👨👧👦 Arrestato Wetty, fiero moderatore di un sito di abusi sessuali su minori
Brett Saunders, 50 anni, residente a Swindon, considerava un onore essere designato come "Moderatore Globale" del sito dark web di abusi sessuali su minori. Saunders aveva il compito di decidere chi potesse accedere al sito, che contava oltre 2000 membri.
Le indagini condotte dalla NCA si sono concentrate su un moderatore identificato con lo pseudonimo "Wetty". Wetty era responsabile della gestione del portale degli ospiti del sito, assegnando o sottraendo punti reputazione per determinare l'ammissione di nuovi membri. Assicurava anche il rispetto delle regole del sito e rispondeva alle domande degli utenti, partecipando attivamente alle discussioni e fornendo consigli su come evitare la rilevazione da parte delle forze dell'ordine.
Le indagini su Wetty hanno portato all'identificazione di Saunders, e gli investigatori hanno eseguito perquisizioni e arresti presso la sua abitazione nell'agosto del 2022.
L'analisi dell'account di Saunders ha rivelato oltre 3.000 post attribuibili a Saunders. Gli investigatori hanno accertato che Saunders aveva caricato 115 immagini e video di abusi su minori sul sito, con il recupero di ulteriori 65.000 file di materiale correlato dai suoi dispositivi.
Interrogato, Saunders ha ammesso di essere un Moderatore Globale del sito e di aver caricato immagini di abuso su minori sul sito.
I messaggi privati recuperati dal suo account hanno rivelato che, quando un altro membro lo ha congratulato per la promozione a Moderatore Globale, ha detto: "
Citazione di Adam Priestley della NCA: "
Dopo il suo arresto, la polizia di Wiltshire ha accusato Saunders di violare l'ordine di prevenzione del danno sessuale che gli era stato imposto al momento del rilascio dalla prigione per i suoi precedenti reati di abuso su minori.
È stato riconosciuto colpevole della violazione e condannato a due anni e otto mesi di prigione.
Alla fine del 2023, è stato accusato di altri nove capi d'accusa, tra cui facilitazione dello sfruttamento sessuale di un minore sotto i 13 anni, partecipazione alle attività criminali di un gruppo organizzato, distribuzione e produzione di immagini indecenti di minori nelle categorie A-C e possesso di un'immagine proibita di un minore.
Saunders è stato dichiarato colpevole di tutte le accuse il 19 gennaio 2024, presso il Tribunale di Swindon. Sarà condannato il 5 marzo.
Brett Saunders, 50 anni, residente a Swindon, considerava un onore essere designato come "Moderatore Globale" del sito dark web di abusi sessuali su minori. Saunders aveva il compito di decidere chi potesse accedere al sito, che contava oltre 2000 membri.
Le indagini condotte dalla NCA si sono concentrate su un moderatore identificato con lo pseudonimo "Wetty". Wetty era responsabile della gestione del portale degli ospiti del sito, assegnando o sottraendo punti reputazione per determinare l'ammissione di nuovi membri. Assicurava anche il rispetto delle regole del sito e rispondeva alle domande degli utenti, partecipando attivamente alle discussioni e fornendo consigli su come evitare la rilevazione da parte delle forze dell'ordine.
Le indagini su Wetty hanno portato all'identificazione di Saunders, e gli investigatori hanno eseguito perquisizioni e arresti presso la sua abitazione nell'agosto del 2022.
L'analisi dell'account di Saunders ha rivelato oltre 3.000 post attribuibili a Saunders. Gli investigatori hanno accertato che Saunders aveva caricato 115 immagini e video di abusi su minori sul sito, con il recupero di ulteriori 65.000 file di materiale correlato dai suoi dispositivi.
Interrogato, Saunders ha ammesso di essere un Moderatore Globale del sito e di aver caricato immagini di abuso su minori sul sito.
I messaggi privati recuperati dal suo account hanno rivelato che, quando un altro membro lo ha congratulato per la promozione a Moderatore Globale, ha detto: "
Grazie... Devo dire che è stata una sorpresa per me! Non sono sicuro di cosa abbia fatto per meritare questo onore, ma cercherò di continuare a farlo al meglio delle mie capacità!"Citazione di Adam Priestley della NCA: "
Brett Saunders è direttamente responsabile di facilitare l'abuso sessuale su minori. È entrato a far parte di una comunità globale di pedofili per soddisfare i propri interessi sessuali nei confronti dei minori, e la sua dedizione a questa piattaforma è stata tale che è stato nominato moderatore. Era evidente che prendesse questo ruolo estremamente seriamente, investendo una quantità significativa di tempo nel mantenere il sito operativo, oltre a svolgere un lavoro a tempo pieno.
Il sito ospitava video, immagini e discussioni orribili sull'abuso su minori, alcune delle quali Saunders aveva postato lui stesso o incoraggiato attivamente gli altri a farlo.
Lo faceva con sfacciataggine, presumendo chiaramente che fosse protetto dall’anonimato del dark web. La NCA si concentra nel mirare siti web oscuri come questi, che svolgono un ruolo enorme nella normalizzazione degli abusi. Abbiamo la capacità di individuare i trasgressori di massimo danno che cercano di nascondersi in questi spazi e ci impegniamo a portarli davanti alla giustizia."Dopo il suo arresto, la polizia di Wiltshire ha accusato Saunders di violare l'ordine di prevenzione del danno sessuale che gli era stato imposto al momento del rilascio dalla prigione per i suoi precedenti reati di abuso su minori.
È stato riconosciuto colpevole della violazione e condannato a due anni e otto mesi di prigione.
Alla fine del 2023, è stato accusato di altri nove capi d'accusa, tra cui facilitazione dello sfruttamento sessuale di un minore sotto i 13 anni, partecipazione alle attività criminali di un gruppo organizzato, distribuzione e produzione di immagini indecenti di minori nelle categorie A-C e possesso di un'immagine proibita di un minore.
Saunders è stato dichiarato colpevole di tutte le accuse il 19 gennaio 2024, presso il Tribunale di Swindon. Sarà condannato il 5 marzo.
👨🏻⚕️ Medico paga in bitcoin per uccidere la propria ragazza: condannato dopo inchiesta dell'FBI
Il Dottor James Wan, 54 anni, è stato condannato dopo aver ammesso di aver inviato bitcoin del valore di circa $16.000 a un sito dark web di omicidio su commissione come pagamento per l'uccisione della sua fidanzata.
Le indagini condotte dall'FBI hanno rivelato che Wan ha effettuato l'ordine il 18 aprile 2022. Nei dettagli dell'ordine, Wan ha incluso il nome della sua fidanzata, l'indirizzo e l'account Facebook, oltre alla descrizione e alla targa del suo veicolo. Ha anche chiesto all'amministratore di assicurarsi che l'omicidio sembrasse una rapina andata male.
Ha effettuato un deposito iniziale di circa $8.000 in bitcoin nell'escrow del sito come anticipo per l'ordine. Tuttavia, dopo due giorni, la somma non era ancora stata accreditata sul suo account. Dopo aver contattato l'amministratore del sito, Wan ha scoperto di aver inserito l'indirizzo bitcoin sbagliato per il deposito. Dovette quindi versare ulteriori $8.000 in bitcoin sul sito. L'amministratore ha confermato poi che il secondo deposito è stato effettuato con successo all'indirizzo corretto, procedendo poi all'aggiornamento dell'account di Wan. Successivamente, l'amministratore ha domandato a Wan se avesse preferenze riguardo alla modalità di esecuzione dell'omicidio, suggerendo se dovesse apparire come "un incidente" o come "una sparatoria normale". La risposta di Wan è stata: "Un incidente è la scelta migliore".
Il 29 aprile, Wan ha depositato altri $8.000 in bitcoin per completare il pagamento dell'ordine. Ha continuato a chiedere quanto velocemente sarebbe stato eseguito l'omicidio. Il 10 maggio, Wan ha depositato circa $1.200 in bitcoin nel suo escrow sul sito per coprire la differenza causata dal calo del prezzo del bitcoin.
Dopo aver appreso del complotto di omicidio su commissione, l'FBI ha contattato la fidanzata di Wan e l'ha posta sotto protezione. Successivamente, Wan è stato interrogato e ha ammesso di aver effettuato l'ordine, controllandone lo stato quotidianamente. La revisione del portafoglio Bitcoin di Wan ha confermato il pagamento per l'ordine.
