🐏 Georgia Tech introduce PokéLLMon: primo agente LLM che eccelle nelle battaglie Pokémon a livello umano
Il Georgia Institute of Technology ha sviluppato PokéLLMon, un innovativo agente basato su grandi modelli linguistici (LLM) che dimostra abilità di livello umano nelle battaglie Pokémon.
Questo rappresenta un passo avanti nel campo dell'Intelligenza Artificiale Generale, estendendo le capacità degli LLM oltre la comprensione del linguaggio naturale. PokéLLMon è stato progettato per replicare le decisioni tattiche di un giocatore umano durante le lotte Pokémon, ed è stato valutato in battaglie contro avversari umani.
Il sistema di PokéLLMon si basa su tre strategie principali: apprendimento per rinforzo contestuale, accesso a conoscenze esterne e generazione di azioni coerenti.
Utilizzando queste strategie, PokéLLMon è in grado di adattarsi durante le battaglie, migliorando le proprie prestazioni nel tempo. I risultati delle battaglie online mostrano che PokéLLMon ha una percentuale di vittorie paragonabile a quella umana, dimostrando la sua capacità di affrontare avversari formidabili e di reagire in modo coerente.
Il team di ricerca evidenzia la flessibilità di PokéLLMon e suggerisce che la sua architettura potrebbe essere adattata per essere utilizzata in altri giochi. Concludendo, PokéLLMon rappresenta il primo agente basato su LLM che raggiunge prestazioni paragonabili a quelle umane nelle battaglie tattiche dei Pokémon, secondo le conoscenze attuali del team.
#AIInsights - by @UAITales
Il Georgia Institute of Technology ha sviluppato PokéLLMon, un innovativo agente basato su grandi modelli linguistici (LLM) che dimostra abilità di livello umano nelle battaglie Pokémon.
Questo rappresenta un passo avanti nel campo dell'Intelligenza Artificiale Generale, estendendo le capacità degli LLM oltre la comprensione del linguaggio naturale. PokéLLMon è stato progettato per replicare le decisioni tattiche di un giocatore umano durante le lotte Pokémon, ed è stato valutato in battaglie contro avversari umani.
Il sistema di PokéLLMon si basa su tre strategie principali: apprendimento per rinforzo contestuale, accesso a conoscenze esterne e generazione di azioni coerenti.
Utilizzando queste strategie, PokéLLMon è in grado di adattarsi durante le battaglie, migliorando le proprie prestazioni nel tempo. I risultati delle battaglie online mostrano che PokéLLMon ha una percentuale di vittorie paragonabile a quella umana, dimostrando la sua capacità di affrontare avversari formidabili e di reagire in modo coerente.
Il team di ricerca evidenzia la flessibilità di PokéLLMon e suggerisce che la sua architettura potrebbe essere adattata per essere utilizzata in altri giochi. Concludendo, PokéLLMon rappresenta il primo agente basato su LLM che raggiunge prestazioni paragonabili a quelle umane nelle battaglie tattiche dei Pokémon, secondo le conoscenze attuali del team.
#AIInsights - by @UAITales
👧🏻 Condannato a 20 anni di prigione l'ex Navy SEAL di Los Angeles per produzione di materiale pedopornografico
Un ex Navy SEAL di Los Angeles è stato condannato a una lunga pena detentiva federale dopo essere stato riconosciuto colpevole di aver prodotto materiale pedopornografico.
Robert Quido Stella, 51 anni, è stato accusato di usare telecamere nascoste per registrare le sue vittime e di avere accesso a sito di pornografia infantile chiamato "365 CP".
La condanna di Stella è il risultato di indagini avviate da Homeland Security Investigations (HSI) nel 2021, dopo che l'HSI ha ricevuto informazioni dall'Ufficio federale di polizia criminale della Germania (BKA) che stava indagando su 365 CP.
Le indagini hanno rivelato che un account Coinbase utilizzato per pagare l'accesso a 365 CP il 13 luglio 2020 apparteneva a Stella. Questo account ha inviato 18,58 dollari in Bitcoin a un indirizzo associato al sito di abusi sui minori.
Una perquisizione presso la residenza di Stella il 15 luglio 2021 ha rivelato numerosi dispositivi di sorveglianza segreta, compresa una telecamera nascosta nella camera da letto di sua figlia, camuffata all'interno di un rilevatore di fumo.
Gli investigatori hanno anche scoperto raccolte di materiale pedopornografico sul computer di Stella e su due dischi rigidi esterni, compresi video e centinaia di screenshot, nascosti in strutture di cartelle a più livelli con titoli come "corsi".
Stella ha ammesso di aver avuto accesso a 365 CP e il 27 luglio 2021 è stato accusato di vari reati, tra cui la produzione di pornografia infantile, l'accesso a materiale pedopornografico e il possesso di materiale pedopornografico.
Nell'aprile 2023, Stella si è dichiarato colpevole di alcune accuse, ma una giuria lo ha giudicato colpevole dei reati di produzione di pornografia infantile dopo un processo di quattro giorni nel maggio 2023.
Il giudice distrettuale degli Stati Uniti George H. Wu ha condannato Stella a 20 anni di carcere l'8 febbraio 2024.
Un ex Navy SEAL di Los Angeles è stato condannato a una lunga pena detentiva federale dopo essere stato riconosciuto colpevole di aver prodotto materiale pedopornografico.
Robert Quido Stella, 51 anni, è stato accusato di usare telecamere nascoste per registrare le sue vittime e di avere accesso a sito di pornografia infantile chiamato "365 CP".
La condanna di Stella è il risultato di indagini avviate da Homeland Security Investigations (HSI) nel 2021, dopo che l'HSI ha ricevuto informazioni dall'Ufficio federale di polizia criminale della Germania (BKA) che stava indagando su 365 CP.
Le indagini hanno rivelato che un account Coinbase utilizzato per pagare l'accesso a 365 CP il 13 luglio 2020 apparteneva a Stella. Questo account ha inviato 18,58 dollari in Bitcoin a un indirizzo associato al sito di abusi sui minori.
Una perquisizione presso la residenza di Stella il 15 luglio 2021 ha rivelato numerosi dispositivi di sorveglianza segreta, compresa una telecamera nascosta nella camera da letto di sua figlia, camuffata all'interno di un rilevatore di fumo.
Gli investigatori hanno anche scoperto raccolte di materiale pedopornografico sul computer di Stella e su due dischi rigidi esterni, compresi video e centinaia di screenshot, nascosti in strutture di cartelle a più livelli con titoli come "corsi".
Stella ha ammesso di aver avuto accesso a 365 CP e il 27 luglio 2021 è stato accusato di vari reati, tra cui la produzione di pornografia infantile, l'accesso a materiale pedopornografico e il possesso di materiale pedopornografico.
Nell'aprile 2023, Stella si è dichiarato colpevole di alcune accuse, ma una giuria lo ha giudicato colpevole dei reati di produzione di pornografia infantile dopo un processo di quattro giorni nel maggio 2023.
Il giudice distrettuale degli Stati Uniti George H. Wu ha condannato Stella a 20 anni di carcere l'8 febbraio 2024.
