Testata

Visualizzazione post con etichetta Corea del Nord. Mostra tutti i post
Visualizzazione post con etichetta Corea del Nord. Mostra tutti i post

RU→UKR/NNN – Villa Paradiso è sotto attacco piddino




Volantino digitale illustrativo del fattaccio [4].



Notizie

di Marco Poli


Riproduco un post di Riccardo Paccosi [1][2][3][4]:


Il PD e il Comune di Bologna fanno chiudere il centro sociale Villa Paradiso

Nel flyer sottostante potete leggere, firmato di mio pugno, un intervento strettamente personale sulla vicenda del Centro Sociale Culturale Villa Paradiso.
Quest'ultimo, nel corso della prossima settimana indirà una conferenza stampa e si pronuncerà ufficialmente.

Riccardo Paccosi


E [5]:


Nota a margine delle vicende di repressione e di censura a Bologna

Nella città di Bologna, così come nel resto d'Italia, tanto i dati dell'astensionismo quanto la frequentazione sociale, ci dicono che esiste un malcontento diffuso. Di fronte a un'offerta politica collegata al sentire popolare, suddetto malcontento potrebbe trovare spinta a coalizzarsi modificando così i rapporti di potere e questo non solo per ciò che concerne le istituzioni elettive, ma anche dal punto di vista delle relazioni quotidiane e sociali nei territori.
Se la creazione d'un fronte popolare e autonomo risulta per ora impossibile, una delle cause principali è rappresentata dall'impossibilità di fuoriuscire da destra e sinistra.

Abbiamo da una parte sinistri che pongono un discorso antifascista totalmente incompatibile con un'epoca in cui sono i liberisti che, in giro per l'Europa, operano censure e annullano elezioni; dovrebbe sussistere, piuttosto, una pregiudiziale democratica e antiliberista: in tal caso, si toglierebbero di torno sia i nostalgici del fascismo, sia coloro che auspicano nuove forme totalitarie; si terrebbero dentro, però, tante persone sinceramente democratiche che si sono formate culturalmente a destra o comunque al di fuori di un'identità di sinistra.

Dall'altra parte, abbiamo invece dei destri che indirizzano il malcontento verso l'idea di demolizione ulteriore della sfera pubblica e del lasciare campo libero al mercato - ovvero in un senso anarco-liberista alla Milei - senza rendersi conto che è stata proprio la diminuzione del potere pubblico a discapito di quello privato che, negli ultimi decenni, ha trasformato i partiti in "casta" agli ordini delle banche e sottratto sempre più potere ai cittadini.

In sintesi, siamo malati di destra e di sinistra e dobbiamo assolutamente trovare una terapia.

Riccardo Paccosi


2

Il Centro Sociale Villa Paradiso [6] era finito nel mirino della giunta comunale capeggiata dal Sindaco Matteo Lepore [7] nel gennaio del 2024, quando venne programmata la visione del film russo ''Il testimone'' ( sceneggiatura di Sergey Volkov, regia di David Dadunashvili )[8][9] che offre un punto di vista diverso sulla situazione nella Piccola Russia detta ''Ucraina'', e racconta, all'interno di una fiction comunque verosimile, le vessazioni agite dai nazionalisti russini sulla parte di popolazione russa.
A seguire, ci sarebbe stato un dibattito con la partecipazione di un esponente dell'associazione Donbass Italia e del reporter Andrea Lucidi.
Il Comune si è opposto [10][11], e alla fine l'evento è stato cancellato [12].

Il film è stato proiettato il 16 giugno al Parco 11 Settembre [13].

2.1

La stessa schifosa censura ''democratica'' è andata in scena in altre città italiane [14]. Nonostante l'azione piddina, qualche proiezione c'è stata. A Firenze, c'è stato un tentativo di schedatura degli spettatori presenti da parte delle divise [15]: che bella, la ''democrazia'' occidentale !

E nella ''democratica'' Bologna, sei mesi dopo, il presidente del Quartiere Porto Saragozza – tale Lorenzo Cipriani – ha bloccato la proiezione del film ''Donbass ieri, oggi e domani'' di Tatjana Borsch, che doveva essere tenuta al Centro Sociale per la Pace di Bologna in via del Pratello [16][17].