Il 17 ottobre 2023, Wan si è dichiarato colpevole di un capo d'accusa per aver utilizzato una struttura di commercio interstatale nella commissione di omicidio su commissione. La sentenza di Wan è stata di sette anni e tre mesi di carcere, con due anni di libertà vigilata a seguire.
Il Dottor James Wan, 54 anni, è stato condannato dopo aver ammesso di aver inviato bitcoin del valore di circa $16.000 a un sito dark web di omicidio su commissione come pagamento per l'uccisione della sua fidanzata.
Le indagini condotte dall'FBI hanno rivelato che Wan ha effettuato l'ordine il 18 aprile 2022. Nei dettagli dell'ordine, Wan ha incluso il nome della sua fidanzata, l'indirizzo e l'account Facebook, oltre alla descrizione e alla targa del suo veicolo. Ha anche chiesto all'amministratore di assicurarsi che l'omicidio sembrasse una rapina andata male.
Ha effettuato un deposito iniziale di circa $8.000 in bitcoin nell'escrow del sito come anticipo per l'ordine. Tuttavia, dopo due giorni, la somma non era ancora stata accreditata sul suo account. Dopo aver contattato l'amministratore del sito, Wan ha scoperto di aver inserito l'indirizzo bitcoin sbagliato per il deposito. Dovette quindi versare ulteriori $8.000 in bitcoin sul sito. L'amministratore ha confermato poi che il secondo deposito è stato effettuato con successo all'indirizzo corretto, procedendo poi all'aggiornamento dell'account di Wan. Successivamente, l'amministratore ha domandato a Wan se avesse preferenze riguardo alla modalità di esecuzione dell'omicidio, suggerendo se dovesse apparire come "un incidente" o come "una sparatoria normale". La risposta di Wan è stata: "Un incidente è la scelta migliore".
Il 29 aprile, Wan ha depositato altri $8.000 in bitcoin per completare il pagamento dell'ordine. Ha continuato a chiedere quanto velocemente sarebbe stato eseguito l'omicidio. Il 10 maggio, Wan ha depositato circa $1.200 in bitcoin nel suo escrow sul sito per coprire la differenza causata dal calo del prezzo del bitcoin.
Dopo aver appreso del complotto di omicidio su commissione, l'FBI ha contattato la fidanzata di Wan e l'ha posta sotto protezione. Successivamente, Wan è stato interrogato e ha ammesso di aver effettuato l'ordine, controllandone lo stato quotidianamente. La revisione del portafoglio Bitcoin di Wan ha confermato il pagamento per l'ordine.
Il 17 ottobre 2023, Wan si è dichiarato colpevole di un capo d'accusa per aver utilizzato una struttura di commercio interstatale nella commissione di omicidio su commissione. La sentenza di Wan è stata di sette anni e tre mesi di carcere, con due anni di libertà vigilata a seguire.
🤖 ChatGPT sotto accusa: autorità italiana dichiara violazione privacy UE
Il Garante per la protezione dei dati personali, l'autorità italiana responsabile della salvaguardia della privacy, ha dichiarato che ChatGPT ha infranto le normative sulla privacy dell'Unione Europea. In un annuncio ufficiale, il Garante ha comunicato di aver notificato a OpenAI la violazione del Regolamento Generale sulla Protezione dei Dati (GDPR) dell'UE da parte di ChatGPT.
I primi di aprile del 2023, il Garante ha emesso un divieto temporaneo su ChatGPT a causa della raccolta illecita di dati personali e dell'assenza di adeguati sistemi di verifica dell'età dei minori. L'autorità ha sottolineato che OpenAI non informa in modo trasparente gli utenti sulla raccolta dei loro dati.
Inizialmente, il garante della privacy ha affermato che mancava una base giuridica per la massiccia raccolta e trattamento dei dati personali utilizzati per "addestrare" gli algoritmi alla base della piattaforma.
Dopo una dettagliata analisi del servizio, l'Autorità ha rilevato che le informazioni fornite da ChatGPT non sempre corrispondono alle circostanze effettive in cui vengono trattati dati personali, risultando in informazioni inaccuratamente trattate.
Il Garante ha inoltre evidenziato che ChatGPT fornisce risposte inappropriatamente orientate ai minori, nonostante il servizio sia progettato per utenti di età superiore ai 13 anni.
In risposta alle azioni del Garante, OpenAI ha dichiarato di aver adempiuto alle richieste entro la scadenza del 30 aprile, portando alla revoca del divieto sul chatbot.
Secondo il comunicato ufficiale pubblicato dal Garante italiano, "
Il Garante italiano ha ora dato a OpenAI un periodo di 30 giorni per rispondere alle accuse formulate sulla presunta violazione delle norme sulla privacy dell'UE da parte di ChatGPT.
Il Garante per la protezione dei dati personali, l'autorità italiana responsabile della salvaguardia della privacy, ha dichiarato che ChatGPT ha infranto le normative sulla privacy dell'Unione Europea. In un annuncio ufficiale, il Garante ha comunicato di aver notificato a OpenAI la violazione del Regolamento Generale sulla Protezione dei Dati (GDPR) dell'UE da parte di ChatGPT.
I primi di aprile del 2023, il Garante ha emesso un divieto temporaneo su ChatGPT a causa della raccolta illecita di dati personali e dell'assenza di adeguati sistemi di verifica dell'età dei minori. L'autorità ha sottolineato che OpenAI non informa in modo trasparente gli utenti sulla raccolta dei loro dati.
Inizialmente, il garante della privacy ha affermato che mancava una base giuridica per la massiccia raccolta e trattamento dei dati personali utilizzati per "addestrare" gli algoritmi alla base della piattaforma.
Dopo una dettagliata analisi del servizio, l'Autorità ha rilevato che le informazioni fornite da ChatGPT non sempre corrispondono alle circostanze effettive in cui vengono trattati dati personali, risultando in informazioni inaccuratamente trattate.
Il Garante ha inoltre evidenziato che ChatGPT fornisce risposte inappropriatamente orientate ai minori, nonostante il servizio sia progettato per utenti di età superiore ai 13 anni.
In risposta alle azioni del Garante, OpenAI ha dichiarato di aver adempiuto alle richieste entro la scadenza del 30 aprile, portando alla revoca del divieto sul chatbot.
Secondo il comunicato ufficiale pubblicato dal Garante italiano, "
A seguito del divieto temporaneo di trattamento imposto a OpenAI dal Garante il 30 marzo dello scorso anno, e sulla base dell'esito della sua attività conoscitiva, il Garante italiano ha concluso che le prove disponibili evidenziavano l'esistenza di violazioni delle disposizioni contenute nel GDPR dell'UE. OpenAI può presentare le sue domande riconvenzionali in merito alle presunte violazioni entro 30 giorni."Il Garante italiano ha ora dato a OpenAI un periodo di 30 giorni per rispondere alle accuse formulate sulla presunta violazione delle norme sulla privacy dell'UE da parte di ChatGPT.
🤖 Gemini di deepmind: modello multimodale superiore raggiunge competenze umane
Il team di ricerca di Google DeepMind ha presentato una nuova famiglia di modelli multimodali chiamata Gemini, che dimostra notevoli competenze nella comprensione di immagini, audio, video e testo.
Questi modelli, basati su decodificatori Transformer, includono versioni Ultra, Pro e Nano, ciascuna progettata per affrontare specifiche limitazioni computazionali e requisiti applicativi. Gemini è in grado di integrare testo con input audio e visivi diversificati, gestendo la risoluzione variabile per la comprensione dei video e catturando dettagli trascurati in precedenza.
La valutazione su benchmark mostra che il modello Gemini Ultra supera le prestazioni umane in diversi casi. Il team enfatizza un approccio etico e responsabile nell'implementazione di tali modelli.
#AIInsights - by @UAITales
Il team di ricerca di Google DeepMind ha presentato una nuova famiglia di modelli multimodali chiamata Gemini, che dimostra notevoli competenze nella comprensione di immagini, audio, video e testo.
Questi modelli, basati su decodificatori Transformer, includono versioni Ultra, Pro e Nano, ciascuna progettata per affrontare specifiche limitazioni computazionali e requisiti applicativi. Gemini è in grado di integrare testo con input audio e visivi diversificati, gestendo la risoluzione variabile per la comprensione dei video e catturando dettagli trascurati in precedenza.