🤖 Google DeepMind utilizza universal turing machines per rivoluzionare il meta-apprendimento
Il team di ricerca di Google DeepMind ha proposto un approccio innovativo per il meta-apprendimento, utilizzando le Universal Turing Machines (UTM) per generare dati di addestramento e migliorare le reti neurali al fine di padroneggiare strategie di previsione universali.
Basandosi sull'induzione di Solomonoff (SI), che fornisce una fondazione teorica per la costruzione di un sistema di previsione universale, il team ha sviluppato un protocollo di addestramento che sfrutta le UTM per generare dati universali.
Questo approccio ha dimostrato una convergenza verso il SI nel limite teorico, con i grandi trasformatori addestrati sui dati UTM in grado di trasferire con successo il loro apprendimento ad altri compiti.
Questi risultati indicano un potenziale significativo nell'acquisizione di modelli universali riutilizzabili, suggerendo che le reti neurali possono implementare algoritmi e miscele bayesiane.
Inoltre, i modelli addestrati sui dati UTM hanno dimostrato una notevole trasferibilità ad altri domini, indicando l'acquisizione di una vasta gamma di modelli trasferibili. Il team prevede di migliorare ulteriormente i modelli di sequenza utilizzando questo approccio, integrandolo con i grandi set di dati esistenti.
#AIInsights - by @UAITales
Il team di ricerca di Google DeepMind ha proposto un approccio innovativo per il meta-apprendimento, utilizzando le Universal Turing Machines (UTM) per generare dati di addestramento e migliorare le reti neurali al fine di padroneggiare strategie di previsione universali.
Basandosi sull'induzione di Solomonoff (SI), che fornisce una fondazione teorica per la costruzione di un sistema di previsione universale, il team ha sviluppato un protocollo di addestramento che sfrutta le UTM per generare dati universali.
Questo approccio ha dimostrato una convergenza verso il SI nel limite teorico, con i grandi trasformatori addestrati sui dati UTM in grado di trasferire con successo il loro apprendimento ad altri compiti.
Questi risultati indicano un potenziale significativo nell'acquisizione di modelli universali riutilizzabili, suggerendo che le reti neurali possono implementare algoritmi e miscele bayesiane.
Inoltre, i modelli addestrati sui dati UTM hanno dimostrato una notevole trasferibilità ad altri domini, indicando l'acquisizione di una vasta gamma di modelli trasferibili. Il team prevede di migliorare ulteriormente i modelli di sequenza utilizzando questo approccio, integrandolo con i grandi set di dati esistenti.
#AIInsights - by @UAITales
🪙 Incriminato cittadino bielorusso e cipriota per coinvolgimento nell'exchange di criptovalute BTC-e
Aliaksandr Klimenka, 42 anni, è stato incriminato per aver preso parte a una cospirazione finalizzata all'operazione di BTC-e dal 2011 fino a luglio 2017. Questo exchange è stato utilizzato per riciclare oltre 4 miliardi di dollari di fondi illeciti. Inoltre, Klimenka è accusato di essere a capo di Soft-FX, una società di servizi tecnologici, e FX Open, una società finanziaria.
BTC-e ha consentito agli utenti di scambiare criptovalute in modo anonimo, facilitando così il riciclaggio di fondi provenienti da attività criminali. L'exchange è stato collegato all'hack di MT. Gox, con tre account BTC-e utilizzati per spostare oltre 300.000 bitcoin rubati.
Le indagini hanno rivelato che i server di BTC-e si trovavano negli Stati Uniti, presumibilmente affittati e mantenuti da Soft-FX e Klimenka. Klimenka è stato accusato di cospirare con cittadini russi nella gestione di BTC-e.
Arrestato in Lettonia il 21 dicembre 2023 ed estradato negli Stati Uniti, Klimenka rischia fino a 25 anni di carcere se condannato. È accusato di associazione a delinquere per il riciclaggio di denaro e di gestione di un'attività di trasferimento di denaro senza licenza.
Aliaksandr Klimenka, 42 anni, è stato incriminato per aver preso parte a una cospirazione finalizzata all'operazione di BTC-e dal 2011 fino a luglio 2017. Questo exchange è stato utilizzato per riciclare oltre 4 miliardi di dollari di fondi illeciti. Inoltre, Klimenka è accusato di essere a capo di Soft-FX, una società di servizi tecnologici, e FX Open, una società finanziaria.
BTC-e ha consentito agli utenti di scambiare criptovalute in modo anonimo, facilitando così il riciclaggio di fondi provenienti da attività criminali. L'exchange è stato collegato all'hack di MT. Gox, con tre account BTC-e utilizzati per spostare oltre 300.000 bitcoin rubati.
Le indagini hanno rivelato che i server di BTC-e si trovavano negli Stati Uniti, presumibilmente affittati e mantenuti da Soft-FX e Klimenka. Klimenka è stato accusato di cospirare con cittadini russi nella gestione di BTC-e.
Arrestato in Lettonia il 21 dicembre 2023 ed estradato negli Stati Uniti, Klimenka rischia fino a 25 anni di carcere se condannato. È accusato di associazione a delinquere per il riciclaggio di denaro e di gestione di un'attività di trasferimento di denaro senza licenza.
💭 ChatGPT introduce la funzione di memoria: conversazioni più personalizzate e utili
ChatGPT sta implementando la memoria per migliorare le conversazioni future. Gli utenti possono controllare questa funzionalità, chiedendo a ChatGPT di ricordare specifiche informazioni o consentendo a ChatGPT di raccogliere dettagli in modo autonomo.
La memoria di ChatGPT migliorerà con l'uso e gli utenti noteranno miglioramenti nel tempo. È possibile disattivare la memoria in qualsiasi momento e eliminare i ricordi specifici se necessario. La funzione sarà testata inizialmente con una piccola parte degli utenti e in seguito verrà implementata più ampiamente.
Per gli utenti Enterprise e Team, la memoria può essere particolarmente utile nel contesto lavorativo, permettendo a ChatGPT di imparare le preferenze e i processi degli utenti. La funzione di memoria sarà anche disponibile per i GPT, consentendo loro di memorizzare informazioni specifiche per personalizzare le interazioni con gli utenti.
#AIInsights - by @UAITales
ChatGPT sta implementando la memoria per migliorare le conversazioni future. Gli utenti possono controllare questa funzionalità, chiedendo a ChatGPT di ricordare specifiche informazioni o consentendo a ChatGPT di raccogliere dettagli in modo autonomo.
La memoria di ChatGPT migliorerà con l'uso e gli utenti noteranno miglioramenti nel tempo. È possibile disattivare la memoria in qualsiasi momento e eliminare i ricordi specifici se necessario. La funzione sarà testata inizialmente con una piccola parte degli utenti e in seguito verrà implementata più ampiamente.
Per gli utenti Enterprise e Team, la memoria può essere particolarmente utile nel contesto lavorativo, permettendo a ChatGPT di imparare le preferenze e i processi degli utenti. La funzione di memoria sarà anche disponibile per i GPT, consentendo loro di memorizzare informazioni specifiche per personalizzare le interazioni con gli utenti.