2.2

Allego che sul finire del novembre scorso, la Presidente del Quartiere Savena – tale Marzia Benassi – d'accordo con il sindaco Lepore ha diffidato i gestori del Centro Sociale Villa Paradiso dal realizzare un evento dedicato ai rapporti tra la Federazione Russa e la Corea del Nord [18].

3

Censura.

Repressione.

I cittadini bolognesi, italiani, ed occidentali in genere devono restare quanto più nella grassa ignoranza di cosa è accaduto e accade ad est, e riempire la scatola cranica con la merda della propaganda atlantista propalata dai media mainstream e difesa con la forza dalle istituzioni politiche [19].
E così, assistiamo ad uno spettacolo ridicolo fino a grottesco : gli stessi politicanti che spargono la propaganda anglosassone per ''difendere la democrazia'' dalla ''propaganda russa'', reprimono l'espressione di opinioni e fatti differenti, in spregio totale dell'Art. 21 della Costituzione Italiana [20].

Non penso che questo scempio possa andare avanti all'infinito, perché prima o poi la società civile si ribellerà alle conseguenze materiali della dissennata politica russofobica comandata dal livello superiore.
Certo, prima di arrivare alla distruzione sarebbe preferibile un risveglio delle coscienze.

27 gennaio

Ne hanno parlato Maurizio Sicuro ( uno dei gestori del centro sociale ) e Davide Rossi su Becciolini Network [21].

