DeepWeb
51.4K subscribers
15 photos
2 videos
1.92K links
Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!

📆 17/7/2017

🤖 @DeepContactBot

👥 @DeepWebITAGroup

Annunci: telega.io/c/DeepWebITA
Download Telegram
🛩 Ucraina Annuncia Attacco Hacker a Rosaviatsia: Rivelazioni sull'Aviazione Russa in Crisi

Un recente annuncio dei servizi segreti ucraini ha svelato un audace attacco hacker contro l'agenzia federale russa per il trasporto aereo, Rosaviatsia.

L'operazione informatica speciale è stata definita un successo, con l'acquisizione di un vasto volume di documenti riservati che gettano luce sulla situazione critica dell'aviazione civile russa.

Secondo l'intelligence della difesa ucraina, i dati ottenuti dall'hacking includono un elenco dettagliato di rapporti giornalieri di Rosaviatsia per oltre un anno e mezzo.

Le rivelazioni puntano a una serie di problemi nel settore dell'aviazione russa, attribuiti principalmente alle sanzioni internazionali e all'embargo sui pezzi di ricambio.

Tra i principali punti emersi dai documenti rubati: Nel gennaio 2023, sono stati registrati 185 incidenti nell'aviazione civile russa, con un terzo classificato come incidenti con diversi livelli di pericolo. Il "dry superjet" russo è stato coinvolto in 34 casi di emergenza; nei primi nove mesi del 2023, i malfunzionamenti degli aerei in Russia sono aumentati a 150 rispetto ai 50 registrati nello stesso periodo del 2022, triplicando il rischio per la sicurezza dei voli; la mancanza di pezzi di ricambio ha portato a pratiche di "cannibalismo aereo", con oltre il 35% degli aerei donati per riparare gli altri; e l'uso di manutenzione non certificata e la scarsità di specialisti hanno creato una crisi nel settore.

La relazione sottolinea che questi problemi mettono in pericolo la sicurezza degli abitanti russi e cerca di nascondere le difficoltà dell'aviazione civile russa.
💣 Gruppo legato ad Hamas utilizza Backdoor SysJoker in Attacchi contro Entità Israeliane

Recenti ricerche condotte da Check Point hanno rivelato che un gruppo legato ad Hamas sta attualmente utilizzando la backdoor SysJoker in attacchi diretti a entità israeliane.

La backdoor SysJoker, scoperta per la prima volta da esperti di sicurezza di Intezer nel dicembre 2021, ha dimostrato la sua pericolosità, essendo in grado di infettare sistemi operativi Windows, macOS e Linux.
La versione specificamente impiegata in questi attacchi contro Israele è stata scritta in linguaggio Rust, indicando una possibile riscrittura completa del malware.

Nonostante questa riscrittura, il codice dannoso mantiene le stesse funzionalità delle varianti precedenti. Un cambiamento significativo è l'utilizzo di OneDrive anziché Google Drive per archiviare gli URL dinamici dei server di comando e controllo (C2), consentendo agli aggressori di adattarsi più facilmente a diversi servizi basati sulla reputazione.

La backdoor SysJoker è progettata per raccogliere informazioni dettagliate sui sistemi infetti, come la versione di Windows, il nome utente e l'indirizzo MAC, inviandole all'endpoint API sul server C2.
Una volta registrato con il server C2, il malware avvia il ciclo principale, ricevendo istruzioni attraverso richieste JSON. Le azioni possono variare, ma la backdoor è capace di eseguire comandi dannosi sul sistema infetto.

La scoperta di due campioni SysJoker aggiuntivi, più complessi della versione Rust, sottolinea la persistenza e l'evoluzione delle minacce informatiche legate a questo gruppo.

L'analisi indica che SysJoker, originariamente individuato nel 2021, è stato utilizzato in relazione al conflitto Israele-Hamas, fornendo ulteriori prove dell'implicazione di questo malware in contesti geopolitici sensibili.
Inoltre, la transizione del malware da C++ a Rust suggerisce una riscrittura completa, aprendo la possibilità di modifiche e miglioramenti futuri da parte degli attori di minacce.
🚨 Collaborazione Inaspettata tra Gruppi di Ransomware: BianLian, White Rabbit e Mario

Recenti indagini condotte da Resecurity hanno rivelato un inaspettato legame tra tre noti gruppi di ransomware: BianLian, White Rabbit e Mario.

Secondo uno studio l'unità HUNTER di Resecurity ha individuato una collaborazione attiva tra questi gruppi nella realizzazione di una campagna di estorsione contro società di servizi finanziari quotate in borsa, con particolare focus nella regione APAC.

L'attacco, basato su un sofisticato utilizzo di "password spraying", ha coinvolto l'impiego di indirizzi IP associati a un attacco simultaneo condotto da tutti e tre i gruppi di ransomware.

