizzato una struttura di commercio interstatale nella commissione di omicidio su commissione. La sentenza di Wan è stata di sette anni e tre mesi di carcere, con due anni di libertà vigilata a seguire.
Il Dottor James Wan, 54 anni, è stato condannato dopo aver ammesso di aver inviato bitcoin del valore di circa $16.000 a un sito dark web di omicidio su commissione come pagamento per l'uccisione della sua fidanzata.
Le indagini condotte dall'FBI hanno rivelato che Wan ha effettuato l'ordine il 18 aprile 2022. Nei dettagli dell'ordine, Wan ha incluso il nome della sua fidanzata, l'indirizzo e l'account Facebook, oltre alla descrizione e alla targa del suo veicolo. Ha anche chiesto all'amministratore di assicurarsi che l'omicidio sembrasse una rapina andata male.
Ha effettuato un deposito iniziale di circa $8.000 in bitcoin nell'escrow del sito come anticipo per l'ordine. Tuttavia, dopo due giorni, la somma non era ancora stata accreditata sul suo account. Dopo aver contattato l'amministratore del sito, Wan ha scoperto di aver inserito l'indirizzo bitcoin sbagliato per il deposito. Dovette quindi versare ulteriori $8.000 in bitcoin sul sito. L'amministratore ha confermato poi che il secondo deposito è stato effettuato con successo all'indirizzo corretto, procedendo poi all'aggiornamento dell'account di Wan. Successivamente, l'amministratore ha domandato a Wan se avesse preferenze riguardo alla modalità di esecuzione dell'omicidio, suggerendo se dovesse apparire come "un incidente" o come "una sparatoria normale". La risposta di Wan è stata: "Un incidente è la scelta migliore".
Il 29 aprile, Wan ha depositato altri $8.000 in bitcoin per completare il pagamento dell'ordine. Ha continuato a chiedere quanto velocemente sarebbe stato eseguito l'omicidio. Il 10 maggio, Wan ha depositato circa $1.200 in bitcoin nel suo escrow sul sito per coprire la differenza causata dal calo del prezzo del bitcoin.
Dopo aver appreso del complotto di omicidio su commissione, l'FBI ha contattato la fidanzata di Wan e l'ha posta sotto protezione. Successivamente, Wan è stato interrogato e ha ammesso di aver effettuato l'ordine, controllandone lo stato quotidianamente. La revisione del portafoglio Bitcoin di Wan ha confermato il pagamento per l'ordine.
Il 17 ottobre 2023, Wan si è dichiarato colpevole di un capo d'accusa per aver utilizzato una struttura di commercio interstatale nella commissione di omicidio su commissione. La sentenza di Wan è stata di sette anni e tre mesi di carcere, con due anni di libertà vigilata a seguire.
🤖 ChatGPT sotto accusa: autorità italiana dichiara violazione privacy UE
Il Garante per la protezione dei dati personali, l'autorità italiana responsabile della salvaguardia della privacy, ha dichiarato che ChatGPT ha infranto le normative sulla privacy dell'Unione Europea. In un annuncio ufficiale, il Garante ha comunicato di aver notificato a OpenAI la violazione del Regolamento Generale sulla Protezione dei Dati (GDPR) dell'UE da parte di ChatGPT.
I primi di aprile del 2023, il Garante ha emesso un divieto temporaneo su ChatGPT a causa della raccolta illecita di dati personali e dell'assenza di adeguati sistemi di verifica dell'età dei minori. L'autorità ha sottolineato che OpenAI non informa in modo trasparente gli utenti sulla raccolta dei loro dati.
Inizialmente, il garante della privacy ha affermato che mancava una base giuridica per la massiccia raccolta e trattamento dei dati personali utilizzati per "addestrare" gli algoritmi alla base della piattaforma.
Dopo una dettagliata analisi del servizio, l'Autorità ha rilevato che le informazioni fornite da ChatGPT non sempre corrispondono alle circostanze effettive in cui vengono trattati dati personali, risultando in informazioni inaccuratamente trattate.
Il Garante ha inoltre evidenziato che ChatGPT fornisce risposte inappropriatamente orientate ai minori, nonostante il servizio sia progettato per utenti di età superiore ai 13 anni.
In risposta alle azioni del Garante, OpenAI ha dichiarato di aver adempiuto alle richieste entro la scadenza del 30 aprile, portando alla revoca del divieto sul chatbot.