=

Note

[1] : Riccardo Paccosi, bacheca, Facebook, [ https://www.facebook.com/riccardo.paccosi ];
su Telegram : [ https://t.me/riccardopaccosi ].
[2] : Amorevole Compagnia Pneumatica, sito-web, [ http://www.amorevolecompagniapneumatica.it/ ];
su Facebook : [ https://www.facebook.com/amorevolecompagniapneumatica/ ].
[3] : articoli nel sito di Arianna Editrice : [ https://www.ariannaeditrice.it/ricerca.php?search=riccardo%20paccosi&tipo=articolo ];
sito del Fronte per la Sovranità Popolare : [ https://www.fronteperlasovranitapopolare.it/ ].
[4] : post, Riccardo Paccosi, Facebook, 12 gennaio 2025, [ https://www.facebook.com/photo/?fbid=10235835207811205&set=a.1062630416575 ].
[5] : post, Riccardo Paccosi, Facebook, 12 gennaio 2025, [ https://www.facebook.com/riccardo.paccosi/posts/10235835439296992 ].
[6] : Casa di Quartiere Villa Paradiso, Iperbole, Comune di Bologna, [ https://www.comune.bologna.it/luoghi/casa-quartiere-villa-paradiso ];
FB : [ https://www.facebook.com/profile.php?id=100093131691821 ].
[7] : Matteo Lepore, Iperbole, Comune di Bologna, [ https://www.comune.bologna.it/politici/matteo-lepore ].
[8] : ''Il testimone'', IMDb, [ https://www.imdb.com/it/title/tt28252660/ ].
[9] : ''Il film sulla guerra in Ucraina (che il Pd vuole censurare)'', Paolo Becchi, Nicola Porro, 28 gennaio 2024, [ https://www.nicolaporro.it/il-film-sulla-guerra-in-ucraina-che-il-pd-vuole-censurare/ ].
[10] : ''Film pro Russia al centro culturale, il Comune: "Inaccettabile, convocheremo il gestore dello spazio"'', Sirio Tesori, Bologna Today, 5 gennaio 2024, [ https://www.bolognatoday.it/cronaca/film-pro-russia-centro-culturale-villa-paradiso-comune.html ].
[11] : ''Film filorusso in una sala civica a Bologna, scoppia la polemica'', Rosalba Carbutti, Il Resto del Carlino, 6 gennaio 2024, [ https://www.ilrestodelcarlino.it/bologna/cronaca/film-filorusso-polemica-e5413a28 ].
[12] : ''Il film filorusso non verrà proiettato a Villa Paradiso: ecco perché'', Alice Pavarotti, Il Resto del Carlino, 15 gennaio 2024, [ https://www.ilrestodelcarlino.it/cronaca/film-filorusso-villa-paradiso-5bb7d5af ].
[13] : ''Il film pro Russia 'Il Testimone' proiettato al Parco 11 Settembre, tra proteste e polemiche | VIDEO'', Benedetta Dalla Rovere, BolognaToday, 17 giugno 2024, [ https://www.bolognatoday.it/cronaca/il-film-pro-russia-il-testimone-proiettato-parco-11-settembre-tra-le-contestazioni-e-le-proteste.html ].
[14] : ricerca di ''"il testimone" film donbass'', Google, [ https://www.google.com/search?q=%22il+testimone%22+film+donbass ].
[15] : ''Film “Il Testimone”, la polemica di Firenze Rinasce: “Un agente ha chiesto l’elenco dei presenti”'', Al. Ba., FirenzeToday, 15 marzo 2024, [ https://www.firenzetoday.it/politica/elezioni-comunali-2024-firenze/film-russo-tentata-schedatura-presenti.html ].
[16] : ''Arriva un altro film pro-Russia? È polemica per la proiezione in Pratello'', GN, BolognaToday, 27 giugno 2024, [ https://www.bolognatoday.it/cronaca/film-donbass-pratello-russia.html ].
[17] : ''Stop alla proiezione del documentario pro Russia'', BolognaToday, 1° luglio 2024, [ https://www.bolognatoday.it/politica/stop-alla-proiezione-del-film-pro-russia-lo-blocca-il-presidente-del-quartiere-porto-saragozza.html ].
[18] : ''Bologna, Comune diffida associazione per evento su amicizia Corea del Nord-Russia. Gli organizzatori: pronto evento su Usa-Israele, annulliamo anche quello?'', Sesto Potere, 30 novembre 2024, [ https://sestopotere.com/bologna-comune-diffida-associazione-per-evento-su-amicizia-corea-del-nord-russia-gli-organizzatori-pronto-evento-su-usa-israele/ ].
[19] : a proposito del fattaccio in corso, si legga la reazione di giubilo firmata da Giuseppina Picierno detta ''Pina'', russofobica vicepresidente del Parlamento Europeo ( PD ), X, 10 gennaio 2025, [ https://x.com/pinapic/status/1877811615518560272 ];
cito :
''📍Molto bene la decisione del @comunebologna
che revoca la convenzione con l’associazione filorussa che gestiva Villa Paradiso;
📍Villa Paradiso sarà destinata al welfare e al benessere dei cittadini e non più alla diffusione di disinformazione di stampo putiniano;
📍La consapevolezza delle istituzioni locali che la disinformazione del regime putiniano è un problema di sicurezza nazionale cresce giorno dopo giorno e continueremo ad essere vigili e attenti, ognuno per la propria parte di responsabilità.
Intanto grazie al Sindaco di Bologna Matteo Lepore per questa importante iniziativa.''
[20] : ''Articolo 21'', Senato della Repubblica, [ https://www.senato.it/istituzione/la-costituzione/parte-i/titolo-i/articolo-21 ].
[21] : ''MPS e MEDIOBANCA | IL PUNT🔴 DI VISTA DI DAVIDE ROSSI e il caso VILLA PARADISO'', Becciolini Network, YouTube, 27 gennaio 2025, [ https://www.youtube.com/watch?v=OwPhj-3hv90 ].

===




---

{ prima pubblicazione del post su VK, il 13 gennaio 2025 [22]; su FB : [23] }.

[ ... ]

RU→UKR/226 – Crimini informatici, cracker, e cyberwar nel 2022




Copertina del rapporto di CrowdStrike [13].



Glossario, e Qualche numero

di Marco Poli


Un vecchio adagio complottista recita che a diffondere i virus sono le stesse software house che producono e vendono le suite di protezione per privati e aziende.
Per Carità ...
noi vogliamo ragionare bene, e con buoni sentimenti consideriamo il lavoro di CrowdStrike [1], azienda stanunitense di cui ho scritto nell'ultimo post e che redige un rapporto annuale sulle minacce informatiche globali.

