HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Come Animare Vecchie Foto (Deep Nostalgia)

  • 0
Lo Staff di HackerSecret.it
lunedì, 15 Marzo 2021 / Pubblicato il Hacking
Tramite MyHeritage (Deep Nostalgia) e una breve registrazione, è possibile caricare una foto a dargli una “vita” grazie all’intelligenza artificiale. Si tratta dell’azienda israeliana MyHeritage che ha lanciato una funzione chiamata Deep Nostalgia che permette di far muovere i visi nelle foto scattate in passato. Grazie a questo programma basato sull’AI, le immagini caricate diventano in breve tempo delle gif, mini-video di pochi secondi. Occhi, guance, bocca e viso cominciano a muoversi in modo naturale e le facce delle persone fotografate sembrano finalmente libere di esprimersi. Sui social network è così scoppiata la tendenza a diffondere le foto di propri parenti morti, spesso in bianco e nero, aggiornate con Deep Nostalgia. 
MyHeritage: “Nelle prime 48 ore sono state caricate e animate oltre un milione di foto. Ci aspettiamo a breve di superare il traguardo dei tre milioni. Gli utenti hanno risposto con meraviglia ed emozione: alcuni erano intimoriti nel vedere antenati che non avevano mai incontrato muoversi, sbattere le palpebre e sorridere, mentre altri si sono commossi fino alle lacrime assistendo ai loro cari in movimento dopo tanti anni con solo delle foto fisse per ricordarle”
La creazione del programma è avvenuta in collaborazione con la startup D-ID, anch’essa israeliana, che ha messo a disposizione il proprio software basato sull’AI. Per ottenere i movimenti facciali da usare sulle foto caricate, degli attori sono stati ripresi in volto mentre sorridevano e muovevano i muscoli del viso. L’intelligenza artificiale fa sì che le brevi gif restino lineari e non si noti la sovrapposizione del movimento.
MyHeritage: “Questa funzionalità è pensata per un uso nostalgico, cioè per riportare in vita i propri amati antenati. I nostri video non includono parlato per prevenire abusi, come la creazione di video DeepFake di persone viventi. Utilizza questa funzione sulle tue foto storiche e non su foto di persone in vita senza il loro permesso”
La tecnologia può essere utile anche per animare ritratti e statue di personaggi del passato. Chiunque può testare Deep Nostalgia (ci sono 5 animazioni gratuite, poi bisogna sottoscrivere un abbonamento). L’attività principale dell’azienda israeliana è la creazione di alberi genealogici attraverso il DNA dei clienti.

Copyright © Dark Space. Non è consentito ripubblicare senza il consenso dell’autore. Segui anche su Facebook, Google Plus e Ask.fm .


Dark Space Blogspot

AnimarecomedeepfotoNostalgiaVecchie

A Che Prezzo Vengono Venduti I Dati Personali Sul Deep Web?