Secondo il comunicato ufficiale pubblicato dal Garante italiano, "
Il Garante italiano ha ora dato a OpenAI un periodo di 30 giorni per rispondere alle accuse formulate sulla presunta violazione delle norme sulla privacy dell'UE da parte di ChatGPT.
Il Garante per la protezione dei dati personali, l'autorità italiana responsabile della salvaguardia della privacy, ha dichiarato che ChatGPT ha infranto le normative sulla privacy dell'Unione Europea. In un annuncio ufficiale, il Garante ha comunicato di aver notificato a OpenAI la violazione del Regolamento Generale sulla Protezione dei Dati (GDPR) dell'UE da parte di ChatGPT.
I primi di aprile del 2023, il Garante ha emesso un divieto temporaneo su ChatGPT a causa della raccolta illecita di dati personali e dell'assenza di adeguati sistemi di verifica dell'età dei minori. L'autorità ha sottolineato che OpenAI non informa in modo trasparente gli utenti sulla raccolta dei loro dati.
Inizialmente, il garante della privacy ha affermato che mancava una base giuridica per la massiccia raccolta e trattamento dei dati personali utilizzati per "addestrare" gli algoritmi alla base della piattaforma.
Dopo una dettagliata analisi del servizio, l'Autorità ha rilevato che le informazioni fornite da ChatGPT non sempre corrispondono alle circostanze effettive in cui vengono trattati dati personali, risultando in informazioni inaccuratamente trattate.
Il Garante ha inoltre evidenziato che ChatGPT fornisce risposte inappropriatamente orientate ai minori, nonostante il servizio sia progettato per utenti di età superiore ai 13 anni.
In risposta alle azioni del Garante, OpenAI ha dichiarato di aver adempiuto alle richieste entro la scadenza del 30 aprile, portando alla revoca del divieto sul chatbot.
Secondo il comunicato ufficiale pubblicato dal Garante italiano, "
A seguito del divieto temporaneo di trattamento imposto a OpenAI dal Garante il 30 marzo dello scorso anno, e sulla base dell'esito della sua attività conoscitiva, il Garante italiano ha concluso che le prove disponibili evidenziavano l'esistenza di violazioni delle disposizioni contenute nel GDPR dell'UE. OpenAI può presentare le sue domande riconvenzionali in merito alle presunte violazioni entro 30 giorni."Il Garante italiano ha ora dato a OpenAI un periodo di 30 giorni per rispondere alle accuse formulate sulla presunta violazione delle norme sulla privacy dell'UE da parte di ChatGPT.
🤖 Gemini di deepmind: modello multimodale superiore raggiunge competenze umane
Il team di ricerca di Google DeepMind ha presentato una nuova famiglia di modelli multimodali chiamata Gemini, che dimostra notevoli competenze nella comprensione di immagini, audio, video e testo.
Questi modelli, basati su decodificatori Transformer, includono versioni Ultra, Pro e Nano, ciascuna progettata per affrontare specifiche limitazioni computazionali e requisiti applicativi. Gemini è in grado di integrare testo con input audio e visivi diversificati, gestendo la risoluzione variabile per la comprensione dei video e catturando dettagli trascurati in precedenza.
La valutazione su benchmark mostra che il modello Gemini Ultra supera le prestazioni umane in diversi casi. Il team enfatizza un approccio etico e responsabile nell'implementazione di tali modelli.
#AIInsights - by @UAITales
Il team di ricerca di Google DeepMind ha presentato una nuova famiglia di modelli multimodali chiamata Gemini, che dimostra notevoli competenze nella comprensione di immagini, audio, video e testo.
Questi modelli, basati su decodificatori Transformer, includono versioni Ultra, Pro e Nano, ciascuna progettata per affrontare specifiche limitazioni computazionali e requisiti applicativi. Gemini è in grado di integrare testo con input audio e visivi diversificati, gestendo la risoluzione variabile per la comprensione dei video e catturando dettagli trascurati in precedenza.
La valutazione su benchmark mostra che il modello Gemini Ultra supera le prestazioni umane in diversi casi. Il team enfatizza un approccio etico e responsabile nell'implementazione di tali modelli.