La peculiarità di questa collaborazione risiede nel fatto che i malintenzionati hanno adottato un approccio di Business Email Compromise (BEC) come vettore principale, utilizzando account di posta elettronica compromessi di altre organizzazioni per inviare richieste di pagamento del riscatto in modo anonimo.

La cooperazione tra queste bande di ransomware è un fenomeno relativamente raro ma potrebbe diventare più comune con l'implicazione degli Initial Access Broker (IAB), che facilitano la collaborazione tra gruppi sul Dark Web.

La flessibilità offerta dagli IAB nel mondo criminale informatico contribuisce a creare un panorama delle minacce più fluido, con operatori di ransomware che possono spostarsi tra gruppi in cerca delle condizioni finanziarie più vantaggiose.

L'entrata in vigore, il 18 dicembre, dei nuovi requisiti di informativa della Securities and Exchange Commission (SEC) rappresenta un ulteriore stimolo per i gruppi di ransomware.

Resecurity prevede un aumento significativo degli attacchi informatici, specialmente contro le organizzazioni quotate, con un picco di attività durante le festività natalizie.
🇬🇧 Allarme Ransomware: Il Regno Unito Potrebbe Affrontare un Attacco Catastrofico, Avverte il Comitato per la Strategia di Sicurezza Nazionale

Il governo britannico è sotto accusa per la sua presunta incapacità di mitigare il rischio di attacchi ransomware, con un recente rapporto del Comitato congiunto sulla strategia di sicurezza nazionale (JCNSS) che avverte della possibilità di un "attacco ransomware catastrofico in qualsiasi momento".

Il documento ha evidenziato l'approccio ritenuto superficiale del governo alla sicurezza informatica, in particolare sotto la gestione di Suella Braverman, ex ministro dell'Interno.

Il JCNSS ha criticato i risultati pubblici del Ministero degli Interni sulla sicurezza informatica, sottolineando la mancanza di attenzione nei confronti di temi cruciali a favore di questioni come le piccole imbarcazioni e l'immigrazione clandestina.

Dame Margaret Beckett, presidente del JCNSS, ha sottolineato il ruolo rilevante del Regno Unito come una delle nazioni più colpite dagli attacchi informatici e ha affermato che gli investimenti e la risposta del governo non sono all'altezza della minaccia.

Il rapporto ha esortato a un cambio di responsabilità, spostando la gestione della sicurezza da Ministero degli Interni e Cabinet Office all'NCSC.

Lindy Cameron, amministratore delegato dell'NCSC, ha sottolineato la pericolosità del ransomware, ma il rapporto evidenzia un mancato interesse proporzionato da parte ministeriale.

Si propone un potenziamento dell'NCSC con un programma dedicato di resilienza informatica per le autorità locali.

Il rapporto propone anche un aumento degli investimenti nell'NCSC e nell'NCA per contrastare gli attacchi ransomware e sostenere le organizzazioni sotto attacco.

Nonostante le critiche, il governo ha assicurato che il Ministero degli Interni manterrà il suo ruolo principale nella lotta alle minacce informatiche contro il paese.
🚩 Il GXC Team e l'Intelligenza Artificiale: Una Nuova Minaccia Emergente nella Criminalità Informatica

Nel buio mondo della criminalità informatica, un nuovo gruppo di cybercriminali noto come "GXC Team" ha recentemente fatto parlare di sé con l'introduzione di uno strumento avanzato che utilizza l'intelligenza artificiale (AI) per creare fatture fraudolente.

Questo strumento, denominato "Business Invoice Swapper", è stato presentato attraverso annunci sul Dark Web.

La fazione criminale, guidata dal misterioso "googleXcoder", ha dimostrato la capacità di adattarsi alle nuove tecnologie, sfruttando l'AI per rendere più sofisticate le loro operazioni. L'AI offre vantaggi specifici, e l'emergere di piattaforme come FraudGPT e WormGPT, basate su Large Language Models, ha rappresentato un punto di svolta nella loro strategia.

Questi strumenti consentono la creazione di campagne BEC complesse, la generazione di contenuti per lo spam "Money Mule", e forniscono strategie e strumenti dannosi predefiniti.

L'ultimo aggiornamento dell'AI-MONEY-2, è progettato per alterare le informazioni bancarie nelle fatture, sostituendole con dettagli specificati dal criminale. Questo processo di "swapping" avviene in modo automatico, grazie agli algoritmi di rilevamento proprietari implementati.

L'intelligenza artificiale offre un supporto cruciale per l'automazione delle operazioni criminali, dalla generazione di contenuti dannosi al bypassare filtri antifrode e controlli di sicurezza informatica.