La valutazione su benchmark mostra che il modello Gemini Ultra supera le prestazioni umane in diversi casi. Il team enfatizza un approccio etico e responsabile nell'implementazione di tali modelli.
#AIInsights - by @UAITales
💸 Truffa online a milioni di dollari: arrestati due complici nell'attacco a DraftKings
Due individui sono stati incriminati per aver partecipato a una truffa online mirata alla vendita delle credenziali d'accesso a un sito web di fantasport e scommesse.
Nathan Austad, 19 anni, conosciuto come "Snoopy", e Kamerin Stokes, 21 anni, noto come "TheMFNPlug", sono stati coinvolti in un'operazione che ha portato al furto di circa $600.000 da 1.600 account di DraftKings.
L'FBI, investigando un attacco informatico contro DraftKings, è giunta a Joseph Garrison, arrestato il 18 maggio 2023. Le conversazioni recuperate dal telefono di Garrison hanno condotto gli investigatori a un negozio online che vendeva account, tra cui quelli di DraftKings.
Le indagini hanno rivelato legami tra Austad e la vendita degli account di DraftKings.
Austad è stato trovato in possesso di numerose combinazioni di nome utente e password, insieme a portafogli di criptovalute contenenti $465.000.
Gli investigatori hanno inoltre scoperto che la carta di credito utilizzata per pagare l'account del negozio online apparteneva a Stokes, il quale ha ricevuto criptovalute per un valore superiore al milione di dollari.
Garrison ha ammesso la colpevolezza il 15 novembre 2023. Austad e Stokes sono stati arrestati il 30 gennaio 2024 e accusati di sei capi d'accusa, tra cui cospirazione per commettere frodi informatiche e furto di identità.
Due individui sono stati incriminati per aver partecipato a una truffa online mirata alla vendita delle credenziali d'accesso a un sito web di fantasport e scommesse.
Nathan Austad, 19 anni, conosciuto come "Snoopy", e Kamerin Stokes, 21 anni, noto come "TheMFNPlug", sono stati coinvolti in un'operazione che ha portato al furto di circa $600.000 da 1.600 account di DraftKings.
L'FBI, investigando un attacco informatico contro DraftKings, è giunta a Joseph Garrison, arrestato il 18 maggio 2023. Le conversazioni recuperate dal telefono di Garrison hanno condotto gli investigatori a un negozio online che vendeva account, tra cui quelli di DraftKings.
Le indagini hanno rivelato legami tra Austad e la vendita degli account di DraftKings.
Austad è stato trovato in possesso di numerose combinazioni di nome utente e password, insieme a portafogli di criptovalute contenenti $465.000.
Gli investigatori hanno inoltre scoperto che la carta di credito utilizzata per pagare l'account del negozio online apparteneva a Stokes, il quale ha ricevuto criptovalute per un valore superiore al milione di dollari.
Garrison ha ammesso la colpevolezza il 15 novembre 2023. Austad e Stokes sono stati arrestati il 30 gennaio 2024 e accusati di sei capi d'accusa, tra cui cospirazione per commettere frodi informatiche e furto di identità.
🛡 Vulnerabilità critica Ivanti sfruttata dagli hacker, PoC ora online.
Una recente vulnerabilità 0-day ha colpito Ivanti Connect Secure e Policy Secure, con i codici CVE-2024-21893 e CVE-2024-21888 a rischio gateway Connect Secure, Policy Secure e ZTA.
• CVE-2024-21893, SSRF nel componente SAML, consente accesso non autenticato (versioni 9.x e 22.x).
• CVE-2024-21888, nel componente web, alza privilegi fino a admin.
Anche se gli sviluppatori hanno segnalato sfruttamenti limitati, Shadowserver rivela attacchi da 170 IP, superando gli attacchi precedenti.
L'exploit PoC di Rapid7, pubblicato il 2 febbraio 2024, ha accelerato gli attacchi. Tuttavia, gli aggressori stavano già sfruttando la vulnerabilità prima della sua pubblicazione.
Con circa 22.500 dispositivi Ivanti Connect Secure sono online, l'ampiezza dell'esposizione al CVE-2024-21893 rimane incerta.
Una recente vulnerabilità 0-day ha colpito Ivanti Connect Secure e Policy Secure, con i codici CVE-2024-21893 e CVE-2024-21888 a rischio gateway Connect Secure, Policy Secure e ZTA.
• CVE-2024-21893, SSRF nel componente SAML, consente accesso non autenticato (versioni 9.x e 22.x).
• CVE-2024-21888, nel componente web, alza privilegi fino a admin.
Anche se gli sviluppatori hanno segnalato sfruttamenti limitati, Shadowserver rivela attacchi da 170 IP, superando gli attacchi precedenti.
L'exploit PoC di Rapid7, pubblicato il 2 febbraio 2024, ha accelerato gli attacchi. Tuttavia, gli aggressori stavano già sfruttando la vulnerabilità prima della sua pubblicazione.
Con circa 22.500 dispositivi Ivanti Connect Secure sono online, l'ampiezza dell'esposizione al CVE-2024-21893 rimane incerta.
🐏 Georgia Tech introduce PokéLLMon: primo agente LLM che eccelle nelle battaglie Pokémon a livello umano
Il Georgia Institute of Technology ha sviluppato PokéLLMon, un innovativo agente basato su grandi modelli linguistici (LLM) che dimostra abilità di livello umano nelle battaglie Pokémon.
Questo rappresenta un passo avanti nel campo dell'Intelligenza Artificiale Generale, estendendo le capacità degli LLM oltre la comprensione del linguaggio naturale. PokéLLMon è stato progettato per replicare le decisioni tattiche di un giocatore umano durante le lotte Pokémon, ed è stato valutato in battaglie contro avversari umani.
Il sistema di PokéLLMon si basa su tre strategie principali: apprendimento per rinforzo contestuale, accesso a conoscenze esterne e generazione di azioni coerenti.
Utilizzando queste strategie, PokéLLMon è in grado di adattarsi durante le battaglie, migliorando le proprie prestazioni nel tempo. I risultati delle battaglie online mostrano che PokéLLMon ha una percentuale di vittorie paragonabile a quella umana, dimostrando la sua capacità di affrontare avversari formidabili e di reagire in modo coerente.
Il team di ricerca evidenzia la flessibilità di PokéLLMon e suggerisce che la sua architettura potrebbe essere adattata per essere utilizzata in altri giochi. Concludendo, PokéLLMon rappresenta il primo agente basato su LLM che raggiunge prestazioni paragonabili a quelle umane nelle battaglie tattiche dei Pokémon, secondo le conoscenze attuali del team.
#AIInsights - by @UAITales
Il Georgia Institute of Technology ha sviluppato PokéLLMon, un innovativo agente basato su grandi modelli linguistici (LLM) che dimostra abilità di livello umano nelle battaglie Pokémon.
Questo rappresenta un passo avanti nel campo dell'Intelligenza Artificiale Generale, estendendo le capacità degli LLM oltre la comprensione del linguaggio naturale. PokéLLMon è stato progettato per replicare le decisioni tattiche di un giocatore umano durante le lotte Pokémon, ed è stato valutato in battaglie contro avversari umani.
Il sistema di PokéLLMon si basa su tre strategie principali: apprendimento per rinforzo contestuale, accesso a conoscenze esterne e generazione di azioni coerenti.
Utilizzando queste strategie, PokéLLMon è in grado di adattarsi durante le battaglie, migliorando le proprie prestazioni nel tempo. I risultati delle battaglie online mostrano che PokéLLMon ha una percentuale di vittorie paragonabile a quella umana, dimostrando la sua capacità di affrontare avversari formidabili e di reagire in modo coerente.
Il team di ricerca evidenzia la flessibilità di PokéLLMon e suggerisce che la sua architettura potrebbe essere adattata per essere utilizzata in altri giochi. Concludendo, PokéLLMon rappresenta il primo agente basato su LLM che raggiunge prestazioni paragonabili a quelle umane nelle battaglie tattiche dei Pokémon, secondo le conoscenze attuali del team.