Ogni anno, CrowdStrike pubblica rapporti statistici sull'attività ostile rilevata dai propri software operanti nei sistemi dei clienti.
Anche qui, bisogna fare una premessa : una seria e attendibile analisi potrebbe arrivare solo da un soggetto terza parte ( fuori dal contratto commerciale tra fornitore e utente ), e non dal fornitore di un prodotto commerciale che ha interessi economici nel dettaglio esposto.

2

Innanzitutto, alcune definizioni terminologiche necessarie a comprendere il prossimo paragrafo.

2.1 – attacco hands-on-keyboard

A proposito degli attacchi hands-on-keyboard ( lett. ''con le mani sulla tastiera del pc'' ):


Cosa sono gli attacchi hands-on-keyboard?

Un metodo per eseguire comandi da parte di mani umane reali, anziché eseguire operazioni in modo programmatico e automatico come l'interfaccia a riga di comando [ inglese : command line interface, CLI ], PowerShell, e nascondere file e directory secondo la vecchia scuola dell'hacking.

Questa tecnica è importante negli attacchi sofisticati in cui un avversario umano è coinvolto nell'intrusione, ed è attivo verso il bersaglio.

[2]


2.2 – breakout

A proposito dell'internet breakout :


Che cos'è l'internet breakout?

Definizione rapida: un breakout nell'internet è il punto in cui i dati passano da una rete privata a Internet pubblica.

Quindi un internet breakout potrebbe essere il tuo router Wi-Fi locale a casa o il gateway dei tuoi sensori IoT. In una rete cellulare, è il punto in cui i dati lasciano la rete dell'operatore. Quindi per le reti locali come Wi-Fi o Bluetooth il breakout avviene solitamente nella posizione del dispositivo stesso, per le reti cellulari è in un luogo presso il provider di servizi – [ ad esempio ] quello che ha venduto la carta SIM [ ... ].

[3]


A proposito del tempo di breakout ( inglese : breakout time ):


Inganno informatico: tempi di breakout, costi di violazione e inefficienze del SOC

[ ... ]

Il tempo di breakout descrive il tempo impiegato da un utente malintenzionato per ottenere l'accesso iniziale, scansionare la rete locale, implementare exploit e iniziare a spostarsi lateralmente nell'ambiente [ ... ].

[4]


2.3 – broker

A proposito dei broker per l’accesso iniziale ( inglese : initial access broker, IAB ):


Initial Access Broker: chi sono? Di che cosa si tratta?

Gli Initial Access Broker (o anche detti IAB o broker per l’accesso iniziale) sono specifici hacker che forniscono al comparto della criminalità informatica l’accesso ai sistemi informatici delle aziende. Sostanzialmente la figura dell’IAB è un intermediario che si interpone tra l’azienda vittima e l’organizzazione di hacker che organizza e indirizza gli attacchi.

L’IAB hacker lavora alla costante ricerca di aziende dai sistemi informatici vulnerabili. Trovata la vulnerabilità sfruttabile, l’hacker tenterà l’accesso al sistema e verificherà la portata dei dati a disposizione: più importante sarà la tipologia di dati rilevati maggiore sarà il valore dell’informazione. Accertata la portata dell’accesso, l’hacker rivende l’informazione sulle piattaforme deep (in particolare nei forum) in attesa del miglior offerente [ ... ].

[5]


2.4 – malware

Termine generico che raccoglie vari tipi di codice informatico scritto per attaccare un sistema :


Malware

Software che, una volta eseguito, danneggia il funzionamento e la sicurezza del sistema operativo; il termine deriva dalla contrazione di malicious e software e significa letteralmente “programma malvagio”. Sempre più diffusi, i m. si trasmettono via internet; spesso tramite la posta elettronica, ma anche attraverso la semplice navigazione. Tra le categorie di m. più diffuse si ricordano virus, trojan horse, keylogger, worm e backdoor. Esistono poi i m. poliformici (che cambiano continuamente forma, pur mantenendo inalterata la funzionalità) e quelli metamorfici (che alterano completamente il loro codice), entrambi particolarmente difficili da individuare.

[6]


2.5 – movimento laterale

E' uno dei fondamentali dell'azione di attacco, successivo al tempo di breakout ( inglese : lateral movement ):


Movimento laterale

[ ... ].