#AIInsights - by @UAITales
🏛 Banche italiane sotto attacco: crescono del 45% i dispositivi infettati da infostealer
Un aumento del 45,2% nel numero di dispositivi infetti da infostealer, coinvolti nell'accesso a oltre 48.000 conti correnti italiani, è stato registrato nel 2023, secondo un'analisi condotta dal Cyber Threat Intelligence Team di Swascan. Questo dato preoccupante indica che la sicurezza informatica dei clienti bancari italiani è stata compromessa dall'azione negligente o ingenua dei clienti stessi.
La causa principale di questa escalation non è da attribuire ai sistemi di sicurezza delle banche, ma al comportamento imprudente dei loro clienti, che spesso non prestano sufficiente attenzione alla sicurezza dei loro dispositivi. Molti dispositivi, utilizzati per l'home banking, come computer, tablet o smartphone, sono stati infettati da infostealer a causa del download di applicazioni da fonti non sicure, della connessione a reti Wi-Fi non protette o dell'apertura di notifiche non certificate.
Gli infostealer, una volta infiltrati nei dispositivi, restano attivi per lungo tempo, registrando e trasmettendo ai criminali informazioni sensibili come password, username, dettagli delle carte di credito e dati personali. Tra gli infostealer più diffusi figurano Redline, Raccoon e Arkei.
Martina Fonzo, analista di Threat Intelligence di Swascan, spiega: "
La soluzione a questa minaccia crescente, secondo gli esperti, risiede nell'alfabetizzazione digitale dei cittadini, che devono essere più attenti nell'uso dei propri dispositivi, essendo questi ormai custodi di molte informazioni sensibili.
Un aumento del 45,2% nel numero di dispositivi infetti da infostealer, coinvolti nell'accesso a oltre 48.000 conti correnti italiani, è stato registrato nel 2023, secondo un'analisi condotta dal Cyber Threat Intelligence Team di Swascan. Questo dato preoccupante indica che la sicurezza informatica dei clienti bancari italiani è stata compromessa dall'azione negligente o ingenua dei clienti stessi.
La causa principale di questa escalation non è da attribuire ai sistemi di sicurezza delle banche, ma al comportamento imprudente dei loro clienti, che spesso non prestano sufficiente attenzione alla sicurezza dei loro dispositivi. Molti dispositivi, utilizzati per l'home banking, come computer, tablet o smartphone, sono stati infettati da infostealer a causa del download di applicazioni da fonti non sicure, della connessione a reti Wi-Fi non protette o dell'apertura di notifiche non certificate.
Gli infostealer, una volta infiltrati nei dispositivi, restano attivi per lungo tempo, registrando e trasmettendo ai criminali informazioni sensibili come password, username, dettagli delle carte di credito e dati personali. Tra gli infostealer più diffusi figurano Redline, Raccoon e Arkei.
Martina Fonzo, analista di Threat Intelligence di Swascan, spiega: "
E’ importante sottolineare come gli attaccanti stiano adottando nuove tattiche, lo dimostra la diminuzione dell’uso delle combolist. Tuttavia, la presenza di mail aziendali in queste liste rappresenta ancora un rischio significativo per possibili attacchi come phishing mirati e credential stuffing.
L’ascesa degli “InfoStealer as a service” è comunque un chiaro segno di una trasformazione significativa: la possibilità per attori meno esperti di acquisire e utilizzare tali strumenti aumenta il rischio di attacchi informatici mirati e furto di informazioni sensibili”.La soluzione a questa minaccia crescente, secondo gli esperti, risiede nell'alfabetizzazione digitale dei cittadini, che devono essere più attenti nell'uso dei propri dispositivi, essendo questi ormai custodi di molte informazioni sensibili.
🎧 NVIDIA presenta Audio Flamingo: il nuovo modello di linguaggio per la comprensione audio
Il team di ricerca NVIDIA ha presentato Audio Flamingo, un modello di linguaggio audio che sfrutta l'apprendimento contestuale, la generazione aumentata di recupero e le capacità di dialogo multigiro, ottenendo prestazioni all'avanguardia nella comprensione audio.
L'architettura di Audio Flamingo comprende un estrattore di funzionalità audio, livelli di trasformazione della rappresentazione audio, un modello linguistico di solo decodifica e livelli ad alta densità xattn.
Il modello è stato valutato su diversi benchmark, superando i sistemi precedentemente all'avanguardia e dimostrando significativi miglioramenti nelle attività di dialogo. Il team intende rendere open-source sia il codice di addestramento che quello di inferenza per Audio Flamingo, con una demo disponibile online.
#AIInsights - by @UAITales
Il team di ricerca NVIDIA ha presentato Audio Flamingo, un modello di linguaggio audio che sfrutta l'apprendimento contestuale, la generazione aumentata di recupero e le capacità di dialogo multigiro, ottenendo prestazioni all'avanguardia nella comprensione audio.
L'architettura di Audio Flamingo comprende un estrattore di funzionalità audio, livelli di trasformazione della rappresentazione audio, un modello linguistico di solo decodifica e livelli ad alta densità xattn.
Il modello è stato valutato su diversi benchmark, superando i sistemi precedentemente all'avanguardia e dimostrando significativi miglioramenti nelle attività di dialogo. Il team intende rendere open-source sia il codice di addestramento che quello di inferenza per Audio Flamingo, con una demo disponibile online.
#AIInsights - by @UAITales
🐄 Cult of the Dead Cow (cDc): la storia del gruppo hacker di risonanza mondiale - [1]
La cultura hacker rappresenta un ambito affascinante che ha subito notevoli evoluzioni nel corso del tempo, fino a giungere ai giorni attuali.
In un'epoca che coincide con gli anni '80 e '90, durante l'era delle BBS e di IRC, emersero numerosi gruppi di hacker in tutto il mondo. Questi gruppi influenzarono e contribuirono a definire la cultura hacker e la sicurezza informatica di quel periodo storico.
All'interno di questi gruppi, i più noti non erano soltanto dedicati alla sicurezza informatica. Erano luoghi in cui si discuteva di politica, musica, arte e, soprattutto, di come superare i limiti e sfidare le convenzioni con innovazione e originalità.
Nel giugno del 1984, presso il macello Farm Pac a Lubbock, in Texas, un luogo frequentato soprattutto dai giovani, si formò uno dei gruppi più antichi, rispettati e famosi di tutti i tempi: i Cult of the Dead Cow.
🛖 Le origini dei Cult of the Dead Cow
Il macello era, in quel periodo, un luogo di ritrovo per molti giovani, sebbene in seguito venne incendiato nel 1996 e utilizzato come casa infestata per gli Halloween successivi. In questo luogo misterioso, Swamp Rat (noto anche come il Gran Maestro), insieme a Franken Ghibe (Gibe) e Sid Vicious, installò tre BBS, ma in breve tempo si espansero in un collettivo di BBS in tutti gli Stati Uniti, compreso il Canada.
Fu durante questo periodo che i Cult of the Dead Cow (che abbrevieremo in cDc) coniarono il termine "1337", o "Leet", un termine diffuso nel gergo delle BBS per descrivere abilità o risultati straordinari, specialmente nei campi dei giochi online o nell'hacking dei computer.
La cultura hacker rappresenta un ambito affascinante che ha subito notevoli evoluzioni nel corso del tempo, fino a giungere ai giorni attuali.