GXC Team ha acquisito notorietà precedentemente per la creazione di una vasta gamma di strumenti di frode online, inclusi kit di phishing sofisticati, strumenti di furti bancari online e applicazioni Android dannose che imitano le applicazioni ufficiali di mobile banking.
🚨 Il Generatore di Ransomware Zeppelin in Vendita nel Dark Web: Un Pericolo Amplificato

Recentemente, i ricercatori di sicurezza informatica della società KELA hanno scoperto che un hacker ha messo in vendita il codice sorgente e una versione crackata del generatore di ransomware Zeppelin per soli 500 dollari.

Questa rivelazione solleva nuove preoccupazioni riguardo alla proliferazione delle minacce ransomware, amplificata dalla vendita di strumenti di creazione di malware nel Dark Web.

Il venditore, noto online come RET, ha specificato di aver ceduto il pacchetto a un singolo acquirente e ha dichiarato che non sarà disponibile per altri clienti.

La vendita comprende il codice sorgente completo e una versione del builder del ransomware Zeppelin che è stata craccata per eludere le restrizioni di licenza.

L'hacker ha chiarito di non essere l'autore originale del ransomware, affermando di aver acquistato il pacchetto senza licenza e di aver successivamente bypassato le protezioni del builder.

Questo significa che il compratore potrebbe ora utilizzare il codice sorgente per creare un nuovo ceppo di ransomware e avviare un'operazione di attacco ransomware indipendente.

Il ransomware Zeppelin è emerso per la prima volta nel novembre 2019 e ha rapidamente guadagnato notorietà per gli attacchi contro una vasta gamma di settori, compresi tecnologia, sanità, difesa, e istruzione.

Distribuito attraverso attacchi wateringhole e sfruttando i payload di PowerShell su siti come Pastebin, Zeppelin è stato coinvolto in operazioni in Europa, Stati Uniti e Canada.

Gli autori di Zeppelin sono noti per utilizzare diversi vettori di attacco, tra cui lo sfruttamento di RDP, vulnerabilità del firewall SonicWall e attacchi di phishing.

Un elemento distintivo del ransomware Zeppelin è la sua pratica di doppia estorsione, minacciando di rilasciare dati rubati nel caso in cui le vittime rifiutino di pagare il riscatto.
👨‍👧‍👦 Arrestato Wetty, fiero moderatore di un sito di abusi sessuali su minori

Brett Saunders, 50 anni, residente a Swindon, considerava un onore essere designato come "Moderatore Globale" del sito dark web di abusi sessuali su minori. Saunders aveva il compito di decidere chi potesse accedere al sito, che contava oltre 2000 membri.

Le indagini condotte dalla NCA si sono concentrate su un moderatore identificato con lo pseudonimo "Wetty". Wetty era responsabile della gestione del portale degli ospiti del sito, assegnando o sottraendo punti reputazione per determinare l'ammissione di nuovi membri. Assicurava anche il rispetto delle regole del sito e rispondeva alle domande degli utenti, partecipando attivamente alle discussioni e fornendo consigli su come evitare la rilevazione da parte delle forze dell'ordine.
Le indagini su Wetty hanno portato all'identificazione di Saunders, e gli investigatori hanno eseguito perquisizioni e arresti presso la sua abitazione nell'agosto del 2022.

L'analisi dell'account di Saunders ha rivelato oltre 3.000 post attribuibili a Saunders. Gli investigatori hanno accertato che Saunders aveva caricato 115 immagini e video di abusi su minori sul sito, con il recupero di ulteriori 65.000 file di materiale correlato dai suoi dispositivi.
Interrogato, Saunders ha ammesso di essere un Moderatore Globale del sito e di aver caricato immagini di abuso su minori sul sito.
I messaggi privati recuperati dal suo account hanno rivelato che, quando un altro membro lo ha congratulato per la promozione a Moderatore Globale, ha detto: "Grazie... Devo dire che è stata una sorpresa per me! Non sono sicuro di cosa abbia fatto per meritare questo onore, ma cercherò di continuare a farlo al meglio delle mie capacità!"

Citazione di Adam Priestley della NCA: "Brett Saunders è direttamente responsabile di facilitare l'abuso sessuale su minori. È entrato a far parte di una comunità globale di pedofili per soddisfare i propri interessi sessuali nei confronti dei minori, e la sua dedizione a questa piattaforma è stata tale che è stato nominato moderatore. Era evidente che prendesse questo ruolo estremamente seriamente, investendo una quantità significativa di tempo nel mantenere il sito operativo, oltre a svolgere un lavoro a tempo pieno.
Il sito ospitava video, immagini e discussioni orribili sull'abuso su minori, alcune delle quali Saunders aveva postato lui stesso o incoraggiato attivamente gli altri a farlo.
Lo faceva con sfacciataggine, presumendo chiaramente che fosse protetto dall’anonimato del dark web. La NCA si concentra nel mirare siti web oscuri come questi, che svolgono un ruolo enorme nella normalizzazione degli abusi. Abbiamo la capacità di individuare i trasgressori di massimo danno che cercano di nascondersi in questi spazi e ci impegniamo a portarli davanti alla giustizia.
"