#AIInsights - by @UAITales
👧🏻 Condannato a 20 anni di prigione l'ex Navy SEAL di Los Angeles per produzione di materiale pedopornografico
Un ex Navy SEAL di Los Angeles è stato condannato a una lunga pena detentiva federale dopo essere stato riconosciuto colpevole di aver prodotto materiale pedopornografico.
Robert Quido Stella, 51 anni, è stato accusato di usare telecamere nascoste per registrare le sue vittime e di avere accesso a sito di pornografia infantile chiamato "365 CP".
La condanna di Stella è il risultato di indagini avviate da Homeland Security Investigations (HSI) nel 2021, dopo che l'HSI ha ricevuto informazioni dall'Ufficio federale di polizia criminale della Germania (BKA) che stava indagando su 365 CP.
Le indagini hanno rivelato che un account Coinbase utilizzato per pagare l'accesso a 365 CP il 13 luglio 2020 apparteneva a Stella. Questo account ha inviato 18,58 dollari in Bitcoin a un indirizzo associato al sito di abusi sui minori.
Una perquisizione presso la residenza di Stella il 15 luglio 2021 ha rivelato numerosi dispositivi di sorveglianza segreta, compresa una telecamera nascosta nella camera da letto di sua figlia, camuffata all'interno di un rilevatore di fumo.
Gli investigatori hanno anche scoperto raccolte di materiale pedopornografico sul computer di Stella e su due dischi rigidi esterni, compresi video e centinaia di screenshot, nascosti in strutture di cartelle a più livelli con titoli come "corsi".
Stella ha ammesso di aver avuto accesso a 365 CP e il 27 luglio 2021 è stato accusato di vari reati, tra cui la produzione di pornografia infantile, l'accesso a materiale pedopornografico e il possesso di materiale pedopornografico.
Nell'aprile 2023, Stella si è dichiarato colpevole di alcune accuse, ma una giuria lo ha giudicato colpevole dei reati di produzione di pornografia infantile dopo un processo di quattro giorni nel maggio 2023.
Il giudice distrettuale degli Stati Uniti George H. Wu ha condannato Stella a 20 anni di carcere l'8 febbraio 2024.
Un ex Navy SEAL di Los Angeles è stato condannato a una lunga pena detentiva federale dopo essere stato riconosciuto colpevole di aver prodotto materiale pedopornografico.
Robert Quido Stella, 51 anni, è stato accusato di usare telecamere nascoste per registrare le sue vittime e di avere accesso a sito di pornografia infantile chiamato "365 CP".
La condanna di Stella è il risultato di indagini avviate da Homeland Security Investigations (HSI) nel 2021, dopo che l'HSI ha ricevuto informazioni dall'Ufficio federale di polizia criminale della Germania (BKA) che stava indagando su 365 CP.
Le indagini hanno rivelato che un account Coinbase utilizzato per pagare l'accesso a 365 CP il 13 luglio 2020 apparteneva a Stella. Questo account ha inviato 18,58 dollari in Bitcoin a un indirizzo associato al sito di abusi sui minori.
Una perquisizione presso la residenza di Stella il 15 luglio 2021 ha rivelato numerosi dispositivi di sorveglianza segreta, compresa una telecamera nascosta nella camera da letto di sua figlia, camuffata all'interno di un rilevatore di fumo.
Gli investigatori hanno anche scoperto raccolte di materiale pedopornografico sul computer di Stella e su due dischi rigidi esterni, compresi video e centinaia di screenshot, nascosti in strutture di cartelle a più livelli con titoli come "corsi".
Stella ha ammesso di aver avuto accesso a 365 CP e il 27 luglio 2021 è stato accusato di vari reati, tra cui la produzione di pornografia infantile, l'accesso a materiale pedopornografico e il possesso di materiale pedopornografico.
Nell'aprile 2023, Stella si è dichiarato colpevole di alcune accuse, ma una giuria lo ha giudicato colpevole dei reati di produzione di pornografia infantile dopo un processo di quattro giorni nel maggio 2023.
Il giudice distrettuale degli Stati Uniti George H. Wu ha condannato Stella a 20 anni di carcere l'8 febbraio 2024.
🤖 Google DeepMind utilizza universal turing machines per rivoluzionare il meta-apprendimento
Il team di ricerca di Google DeepMind ha proposto un approccio innovativo per il meta-apprendimento, utilizzando le Universal Turing Machines (UTM) per generare dati di addestramento e migliorare le reti neurali al fine di padroneggiare strategie di previsione universali.
Basandosi sull'induzione di Solomonoff (SI), che fornisce una fondazione teorica per la costruzione di un sistema di previsione universale, il team ha sviluppato un protocollo di addestramento che sfrutta le UTM per generare dati universali.
Questo approccio ha dimostrato una convergenza verso il SI nel limite teorico, con i grandi trasformatori addestrati sui dati UTM in grado di trasferire con successo il loro apprendimento ad altri compiti.
Questi risultati indicano un potenziale significativo nell'acquisizione di modelli universali riutilizzabili, suggerendo che le reti neurali possono implementare algoritmi e miscele bayesiane.
Inoltre, i modelli addestrati sui dati UTM hanno dimostrato una notevole trasferibilità ad altri domini, indicando l'acquisizione di una vasta gamma di modelli trasferibili. Il team prevede di migliorare ulteriormente i modelli di sequenza utilizzando questo approccio, integrandolo con i grandi set di dati esistenti.
#AIInsights - by @UAITales
Il team di ricerca di Google DeepMind ha proposto un approccio innovativo per il meta-apprendimento, utilizzando le Universal Turing Machines (UTM) per generare dati di addestramento e migliorare le reti neurali al fine di padroneggiare strategie di previsione universali.
Basandosi sull'induzione di Solomonoff (SI), che fornisce una fondazione teorica per la costruzione di un sistema di previsione universale, il team ha sviluppato un protocollo di addestramento che sfrutta le UTM per generare dati universali.
Questo approccio ha dimostrato una convergenza verso il SI nel limite teorico, con i grandi trasformatori addestrati sui dati UTM in grado di trasferire con successo il loro apprendimento ad altri compiti.
Questi risultati indicano un potenziale significativo nell'acquisizione di modelli universali riutilizzabili, suggerendo che le reti neurali possono implementare algoritmi e miscele bayesiane.
Inoltre, i modelli addestrati sui dati UTM hanno dimostrato una notevole trasferibilità ad altri domini, indicando l'acquisizione di una vasta gamma di modelli trasferibili. Il team prevede di migliorare ulteriormente i modelli di sequenza utilizzando questo approccio, integrandolo con i grandi set di dati esistenti.
#AIInsights - by @UAITales
🪙 Incriminato cittadino bielorusso e cipriota per coinvolgimento nell'exchange di criptovalute BTC-e
Aliaksandr Klimenka, 42 anni, è stato incriminato per aver preso parte a una cospirazione finalizzata all'operazione di BTC-e dal 2011 fino a luglio 2017. Questo exchange è stato utilizzato per riciclare oltre 4 miliardi di dollari di fondi illeciti. Inoltre, Klimenka è accusato di essere a capo di Soft-FX, una società di servizi tecnologici, e FX Open, una società finanziaria.
BTC-e ha consentito agli utenti di scambiare criptovalute in modo anonimo, facilitando così il riciclaggio di fondi provenienti da attività criminali. L'exchange è stato collegato all'hack di MT. Gox, con tre account BTC-e utilizzati per spostare oltre 300.000 bitcoin rubati.
Le indagini hanno rivelato che i server di BTC-e si trovavano negli Stati Uniti, presumibilmente affittati e mantenuti da Soft-FX e Klimenka. Klimenka è stato accusato di cospirare con cittadini russi nella gestione di BTC-e.
Arrestato in Lettonia il 21 dicembre 2023 ed estradato negli Stati Uniti, Klimenka rischia fino a 25 anni di carcere se condannato. È accusato di associazione a delinquere per il riciclaggio di denaro e di gestione di un'attività di trasferimento di denaro senza licenza.
Aliaksandr Klimenka, 42 anni, è stato incriminato per aver preso parte a una cospirazione finalizzata all'operazione di BTC-e dal 2011 fino a luglio 2017. Questo exchange è stato utilizzato per riciclare oltre 4 miliardi di dollari di fondi illeciti. Inoltre, Klimenka è accusato di essere a capo di Soft-FX, una società di servizi tecnologici, e FX Open, una società finanziaria.