In un'epoca che coincide con gli anni '80 e '90, durante l'era delle BBS e di IRC, emersero numerosi gruppi di hacker in tutto il mondo. Questi gruppi influenzarono e contribuirono a definire la cultura hacker e la sicurezza informatica di quel periodo storico.
All'interno di questi gruppi, i più noti non erano soltanto dedicati alla sicurezza informatica. Erano luoghi in cui si discuteva di politica, musica, arte e, soprattutto, di come superare i limiti e sfidare le convenzioni con innovazione e originalità.
Nel giugno del 1984, presso il macello Farm Pac a Lubbock, in Texas, un luogo frequentato soprattutto dai giovani, si formò uno dei gruppi più antichi, rispettati e famosi di tutti i tempi: i Cult of the Dead Cow.
🛖 Le origini dei Cult of the Dead Cow
Il macello era, in quel periodo, un luogo di ritrovo per molti giovani, sebbene in seguito venne incendiato nel 1996 e utilizzato come casa infestata per gli Halloween successivi. In questo luogo misterioso, Swamp Rat (noto anche come il Gran Maestro), insieme a Franken Ghibe (Gibe) e Sid Vicious, installò tre BBS, ma in breve tempo si espansero in un collettivo di BBS in tutti gli Stati Uniti, compreso il Canada.
Fu durante questo periodo che i Cult of the Dead Cow (che abbrevieremo in cDc) coniarono il termine "1337", o "Leet", un termine diffuso nel gergo delle BBS per descrivere abilità o risultati straordinari, specialmente nei campi dei giochi online o nell'hacking dei computer.
📝 Prosegue in un prossimo post🌵Cactus ransomware rivendica furto di 1,5 TB di dati da Schneider Electric
La gang di ransomware Cactus ha rivendicato di aver sottratto 1,5 TB di dati preziosi dalla rinomata azienda di gestione dell'energia e automazione industriale, Schneider Electric.
L'attacco, scoperto per la prima volta da BleepingComputer a gennaio, ha colpito la divisione Business Sustainability di Schneider Electric il 17 gennaio.
Schneider Electric ha confermato la violazione dei dati, che ha avuto conseguenze gravi sui servizi della piattaforma cloud Resource Advisor, causando significative interruzioni.
Fortunatamente, altre divisioni aziendali non sono state coinvolte nell'attacco informatico.
La gang di ransomware Cactus ha reso pubblici 25 MB di dati presumibilmente trafugati attraverso il suo sito web su Tor, includendo foto di passaporti e documenti aziendali come prova dell'effrazione.
Il ransomware Cactus è stato attivo dal marzo 2023 e si distingue per l'uso sofisticato della crittografia per proteggere il suo codice maligno. Utilizza una serie di strumenti legittimi, tra cui SoftPerfect Network Scanner, PowerShell e Cobalt Strike, per ottenere l'accesso remoto e perfezionare le attività post-sfruttamento.
La banda utilizza anche Rclone per l'esfiltrazione dei dati e uno script PowerShell chiamato TotalExec per automatizzare il processo di crittografia. La sua attività non si limita a Schneider Electric; a inizio gennaio, il gruppo ha dichiarato di aver hackerato Coop, uno dei principali rivenditori alimentari in Svezia.
La gang di ransomware Cactus ha rivendicato di aver sottratto 1,5 TB di dati preziosi dalla rinomata azienda di gestione dell'energia e automazione industriale, Schneider Electric.
L'attacco, scoperto per la prima volta da BleepingComputer a gennaio, ha colpito la divisione Business Sustainability di Schneider Electric il 17 gennaio.
Schneider Electric ha confermato la violazione dei dati, che ha avuto conseguenze gravi sui servizi della piattaforma cloud Resource Advisor, causando significative interruzioni.
Fortunatamente, altre divisioni aziendali non sono state coinvolte nell'attacco informatico.
La gang di ransomware Cactus ha reso pubblici 25 MB di dati presumibilmente trafugati attraverso il suo sito web su Tor, includendo foto di passaporti e documenti aziendali come prova dell'effrazione.
Il ransomware Cactus è stato attivo dal marzo 2023 e si distingue per l'uso sofisticato della crittografia per proteggere il suo codice maligno. Utilizza una serie di strumenti legittimi, tra cui SoftPerfect Network Scanner, PowerShell e Cobalt Strike, per ottenere l'accesso remoto e perfezionare le attività post-sfruttamento.
La banda utilizza anche Rclone per l'esfiltrazione dei dati e uno script PowerShell chiamato TotalExec per automatizzare il processo di crittografia. La sua attività non si limita a Schneider Electric; a inizio gennaio, il gruppo ha dichiarato di aver hackerato Coop, uno dei principali rivenditori alimentari in Svezia.
📈 Ritorno trionfale del Bitcoin: oltre i 60.000 dollari
Il Bitcoin ha superato per la prima volta dopo oltre due anni il valore di 60.000 dollari, crescendo di più del 6% nelle 24 ore che hanno preceduto il raggiungimento del valore di 60.001 dollari su Binance, registrato alle ore 13:11 UTC. Secondo quanto riportato da CoinMarketCap, la principale criptovaluta per capitalizzazione di mercato è aumentata di più del 13% sul grafico settimanale e del 37% nell'ultimo mese.
L'ultima volta che il Bitcoin ha superato la soglia dei 60.000 dollari, era il 12 novembre 2021. Da allora ha invertito la tendenza, crollando di oltre il 67% fino a toccare il macro minimo di aprile 2022, a 19.297 dollari.
Secondo Bryan Legend, investitore e CEO di Hectic Labs, questo andamento dei prezzi è dovuto principalmente all'anticipazione del mercato all'imminente evento di halving, circostanza che storicamente ha sempre portato a un aumento dell'attività di acquisto.
Tuttavia, Rekt Capital, un noto analista del mondo delle crittovalute, suggerisce che potrebbe ancora essere in gioco un ritracciamento correlato al dimezzamento, basandosi sui dati storici di mercato.
Il Bitcoin ha superato per la prima volta dopo oltre due anni il valore di 60.000 dollari, crescendo di più del 6% nelle 24 ore che hanno preceduto il raggiungimento del valore di 60.001 dollari su Binance, registrato alle ore 13:11 UTC. Secondo quanto riportato da CoinMarketCap, la principale criptovaluta per capitalizzazione di mercato è aumentata di più del 13% sul grafico settimanale e del 37% nell'ultimo mese.
L'ultima volta che il Bitcoin ha superato la soglia dei 60.000 dollari, era il 12 novembre 2021. Da allora ha invertito la tendenza, crollando di oltre il 67% fino a toccare il macro minimo di aprile 2022, a 19.297 dollari.
Secondo Bryan Legend, investitore e CEO di Hectic Labs, questo andamento dei prezzi è dovuto principalmente all'anticipazione del mercato all'imminente evento di halving, circostanza che storicamente ha sempre portato a un aumento dell'attività di acquisto.
Tuttavia, Rekt Capital, un noto analista del mondo delle crittovalute, suggerisce che potrebbe ancora essere in gioco un ritracciamento correlato al dimezzamento, basandosi sui dati storici di mercato.