Dopo il suo arresto, la polizia di Wiltshire ha accusato Saunders di violare l'ordine di prevenzione del danno sessuale che gli era stato imposto al momento del rilascio dalla prigione per i suoi precedenti reati di abuso su minori.
È stato riconosciuto colpevole della violazione e condannato a due anni e otto mesi di prigione.
Alla fine del 2023, è stato accusato di altri nove capi d'accusa, tra cui facilitazione dello sfruttamento sessuale di un minore sotto i 13 anni, partecipazione alle attività criminali di un gruppo organizzato, distribuzione e produzione di immagini indecenti di minori nelle categorie A-C e possesso di un'immagine proibita di un minore.

Saunders
è stato dichiarato colpevole di tutte le accuse il 19 gennaio 2024, presso il Tribunale di Swindon. Sarà condannato il 5 marzo.
👨🏻‍⚕️ Medico paga in bitcoin per uccidere la propria ragazza: condannato dopo inchiesta dell'FBI

Il Dottor James Wan, 54 anni, è stato condannato dopo aver ammesso di aver inviato bitcoin del valore di circa $16.000 a un sito dark web di omicidio su commissione come pagamento per l'uccisione della sua fidanzata.

Le indagini condotte dall'FBI hanno rivelato che Wan ha effettuato l'ordine il 18 aprile 2022. Nei dettagli dell'ordine, Wan ha incluso il nome della sua fidanzata, l'indirizzo e l'account Facebook, oltre alla descrizione e alla targa del suo veicolo. Ha anche chiesto all'amministratore di assicurarsi che l'omicidio sembrasse una rapina andata male.

Ha effettuato un deposito iniziale di circa $8.000 in bitcoin nell'escrow del sito come anticipo per l'ordine. Tuttavia, dopo due giorni, la somma non era ancora stata accreditata sul suo account. Dopo aver contattato l'amministratore del sito, Wan ha scoperto di aver inserito l'indirizzo bitcoin sbagliato per il deposito. Dovette quindi versare ulteriori $8.000 in bitcoin sul sito. L'amministratore ha confermato poi che il secondo deposito è stato effettuato con successo all'indirizzo corretto, procedendo poi all'aggiornamento dell'account di Wan. Successivamente, l'amministratore ha domandato a Wan se avesse preferenze riguardo alla modalità di esecuzione dell'omicidio, suggerendo se dovesse apparire come "un incidente" o come "una sparatoria normale". La risposta di Wan è stata: "Un incidente è la scelta migliore".

Il 29 aprile, Wan ha depositato altri $8.000 in bitcoin per completare il pagamento dell'ordine. Ha continuato a chiedere quanto velocemente sarebbe stato eseguito l'omicidio. Il 10 maggio, Wan ha depositato circa $1.200 in bitcoin nel suo escrow sul sito per coprire la differenza causata dal calo del prezzo del bitcoin.

Dopo aver appreso del complotto di omicidio su commissione, l'FBI ha contattato la fidanzata di Wan e l'ha posta sotto protezione. Successivamente, Wan è stato interrogato e ha ammesso di aver effettuato l'ordine, controllandone lo stato quotidianamente. La revisione del portafoglio Bitcoin di Wan ha confermato il pagamento per l'ordine.

Il 17 ottobre 2023, Wan si è dichiarato colpevole di un capo d'accusa per aver utilizzato una struttura di commercio interstatale nella commissione di omicidio su commissione. La sentenza di Wan è stata di sette anni e tre mesi di carcere, con due anni di libertà vigilata a seguire.
🤖 ChatGPT sotto accusa: autorità italiana dichiara violazione privacy UE

Il Garante per la protezione dei dati personali, l'autorità italiana responsabile della salvaguardia della privacy, ha dichiarato che ChatGPT ha infranto le normative sulla privacy dell'Unione Europea. In un annuncio ufficiale, il Garante ha comunicato di aver notificato a OpenAI la violazione del Regolamento Generale sulla Protezione dei Dati (GDPR) dell'UE da parte di ChatGPT.

I primi di aprile del 2023, il Garante ha emesso un divieto temporaneo su ChatGPT a causa della raccolta illecita di dati personali e dell'assenza di adeguati sistemi di verifica dell'età dei minori. L'autorità ha sottolineato che OpenAI non informa in modo trasparente gli utenti sulla raccolta dei loro dati.