#AIInsights - by @UAITales
💸 Truffa online a milioni di dollari: arrestati due complici nell'attacco a DraftKings
Due individui sono stati incriminati per aver partecipato a una truffa online mirata alla vendita delle credenziali d'accesso a un sito web di fantasport e scommesse.
Nathan Austad, 19 anni, conosciuto come "Snoopy", e Kamerin Stokes, 21 anni, noto come "TheMFNPlug", sono stati coinvolti in un'operazione che ha portato al furto di circa $600.000 da 1.600 account di DraftKings.
L'FBI, investigando un attacco informatico contro DraftKings, è giunta a Joseph Garrison, arrestato il 18 maggio 2023. Le conversazioni recuperate dal telefono di Garrison hanno condotto gli investigatori a un negozio online che vendeva account, tra cui quelli di DraftKings.
Le indagini hanno rivelato legami tra Austad e la vendita degli account di DraftKings.
Austad è stato trovato in possesso di numerose combinazioni di nome utente e password, insieme a portafogli di criptovalute contenenti $465.000.
Gli investigatori hanno inoltre scoperto che la carta di credito utilizzata per pagare l'account del negozio online apparteneva a Stokes, il quale ha ricevuto criptovalute per un valore superiore al milione di dollari.
Garrison ha ammesso la colpevolezza il 15 novembre 2023. Austad e Stokes sono stati arrestati il 30 gennaio 2024 e accusati di sei capi d'accusa, tra cui cospirazione per commettere frodi informatiche e furto di identità.
Due individui sono stati incriminati per aver partecipato a una truffa online mirata alla vendita delle credenziali d'accesso a un sito web di fantasport e scommesse.
Nathan Austad, 19 anni, conosciuto come "Snoopy", e Kamerin Stokes, 21 anni, noto come "TheMFNPlug", sono stati coinvolti in un'operazione che ha portato al furto di circa $600.000 da 1.600 account di DraftKings.
L'FBI, investigando un attacco informatico contro DraftKings, è giunta a Joseph Garrison, arrestato il 18 maggio 2023. Le conversazioni recuperate dal telefono di Garrison hanno condotto gli investigatori a un negozio online che vendeva account, tra cui quelli di DraftKings.
Le indagini hanno rivelato legami tra Austad e la vendita degli account di DraftKings.
Austad è stato trovato in possesso di numerose combinazioni di nome utente e password, insieme a portafogli di criptovalute contenenti $465.000.
Gli investigatori hanno inoltre scoperto che la carta di credito utilizzata per pagare l'account del negozio online apparteneva a Stokes, il quale ha ricevuto criptovalute per un valore superiore al milione di dollari.
Garrison ha ammesso la colpevolezza il 15 novembre 2023. Austad e Stokes sono stati arrestati il 30 gennaio 2024 e accusati di sei capi d'accusa, tra cui cospirazione per commettere frodi informatiche e furto di identità.
🛡 Vulnerabilità critica Ivanti sfruttata dagli hacker, PoC ora online.
Una recente vulnerabilità 0-day ha colpito Ivanti Connect Secure e Policy Secure, con i codici CVE-2024-21893 e CVE-2024-21888 a rischio gateway Connect Secure, Policy Secure e ZTA.
• CVE-2024-21893, SSRF nel componente SAML, consente accesso non autenticato (versioni 9.x e 22.x).
• CVE-2024-21888, nel componente web, alza privilegi fino a admin.
Anche se gli sviluppatori hanno segnalato sfruttamenti limitati, Shadowserver rivela attacchi da 170 IP, superando gli attacchi precedenti.
L'exploit PoC di Rapid7, pubblicato il 2 febbraio 2024, ha accelerato gli attacchi. Tuttavia, gli aggressori stavano già sfruttando la vulnerabilità prima della sua pubblicazione.
Con circa 22.500 dispositivi Ivanti Connect Secure sono online, l'ampiezza dell'esposizione al CVE-2024-21893 rimane incerta.
Una recente vulnerabilità 0-day ha colpito Ivanti Connect Secure e Policy Secure, con i codici CVE-2024-21893 e CVE-2024-21888 a rischio gateway Connect Secure, Policy Secure e ZTA.
• CVE-2024-21893, SSRF nel componente SAML, consente accesso non autenticato (versioni 9.x e 22.x).
• CVE-2024-21888, nel componente web, alza privilegi fino a admin.