🧠 Neuralink: il neurochip di Elon Musk suscita speranze e critiche - [1]
Il neurochip di Neuralink, progetto guidato da Elon Musk, promette possibilità rivoluzionarie per le persone paralizzate, consentendo loro di utilizzare smartphone e altri dispositivi.
Dopo anni di test sugli animali, il chip è stato impiantato per la prima volta in una persona all'inizio del 2024.
Fondata nel 2016, l'azienda americana di neurotecnologie ha da subito ambiziosi obiettivi, dichiarando sin dalla primavera del 2017 l'intenzione di creare un dispositivo in grado di collegare il cervello umano con un computer.
🐖 Test con chip sugli animali
Neuralink ha iniziato i test con il suo chip su animali dopo aver mantenuto segreti i suoi progetti per un po'. Elon Musk ha rivelato gli obiettivi dell'azienda nell'estate del 2019, affermando che il loro chip era destinato a collegare la coscienza umana a un computer. Il processo di sviluppo è stato validato attraverso test sugli animali, con i primi successi annunciati nell'agosto 2020 quando Musk ha dichiarato di aver impiantato con successo il chip in due maiali. Gli esperimenti hanno dimostrato la possibilità di monitorare l'attività cerebrale degli animali utilizzando il chip.
Successivamente, i test si sono estesi alle scimmie, con uno dei primati che ha imparato a muovere un cursore sullo schermo grazie al chip. Tuttavia, queste sperimentazioni hanno attirato critiche dagli attivisti per i diritti degli animali, con accuse di crudeltà.
Neuralink ha negato le accuse, ma ha ammesso la morte di otto scimmie, affermando che erano già gravemente malate. Questo ha portato all'apertura di un'indagine contro l'azienda a causa delle morti di circa 1.500 animali dall'inizio degli esperimenti nel 2018.
Il neurochip di Neuralink, progetto guidato da Elon Musk, promette possibilità rivoluzionarie per le persone paralizzate, consentendo loro di utilizzare smartphone e altri dispositivi.
Dopo anni di test sugli animali, il chip è stato impiantato per la prima volta in una persona all'inizio del 2024.
Fondata nel 2016, l'azienda americana di neurotecnologie ha da subito ambiziosi obiettivi, dichiarando sin dalla primavera del 2017 l'intenzione di creare un dispositivo in grado di collegare il cervello umano con un computer.
🐖 Test con chip sugli animali
Neuralink ha iniziato i test con il suo chip su animali dopo aver mantenuto segreti i suoi progetti per un po'. Elon Musk ha rivelato gli obiettivi dell'azienda nell'estate del 2019, affermando che il loro chip era destinato a collegare la coscienza umana a un computer. Il processo di sviluppo è stato validato attraverso test sugli animali, con i primi successi annunciati nell'agosto 2020 quando Musk ha dichiarato di aver impiantato con successo il chip in due maiali. Gli esperimenti hanno dimostrato la possibilità di monitorare l'attività cerebrale degli animali utilizzando il chip.
Successivamente, i test si sono estesi alle scimmie, con uno dei primati che ha imparato a muovere un cursore sullo schermo grazie al chip. Tuttavia, queste sperimentazioni hanno attirato critiche dagli attivisti per i diritti degli animali, con accuse di crudeltà.
Neuralink ha negato le accuse, ma ha ammesso la morte di otto scimmie, affermando che erano già gravemente malate. Questo ha portato all'apertura di un'indagine contro l'azienda a causa delle morti di circa 1.500 animali dall'inizio degli esperimenti nel 2018.
📝 Prosegue in un prossimo post💊 Uomo serbo condannato per gestione Monopoly Market: 14 anni di prigione
Milomir Desnica, 34 anni, è stato condannato a 14 anni di prigione federale per la sua partecipazione alla creazione e alla gestione del mercato del dark web Monopoly Market.
Desnica è stato coinvolto nella creazione del mercato nel 2019 e ha continuato a gestirlo fino al dicembre 2021, quando le autorità tedesche e finlandesi hanno sequestrato i server del mercato.
L'FBI ha scoperto il coinvolgimento di Desnica analizzando un'immagine forense del server acquisita durante l'indagine. Gli investigatori hanno collegato diversi portafogli bitcoin all'amministratore di Monopoly, incluso uno che ha ricevuto fondi da un exchange di criptovalute. Ulteriori indagini hanno rivelato l'uso di un account Gmail associato a Desnica per transazioni di carte regalo pagate con criptovalute.
Desnica è stato arrestato dalle autorità austriache nel novembre 2022, e durante una perquisizione sono stati confiscati dispositivi elettronici, denaro contante e criptovalute. Nel corso del patteggiamento, Desnica ha ammesso di aver gestito il back-end del mercato, facilitando la distribuzione di grandi quantità di metanfetamina.
Il giudice Carl J. Nichols della Corte distrettuale degli Stati Uniti ha emesso la condanna il 15 febbraio 2024, ordinando anche il sequestro dei beni e delle criptovalute confiscate durante l'arresto di Desnica.
Milomir Desnica, 34 anni, è stato condannato a 14 anni di prigione federale per la sua partecipazione alla creazione e alla gestione del mercato del dark web Monopoly Market.
Desnica è stato coinvolto nella creazione del mercato nel 2019 e ha continuato a gestirlo fino al dicembre 2021, quando le autorità tedesche e finlandesi hanno sequestrato i server del mercato.
L'FBI ha scoperto il coinvolgimento di Desnica analizzando un'immagine forense del server acquisita durante l'indagine. Gli investigatori hanno collegato diversi portafogli bitcoin all'amministratore di Monopoly, incluso uno che ha ricevuto fondi da un exchange di criptovalute. Ulteriori indagini hanno rivelato l'uso di un account Gmail associato a Desnica per transazioni di carte regalo pagate con criptovalute.
Desnica è stato arrestato dalle autorità austriache nel novembre 2022, e durante una perquisizione sono stati confiscati dispositivi elettronici, denaro contante e criptovalute. Nel corso del patteggiamento, Desnica ha ammesso di aver gestito il back-end del mercato, facilitando la distribuzione di grandi quantità di metanfetamina.
Il giudice Carl J. Nichols della Corte distrettuale degli Stati Uniti ha emesso la condanna il 15 febbraio 2024, ordinando anche il sequestro dei beni e delle criptovalute confiscate durante l'arresto di Desnica.
🐄 Cult of the Dead Cow (cDc): la storia del gruppo hacker di risonanza mondiale - [2]
🔗 Vai al post precedente
💽 La cultura hacker
Nel dicembre 1990, uno dei membri del gruppo noto come Drunkfux, pseudonimo di Jesse Dryden, figlio del batterista dei Jefferson Airplane Spencer Dryden e pronipote di Charlie Chaplin, organizzò una conferenza hacker chiamata HoHoCon a Houston, in Texas. Questa conferenza hacker fu la prima al mondo a invitare le forze dell'ordine e i giornalisti.
Poiché il gruppo era strettamente legato alla musica, nel 1991 iniziò a distribuire album originali registrati su musicassetta tramite posta. Molti di questi album si trovano oggi online, e questo portò alla creazione di un'etichetta discografica.