Inizialmente, il garante della privacy ha affermato che mancava una base giuridica per la massiccia raccolta e trattamento dei dati personali utilizzati per "addestrare" gli algoritmi alla base della piattaforma.
Dopo una dettagliata analisi del servizio, l'Autorità ha rilevato che le informazioni fornite da ChatGPT non sempre corrispondono alle circostanze effettive in cui vengono trattati dati personali, risultando in informazioni inaccuratamente trattate.
Il Garante ha inoltre evidenziato che ChatGPT fornisce risposte inappropriatamente orientate ai minori, nonostante il servizio sia progettato per utenti di età superiore ai 13 anni.

In risposta alle azioni del Garante, OpenAI ha dichiarato di aver adempiuto alle richieste entro la scadenza del 30 aprile, portando alla revoca del divieto sul chatbot.
Secondo il comunicato ufficiale pubblicato dal Garante italiano, "A seguito del divieto temporaneo di trattamento imposto a OpenAI dal Garante il 30 marzo dello scorso anno, e sulla base dell'esito della sua attività conoscitiva, il Garante italiano ha concluso che le prove disponibili evidenziavano l'esistenza di violazioni delle disposizioni contenute nel GDPR dell'UE. OpenAI può presentare le sue domande riconvenzionali in merito alle presunte violazioni entro 30 giorni."

Il Garante italiano ha ora dato a OpenAI un periodo di 30 giorni per rispondere alle accuse formulate sulla presunta violazione delle norme sulla privacy dell'UE da parte di ChatGPT.
🤖 Gemini di deepmind: modello multimodale superiore raggiunge competenze umane

Il team di ricerca di Google DeepMind ha presentato una nuova famiglia di modelli multimodali chiamata Gemini, che dimostra notevoli competenze nella comprensione di immagini, audio, video e testo.

Questi modelli, basati su decodificatori Transformer, includono versioni Ultra, Pro e Nano, ciascuna progettata per affrontare specifiche limitazioni computazionali e requisiti applicativi. Gemini è in grado di integrare testo con input audio e visivi diversificati, gestendo la risoluzione variabile per la comprensione dei video e catturando dettagli trascurati in precedenza.

La valutazione su benchmark mostra che il modello Gemini Ultra supera le prestazioni umane in diversi casi. Il team enfatizza un approccio etico e responsabile nell'implementazione di tali modelli.

#AIInsights - by @UAITales
💸 Truffa online a milioni di dollari: arrestati due complici nell'attacco a DraftKings

Due individui sono stati incriminati per aver partecipato a una truffa online mirata alla vendita delle credenziali d'accesso a un sito web di fantasport e scommesse.

Nathan Austad, 19 anni, conosciuto come "Snoopy", e Kamerin Stokes, 21 anni, noto come "TheMFNPlug", sono stati coinvolti in un'operazione che ha portato al furto di circa $600.000 da 1.600 account di DraftKings.
L'FBI, investigando un attacco informatico contro DraftKings, è giunta a Joseph Garrison, arrestato il 18 maggio 2023. Le conversazioni recuperate dal telefono di Garrison hanno condotto gli investigatori a un negozio online che vendeva account, tra cui quelli di DraftKings.

Le indagini hanno rivelato legami tra Austad e la vendita degli account di DraftKings.
Austad è stato trovato in possesso di numerose combinazioni di nome utente e password, insieme a portafogli di criptovalute contenenti $465.000.
Gli investigatori hanno inoltre scoperto che la carta di credito utilizzata per pagare l'account del negozio online apparteneva a Stokes, il quale ha ricevuto criptovalute per un valore superiore al milione di dollari.

Garrison ha ammesso la colpevolezza il 15 novembre 2023. Austad e Stokes sono stati arrestati il 30 gennaio 2024 e accusati di sei capi d'accusa, tra cui cospirazione per commettere frodi informatiche e furto di identità.
🛡 Vulnerabilità critica Ivanti sfruttata dagli hacker, PoC ora online.

Una recente vulnerabilità 0-day ha colpito Ivanti Connect Secure e Policy Secure, con i codici CVE-2024-21893 e CVE-2024-21888 a rischio gateway Connect Secure, Policy Secure e ZTA.

• CVE-2024-21893, SSRF nel componente SAML, consente accesso non autenticato (versioni 9.x e 22.x).
• CVE-2024-21888, nel componente web, alza privilegi fino a admin.

Anche se gli sviluppatori hanno segnalato sfruttamenti limitati, Shadowserver rivela attacchi da 170 IP, superando gli attacchi precedenti.
L'exploit PoC di Rapid7, pubblicato il 2 febbraio 2024, ha accelerato gli attacchi. Tuttavia, gli aggressori stavano già sfruttando la vulnerabilità prima della sua pubblicazione.