BTC-e ha consentito agli utenti di scambiare criptovalute in modo anonimo, facilitando così il riciclaggio di fondi provenienti da attività criminali. L'exchange è stato collegato all'hack di MT. Gox, con tre account BTC-e utilizzati per spostare oltre 300.000 bitcoin rubati.
Le indagini hanno rivelato che i server di BTC-e si trovavano negli Stati Uniti, presumibilmente affittati e mantenuti da Soft-FX e Klimenka. Klimenka è stato accusato di cospirare con cittadini russi nella gestione di BTC-e.
Arrestato in Lettonia il 21 dicembre 2023 ed estradato negli Stati Uniti, Klimenka rischia fino a 25 anni di carcere se condannato. È accusato di associazione a delinquere per il riciclaggio di denaro e di gestione di un'attività di trasferimento di denaro senza licenza.
💭 ChatGPT introduce la funzione di memoria: conversazioni più personalizzate e utili
ChatGPT sta implementando la memoria per migliorare le conversazioni future. Gli utenti possono controllare questa funzionalità, chiedendo a ChatGPT di ricordare specifiche informazioni o consentendo a ChatGPT di raccogliere dettagli in modo autonomo.
La memoria di ChatGPT migliorerà con l'uso e gli utenti noteranno miglioramenti nel tempo. È possibile disattivare la memoria in qualsiasi momento e eliminare i ricordi specifici se necessario. La funzione sarà testata inizialmente con una piccola parte degli utenti e in seguito verrà implementata più ampiamente.
Per gli utenti Enterprise e Team, la memoria può essere particolarmente utile nel contesto lavorativo, permettendo a ChatGPT di imparare le preferenze e i processi degli utenti. La funzione di memoria sarà anche disponibile per i GPT, consentendo loro di memorizzare informazioni specifiche per personalizzare le interazioni con gli utenti.
#AIInsights - by @UAITales
ChatGPT sta implementando la memoria per migliorare le conversazioni future. Gli utenti possono controllare questa funzionalità, chiedendo a ChatGPT di ricordare specifiche informazioni o consentendo a ChatGPT di raccogliere dettagli in modo autonomo.
La memoria di ChatGPT migliorerà con l'uso e gli utenti noteranno miglioramenti nel tempo. È possibile disattivare la memoria in qualsiasi momento e eliminare i ricordi specifici se necessario. La funzione sarà testata inizialmente con una piccola parte degli utenti e in seguito verrà implementata più ampiamente.
Per gli utenti Enterprise e Team, la memoria può essere particolarmente utile nel contesto lavorativo, permettendo a ChatGPT di imparare le preferenze e i processi degli utenti. La funzione di memoria sarà anche disponibile per i GPT, consentendo loro di memorizzare informazioni specifiche per personalizzare le interazioni con gli utenti.
#AIInsights - by @UAITales
🏛 Banche italiane sotto attacco: crescono del 45% i dispositivi infettati da infostealer
Un aumento del 45,2% nel numero di dispositivi infetti da infostealer, coinvolti nell'accesso a oltre 48.000 conti correnti italiani, è stato registrato nel 2023, secondo un'analisi condotta dal Cyber Threat Intelligence Team di Swascan. Questo dato preoccupante indica che la sicurezza informatica dei clienti bancari italiani è stata compromessa dall'azione negligente o ingenua dei clienti stessi.
La causa principale di questa escalation non è da attribuire ai sistemi di sicurezza delle banche, ma al comportamento imprudente dei loro clienti, che spesso non prestano sufficiente attenzione alla sicurezza dei loro dispositivi. Molti dispositivi, utilizzati per l'home banking, come computer, tablet o smartphone, sono stati infettati da infostealer a causa del download di applicazioni da fonti non sicure, della connessione a reti Wi-Fi non protette o dell'apertura di notifiche non certificate.
Gli infostealer, una volta infiltrati nei dispositivi, restano attivi per lungo tempo, registrando e trasmettendo ai criminali informazioni sensibili come password, username, dettagli delle carte di credito e dati personali. Tra gli infostealer più diffusi figurano Redline, Raccoon e Arkei.
Martina Fonzo, analista di Threat Intelligence di Swascan, spiega: "
La soluzione a questa minaccia crescente, secondo gli esperti, risiede nell'alfabetizzazione digitale dei cittadini, che devono essere più attenti nell'uso dei propri dispositivi, essendo questi ormai custodi di molte informazioni sensibili.
Un aumento del 45,2% nel numero di dispositivi infetti da infostealer, coinvolti nell'accesso a oltre 48.000 conti correnti italiani, è stato registrato nel 2023, secondo un'analisi condotta dal Cyber Threat Intelligence Team di Swascan. Questo dato preoccupante indica che la sicurezza informatica dei clienti bancari italiani è stata compromessa dall'azione negligente o ingenua dei clienti stessi.
La causa principale di questa escalation non è da attribuire ai sistemi di sicurezza delle banche, ma al comportamento imprudente dei loro clienti, che spesso non prestano sufficiente attenzione alla sicurezza dei loro dispositivi. Molti dispositivi, utilizzati per l'home banking, come computer, tablet o smartphone, sono stati infettati da infostealer a causa del download di applicazioni da fonti non sicure, della connessione a reti Wi-Fi non protette o dell'apertura di notifiche non certificate.
Gli infostealer, una volta infiltrati nei dispositivi, restano attivi per lungo tempo, registrando e trasmettendo ai criminali informazioni sensibili come password, username, dettagli delle carte di credito e dati personali. Tra gli infostealer più diffusi figurano Redline, Raccoon e Arkei.
Martina Fonzo, analista di Threat Intelligence di Swascan, spiega: "
E’ importante sottolineare come gli attaccanti stiano adottando nuove tattiche, lo dimostra la diminuzione dell’uso delle combolist. Tuttavia, la presenza di mail aziendali in queste liste rappresenta ancora un rischio significativo per possibili attacchi come phishing mirati e credential stuffing.
L’ascesa degli “InfoStealer as a service” è comunque un chiaro segno di una trasformazione significativa: la possibilità per attori meno esperti di acquisire e utilizzare tali strumenti aumenta il rischio di attacchi informatici mirati e furto di informazioni sensibili”.La soluzione a questa minaccia crescente, secondo gli esperti, risiede nell'alfabetizzazione digitale dei cittadini, che devono essere più attenti nell'uso dei propri dispositivi, essendo questi ormai custodi di molte informazioni sensibili.
🎧 NVIDIA presenta Audio Flamingo: il nuovo modello di linguaggio per la comprensione audio
Il team di ricerca NVIDIA ha presentato Audio Flamingo, un modello di linguaggio audio che sfrutta l'apprendimento contestuale, la generazione aumentata di recupero e le capacità di dialogo multigiro, ottenendo prestazioni all'avanguardia nella comprensione audio.
L'architettura di Audio Flamingo comprende un estrattore di funzionalità audio, livelli di trasformazione della rappresentazione audio, un modello linguistico di solo decodifica e livelli ad alta densità xattn.
Il modello è stato valutato su diversi benchmark, superando i sistemi precedentemente all'avanguardia e dimostrando significativi miglioramenti nelle attività di dialogo. Il team intende rendere open-source sia il codice di addestramento che quello di inferenza per Audio Flamingo, con una demo disponibile online.
#AIInsights - by @UAITales
Il team di ricerca NVIDIA ha presentato Audio Flamingo, un modello di linguaggio audio che sfrutta l'apprendimento contestuale, la generazione aumentata di recupero e le capacità di dialogo multigiro, ottenendo prestazioni all'avanguardia nella comprensione audio.
L'architettura di Audio Flamingo comprende un estrattore di funzionalità audio, livelli di trasformazione della rappresentazione audio, un modello linguistico di solo decodifica e livelli ad alta densità xattn.
Il modello è stato valutato su diversi benchmark, superando i sistemi precedentemente all'avanguardia e dimostrando significativi miglioramenti nelle attività di dialogo. Il team intende rendere open-source sia il codice di addestramento che quello di inferenza per Audio Flamingo, con una demo disponibile online.
#AIInsights - by @UAITales
🐄 Cult of the Dead Cow (cDc): la storia del gruppo hacker di risonanza mondiale - [1]
La cultura hacker rappresenta un ambito affascinante che ha subito notevoli evoluzioni nel corso del tempo, fino a giungere ai giorni attuali.