Successivamente, con l'avvento di Usenet, il cDc creò il proprio canale su Usenet, diventando il primo gruppo hacker ad averne uno. Nel 1995, il cDc dichiarò guerra alla Chiesa di Scientology durante una controversia su Usenet, precisamente sul canale alt.religion.scientology. Da quel momento presero forma le ideologie dell'hacktivismo, che esploreremo successivamente nella dichiarazione di hacktivismo.
💻 Hacking tool prodotti
Il gruppo ha rilasciato numerosi strumenti software nel corso degli anni, tra cui il più famoso, Back Orifice, presentato al DEF CON 6 nell'agosto 1998. Questo strumento era una sorta di parodia della suite Microsoft Back Office, molto popolare all'epoca. Back Orifice era una backdoor informatica progettata per i sistemi Windows e dimostrava come si potesse prendere il controllo di un computer con sistema operativo Microsoft. Oltre a Back Orifice, il gruppo ha sviluppato molti altri strumenti, tra cui SMBRelay, un software per l'intercettazione del traffico sul protocollo Samba, NBName, utilizzato per eseguire attacchi di tipo Denial of Service (DOS), e molti altri.
Nel febbraio 2000, il cDc è stato al centro di un documentario di 11 minuti intitolato "Disinformation". Inoltre, nello stesso mese, un membro del cDc ha informato il presidente degli Stati Uniti, Bill Clinton, su diverse questioni critiche legate alla sicurezza di Internet.
🔗 Vai al post precedente
💽 La cultura hacker
Nel dicembre 1990, uno dei membri del gruppo noto come Drunkfux, pseudonimo di Jesse Dryden, figlio del batterista dei Jefferson Airplane Spencer Dryden e pronipote di Charlie Chaplin, organizzò una conferenza hacker chiamata HoHoCon a Houston, in Texas. Questa conferenza hacker fu la prima al mondo a invitare le forze dell'ordine e i giornalisti.
Poiché il gruppo era strettamente legato alla musica, nel 1991 iniziò a distribuire album originali registrati su musicassetta tramite posta. Molti di questi album si trovano oggi online, e questo portò alla creazione di un'etichetta discografica.
Successivamente, con l'avvento di Usenet, il cDc creò il proprio canale su Usenet, diventando il primo gruppo hacker ad averne uno. Nel 1995, il cDc dichiarò guerra alla Chiesa di Scientology durante una controversia su Usenet, precisamente sul canale alt.religion.scientology. Da quel momento presero forma le ideologie dell'hacktivismo, che esploreremo successivamente nella dichiarazione di hacktivismo.
💻 Hacking tool prodotti
Il gruppo ha rilasciato numerosi strumenti software nel corso degli anni, tra cui il più famoso, Back Orifice, presentato al DEF CON 6 nell'agosto 1998. Questo strumento era una sorta di parodia della suite Microsoft Back Office, molto popolare all'epoca. Back Orifice era una backdoor informatica progettata per i sistemi Windows e dimostrava come si potesse prendere il controllo di un computer con sistema operativo Microsoft. Oltre a Back Orifice, il gruppo ha sviluppato molti altri strumenti, tra cui SMBRelay, un software per l'intercettazione del traffico sul protocollo Samba, NBName, utilizzato per eseguire attacchi di tipo Denial of Service (DOS), e molti altri.
Nel febbraio 2000, il cDc è stato al centro di un documentario di 11 minuti intitolato "Disinformation". Inoltre, nello stesso mese, un membro del cDc ha informato il presidente degli Stati Uniti, Bill Clinton, su diverse questioni critiche legate alla sicurezza di Internet.
📝 Prosegue in un prossimo post🔒 Attacco ransomware alla L'ASP della Basilicata: un gioco sporco di Rhysida
L'ASP (Azienda Sanitaria Provinciale) della Basilicata è stata oggetto di un attacco ransomware da parte del gruppo criminale Rhysida. Questo gruppo è famoso per il suo approccio metodico finalizzato a massimizzare i profitti derivanti dai loro attacchi ransomware.
Rhysida ha richiesto un riscatto per sbloccare le infrastrutture crittografate dal malware. Inoltre, hanno minacciato di divulgare i dati rubati qualora il riscatto non fosse stato pagato.
Quando l'ASP ha rifiutato di pagare, Rhysida ha adottato una nuova strategia. Hanno annunciato sul loro sito dedicato alle "perdite di dati" e avviato un conto alla rovescia, fissando un prezzo per i dati rubati. Questa mossa permetteva ai potenziali acquirenti di acquistare i dati sabotandone la divulgazione pubblica da parte di Rhysida.
Tuttavia, la situazione ha preso una piega inaspettata. Rhysida ha pubblicato un messaggio sul loro sito che recitava "SOSPENSIONE TEMPORANEA", alimentando speculazioni e teorie su cosa ciò potesse prefigurare per il destino dei dati.
Infine, Rhysida ha pubblicato l'80% dei dati, annullando qualsiasi possibilità di effettuare una vendita di dati.
Diverse erano le organizzazioni che potevano essere interessate all'acquisizione di tali dati, tra cui ditte farmaceutiche, compagnie di assicurazione sanitaria, organizzazioni di ricerca medica e criminali informatici.
L'ASP (Azienda Sanitaria Provinciale) della Basilicata è stata oggetto di un attacco ransomware da parte del gruppo criminale Rhysida. Questo gruppo è famoso per il suo approccio metodico finalizzato a massimizzare i profitti derivanti dai loro attacchi ransomware.
Rhysida ha richiesto un riscatto per sbloccare le infrastrutture crittografate dal malware. Inoltre, hanno minacciato di divulgare i dati rubati qualora il riscatto non fosse stato pagato.
Quando l'ASP ha rifiutato di pagare, Rhysida ha adottato una nuova strategia. Hanno annunciato sul loro sito dedicato alle "perdite di dati" e avviato un conto alla rovescia, fissando un prezzo per i dati rubati. Questa mossa permetteva ai potenziali acquirenti di acquistare i dati sabotandone la divulgazione pubblica da parte di Rhysida.
Tuttavia, la situazione ha preso una piega inaspettata. Rhysida ha pubblicato un messaggio sul loro sito che recitava "SOSPENSIONE TEMPORANEA", alimentando speculazioni e teorie su cosa ciò potesse prefigurare per il destino dei dati.
Infine, Rhysida ha pubblicato l'80% dei dati, annullando qualsiasi possibilità di effettuare una vendita di dati.
Diverse erano le organizzazioni che potevano essere interessate all'acquisizione di tali dati, tra cui ditte farmaceutiche, compagnie di assicurazione sanitaria, organizzazioni di ricerca medica e criminali informatici.
👾 "Operazione Cronos": forze dell'ordine fermano LockBit
Le forze dell'ordine, nell'ambito dell'Operazione Cronos, hanno messo fine all'operazione ransomware LockBit in un'azione congiunta che coinvolge 11 paesi. Il sito di leak Tor della banda è stato sequestrato dalla National Crime Agency (NCA) del Regno Unito, come evidenziato da un banner sul sito stesso.
"
LockBit è stato attivo sin dal settembre 2019 ed è rimasto uno dei gruppi più attivi nel campo del ransomware fino al 2023, prendendo di mira varie organizzazioni in settori critici come finanza, agricoltura, energia e altro ancora.