Con circa 22.500 dispositivi Ivanti Connect Secure sono online, l'ampiezza dell'esposizione al CVE-2024-21893 rimane incerta.
🐏 Georgia Tech introduce PokéLLMon: primo agente LLM che eccelle nelle battaglie Pokémon a livello umano

Il Georgia Institute of Technology ha sviluppato PokéLLMon, un innovativo agente basato su grandi modelli linguistici (LLM) che dimostra abilità di livello umano nelle battaglie Pokémon.
Questo rappresenta un passo avanti nel campo dell'Intelligenza Artificiale Generale, estendendo le capacità degli LLM oltre la comprensione del linguaggio naturale. PokéLLMon è stato progettato per replicare le decisioni tattiche di un giocatore umano durante le lotte Pokémon, ed è stato valutato in battaglie contro avversari umani.

Il sistema di PokéLLMon si basa su tre strategie principali: apprendimento per rinforzo contestuale, accesso a conoscenze esterne e generazione di azioni coerenti.
Utilizzando queste strategie, PokéLLMon è in grado di adattarsi durante le battaglie, migliorando le proprie prestazioni nel tempo. I risultati delle battaglie online mostrano che PokéLLMon ha una percentuale di vittorie paragonabile a quella umana, dimostrando la sua capacità di affrontare avversari formidabili e di reagire in modo coerente.

Il team di ricerca evidenzia la flessibilità di PokéLLMon e suggerisce che la sua architettura potrebbe essere adattata per essere utilizzata in altri giochi. Concludendo, PokéLLMon rappresenta il primo agente basato su LLM che raggiunge prestazioni paragonabili a quelle umane nelle battaglie tattiche dei Pokémon, secondo le conoscenze attuali del team.

#AIInsights - by @UAITales
👧🏻 Condannato a 20 anni di prigione l'ex Navy SEAL di Los Angeles per produzione di materiale pedopornografico

Un ex Navy SEAL di Los Angeles è stato condannato a una lunga pena detentiva federale dopo essere stato riconosciuto colpevole di aver prodotto materiale pedopornografico.

Robert Quido Stella, 51 anni, è stato accusato di usare telecamere nascoste per registrare le sue vittime e di avere accesso a sito di pornografia infantile chiamato "365 CP".
La condanna di Stella è il risultato di indagini avviate da Homeland Security Investigations (HSI) nel 2021, dopo che l'HSI ha ricevuto informazioni dall'Ufficio federale di polizia criminale della Germania (BKA) che stava indagando su 365 CP.
Le indagini hanno rivelato che un account Coinbase utilizzato per pagare l'accesso a 365 CP il 13 luglio 2020 apparteneva a Stella. Questo account ha inviato 18,58 dollari in Bitcoin a un indirizzo associato al sito di abusi sui minori.

Una perquisizione presso la residenza di Stella il 15 luglio 2021 ha rivelato numerosi dispositivi di sorveglianza segreta, compresa una telecamera nascosta nella camera da letto di sua figlia, camuffata all'interno di un rilevatore di fumo.
Gli investigatori hanno anche scoperto raccolte di materiale pedopornografico sul computer di Stella e su due dischi rigidi esterni, compresi video e centinaia di screenshot, nascosti in strutture di cartelle a più livelli con titoli come "corsi".

Stella ha ammesso di aver avuto accesso a 365 CP e il 27 luglio 2021 è stato accusato di vari reati, tra cui la produzione di pornografia infantile, l'accesso a materiale pedopornografico e il possesso di materiale pedopornografico.
Nell'aprile 2023, Stella si è dichiarato colpevole di alcune accuse, ma una giuria lo ha giudicato colpevole dei reati di produzione di pornografia infantile dopo un processo di quattro giorni nel maggio 2023.
Il giudice distrettuale degli Stati Uniti George H. Wu ha condannato Stella a 20 anni di carcere l'8 febbraio 2024.
🤖 Google DeepMind utilizza universal turing machines per rivoluzionare il meta-apprendimento

Il team di ricerca di Google DeepMind ha proposto un approccio innovativo per il meta-apprendimento, utilizzando le Universal Turing Machines (UTM) per generare dati di addestramento e migliorare le reti neurali al fine di padroneggiare strategie di previsione universali.

Basandosi sull'induzione di Solomonoff (SI), che fornisce una fondazione teorica per la costruzione di un sistema di previsione universale, il team ha sviluppato un protocollo di addestramento che sfrutta le UTM per generare dati universali.
Questo approccio ha dimostrato una convergenza verso il SI nel limite teorico, con i grandi trasformatori addestrati sui dati UTM in grado di trasferire con successo il loro apprendimento ad altri compiti.
Questi risultati indicano un potenziale significativo nell'acquisizione di modelli universali riutilizzabili, suggerendo che le reti neurali possono implementare algoritmi e miscele bayesiane.