Il movimento laterale si riferisce alle tecniche che un cyberattaccante utilizza, dopo aver ottenuto l'accesso iniziale, per spostarsi più in profondità in una rete alla ricerca di dati sensibili e altre risorse di alto valore. Dopo essere entrato nella rete, l'aggressore mantiene l'accesso continuo muovendosi nell'ambiente compromesso e ottenendo maggiori privilegi utilizzando vari strumenti.

Il movimento laterale è una tattica chiave che distingue le minacce persistenti avanzate [ inglese : advanced persistent threats, APT ] di oggi dai semplici attacchi informatici del passato [ ... ].

[7]


2.6 – phishing

Il termine è una variante del verbo inglese fishing ( trad. : pescare ) influenzata dal termine phreaking ( crasi di phone phreaking, che indica vari metodi di inganno informatico telefonico )[8], e specifica uno dei metodi di esfiltrazione dei dati personali più ''antichi'', praticato dagli albori della rete informatica estesa :


Che cos’è il phishing e in cosa consiste

Il metodo d’attacco preferito, fin dagli albori del web, è l’email. Il mittente del messaggio di posta elettronica sembra un’organizzazione attendibile, come la banca o la posta. Il testo ci avvisa che c’è un problema relativo al nostro account, in genere legato alla sicurezza. Per risolverlo ci invita a cliccare su un link che, però, riporta a un sito fittizio controllato dal cracker. Difficile accorgersi della differenza, dato che la pagina riproduce fedelmente il portale dell’istituto bancario o della posta. Così l’utente inserisce i propri dati, senza rendersi conto che li sta regalando al criminale. Non solo, una volta entrati sul sito fasullo, è possibile che il nostro dispositivo venga infettato da virus, come trojan horse e malware [ ... ].

[9]


2.7 – SIM swap

E' un metodo criminale ''antico'' – iniziò a essere praticato agli albori della telefonia mobile – letteralmente lo scambio delle SIM cioè lo spostamento del numero di cellulare della vittima da una SIM a un'altra, per usarne fraudolentemente l'identità :


SIM swap: come funziona

I truffatori normalmente sostituiscono la SIM richiedendone una nuova agli operatori, seguendo le procedure di furto o deterioramento; oppure avviando un processo di portabilità del numero verso un altro gestore, il tutto all’insaputa del reale intestatario della stessa.

È proprio questo il caso in cui è importante ricordarsi di proteggere i tuoi dati; potresti non pensarci, ma mani esperte potrebbero riuscire a clonare una SIM anche solo con un’accurata ricerca sui tuoi profili social: è infatti grazie a tecniche di social engineering che spesso riescono a spacciarsi per i veri proprietari delle SIM.

In alcuni e più gravi casi, i truffatori sono arrivati a corrompere chi lavora presso store e customer care dei provider [ ... ].

[10]


2.8 – vishing

Un tipo di truffa :


Cos’è il vishing?

Il significato di ‘vishing’ deriva dall’unione fra due parole: ‘voice’ e ‘phishing’. Un attacco di vishing è simile al phishing, solo che avviene per telefono o tramite messaggio vocale. Rientra fra i crimini informatici perché è una tecnica usata dai truffatori per accedere al denaro o ai dati personali delle vittime. I malintenzionati potrebbero ad esempio cercare di accedere al conto corrente di una persona, rubare il suo numero di carta di credito, o addirittura convincere la vittima a effettuare un bonifico a loro favore [ ... ].

[11]


Nella categoria del phishing, sono simili il QRishing e lo smishing [12].

3

Il rapporto distribuito quest'anno tratta gli episodi del 2022, e sciorina questi dati [13]:

● nel 71% degli eventi rilevati, l'attacco è stato portato senza l'iniezione di malware ( +10% rispetto al 2021 );
● +95% degli attacchi al cloud, e numero degli autori triplicato;
● +50% delle intrusioni agite direttamente da un attaccante umano ( hands-on-keyboard attacks );
● il tempo medio di breakout è sceso da 98 a 84 minuti;
● +112% degli annunci postati dagli access broker nel dark web;
● aumento delle tattiche di ingegneria sociale, come il SIM swapping e il vishing;
● ...