Il modello Ransomware-as-a-Service (RaaS) è stato utilizzato per reclutare affiliati per condurre attacchi ransomware attraverso gli strumenti forniti da LockBit.
Secondo un rapporto congiunto, LockBit ha ottenuto circa 91 milioni di dollari in riscatti solo negli Stati Uniti dall'inizio delle sue attività nel gennaio 2020.
Le forze dell'ordine, nell'ambito dell'Operazione Cronos, hanno messo fine all'operazione ransomware LockBit in un'azione congiunta che coinvolge 11 paesi. Il sito di leak Tor della banda è stato sequestrato dalla National Crime Agency (NCA) del Regno Unito, come evidenziato da un banner sul sito stesso.
"
Il sito è ora sotto il controllo delle forze dell'ordine. Questo sito è ora sotto il controllo della National Crime Agency del Regno Unito, che lavora in stretta collaborazione con l'FBI e la task force internazionale delle forze dell'ordine, Operazione Cronos" si legge chiaramente nel banner.LockBit è stato attivo sin dal settembre 2019 ed è rimasto uno dei gruppi più attivi nel campo del ransomware fino al 2023, prendendo di mira varie organizzazioni in settori critici come finanza, agricoltura, energia e altro ancora.
Il modello Ransomware-as-a-Service (RaaS) è stato utilizzato per reclutare affiliati per condurre attacchi ransomware attraverso gli strumenti forniti da LockBit.
Secondo un rapporto congiunto, LockBit ha ottenuto circa 91 milioni di dollari in riscatti solo negli Stati Uniti dall'inizio delle sue attività nel gennaio 2020.
🧠 Neuralink: il neurochip di Elon Musk suscita speranze e critiche - [2]
🔗 Vai al post precedente
👨🏻🦱 Il primo paziente di Neuralink
Le autorità statunitensi hanno dato il via libera alla sperimentazione su esseri umani, che ha avuto inizio nel maggio 2023. Neuralink ha avviato un programma per reclutare partecipanti, focalizzando l'attenzione su individui affetti da paralisi causata da lesioni al midollo spinale o dalla sclerosi laterale amiotrofica (SLA).
Elon Musk ha annunciato la pietra miliare di Neuralink tramite il social network X. Il miliardario ha confermato il successo dell'impianto del chip nel cervello del primo paziente il 28 gennaio 2024, affermando che il volontario sta reagendo positivamente. Tuttavia, i dettagli sul paziente rimangono riservati al pubblico.
Musk ha espresso ottimismo riguardo ai primi risultati del progetto, sottolineando che gli scienziati sono già stati in grado di estrarre informazioni dal cervello del paziente. Ha anche immaginato i potenziali benefici per coloro che hanno perso la capacità di muoversi, suggerendo che questo potrebbe consentire loro di comunicare in modo più rapido ed efficiente, citando l'esempio ipotetico di Stephen Hawking.
🔗 Vai al post precedente
👨🏻🦱 Il primo paziente di Neuralink
Le autorità statunitensi hanno dato il via libera alla sperimentazione su esseri umani, che ha avuto inizio nel maggio 2023. Neuralink ha avviato un programma per reclutare partecipanti, focalizzando l'attenzione su individui affetti da paralisi causata da lesioni al midollo spinale o dalla sclerosi laterale amiotrofica (SLA).
Elon Musk ha annunciato la pietra miliare di Neuralink tramite il social network X. Il miliardario ha confermato il successo dell'impianto del chip nel cervello del primo paziente il 28 gennaio 2024, affermando che il volontario sta reagendo positivamente. Tuttavia, i dettagli sul paziente rimangono riservati al pubblico.
Musk ha espresso ottimismo riguardo ai primi risultati del progetto, sottolineando che gli scienziati sono già stati in grado di estrarre informazioni dal cervello del paziente. Ha anche immaginato i potenziali benefici per coloro che hanno perso la capacità di muoversi, suggerendo che questo potrebbe consentire loro di comunicare in modo più rapido ed efficiente, citando l'esempio ipotetico di Stephen Hawking.
📝 Prosegue in un prossimo post🔍 Hai un'attività e cerchi visibilità?
Scrivi a @SelezioneAdminBOT e chiedi maggiori informazioni per essere sponsorizzato su @DeepWebITA
Scrivi a @SelezioneAdminBOT e chiedi maggiori informazioni per essere sponsorizzato su @DeepWebITA
🏦 Anatsa, il trojan bancario Android, si estende: nuovi bersagli nell'Europa orientale
Il trojan bancario Android Anatsa ha recentemente esteso le sue attività in Slovacchia, Slovenia e Repubblica Ceca, dopo aver precedentemente operato principalmente nel Regno Unito, in Germania e in Spagna.
Le recenti campagne di attacco, osservate da novembre 2023 a febbraio 2024, sono state caratterizzate da una strategia mirata, con gli aggressori che si sono concentrati su diverse regioni in ogni fase.
Gli esperti hanno notato un'evoluzione nelle tattiche di Anatsa, tra cui l'abuso di AccessibilityService e l'uso di una metodologia a più fasi per evitare la rilevazione.
Nonostante le restrizioni di Android 13, alcuni dropper sono riusciti a bypassare le protezioni avanzate di Google Play. Questo trojan, scoperto per la prima volta nel marzo 2021, è in grado di rubare credenziali bancarie, intercettare SMS, attivare keylogging e ottenere il controllo remoto completo dei dispositivi Android infetti.
Il report enfatizza l'importanza della rilevazione precoce delle applicazioni malevole e del monitoraggio dei comportamenti sospetti per prevenire frodi legate a malware mobili come Anatsa.
Il trojan bancario Android Anatsa ha recentemente esteso le sue attività in Slovacchia, Slovenia e Repubblica Ceca, dopo aver precedentemente operato principalmente nel Regno Unito, in Germania e in Spagna.
Le recenti campagne di attacco, osservate da novembre 2023 a febbraio 2024, sono state caratterizzate da una strategia mirata, con gli aggressori che si sono concentrati su diverse regioni in ogni fase.
Gli esperti hanno notato un'evoluzione nelle tattiche di Anatsa, tra cui l'abuso di AccessibilityService e l'uso di una metodologia a più fasi per evitare la rilevazione.
Nonostante le restrizioni di Android 13, alcuni dropper sono riusciti a bypassare le protezioni avanzate di Google Play. Questo trojan, scoperto per la prima volta nel marzo 2021, è in grado di rubare credenziali bancarie, intercettare SMS, attivare keylogging e ottenere il controllo remoto completo dei dispositivi Android infetti.
Il report enfatizza l'importanza della rilevazione precoce delle applicazioni malevole e del monitoraggio dei comportamenti sospetti per prevenire frodi legate a malware mobili come Anatsa.
🇺🇦 Attacco informatico: organizzazioni ucraine bersaglio di campagna dannosa con trojan Remcos RAT
Diverse organizzazioni ucraine con sede in Finlandia sono state prese di mira da un attacco informatico sofisticato condotto dal gruppo UAC-0184.