  • 0
Lo Staff di HackerSecret.it
venerdì, 01 Gennaio 2021 / Pubblicato il Hacking
Sul Deep Web (Darknet più precisamente) tutti i dati personali derivanti da leak, attacchi phishing e quant’altro presentano un determinato costo (questa pratica di vendere queste informazioni è conosciuta come “Doxing”). Secondo i risultati di una ricerca di Kaspersky, i dati identificativi hanno un costo compreso tra 40 centesimi e 8 euro. In questa categoria di dati rientrano il nome completo, il codice fiscale, la data di nascita, l’indirizzo e-mail e il numero di cellulare (usati per il Sim Swap ad esempio). Il selfie con i documenti (passaporto o patente) vengono venduti tra 30 e 50 euro mentre una scansione del passaporto vale tra 4 e 13 euro. La scansione della patente è venduta da 4 a 21 euro.
I dati del conto corrente bancario sono venduti a circa 1/10% del suo valore. Un account PayPal, invece, vale tra 40 e 418 euro. Per i dettagli della carta di credito è possibile ottenere dai 5 ai 16 euro. Per quanto riguarda i dati d’accesso ad un servizio d’abbonamento, la quotazione è compresa tra 40 centesimi e 7 euro. 
DATA BREACH LEDGER
Si tratta di un attacco recente avvenuto una decina di giorni fa dove gli indirizzi di residenza appartenenti a circa 270.000 clienti di Ledger sono stati pubblicati su forum, disponibili pubblicamente per il download e la consultazione (sono stati rubati anche 1 milione di indirizzi mail iscritti alla newsletter). Questa società è impegnata nella commercializzazione di wallet hardware per criptovalute attraverso i quali gestire cripto quali Bitcoin.
Queste informazioni sono state rubate durante una violazione di giugno 2020, perpetrata facendo leva su una vulnerabilità scovata nel sito ufficiale. L’esito del data breach è la condivisione di questo archivio contenente due file: il primo si chiama “All Emails (Subscription).txt” e l’altro “Ledger Orders (Buyers) only.txt”, quest’ultimo con nomi, cognomi, indirizzi e numeri di telefono per un totale pari a 272.853 clienti.
Come sempre in questi casi per i diretti interessati c’è anzitutto il rischio di essere presi di mira da campagne di phishing. 
Il fatto che siano stati rubati anche gli indirizzi di residenza potrebbe costituire un’arma in più nelle mani di malintenzionati e criminali: l’esca per truffe e raggiri potrebbe essere recapitata non più solo tramite email, ma direttamente a domicilio (alcuni utenti sarebbero già stati minacciati fisicamente).
In realtà non è la prima volta che succede, infatti ad aprile 2020 un hacker che aveva prima violato Ethereum.org provò a vendere i dati degli utenti di tre popolari wallet hardware: Ledger, Trezor e KeepKey.
In particolare, pare che abbia hackerato tre database SQL contenenti nomi, indirizzi, numeri di telefono ed e-mail (ma fortunatamente non le password) di oltre 80.000 persone. Il criminale pubblicò l’annuncio di vendita su una piattaforma d’investimento online.
L’hacker disse di essere in possesso di dati corrispondenti a quasi 41.500 utenti di Ledger, 27.100 di Trezor e 14.000 di KeepKey.
Pare che questi dati sarebbero stati rubati sfruttando una vulnerabilità presente sulla celebre piattaforma di e-commerce Shopify.
L’hacker sostenne anche di possedere l’intero database SQL dell’exchange sudcoreano Korbit, tre database della piattaforma messicana di trading Bitso, nonché i dati degli account, password comprese, delle piattaforme Blockcypher, Nimirum e Plutus.
Anche un rappresentante di Bitso ha tuttavia confermato che l’azienda “non ha trovato prove del fatto che entità di terze parti dispongano di informazioni sufficienti per accedere agli account dei nostri clienti”. 
Poco tempo dopo, anche BlockFi ha segnalato una fuga di dati, in seguito a un attacco SIM swap: pare che gli hacker siano riusciti a mettere le mani sui nomi, indirizzi e-mail, date di nascita e indirizzi fisici degli utenti. A fine aprile anche Etana, società di custodia che offre servizi al noto exchange di criptovalute Kraken, subì un attacco simile.