In un'epoca che coincide con gli anni '80 e '90, durante l'era delle BBS e di IRC, emersero numerosi gruppi di hacker in tutto il mondo. Questi gruppi influenzarono e contribuirono a definire la cultura hacker e la sicurezza informatica di quel periodo storico.
All'interno di questi gruppi, i più noti non erano soltanto dedicati alla sicurezza informatica. Erano luoghi in cui si discuteva di politica, musica, arte e, soprattutto, di come superare i limiti e sfidare le convenzioni con innovazione e originalità.
Nel giugno del 1984, presso il macello Farm Pac a Lubbock, in Texas, un luogo frequentato soprattutto dai giovani, si formò uno dei gruppi più antichi, rispettati e famosi di tutti i tempi: i Cult of the Dead Cow.
🛖 Le origini dei Cult of the Dead Cow
Il macello era, in quel periodo, un luogo di ritrovo per molti giovani, sebbene in seguito venne incendiato nel 1996 e utilizzato come casa infestata per gli Halloween successivi. In questo luogo misterioso, Swamp Rat (noto anche come il Gran Maestro), insieme a Franken Ghibe (Gibe) e Sid Vicious, installò tre BBS, ma in breve tempo si espansero in un collettivo di BBS in tutti gli Stati Uniti, compreso il Canada.
Fu durante questo periodo che i Cult of the Dead Cow (che abbrevieremo in cDc) coniarono il termine "1337", o "Leet", un termine diffuso nel gergo delle BBS per descrivere abilità o risultati straordinari, specialmente nei campi dei giochi online o nell'hacking dei computer.
La cultura hacker rappresenta un ambito affascinante che ha subito notevoli evoluzioni nel corso del tempo, fino a giungere ai giorni attuali.
In un'epoca che coincide con gli anni '80 e '90, durante l'era delle BBS e di IRC, emersero numerosi gruppi di hacker in tutto il mondo. Questi gruppi influenzarono e contribuirono a definire la cultura hacker e la sicurezza informatica di quel periodo storico.
All'interno di questi gruppi, i più noti non erano soltanto dedicati alla sicurezza informatica. Erano luoghi in cui si discuteva di politica, musica, arte e, soprattutto, di come superare i limiti e sfidare le convenzioni con innovazione e originalità.
Nel giugno del 1984, presso il macello Farm Pac a Lubbock, in Texas, un luogo frequentato soprattutto dai giovani, si formò uno dei gruppi più antichi, rispettati e famosi di tutti i tempi: i Cult of the Dead Cow.
🛖 Le origini dei Cult of the Dead Cow
Il macello era, in quel periodo, un luogo di ritrovo per molti giovani, sebbene in seguito venne incendiato nel 1996 e utilizzato come casa infestata per gli Halloween successivi. In questo luogo misterioso, Swamp Rat (noto anche come il Gran Maestro), insieme a Franken Ghibe (Gibe) e Sid Vicious, installò tre BBS, ma in breve tempo si espansero in un collettivo di BBS in tutti gli Stati Uniti, compreso il Canada.
Fu durante questo periodo che i Cult of the Dead Cow (che abbrevieremo in cDc) coniarono il termine "1337", o "Leet", un termine diffuso nel gergo delle BBS per descrivere abilità o risultati straordinari, specialmente nei campi dei giochi online o nell'hacking dei computer.
📝 Prosegue in un prossimo post🌵Cactus ransomware rivendica furto di 1,5 TB di dati da Schneider Electric
La gang di ransomware Cactus ha rivendicato di aver sottratto 1,5 TB di dati preziosi dalla rinomata azienda di gestione dell'energia e automazione industriale, Schneider Electric.
L'attacco, scoperto per la prima volta da BleepingComputer a gennaio, ha colpito la divisione Business Sustainability di Schneider Electric il 17 gennaio.
Schneider Electric ha confermato la violazione dei dati, che ha avuto conseguenze gravi sui servizi della piattaforma cloud Resource Advisor, causando significative interruzioni.
Fortunatamente, altre divisioni aziendali non sono state coinvolte nell'attacco informatico.
La gang di ransomware Cactus ha reso pubblici 25 MB di dati presumibilmente trafugati attraverso il suo sito web su Tor, includendo foto di passaporti e documenti aziendali come prova dell'effrazione.
Il ransomware Cactus è stato attivo dal marzo 2023 e si distingue per l'uso sofisticato della crittografia per proteggere il suo codice maligno. Utilizza una serie di strumenti legittimi, tra cui SoftPerfect Network Scanner, PowerShell e Cobalt Strike, per ottenere l'accesso remoto e perfezionare le attività post-sfruttamento.
La banda utilizza anche Rclone per l'esfiltrazione dei dati e uno script PowerShell chiamato TotalExec per automatizzare il processo di crittografia. La sua attività non si limita a Schneider Electric; a inizio gennaio, il gruppo ha dichiarato di aver hackerato Coop, uno dei principali rivenditori alimentari in Svezia.
La gang di ransomware Cactus ha rivendicato di aver sottratto 1,5 TB di dati preziosi dalla rinomata azienda di gestione dell'energia e automazione industriale, Schneider Electric.
L'attacco, scoperto per la prima volta da BleepingComputer a gennaio, ha colpito la divisione Business Sustainability di Schneider Electric il 17 gennaio.
Schneider Electric ha confermato la violazione dei dati, che ha avuto conseguenze gravi sui servizi della piattaforma cloud Resource Advisor, causando significative interruzioni.
Fortunatamente, altre divisioni aziendali non sono state coinvolte nell'attacco informatico.
La gang di ransomware Cactus ha reso pubblici 25 MB di dati presumibilmente trafugati attraverso il suo sito web su Tor, includendo foto di passaporti e documenti aziendali come prova dell'effrazione.
Il ransomware Cactus è stato attivo dal marzo 2023 e si distingue per l'uso sofisticato della crittografia per proteggere il suo codice maligno. Utilizza una serie di strumenti legittimi, tra cui SoftPerfect Network Scanner, PowerShell e Cobalt Strike, per ottenere l'accesso remoto e perfezionare le attività post-sfruttamento.
La banda utilizza anche Rclone per l'esfiltrazione dei dati e uno script PowerShell chiamato TotalExec per automatizzare il processo di crittografia. La sua attività non si limita a Schneider Electric; a inizio gennaio, il gruppo ha dichiarato di aver hackerato Coop, uno dei principali rivenditori alimentari in Svezia.
📈 Ritorno trionfale del Bitcoin: oltre i 60.000 dollari
Il Bitcoin ha superato per la prima volta dopo oltre due anni il valore di 60.000 dollari, crescendo di più del 6% nelle 24 ore che hanno preceduto il raggiungimento del valore di 60.001 dollari su Binance, registrato alle ore 13:11 UTC. Secondo quanto riportato da CoinMarketCap, la principale criptovaluta per capitalizzazione di mercato è aumentata di più del 13% sul grafico settimanale e del 37% nell'ultimo mese.
L'ultima volta che il Bitcoin ha superato la soglia dei 60.000 dollari, era il 12 novembre 2021. Da allora ha invertito la tendenza, crollando di oltre il 67% fino a toccare il macro minimo di aprile 2022, a 19.297 dollari.
Secondo Bryan Legend, investitore e CEO di Hectic Labs, questo andamento dei prezzi è dovuto principalmente all'anticipazione del mercato all'imminente evento di halving, circostanza che storicamente ha sempre portato a un aumento dell'attività di acquisto.
Tuttavia, Rekt Capital, un noto analista del mondo delle crittovalute, suggerisce che potrebbe ancora essere in gioco un ritracciamento correlato al dimezzamento, basandosi sui dati storici di mercato.
Il Bitcoin ha superato per la prima volta dopo oltre due anni il valore di 60.000 dollari, crescendo di più del 6% nelle 24 ore che hanno preceduto il raggiungimento del valore di 60.001 dollari su Binance, registrato alle ore 13:11 UTC. Secondo quanto riportato da CoinMarketCap, la principale criptovaluta per capitalizzazione di mercato è aumentata di più del 13% sul grafico settimanale e del 37% nell'ultimo mese.
L'ultima volta che il Bitcoin ha superato la soglia dei 60.000 dollari, era il 12 novembre 2021. Da allora ha invertito la tendenza, crollando di oltre il 67% fino a toccare il macro minimo di aprile 2022, a 19.297 dollari.