3.1

In un sotto-rapporto vengono evidenziati i gruppi di cracker ( crasi di criminal hacker, hacker criminale, dal punto di vista d'oltre Atlantico ) più pericolosi [14]:

● Cozy Bear, Federazione Russa;
● Scattered Spider ( Paese sconosciuto );
● Labyrinth Chollima, Corea del Nord;
● Cosmic Wolf, Turchia.

Guardate il caso : nessun gruppo statunitense, canadese, inglese oppure francese ...
tutti angeli, gli smanettoni di quelle parti !

A parte le battute, nel post precedente ho evidenziato come CrowdStrike sia un'azienda profondamente sinergica con gli apparati USA.

4

Per avere una panoramica al volo sull'eCrime, Website Rating ha pubblicato una pagina ripilogativa di ''oltre 50 statistiche, fatti e tendenze sulla sicurezza informatica'' [15].

=

Note

[1] : ''Archivio'', Marco Poli, VK, 9 settembre 2023, [ https://vk.com/wall170191717_3409 ];
FB : [ https://www.facebook.com/Bufalo/posts/10230283267322091 ];
ODB : [ https://orlodelboccale.blogspot.com/2023/09/ruukr225-crowdstrike.html ];
ODB__t : [ https://odbtech.blogspot.com/2023/09/crowdstrike.html ].
[2] : trad. da ''What are hands-on-keyboard attacks? (hands-on-keyboard attacks)'', PRSOL:CC, [ https://www.prsol.cc/what-are-hands-on-keyboard-attacks-hands-on-keyboard-attacks/ ].
[3] : trad. da ''What is Internet Breakout?'', Kalliopi Papanikolaou, emnify, 3 febbraio 2022, [ https://www.emnify.com/iot-glossary/internet-breakout ].
[4] : trad. da ''Cyber Deception – Breakout Time, Breach Costs and SOC Inefficiencies'', CyberTrap Blog, 13 dicembre 2022, [ https://cybertrap.com/blog/breakout-time-breach-costs-soc-inefficiencies/ ].
[5] : ''Initial Access Broker: chi sono? Di che cosa si tratta?'', Arianna Rigoni, Cyberment, [ https://cyberment.it/sicurezza-informatica/initial-access-broker-chi-sono-di-che-cosa-si-tratta/ ].
[6] : ''Malware'', Enciclopedia on line, Treccani, [ https://www.treccani.it/enciclopedia/malware ];
vedi : ''Malware: cosa sono, come riconoscerli e come rimuoverli'', Paolo Tarsitano, Cyber Security 360, 1° ottobre 2019, [ https://www.cybersecurity360.it/nuove-minacce/malware-cosa-sono-come-riconoscerli-e-come-rimuoverli/ ].
[7] : trad. da ''Lateral Movement'', CrowdStrike, 17 aprile 2023, [ https://www.crowdstrike.com/cybersecurity-101/lateral-movement/ ].
[8] : ''Phishing'', Mark Liberman, Language Log, University of Pennsylvania, 22 settembre 2004, [ http://itre.cis.upenn.edu/~myl/languagelog/archives/001477.html ].
[9] : ''Phishing, cos’è e come proteggersi: la guida completa'', Rosita Rijtano, Cyber Security 360, 21 febbraio 2022, [ https://www.cybersecurity360.it/nuove-minacce/phishing-cose-e-come-proteggersi-la-guida-completa/ ].
[10] : ''Torna a SIM swap: come evitare la truffa della clonazione SIMSIM swap: come evitare la truffa della clonazione SIM'', N26, [ https://n26.com/it-it/blog/sim-swap ];
vedi : ''Attacco SIM swapping: cos’è, come funziona, come difendersi'', Paolo Ballanti, Cyber Security 360, 1 dicembre 2020, [ https://www.cybersecurity360.it/nuove-minacce/attacco-sim-swapping-cose-come-funziona-come-difendersi/ ].
[11] : ''Vishing: cos’è e come difendersi'', N26, [ https://n26.com/it-it/blog/vishing ].
[12] : ''QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi'', Giancarlo Samele e Giuseppe Tulli, Cyber Security 360, 9 novembre 2022, [ https://www.cybersecurity360.it/nuove-minacce/qrishing-vishing-e-smishing-quando-il-telefono-diventa-vettore-di-truffe-come-difendersi/ ].
[13] : ''CrowdStrike 2023 Global Threat Report'', CrowdStrike, [ https://www.crowdstrike.com/global-threat-report/#%20 ];
{ PDF }: [ https://www.crowdstrike.com/wp-content/uploads/2023/02/Global-Threat-Report-2023-infographic.pdf ];
{ ITA }: [ https://www.crowdstrike.com/resources/infographics/global-threat-report-2023-it/ ];
{ PDF }: [ https://www.crowdstrike.com/wp-content/uploads/2023/02/crowdstrike-global-threat-report-2023-infographic-it.pdf ];
vedi : ''Top Cloud Attack Techniques and How to Defend Against Them'', CrowdStrike, [ https://www.crowdstrike.com/resources/infographics/top-cloud-attack-techniques-and-how-to-defend-against-them/ ];
{ PDF }: [ https://www.crowdstrike.com/wp-content/uploads/2023/07/crowdstrike-insiders-guide-infographic.pdf ].
[14] : ''CrowdStrike 2023 Cloud Risk Report: What You Need to Know. The Rise of the Cloud-Conscious Adversary'', CrowdStrike, [ https://www.crowdstrike.com/resources/infographics/crowdstrike-2023-cloud-risk-report/ ];
{ PDF }: [ https://www.crowdstrike.com/wp-content/uploads/2023/06/crowdstrike-2023-cloud-risk-report-infographic.pdf ].
[15] : ''Oltre 50 statistiche, fatti e tendenze sulla sicurezza informatica per il 2023'', Matt Ahlgren, Website Rating, 11 agosto 2023, [ https://www.websiterating.com/it/research/cybersecurity-statistics-facts/ ].