Inoltre, i modelli addestrati sui dati UTM hanno dimostrato una notevole trasferibilità ad altri domini, indicando l'acquisizione di una vasta gamma di modelli trasferibili. Il team prevede di migliorare ulteriormente i modelli di sequenza utilizzando questo approccio, integrandolo con i grandi set di dati esistenti.

#AIInsights - by @UAITales
🪙 Incriminato cittadino bielorusso e cipriota per coinvolgimento nell'exchange di criptovalute BTC-e

Aliaksandr Klimenka, 42 anni, è stato incriminato per aver preso parte a una cospirazione finalizzata all'operazione di BTC-e dal 2011 fino a luglio 2017. Questo exchange è stato utilizzato per riciclare oltre 4 miliardi di dollari di fondi illeciti. Inoltre, Klimenka è accusato di essere a capo di Soft-FX, una società di servizi tecnologici, e FX Open, una società finanziaria.

BTC-e ha consentito agli utenti di scambiare criptovalute in modo anonimo, facilitando così il riciclaggio di fondi provenienti da attività criminali. L'exchange è stato collegato all'hack di MT. Gox, con tre account BTC-e utilizzati per spostare oltre 300.000 bitcoin rubati.
Le indagini hanno rivelato che i server di BTC-e si trovavano negli Stati Uniti, presumibilmente affittati e mantenuti da Soft-FX e Klimenka. Klimenka è stato accusato di cospirare con cittadini russi nella gestione di BTC-e.

Arrestato in Lettonia il 21 dicembre 2023 ed estradato negli Stati Uniti, Klimenka rischia fino a 25 anni di carcere se condannato. È accusato di associazione a delinquere per il riciclaggio di denaro e di gestione di un'attività di trasferimento di denaro senza licenza.
💭 ChatGPT introduce la funzione di memoria: conversazioni più personalizzate e utili

ChatGPT sta implementando la memoria per migliorare le conversazioni future. Gli utenti possono controllare questa funzionalità, chiedendo a ChatGPT di ricordare specifiche informazioni o consentendo a ChatGPT di raccogliere dettagli in modo autonomo.

La memoria di ChatGPT migliorerà con l'uso e gli utenti noteranno miglioramenti nel tempo. È possibile disattivare la memoria in qualsiasi momento e eliminare i ricordi specifici se necessario. La funzione sarà testata inizialmente con una piccola parte degli utenti e in seguito verrà implementata più ampiamente.

Per gli utenti Enterprise e Team, la memoria può essere particolarmente utile nel contesto lavorativo, permettendo a ChatGPT di imparare le preferenze e i processi degli utenti. La funzione di memoria sarà anche disponibile per i GPT, consentendo loro di memorizzare informazioni specifiche per personalizzare le interazioni con gli utenti.

#AIInsights - by @UAITales
🏛 Banche italiane sotto attacco: crescono del 45% i dispositivi infettati da infostealer

Un aumento del 45,2% nel numero di dispositivi infetti da infostealer, coinvolti nell'accesso a oltre 48.000 conti correnti italiani, è stato registrato nel 2023, secondo un'analisi condotta dal Cyber Threat Intelligence Team di Swascan. Questo dato preoccupante indica che la sicurezza informatica dei clienti bancari italiani è stata compromessa dall'azione negligente o ingenua dei clienti stessi.

La causa principale di questa escalation non è da attribuire ai sistemi di sicurezza delle banche, ma al comportamento imprudente dei loro clienti, che spesso non prestano sufficiente attenzione alla sicurezza dei loro dispositivi. Molti dispositivi, utilizzati per l'home banking, come computer, tablet o smartphone, sono stati infettati da infostealer a causa del download di applicazioni da fonti non sicure, della connessione a reti Wi-Fi non protette o dell'apertura di notifiche non certificate.

Gli infostealer, una volta infiltrati nei dispositivi, restano attivi per lungo tempo, registrando e trasmettendo ai criminali informazioni sensibili come password, username, dettagli delle carte di credito e dati personali. Tra gli infostealer più diffusi figurano Redline, Raccoon e Arkei.

Martina Fonzo, analista di Threat Intelligence di Swascan, spiega: "E’ importante sottolineare come gli attaccanti stiano adottando nuove tattiche, lo dimostra la diminuzione dell’uso delle combolist. Tuttavia, la presenza di mail aziendali in queste liste rappresenta ancora un rischio significativo per possibili attacchi come phishing mirati e credential stuffing.
L’ascesa degli “InfoStealer as a service” è comunque un chiaro segno di una trasformazione significativa: la possibilità per attori meno esperti di acquisire e utilizzare tali strumenti aumenta il rischio di attacchi informatici mirati e furto di informazioni sensibili
”.