Secondo Bryan Legend, investitore e CEO di Hectic Labs, questo andamento dei prezzi è dovuto principalmente all'anticipazione del mercato all'imminente evento di halving, circostanza che storicamente ha sempre portato a un aumento dell'attività di acquisto.
Tuttavia, Rekt Capital, un noto analista del mondo delle crittovalute, suggerisce che potrebbe ancora essere in gioco un ritracciamento correlato al dimezzamento, basandosi sui dati storici di mercato.
🧠 Neuralink: il neurochip di Elon Musk suscita speranze e critiche - [1]
Il neurochip di Neuralink, progetto guidato da Elon Musk, promette possibilità rivoluzionarie per le persone paralizzate, consentendo loro di utilizzare smartphone e altri dispositivi.
Dopo anni di test sugli animali, il chip è stato impiantato per la prima volta in una persona all'inizio del 2024.
Fondata nel 2016, l'azienda americana di neurotecnologie ha da subito ambiziosi obiettivi, dichiarando sin dalla primavera del 2017 l'intenzione di creare un dispositivo in grado di collegare il cervello umano con un computer.
🐖 Test con chip sugli animali
Neuralink ha iniziato i test con il suo chip su animali dopo aver mantenuto segreti i suoi progetti per un po'. Elon Musk ha rivelato gli obiettivi dell'azienda nell'estate del 2019, affermando che il loro chip era destinato a collegare la coscienza umana a un computer. Il processo di sviluppo è stato validato attraverso test sugli animali, con i primi successi annunciati nell'agosto 2020 quando Musk ha dichiarato di aver impiantato con successo il chip in due maiali. Gli esperimenti hanno dimostrato la possibilità di monitorare l'attività cerebrale degli animali utilizzando il chip.
Successivamente, i test si sono estesi alle scimmie, con uno dei primati che ha imparato a muovere un cursore sullo schermo grazie al chip. Tuttavia, queste sperimentazioni hanno attirato critiche dagli attivisti per i diritti degli animali, con accuse di crudeltà.
Neuralink ha negato le accuse, ma ha ammesso la morte di otto scimmie, affermando che erano già gravemente malate. Questo ha portato all'apertura di un'indagine contro l'azienda a causa delle morti di circa 1.500 animali dall'inizio degli esperimenti nel 2018.
Il neurochip di Neuralink, progetto guidato da Elon Musk, promette possibilità rivoluzionarie per le persone paralizzate, consentendo loro di utilizzare smartphone e altri dispositivi.
Dopo anni di test sugli animali, il chip è stato impiantato per la prima volta in una persona all'inizio del 2024.
Fondata nel 2016, l'azienda americana di neurotecnologie ha da subito ambiziosi obiettivi, dichiarando sin dalla primavera del 2017 l'intenzione di creare un dispositivo in grado di collegare il cervello umano con un computer.
🐖 Test con chip sugli animali
Neuralink ha iniziato i test con il suo chip su animali dopo aver mantenuto segreti i suoi progetti per un po'. Elon Musk ha rivelato gli obiettivi dell'azienda nell'estate del 2019, affermando che il loro chip era destinato a collegare la coscienza umana a un computer. Il processo di sviluppo è stato validato attraverso test sugli animali, con i primi successi annunciati nell'agosto 2020 quando Musk ha dichiarato di aver impiantato con successo il chip in due maiali. Gli esperimenti hanno dimostrato la possibilità di monitorare l'attività cerebrale degli animali utilizzando il chip.
Successivamente, i test si sono estesi alle scimmie, con uno dei primati che ha imparato a muovere un cursore sullo schermo grazie al chip. Tuttavia, queste sperimentazioni hanno attirato critiche dagli attivisti per i diritti degli animali, con accuse di crudeltà.
Neuralink ha negato le accuse, ma ha ammesso la morte di otto scimmie, affermando che erano già gravemente malate. Questo ha portato all'apertura di un'indagine contro l'azienda a causa delle morti di circa 1.500 animali dall'inizio degli esperimenti nel 2018.
📝 Prosegue in un prossimo post💊 Uomo serbo condannato per gestione Monopoly Market: 14 anni di prigione
Milomir Desnica, 34 anni, è stato condannato a 14 anni di prigione federale per la sua partecipazione alla creazione e alla gestione del mercato del dark web Monopoly Market.
Desnica è stato coinvolto nella creazione del mercato nel 2019 e ha continuato a gestirlo fino al dicembre 2021, quando le autorità tedesche e finlandesi hanno sequestrato i server del mercato.
L'FBI ha scoperto il coinvolgimento di Desnica analizzando un'immagine forense del server acquisita durante l'indagine. Gli investigatori hanno collegato diversi portafogli bitcoin all'amministratore di Monopoly, incluso uno che ha ricevuto fondi da un exchange di criptovalute. Ulteriori indagini hanno rivelato l'uso di un account Gmail associato a Desnica per transazioni di carte regalo pagate con criptovalute.
Desnica è stato arrestato dalle autorità austriache nel novembre 2022, e durante una perquisizione sono stati confiscati dispositivi elettronici, denaro contante e criptovalute. Nel corso del patteggiamento, Desnica ha ammesso di aver gestito il back-end del mercato, facilitando la distribuzione di grandi quantità di metanfetamina.
Il giudice Carl J. Nichols della Corte distrettuale degli Stati Uniti ha emesso la condanna il 15 febbraio 2024, ordinando anche il sequestro dei beni e delle criptovalute confiscate durante l'arresto di Desnica.
Milomir Desnica, 34 anni, è stato condannato a 14 anni di prigione federale per la sua partecipazione alla creazione e alla gestione del mercato del dark web Monopoly Market.
Desnica è stato coinvolto nella creazione del mercato nel 2019 e ha continuato a gestirlo fino al dicembre 2021, quando le autorità tedesche e finlandesi hanno sequestrato i server del mercato.
L'FBI ha scoperto il coinvolgimento di Desnica analizzando un'immagine forense del server acquisita durante l'indagine. Gli investigatori hanno collegato diversi portafogli bitcoin all'amministratore di Monopoly, incluso uno che ha ricevuto fondi da un exchange di criptovalute. Ulteriori indagini hanno rivelato l'uso di un account Gmail associato a Desnica per transazioni di carte regalo pagate con criptovalute.
Desnica è stato arrestato dalle autorità austriache nel novembre 2022, e durante una perquisizione sono stati confiscati dispositivi elettronici, denaro contante e criptovalute. Nel corso del patteggiamento, Desnica ha ammesso di aver gestito il back-end del mercato, facilitando la distribuzione di grandi quantità di metanfetamina.
Il giudice Carl J. Nichols della Corte distrettuale degli Stati Uniti ha emesso la condanna il 15 febbraio 2024, ordinando anche il sequestro dei beni e delle criptovalute confiscate durante l'arresto di Desnica.
🐄 Cult of the Dead Cow (cDc): la storia del gruppo hacker di risonanza mondiale - [2]
🔗 Vai al post precedente
💽 La cultura hacker
Nel dicembre 1990, uno dei membri del gruppo noto come Drunkfux, pseudonimo di Jesse Dryden, figlio del batterista dei Jefferson Airplane Spencer Dryden e pronipote di Charlie Chaplin, organizzò una conferenza hacker chiamata HoHoCon a Houston, in Texas. Questa conferenza hacker fu la prima al mondo a invitare le forze dell'ordine e i giornalisti.
Poiché il gruppo era strettamente legato alla musica, nel 1991 iniziò a distribuire album originali registrati su musicassetta tramite posta. Molti di questi album si trovano oggi online, e questo portò alla creazione di un'etichetta discografica.
Successivamente, con l'avvento di Usenet, il cDc creò il proprio canale su Usenet, diventando il primo gruppo hacker ad averne uno. Nel 1995, il cDc dichiarò guerra alla Chiesa di Scientology durante una controversia su Usenet, precisamente sul canale alt.religion.scientology. Da quel momento presero forma le ideologie dell'hacktivismo, che esploreremo successivamente nella dichiarazione di hacktivismo.