Secondo un rapporto di Morphisec, l'attacco utilizza il Trojan Remcos RAT, un software dannoso per l'accesso remoto, distribuito tramite l'IDAT Loader.
La campagna di phishing, camuffata da messaggi delle forze di difesa israeliane, avvia una catena di infezione che porta all'implementazione del Remcos RAT. Questo trojan permette ai criminali informatici di controllare i computer infetti, rubare informazioni personali e monitorare le azioni delle vittime.
L'IDAT Loader, utilizzato in questa campagna, è stato precedentemente associato a famiglie di malware come DanaBot e RedLine Stealer. L'attacco dimostra l'uso di tecniche avanzate di evasione del rilevamento, come la steganografia e il Module Stomping, per eludere le soluzioni antivirus.
Questa campagna mette in evidenza la crescente sofisticazione delle minacce informatiche e la necessità di una cybersecurity robusta per proteggere le organizzazioni dai danni causati da tali attacchi.
Diverse organizzazioni ucraine con sede in Finlandia sono state prese di mira da un attacco informatico sofisticato condotto dal gruppo UAC-0184.
Secondo un rapporto di Morphisec, l'attacco utilizza il Trojan Remcos RAT, un software dannoso per l'accesso remoto, distribuito tramite l'IDAT Loader.
La campagna di phishing, camuffata da messaggi delle forze di difesa israeliane, avvia una catena di infezione che porta all'implementazione del Remcos RAT. Questo trojan permette ai criminali informatici di controllare i computer infetti, rubare informazioni personali e monitorare le azioni delle vittime.
L'IDAT Loader, utilizzato in questa campagna, è stato precedentemente associato a famiglie di malware come DanaBot e RedLine Stealer. L'attacco dimostra l'uso di tecniche avanzate di evasione del rilevamento, come la steganografia e il Module Stomping, per eludere le soluzioni antivirus.
Questa campagna mette in evidenza la crescente sofisticazione delle minacce informatiche e la necessità di una cybersecurity robusta per proteggere le organizzazioni dai danni causati da tali attacchi.
🐄 Cult of the Dead Cow (cDc): la storia del gruppo hacker di risonanza mondiale - [3]
🔗 Vai al post precedente
📜 La Dichiarazione di Hacktivismo
Da quel momento in poi, il gruppo iniziò a intraprendere attacchi motivati politicamente. Il 4 luglio 2001, scrissero la famosa "Dichiarazione di Hacktivismo". Questo manifesto descriveva come la libertà di espressione su Internet fosse sotto attacco e trasmetteva un messaggio di speranza.
Fin dalle prime fasi di Internet, i cDc sono stati costituiti da individui eccentrici, tra cui attivisti, artisti e persino futuri politici.
👥 Un Gruppo Storico
Il gruppo abbracciò una vasta gamma di azioni, dalla provocazione online alla diffusione di disinformazione, all'hacking, ma affrontò anche tematiche legate all'etica e all'attivismo. Molti di questi hacker sono diventati importanti figure nella Silicon Valley o hanno intrapreso carriere politiche a Washington.
Ecco alcuni esempi: Beto O'Rourke, un politico statunitense che si candidò alle primarie del Partito Democratico nel 2020 per la presidenza degli Stati Uniti, e Alex Stamos, ex capo della sicurezza di Facebook, così come Chris Rioux (noto anche come Rioux), autore di Back Orifice 2000 e fondatore di Veracode.
Oltre a rappresentare una parte fondamentale della nostra storia tecnologica, questo gruppo ci insegna che la sicurezza informatica è molto più complessa di una semplice lotta tra hacker "black hat" (malintenzionati) che commettono reati e hacker "white hat" (etici) che cercano di contrastarli.
La lunga storia dei cDc ci mostra che, in ogni individuo, si nasconde una scala di sfumature etiche e morali e che ogni giorno ciascuno deve scegliere da che parte schierarsi.
🔗 Vai al post precedente
📜 La Dichiarazione di Hacktivismo
Da quel momento in poi, il gruppo iniziò a intraprendere attacchi motivati politicamente. Il 4 luglio 2001, scrissero la famosa "Dichiarazione di Hacktivismo". Questo manifesto descriveva come la libertà di espressione su Internet fosse sotto attacco e trasmetteva un messaggio di speranza.
Fin dalle prime fasi di Internet, i cDc sono stati costituiti da individui eccentrici, tra cui attivisti, artisti e persino futuri politici.
👥 Un Gruppo Storico
Il gruppo abbracciò una vasta gamma di azioni, dalla provocazione online alla diffusione di disinformazione, all'hacking, ma affrontò anche tematiche legate all'etica e all'attivismo. Molti di questi hacker sono diventati importanti figure nella Silicon Valley o hanno intrapreso carriere politiche a Washington.
Ecco alcuni esempi: Beto O'Rourke, un politico statunitense che si candidò alle primarie del Partito Democratico nel 2020 per la presidenza degli Stati Uniti, e Alex Stamos, ex capo della sicurezza di Facebook, così come Chris Rioux (noto anche come Rioux), autore di Back Orifice 2000 e fondatore di Veracode.
Oltre a rappresentare una parte fondamentale della nostra storia tecnologica, questo gruppo ci insegna che la sicurezza informatica è molto più complessa di una semplice lotta tra hacker "black hat" (malintenzionati) che commettono reati e hacker "white hat" (etici) che cercano di contrastarli.
La lunga storia dei cDc ci mostra che, in ogni individuo, si nasconde una scala di sfumature etiche e morali e che ogni giorno ciascuno deve scegliere da che parte schierarsi.
🎥 Sora: la rivoluzione di OpenAI nella generazione di testo in video
OpenAI introduce Sora, un innovativo modello di generazione di testo in video che spinge i limiti della modellazione generativa su larga scala nel contesto visivo.
Sora eccelle nella generazione di video e immagini di diverse durate, proporzioni e risoluzioni, producendo contenuti ad alta definizione fino a un minuto di durata.
Utilizzando principi di modellazione della diffusione e tecniche derivate da modelli precedenti come DALL·E e GPT, Sora trasforma dati visivi grezzi in rappresentazioni coese, consentendo la creazione di video fedeli agli input testuali e l'animazione di immagini statiche con precisione e dettaglio.
Il modello apre la strada per una comprensione più profonda e una simulazione più accurata del mondo reale, rappresentando un importante passo avanti verso l'Intelligenza Generale Artificiale (AGI).
#AIInsights - by @UAITales
OpenAI introduce Sora, un innovativo modello di generazione di testo in video che spinge i limiti della modellazione generativa su larga scala nel contesto visivo.
Sora eccelle nella generazione di video e immagini di diverse durate, proporzioni e risoluzioni, producendo contenuti ad alta definizione fino a un minuto di durata.
Utilizzando principi di modellazione della diffusione e tecniche derivate da modelli precedenti come DALL·E e GPT, Sora trasforma dati visivi grezzi in rappresentazioni coese, consentendo la creazione di video fedeli agli input testuali e l'animazione di immagini statiche con precisione e dettaglio.
Il modello apre la strada per una comprensione più profonda e una simulazione più accurata del mondo reale, rappresentando un importante passo avanti verso l'Intelligenza Generale Artificiale (AGI).
#AIInsights - by @UAITales