===




---

{ prima pubblicazione del post su VK, il 10 settembre 2023 [16]; su FB : [17] }.



[ ... ]

Beeple




Disney Mars 2078, opera di Beeple ( 2019 )


About

Beeple is Mike Winkelmann, a graphic designer from Charleston, SC, USA who does a variety of digital artwork including short films, Creative Commons VJ loops, everydays and VR / AR work.

After he began releasing a set of widely used Creative Commons VJ loops he has worked on concert visuals for Justin Bieber, One Direction, Katy Perry, Nicki Minaj, Eminem, Zedd, deadmau5 and many more.

One of the originators of the current "everyday" movement in 3D graphics, he has been creating a picture everyday from start to finish and posting it online for over ten years without missing a single day.

For more examples of his work, please visit beeple-crap.com.

---

Trad.

Beeple è Mike Winkelmann, graphic designer di Charleston, SC, USA, che realizza una varietà di opere d'arte digitale tra cui cortometraggi, loop Creative Commons VJ, lavori quotidiani e VR / AR.

Dopo aver iniziato a pubblicare una serie di loop VJ di Creative Commons ampiamente utilizzati, ha lavorato alla rappresentazione di concerti per Justin Bieber, One Direction, Katy Perry, Nicki Minaj, Eminem, Zedd, deadmau5 e molti altri.

Uno dei creatori dell'attuale movimento "quotidiano" nella grafica 3D, ha creato un'immagine ogni giorno dall'inizio alla fine e pubblicandola online per oltre dieci anni senza perdere un solo giorno.

Per altri esempi del suo lavoro, visitare beeple-crap.com.

Behance


1

Ogni tanto, scopro diamanti nel grande catino faccialibresco.

L'amico vero artista Stefano Morini [ 1 ] mi ha fatto conoscere il lavoro di questo artista grafico originario della Carolina del Sud [ 2 ] su FB : Mike Winkelmann in arte Beeple è un autore prolifico e visionario, che nei suoi lavori fonde fantascienza, fantasy e satira del tempo che viviamo, talvolta in tavole disturbanti.
Qui riproduco alcuni lavori “puliti” e meno corrosivi di altri, ma onsiglio la fruizione della pagina-FB per il flusso quotidiano [ 3 ], il sito ufficiale per il suo ecosistema on-line [ 4 ] e la pagine su Behance per ulteriori informazioni e collegamenti [ 5 ].
Dal sito ufficiale è possibile scaricare parecchi elementi 3D liberi d'essere manipolati : [ 6 ]. Gran parte dei suoi lavori è distribuita con licenza Creative Commons [ 7 ].