Anche se gli sviluppatori hanno segnalato sfruttamenti limitati, Shadowserver rivela attacchi da 170 IP, superando gli attacchi precedenti.
L'exploit PoC di Rapid7, pubblicato il 2 febbraio 2024, ha accelerato gli attacchi. Tuttavia, gli aggressori stavano già sfruttando la vulnerabilità prima della sua pubblicazione.
Con circa 22.500 dispositivi Ivanti Connect Secure sono online, l'ampiezza dell'esposizione al CVE-2024-21893 rimane incerta.
🐏 Georgia Tech introduce PokéLLMon: primo agente LLM che eccelle nelle battaglie Pokémon a livello umano
Il Georgia Institute of Technology ha sviluppato PokéLLMon, un innovativo agente basato su grandi modelli linguistici (LLM) che dimostra abilità di livello umano nelle battaglie Pokémon.
Questo rappresenta un passo avanti nel campo dell'Intelligenza Artificiale Generale, estendendo le capacità degli LLM oltre la comprensione del linguaggio naturale. PokéLLMon è stato progettato per replicare le decisioni tattiche di un giocatore umano durante le lotte Pokémon, ed è stato valutato in battaglie contro avversari umani.
Il sistema di PokéLLMon si basa su tre strategie principali: apprendimento per rinforzo contestuale, accesso a conoscenze esterne e generazione di azioni coerenti.
Utilizzando queste strategie, PokéLLMon è in grado di adattarsi durante le battaglie, migliorando le proprie prestazioni nel tempo. I risultati delle battaglie online mostrano che PokéLLMon ha una percentuale di vittorie paragonabile a quella umana, dimostrando la sua capacità di affrontare avversari formidabili e di reagire in modo coerente.
Il team di ricerca evidenzia la flessibilità di PokéLLMon e suggerisce che la sua architettura potrebbe essere adattata per essere utilizzata in altri giochi. Concludendo, PokéLLMon rappresenta il primo agente basato su LLM che raggiunge prestazioni paragonabili a quelle umane nelle battaglie tattiche dei Pokémon, secondo le conoscenze attuali del team.
#AIInsights - by @UAITales
Il Georgia Institute of Technology ha sviluppato PokéLLMon, un innovativo agente basato su grandi modelli linguistici (LLM) che dimostra abilità di livello umano nelle battaglie Pokémon.
Questo rappresenta un passo avanti nel campo dell'Intelligenza Artificiale Generale, estendendo le capacità degli LLM oltre la comprensione del linguaggio naturale. PokéLLMon è stato progettato per replicare le decisioni tattiche di un giocatore umano durante le lotte Pokémon, ed è stato valutato in battaglie contro avversari umani.
Il sistema di PokéLLMon si basa su tre strategie principali: apprendimento per rinforzo contestuale, accesso a conoscenze esterne e generazione di azioni coerenti.
Utilizzando queste strategie, PokéLLMon è in grado di adattarsi durante le battaglie, migliorando le proprie prestazioni nel tempo. I risultati delle battaglie online mostrano che PokéLLMon ha una percentuale di vittorie paragonabile a quella umana, dimostrando la sua capacità di affrontare avversari formidabili e di reagire in modo coerente.
Il team di ricerca evidenzia la flessibilità di PokéLLMon e suggerisce che la sua architettura potrebbe essere adattata per essere utilizzata in altri giochi. Concludendo, PokéLLMon rappresenta il primo agente basato su LLM che raggiunge prestazioni paragonabili a quelle umane nelle battaglie tattiche dei Pokémon, secondo le conoscenze attuali del team.
#AIInsights - by @UAITales
👧🏻 Condannato a 20 anni di prigione l'ex Navy SEAL di Los Angeles per produzione di materiale pedopornografico
Un ex Navy SEAL di Los Angeles è stato condannato a una lunga pena detentiva federale dopo essere stato riconosciuto colpevole di aver prodotto materiale pedopornografico.
Robert Quido Stella, 51 anni, è stato accusato di usare telecamere nascoste per registrare le sue vittime e di avere accesso a sito di pornografia infantile chiamato "365 CP".
La condanna di Stella è il risultato di indagini avviate da Homeland Security Investigations (HSI) nel 2021, dopo che l'HSI ha ricevuto informazioni dall'Ufficio federale di polizia criminale della Germania (BKA) che stava indagando su 365 CP.