La soluzione a questa minaccia crescente, secondo gli esperti, risiede nell'alfabetizzazione digitale dei cittadini, che devono essere più attenti nell'uso dei propri dispositivi, essendo questi ormai custodi di molte informazioni sensibili.
🎧 NVIDIA presenta Audio Flamingo: il nuovo modello di linguaggio per la comprensione audio

Il team di ricerca NVIDIA ha presentato Audio Flamingo, un modello di linguaggio audio che sfrutta l'apprendimento contestuale, la generazione aumentata di recupero e le capacità di dialogo multigiro, ottenendo prestazioni all'avanguardia nella comprensione audio.

L'architettura di Audio Flamingo comprende un estrattore di funzionalità audio, livelli di trasformazione della rappresentazione audio, un modello linguistico di solo decodifica e livelli ad alta densità xattn.
Il modello è stato valutato su diversi benchmark, superando i sistemi precedentemente all'avanguardia e dimostrando significativi miglioramenti nelle attività di dialogo. Il team intende rendere open-source sia il codice di addestramento che quello di inferenza per Audio Flamingo, con una demo disponibile online.

#AIInsights - by @UAITales
🐄 Cult of the Dead Cow (cDc): la storia del gruppo hacker di risonanza mondiale - [1]

La cultura hacker rappresenta un ambito affascinante che ha subito notevoli evoluzioni nel corso del tempo, fino a giungere ai giorni attuali.

In un'epoca che coincide con gli anni '80 e '90, durante l'era delle BBS e di IRC, emersero numerosi gruppi di hacker in tutto il mondo. Questi gruppi influenzarono e contribuirono a definire la cultura hacker e la sicurezza informatica di quel periodo storico.
All'interno di questi gruppi, i più noti non erano soltanto dedicati alla sicurezza informatica. Erano luoghi in cui si discuteva di politica, musica, arte e, soprattutto, di come superare i limiti e sfidare le convenzioni con innovazione e originalità.

Nel giugno del 1984, presso il macello Farm Pac a Lubbock, in Texas, un luogo frequentato soprattutto dai giovani, si formò uno dei gruppi più antichi, rispettati e famosi di tutti i tempi: i Cult of the Dead Cow.

🛖 Le origini dei Cult of the Dead Cow

Il macello era, in quel periodo, un luogo di ritrovo per molti giovani, sebbene in seguito venne incendiato nel 1996 e utilizzato come casa infestata per gli Halloween successivi. In questo luogo misterioso, Swamp Rat (noto anche come il Gran Maestro), insieme a Franken Ghibe (Gibe) e Sid Vicious, installò tre BBS, ma in breve tempo si espansero in un collettivo di BBS in tutti gli Stati Uniti, compreso il Canada.

Fu durante questo periodo che i Cult of the Dead Cow (che abbrevieremo in cDc) coniarono il termine "1337", o "Leet", un termine diffuso nel gergo delle BBS per descrivere abilità o risultati straordinari, specialmente nei campi dei giochi online o nell'hacking dei computer.

📝 Prosegue in un prossimo post
🌵Cactus ransomware rivendica furto di 1,5 TB di dati da Schneider Electric

La gang di ransomware Cactus ha rivendicato di aver sottratto 1,5 TB di dati preziosi dalla rinomata azienda di gestione dell'energia e automazione industriale, Schneider Electric.

L'attacco, scoperto per la prima volta da BleepingComputer a gennaio, ha colpito la divisione Business Sustainability di Schneider Electric il 17 gennaio.
Schneider Electric ha confermato la violazione dei dati, che ha avuto conseguenze gravi sui servizi della piattaforma cloud Resource Advisor, causando significative interruzioni.
Fortunatamente, altre divisioni aziendali non sono state coinvolte nell'attacco informatico.

La gang di ransomware Cactus ha reso pubblici 25 MB di dati presumibilmente trafugati attraverso il suo sito web su Tor, includendo foto di passaporti e documenti aziendali come prova dell'effrazione.
Il ransomware Cactus è stato attivo dal marzo 2023 e si distingue per l'uso sofisticato della crittografia per proteggere il suo codice maligno. Utilizza una serie di strumenti legittimi, tra cui SoftPerfect Network Scanner, PowerShell e Cobalt Strike, per ottenere l'accesso remoto e perfezionare le attività post-sfruttamento.

La banda utilizza anche Rclone per l'esfiltrazione dei dati e uno script PowerShell chiamato TotalExec per automatizzare il processo di crittografia. La sua attività non si limita a Schneider Electric; a inizio gennaio, il gruppo ha dichiarato di aver hackerato Coop, uno dei principali rivenditori alimentari in Svezia.