💻 Hacking tool prodotti
Il gruppo ha rilasciato numerosi strumenti software nel corso degli anni, tra cui il più famoso, Back Orifice, presentato al DEF CON 6 nell'agosto 1998. Questo strumento era una sorta di parodia della suite Microsoft Back Office, molto popolare all'epoca. Back Orifice era una backdoor informatica progettata per i sistemi Windows e dimostrava come si potesse prendere il controllo di un computer con sistema operativo Microsoft. Oltre a Back Orifice, il gruppo ha sviluppato molti altri strumenti, tra cui SMBRelay, un software per l'intercettazione del traffico sul protocollo Samba, NBName, utilizzato per eseguire attacchi di tipo Denial of Service (DOS), e molti altri.
Nel febbraio 2000, il cDc è stato al centro di un documentario di 11 minuti intitolato "Disinformation". Inoltre, nello stesso mese, un membro del cDc ha informato il presidente degli Stati Uniti, Bill Clinton, su diverse questioni critiche legate alla sicurezza di Internet.
🔗 Vai al post precedente
💽 La cultura hacker
Nel dicembre 1990, uno dei membri del gruppo noto come Drunkfux, pseudonimo di Jesse Dryden, figlio del batterista dei Jefferson Airplane Spencer Dryden e pronipote di Charlie Chaplin, organizzò una conferenza hacker chiamata HoHoCon a Houston, in Texas. Questa conferenza hacker fu la prima al mondo a invitare le forze dell'ordine e i giornalisti.
Poiché il gruppo era strettamente legato alla musica, nel 1991 iniziò a distribuire album originali registrati su musicassetta tramite posta. Molti di questi album si trovano oggi online, e questo portò alla creazione di un'etichetta discografica.
Successivamente, con l'avvento di Usenet, il cDc creò il proprio canale su Usenet, diventando il primo gruppo hacker ad averne uno. Nel 1995, il cDc dichiarò guerra alla Chiesa di Scientology durante una controversia su Usenet, precisamente sul canale alt.religion.scientology. Da quel momento presero forma le ideologie dell'hacktivismo, che esploreremo successivamente nella dichiarazione di hacktivismo.
💻 Hacking tool prodotti
Il gruppo ha rilasciato numerosi strumenti software nel corso degli anni, tra cui il più famoso, Back Orifice, presentato al DEF CON 6 nell'agosto 1998. Questo strumento era una sorta di parodia della suite Microsoft Back Office, molto popolare all'epoca. Back Orifice era una backdoor informatica progettata per i sistemi Windows e dimostrava come si potesse prendere il controllo di un computer con sistema operativo Microsoft. Oltre a Back Orifice, il gruppo ha sviluppato molti altri strumenti, tra cui SMBRelay, un software per l'intercettazione del traffico sul protocollo Samba, NBName, utilizzato per eseguire attacchi di tipo Denial of Service (DOS), e molti altri.
Nel febbraio 2000, il cDc è stato al centro di un documentario di 11 minuti intitolato "Disinformation". Inoltre, nello stesso mese, un membro del cDc ha informato il presidente degli Stati Uniti, Bill Clinton, su diverse questioni critiche legate alla sicurezza di Internet.
📝 Prosegue in un prossimo post🔒 Attacco ransomware alla L'ASP della Basilicata: un gioco sporco di Rhysida
L'ASP (Azienda Sanitaria Provinciale) della Basilicata è stata oggetto di un attacco ransomware da parte del gruppo criminale Rhysida. Questo gruppo è famoso per il suo approccio metodico finalizzato a massimizzare i profitti derivanti dai loro attacchi ransomware.
Rhysida ha richiesto un riscatto per sbloccare le infrastrutture crittografate dal malware. Inoltre, hanno minacciato di divulgare i dati rubati qualora il riscatto non fosse stato pagato.
Quando l'ASP ha rifiutato di pagare, Rhysida ha adottato una nuova strategia. Hanno annunciato sul loro sito dedicato alle "perdite di dati" e avviato un conto alla rovescia, fissando un prezzo per i dati rubati. Questa mossa permetteva ai potenziali acquirenti di acquistare i dati sabotandone la divulgazione pubblica da parte di Rhysida.
Tuttavia, la situazione ha preso una piega inaspettata. Rhysida ha pubblicato un messaggio sul loro sito che recitava "SOSPENSIONE TEMPORANEA", alimentando speculazioni e teorie su cosa ciò potesse prefigurare per il destino dei dati.
Infine, Rhysida ha pubblicato l'80% dei dati, annullando qualsiasi possibilità di effettuare una vendita di dati.
Diverse erano le organizzazioni che potevano essere interessate all'acquisizione di tali dati, tra cui ditte farmaceutiche, compagnie di assicurazione sanitaria, organizzazioni di ricerca medica e criminali informatici.
L'ASP (Azienda Sanitaria Provinciale) della Basilicata è stata oggetto di un attacco ransomware da parte del gruppo criminale Rhysida. Questo gruppo è famoso per il suo approccio metodico finalizzato a massimizzare i profitti derivanti dai loro attacchi ransomware.
Rhysida ha richiesto un riscatto per sbloccare le infrastrutture crittografate dal malware. Inoltre, hanno minacciato di divulgare i dati rubati qualora il riscatto non fosse stato pagato.
Quando l'ASP ha rifiutato di pagare, Rhysida ha adottato una nuova strategia. Hanno annunciato sul loro sito dedicato alle "perdite di dati" e avviato un conto alla rovescia, fissando un prezzo per i dati rubati. Questa mossa permetteva ai potenziali acquirenti di acquistare i dati sabotandone la divulgazione pubblica da parte di Rhysida.
Tuttavia, la situazione ha preso una piega inaspettata. Rhysida ha pubblicato un messaggio sul loro sito che recitava "SOSPENSIONE TEMPORANEA", alimentando speculazioni e teorie su cosa ciò potesse prefigurare per il destino dei dati.
Infine, Rhysida ha pubblicato l'80% dei dati, annullando qualsiasi possibilità di effettuare una vendita di dati.
Diverse erano le organizzazioni che potevano essere interessate all'acquisizione di tali dati, tra cui ditte farmaceutiche, compagnie di assicurazione sanitaria, organizzazioni di ricerca medica e criminali informatici.
👾 "Operazione Cronos": forze dell'ordine fermano LockBit
Le forze dell'ordine, nell'ambito dell'Operazione Cronos, hanno messo fine all'operazione ransomware LockBit in un'azione congiunta che coinvolge 11 paesi. Il sito di leak Tor della banda è stato sequestrato dalla National Crime Agency (NCA) del Regno Unito, come evidenziato da un banner sul sito stesso.
"
LockBit è stato attivo sin dal settembre 2019 ed è rimasto uno dei gruppi più attivi nel campo del ransomware fino al 2023, prendendo di mira varie organizzazioni in settori critici come finanza, agricoltura, energia e altro ancora.
Il modello Ransomware-as-a-Service (RaaS) è stato utilizzato per reclutare affiliati per condurre attacchi ransomware attraverso gli strumenti forniti da LockBit.
Secondo un rapporto congiunto, LockBit ha ottenuto circa 91 milioni di dollari in riscatti solo negli Stati Uniti dall'inizio delle sue attività nel gennaio 2020.
Le forze dell'ordine, nell'ambito dell'Operazione Cronos, hanno messo fine all'operazione ransomware LockBit in un'azione congiunta che coinvolge 11 paesi. Il sito di leak Tor della banda è stato sequestrato dalla National Crime Agency (NCA) del Regno Unito, come evidenziato da un banner sul sito stesso.
"
Il sito è ora sotto il controllo delle forze dell'ordine. Questo sito è ora sotto il controllo della National Crime Agency del Regno Unito, che lavora in stretta collaborazione con l'FBI e la task force internazionale delle forze dell'ordine, Operazione Cronos" si legge chiaramente nel banner.LockBit è stato attivo sin dal settembre 2019 ed è rimasto uno dei gruppi più attivi nel campo del ransomware fino al 2023, prendendo di mira varie organizzazioni in settori critici come finanza, agricoltura, energia e altro ancora.
Il modello Ransomware-as-a-Service (RaaS) è stato utilizzato per reclutare affiliati per condurre attacchi ransomware attraverso gli strumenti forniti da LockBit.
Secondo un rapporto congiunto, LockBit ha ottenuto circa 91 milioni di dollari in riscatti solo negli Stati Uniti dall'inizio delle sue attività nel gennaio 2020.