Le indagini hanno rivelato che un account Coinbase utilizzato per pagare l'accesso a 365 CP il 13 luglio 2020 apparteneva a Stella. Questo account ha inviato 18,58 dollari in Bitcoin a un indirizzo associato al sito di abusi sui minori.
Una perquisizione presso la residenza di Stella il 15 luglio 2021 ha rivelato numerosi dispositivi di sorveglianza segreta, compresa una telecamera nascosta nella camera da letto di sua figlia, camuffata all'interno di un rilevatore di fumo.
Gli investigatori hanno anche scoperto raccolte di materiale pedopornografico sul computer di Stella e su due dischi rigidi esterni, compresi video e centinaia di screenshot, nascosti in strutture di cartelle a più livelli con titoli come "corsi".
Stella ha ammesso di aver avuto accesso a 365 CP e il 27 luglio 2021 è stato accusato di vari reati, tra cui la produzione di pornografia infantile, l'accesso a materiale pedopornografico e il possesso di materiale pedopornografico.
Nell'aprile 2023, Stella si è dichiarato colpevole di alcune accuse, ma una giuria lo ha giudicato colpevole dei reati di produzione di pornografia infantile dopo un processo di quattro giorni nel maggio 2023.
Il giudice distrettuale degli Stati Uniti George H. Wu ha condannato Stella a 20 anni di carcere l'8 febbraio 2024.
Un ex Navy SEAL di Los Angeles è stato condannato a una lunga pena detentiva federale dopo essere stato riconosciuto colpevole di aver prodotto materiale pedopornografico.
Robert Quido Stella, 51 anni, è stato accusato di usare telecamere nascoste per registrare le sue vittime e di avere accesso a sito di pornografia infantile chiamato "365 CP".
La condanna di Stella è il risultato di indagini avviate da Homeland Security Investigations (HSI) nel 2021, dopo che l'HSI ha ricevuto informazioni dall'Ufficio federale di polizia criminale della Germania (BKA) che stava indagando su 365 CP.
Le indagini hanno rivelato che un account Coinbase utilizzato per pagare l'accesso a 365 CP il 13 luglio 2020 apparteneva a Stella. Questo account ha inviato 18,58 dollari in Bitcoin a un indirizzo associato al sito di abusi sui minori.
Una perquisizione presso la residenza di Stella il 15 luglio 2021 ha rivelato numerosi dispositivi di sorveglianza segreta, compresa una telecamera nascosta nella camera da letto di sua figlia, camuffata all'interno di un rilevatore di fumo.
Gli investigatori hanno anche scoperto raccolte di materiale pedopornografico sul computer di Stella e su due dischi rigidi esterni, compresi video e centinaia di screenshot, nascosti in strutture di cartelle a più livelli con titoli come "corsi".
Stella ha ammesso di aver avuto accesso a 365 CP e il 27 luglio 2021 è stato accusato di vari reati, tra cui la produzione di pornografia infantile, l'accesso a materiale pedopornografico e il possesso di materiale pedopornografico.
Nell'aprile 2023, Stella si è dichiarato colpevole di alcune accuse, ma una giuria lo ha giudicato colpevole dei reati di produzione di pornografia infantile dopo un processo di quattro giorni nel maggio 2023.
Il giudice distrettuale degli Stati Uniti George H. Wu ha condannato Stella a 20 anni di carcere l'8 febbraio 2024.
🤖 Google DeepMind utilizza universal turing machines per rivoluzionare il meta-apprendimento
Il team di ricerca di Google DeepMind ha proposto un approccio innovativo per il meta-apprendimento, utilizzando le Universal Turing Machines (UTM) per generare dati di addestramento e migliorare le reti neurali al fine di padroneggiare strategie di previsione universali.
Basandosi sull'induzione di Solomonoff (SI), che fornisce una fondazione teorica per la costruzione di un sistema di previsione universale, il team ha sviluppato un protocollo di addestramento che sfrutta le UTM per generare dati universali.
Questo approccio ha dimostrato una convergenza verso il SI nel limite teorico, con i grandi trasformatori addestrati sui dati UTM in grado di trasferire con successo il loro apprendimento ad altri compiti.
Questi risultati indicano un potenziale significativo nell'acquisizione di modelli universali riutilizzabili, suggerendo che le reti neurali possono implementare algoritmi e miscele bayesiane.