HO MOBILE
E’ del 29 dicembre invece la notizia secondo la quale dati sensibili di due milioni e mezzo di utenti dell’operatore Ho.Mobile di Vodafone sarebbero stati messi in vendita sul Deep Web. Se confermato, gli utenti potrebbero essere a rischio di truffe e ricatti. Tra le informazioni che potrebbero essere state compromesse, secondo quanto riferiscono gli esperti di cybersecurity Bank Security su Twitter, ci sono nomi, cognomi, email, indirizzo di casa, codice fiscale, partita iva, indirizzo di fatturazione, numero di telefono, stato di attivazione del servizio e anche il codice ICCID (codice che identifica la sim).
Dell’attacco e del furto non ci sono al momento reali conferme. Ma Bank Security, per sostenere quanto riferito, ha pubblicato un esempio dei dati trafugati (anonimizzati). L’operatore Vodafone, proprietaria del brand  Ho.Mobile, fa sapere di non avere al momento evidenze di attività illegali ai danni degli utenti. Se l’attacco fosse confermato, il principale rischio per gli utenti sarebbe il già citato Sim Swap. I dati sarebbero sufficienti ai criminali per ottenere una sim intestata al nome della vittima. Ad esempio dichiarando che la vecchia sim è stata rubata o smarrita. A volte i criminali usano un documento falso per farsi identificare, nei tentativi di sottrazione fisica delle sim. Ma per riuscirci può bastare dichiarare a voce la propria identità e confermarla con i vari dati rubati, incluso il codice della vecchia sim (non c’è controllo dell’identità in caso di semplice cambio sim, senza attivazione di nuovi contratti o servizi). Grazie alla sim intestata alla vittima, il criminale ottiene così il controllo su quel numero di telefono, dove potrà ricevere le password temporanee di accesso a vari servizi. Tra cui il conto corrente. È possibile così svuotarlo, ordinando dall’e-banking un bonifico. Tra le cronache degli ultimi mesi si riportano furti da 10mila a 50mila euro in tutta Italia. Tutti i servizi online che usano gli SMS per confermare l’accesso con una password temporanea, sono sensibili a questa truffa. Finora l’unico modo di difendersi era evitare di usare l’SMS come “secondo-fattore” di autenticazione e quindi preferire le app che generano password temporanee ad ogni accesso.
Una sim intestata ad altra persona, inoltre, può essere utile per proteggere la propria identità in varie operazioni malavitose che richiedono l’uso di un cellulare. La mole di dati che sarebbero stati rubati può essere sufficiente anche per truffe basate sul furto dell’identità. Se un criminale riesce a spacciarsi per la vittima, nei confronti di banche o istituzioni, può ottenere vari vantaggi. Ad esempio ottenere un prestito o un finanziamento intestato a suo nome. Oppure organizzare truffe online sui siti di compravendita, sfruttando i dati rubati per ottenere la fiducia di altri utenti.
COME PROTEGGERSI
Per questi motivi è fondamentale che, quando viene svolto un KYC (Know Your Client) con tanto di dati personali e selfie, il sito a cui ci stiamo registrando non sia scam (come si sarà capito questi dati possono essere venduti a criminali o gli archivi hackerati).
Ricordo che è fondamentale l’autenticazione a 2 fattori sui conti (che siano con soldi FIAT, cripto o qualsiasi altro account di valore) con app del calibro di Google Authenticator (proprio perchè vengono hackerati conti che contengono numeri di cellulare è assolutamente insicuro utilizzare l’autenticazione tramite SMS sul proprio numero). 
Per la gestione e la protezione delle password (soprattutto se ne sono tante) si può utilizzare Kaspersky Password Manager o Icecream Password Manager.
Per controllare se il tuo indirizzo mail è stato hackerato puoi cercare all’interno dei database online come Have I Been Pwned o su Kaspersky Security Cloud che ti avvisa se viene rilevata una fuga di dati. 

Copyright © Dark Space. Non è consentito ripubblicare senza il consenso dell’autore. Segui anche su Facebook, Google Plus e Ask.fm .


Dark Space Blogspot

DatideepPersonaliPrezzoVendutiVengono

Mascherine e Vaccino Coronavirus Venduti Sul Deep Web?

  • 0
Lo Staff di HackerSecret.it
sabato, 18 Aprile 2020 / Pubblicato il Hacking

Mentre siamo in piena pandemia da Coronavirus, ormai da circa 1 mese è argomento molto dibattuto anche sulla Darknet di TOR. Apparentemente qualcuno vende le mascherine per difendersi dal contagio. Prodotti ormai rarissimi. Di mascherine ce ne sarebbero di tutti i tipi: da quelle con il filtro, oggi preziosissime negli ospedali, a quelle normali. Si arriva sino a 60 dollari.
Disponibile anche la variante con il filtro a carbone, offerta dal seller “anti-epidemic movement”: l’offerta prevede una gamma di sconti che crescono con il numero di prodotti acquistati. Le maschere integrali, invece, del tipo antigas, arrivano a 150 dollari l’una.
Le mascherine arriverebbero da fornitori ospedalieri.

Vengono venduti anche gel disinfettanti. Mascherine marchiate Aura 3M e Farstar Medical N95, non si sa se originali o contraffatte, saranno utilizzabile fino alla fine del 2024.
Su Empire e Square Market c’è anche chi millanta di possedere il vaccino contro il virus:

corona4plac: “Ho avuto accesso al laboratorio che sta producendo il vaccino contro il virus. Non ho un sito web accattivante perché non sono esperto di siti. Ma ho delle informazioni per te: ogni cosa che ti dicono sui test clinici sono cavolate; il vaccino è pronto per essere distribuito ma lo distribuiranno nei prossimi dieci mesi. Io ho 25 fiale del vaccino anticoronavirus. Ogni fiala è per una persona, non di più. Le fiale arriveranno a casa con le istruzioni su come iniettarle”

Costo di una sola fiala: 5mila dollari, da pagare in Bitcoin. E nel caso in cui si voglia far guarire qualcuno che è già infetto, ecco la soluzione: “Ho anche due fiale molto rare che sono state testate su pazienti israeliani e funzionano. Le vendo per 25mila dollari ciascuna. Life is not cheap”

“Il vaccino è disponibile. Io ne posso offrire 5 fiale (forse nel giro di pochi giorni me ne possono procurare qualcuna in più. Venderlo è molto rischioso e solo per ora il prezzo è basso: 120 dollari ciascuna”

C’è anche chi vende l’antimalarico clorochina, che in Francia stanno sperimentando come farmaco anti coronavirus. Una confezione per una cura da 30 giorni può arrivare a costare anche 1.000 dollari.

Su Own Shop invece un venditore sostiene di essere stato contagiato dal Coronavirus e di aver ora messo in vendita il suo sangue e la sua saliva, che avrebbero sviluppato un’immunità al virus e potrebbero essere utilizzati per curare altri pazienti. Costo? 1.000 dollari.
Vengono venduti anche rapidi kit tampone e rilevatori di temperatura.
Sono stati registrati molti siti a nome “corona” o “covid” per far credere alle vittime che siano domini ufficiali.

Si parla di oltre 40mila domini (web in chiaro compreso) che comprendono la parola Coronavirus/Covid.
Anche se alcuni siti sono legittimi, molti sono usati da criminali per truffe varie.
Un gruppo di criminali sta distribuendo versioni maligne della mappa del Coronavirus del John Hopkins, su cui molti fanno affidamento per aggiornamenti sul numero di morti e di contagi nel mondo.
Altri hacker stanno prendendo di mira persone vulnerabili, compresi ospedali e organizzazioni mediche quindi reti, endpoint e dispositivi IoT connessi. I Ransomware sono capaci di bloccare interi ospedali e disabilitare i dispositivi medici salvavita.


Copyright © Dark Space. Non è consentito ripubblicare senza il consenso dell’autore. Segui anche su Facebook, Google Plus e Ask.fm .


Dark Space Blogspot

CoronavirusdeepMascherineVaccinoVenduti

Polizia Postale, il deep fake (sovrapporre il volto di una persona a un’altra ripresa in un video) si presta a crimini gravissimi

  • 0
Lo Staff di HackerSecret.it
domenica, 10 Novembre 2019 / Pubblicato il Hacking

Il deep fake, cioè la nuova tecnica che sfrutta l’intelligenza artificiale per sovrapporre il volto di una persona a un’altra ripresa in un video, “può essere usato per tanti scopi criminali gravissimi, nel mondo politico ma anche finanziario”. Lo ha detto Nunzia Ciardi, direttrice del Servizio Polizia postale e delle comunicazioni, intervenendo alla conferenza “La minaccia del deep fake” organizzata oggi a Roma da Videocittà.