Inoltre, i modelli addestrati sui dati UTM hanno dimostrato una notevole trasferibilità ad altri domini, indicando l'acquisizione di una vasta gamma di modelli trasferibili. Il team prevede di migliorare ulteriormente i modelli di sequenza utilizzando questo approccio, integrandolo con i grandi set di dati esistenti.
#AIInsights - by @UAITales
Il team di ricerca di Google DeepMind ha proposto un approccio innovativo per il meta-apprendimento, utilizzando le Universal Turing Machines (UTM) per generare dati di addestramento e migliorare le reti neurali al fine di padroneggiare strategie di previsione universali.
Basandosi sull'induzione di Solomonoff (SI), che fornisce una fondazione teorica per la costruzione di un sistema di previsione universale, il team ha sviluppato un protocollo di addestramento che sfrutta le UTM per generare dati universali.
Questo approccio ha dimostrato una convergenza verso il SI nel limite teorico, con i grandi trasformatori addestrati sui dati UTM in grado di trasferire con successo il loro apprendimento ad altri compiti.
Questi risultati indicano un potenziale significativo nell'acquisizione di modelli universali riutilizzabili, suggerendo che le reti neurali possono implementare algoritmi e miscele bayesiane.
Inoltre, i modelli addestrati sui dati UTM hanno dimostrato una notevole trasferibilità ad altri domini, indicando l'acquisizione di una vasta gamma di modelli trasferibili. Il team prevede di migliorare ulteriormente i modelli di sequenza utilizzando questo approccio, integrandolo con i grandi set di dati esistenti.
#AIInsights - by @UAITales
🪙 Incriminato cittadino bielorusso e cipriota per coinvolgimento nell'exchange di criptovalute BTC-e
Aliaksandr Klimenka, 42 anni, è stato incriminato per aver preso parte a una cospirazione finalizzata all'operazione di BTC-e dal 2011 fino a luglio 2017. Questo exchange è stato utilizzato per riciclare oltre 4 miliardi di dollari di fondi illeciti. Inoltre, Klimenka è accusato di essere a capo di Soft-FX, una società di servizi tecnologici, e FX Open, una società finanziaria.
BTC-e ha consentito agli utenti di scambiare criptovalute in modo anonimo, facilitando così il riciclaggio di fondi provenienti da attività criminali. L'exchange è stato collegato all'hack di MT. Gox, con tre account BTC-e utilizzati per spostare oltre 300.000 bitcoin rubati.
Le indagini hanno rivelato che i server di BTC-e si trovavano negli Stati Uniti, presumibilmente affittati e mantenuti da Soft-FX e Klimenka. Klimenka è stato accusato di cospirare con cittadini russi nella gestione di BTC-e.
Arrestato in Lettonia il 21 dicembre 2023 ed estradato negli Stati Uniti, Klimenka rischia fino a 25 anni di carcere se condannato. È accusato di associazione a delinquere per il riciclaggio di denaro e di gestione di un'attività di trasferimento di denaro senza licenza.
Aliaksandr Klimenka, 42 anni, è stato incriminato per aver preso parte a una cospirazione finalizzata all'operazione di BTC-e dal 2011 fino a luglio 2017. Questo exchange è stato utilizzato per riciclare oltre 4 miliardi di dollari di fondi illeciti. Inoltre, Klimenka è accusato di essere a capo di Soft-FX, una società di servizi tecnologici, e FX Open, una società finanziaria.
BTC-e ha consentito agli utenti di scambiare criptovalute in modo anonimo, facilitando così il riciclaggio di fondi provenienti da attività criminali. L'exchange è stato collegato all'hack di MT. Gox, con tre account BTC-e utilizzati per spostare oltre 300.000 bitcoin rubati.
Le indagini hanno rivelato che i server di BTC-e si trovavano negli Stati Uniti, presumibilmente affittati e mantenuti da Soft-FX e Klimenka. Klimenka è stato accusato di cospirare con cittadini russi nella gestione di BTC-e.
Arrestato in Lettonia il 21 dicembre 2023 ed estradato negli Stati Uniti, Klimenka rischia fino a 25 anni di carcere se condannato. È accusato di associazione a delinquere per il riciclaggio di denaro e di gestione di un'attività di trasferimento di denaro senza licenza.