Polizia Postale, il deep fake (sovrapporre il volto di una persona a un’altra ripresa in un video) si presta a crimini gravissimi

Polizia Postale, il deep fake (sovrapporre il volto di una persona a un’altra ripresa in un video) si presta a crimini gravissimi

“Le aziende negli ultimi anni sono preda di truffe informatiche sempre più sofisticate e in alcuni casi milionarie, portate avanti usando il social engineering, ad esempio con email che sembrano inviate dall’amministratore delegato dell’impresa”, ha spiegato Ciardi. “Con il deep fake, si potrebbe arrivare a simulare una videoconferenza dall’ad”. Ad oggi il 96% del deep fake si concentra nel mondo del porno, ma i rischi di questa tecnica “non vanno sottovalutati”, prosegue il capo della PolPost. “Siamo abituati a chattare con persone a cui attribuiamo l’immagine che vediamo in una foto, rischiando di incappare, ad esempio, in una truffa sentimentale. Attribuiamo credibilità alle immagini che vediamo, mala tecnologia – rileva – riesce ingannare i nostri sensi, e il deep fake è un’evoluzione che rende ancora più deflagrante questo impatto”. In un tale contesto, “va reso sufficientemente sicuro l’ecosistema digitale, e ciò spetta alle istituzioni, alle grandi aziende e alle forze come la PolPost, ma è necessario che anche il singolo cittadino sia culturalmente attrezzato e preparato”. http://www.ansa.it/sito/notizie/tecnologia/software_app/2019/10/29/deep-fake-si-presta-a-crimini-gravissimi_abff521a-bb95-454e-818d-826c8261beb3.html

L’articolo Polizia Postale, il deep fake (sovrapporre il volto di una persona a un’altra ripresa in un video) si presta a crimini gravissimi proviene da .

criminideepFakegravissimipersonapoliziapostaleprestaripresasovrapporreun’altravideovolto

Polizia Scopre Bunker Che Ospita Siti Del Deep Web (Data Center)

  • 0
Lo Staff di HackerSecret.it
lunedì, 14 Ottobre 2019 / Pubblicato il Hacking

Un olandese nel 2013 aveva acquistato un ex bunker della NATO rendendolo un luogo (data center) in cui ospitare portali e pagine attraverso le quali vendere sostanze stupefacenti e condurre altre attività illecite quali vendita di documenti e denaro falsi, senza dimenticare la distribuzione online di materiale CP.
Tra le accuse anche alcune inerenti reati fiscali e probabili collegamenti con la criminalità organizzata.
Si trattava di un bunker complesso, reso sicuro con misure del più alto livello militare (recinzioni e telecamere di sorveglianza), ovvero un data center “bulletproof hoster” (chiamato Cyberbunker 2.0) perfettamente organizzato in modo da occultare la vera natura delle proprie attività (illegali).
Cinque piani sotto terra per 5.000 metri quadrati con porte in ferro
Tra i portali gestiti anche Cannabis Road, Flight Vamp 2.0, Wall Street Market e Orange Chemicals, tutti marketplace siti su TOR (anche se alcuni già chiusi da almeno un annetto).

Pare inoltre che da lì sia partito anche l’attacco Botnet che nel 2016 colpì la rete gestita dall’operatore Deutsche Telekom mettendo fuori uso i router di circa un milione di utenti.
Gli arresti sono avvenuti nei pressi di Francoforte.
L’operazione è però di portata europea, con indagini condotte anche in Olanda, Polonia e Lussemburgo.
Sono stati circa 600 gli agenti coinvolti con 200 server sequestrati (tera e tera di dati archiviati che ora verranno analizzati) e 7 arresti (13 persone interrogate).


Copyright © Dark Space. Non è consentito ripubblicare senza il consenso dell’autore. Segui anche su Facebook, Google Plus e Ask.fm .


Dark Space Blogspot

BunkerCenterdatadeepOspitapoliziaSCOPRESiti
  • 1
  • 2
  • 3
  • 4

Cerca nel Sito

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
WeCreativez WhatsApp Support
Possiamo supportarti per ogni tua esigenza. Contattaci subito specificando il supporto, prodotto o servizio che ti serve!
Ciao, come possiamo aiutarti?
Ciao, come possiamo aiutarti?