Lazarus Group




Una delle infografiche sulle attività criminose del Lazarus Group pubblicate sul sito di Kaspersky Lab.


WannaCry: sospetti sulla Corea del Nord. E arriva l'anti-ransomware aggiornato

Portano (forse) verso la Corea del Nord le indagini su WannaCry, l’attacco ransomware sferrato venerdì scorso su scala mondiale causando notevoli danni a migliaia di organizzazioni e utenti privati in numerosi Paesi. Un ricercatore di sicurezza di Google ha pubblicato su Twitter un campione dal quale emerge una potenziale connessione tra gli attacchi e il malware attribuito al famigerato gruppo di hacking Lazarus, responsabile di una serie di attacchi devastanti contro organizzazioni governative, media e istituzioni finanziarie. Di Lazarus, a dire il vero, non si sa molto, ma diversi indizi indicano una sua possibile connessione per l’appunto con la Corea del Nord; le maggiori operazioni legate al gruppo includono gli attacchi contro Sony Pictures nel 2014, la “cyber rapina” alla banca centrale del Bangladesh nel 2016 e una serie di attacchi simili nel 2017 [ ... ].

SWZone.it


[ ... ]

1

Figuriamoci se anche nel caso del ransomware WannaCry [ 1 ] non c'entravano Kim Jong-un [ 2 ] e la Corea del Nord.

Lo spezzone settentrionale della penisola asiatica è stato talmente vignettato ( e non senza qualche motivo, ci mancherebbe ) fino a diventare un fumettistico Impero dell'Ultra-male – a detta del concreto Impero del Male #1, gli Stati Uniti d'America – che quasi inizia a diventarmi simpatico il ragazzo-dio comunista che lo guida per successione dinastica.
Davvero.

Corea nucleare







1

Dimostranti sud-coreani bruciano foto del dittatore Kim Jong-un in una manifestazione di Piazza a Seoul dopo il terzo test nucleare ( 12 febbraio 2013 ) [ 1 , 2 ].
La Corea del Sud possiede 23 reattori nucleari che suppliscono il 45% dell'energia elettrica consumata dalla decima economia del mondo + 2 in fase di collaudo e 3 in costruzione [ 3 ].
La Corea del Nord sta ricostruendo un reattore nel centro di ricerca di Yongbyon [ 4 ] dismesso nel 1994 sull'onda del crollo del blocco socialista : la conferma è stata data pochi giorni dopo la dichiarazione di guerra alla Corea del Sud ( implicitamente anche agli Usa ) → vedi foto satellitari [ 5 ].
Tra le funzionalità dell'impianto, c'è quella di recuperare uranio e plutonio dal combustibile nucleare usato, attraverso il processo PUREX [ 6 ].
{ è l'unico impianto della corea comunista, e il risultato economico e funzionale è reso bene dalla foto satellitare notturna della regione geografica [ 7 ] ... }.
SE il materiale fissile e la tecnologia in possesso degli scienziati della dinastia Kim non fossero già sufficienti ad armare i missili Taepodong 2 e Unha-3 con testate atomiche ( ricorrendo anche al “mercato nero dell'atomo” ), restano 23 buone possibilità di fare il botto nucleare nel Sud.
( più altre nella Repubblica di Cina, detta comunemente Taiwan ).


Bookmark and Share

L'Utile idiota colpisce ancòra ?







1

Kim Jong-un è il “Supremo Leader della Repubblica Democratica Popolare di Corea” ( capo dello Stato ) → terzo figlio di Kim Jong-il → figlio maggiore di Kim Il-Sung ... un invasato dittatore comunista che ha rielaborato il calendario del suo Paese con una numerazione che parte dal suo anno di nascita e non ha termine, in quanto alla morte ( 8 luglio 1994 ) sarebbe asceso al Cielo ( = è il “Presidente eterno” della nazione ) [ 3 ].
Mettiamoci pure lo sguardo poco sveglio ( e aggiungo antipatico ) del figlio-di-papà supponente e grassoccio, il cui doppio-mento contrasta bene la povertà del Popolo coreano del nord, quella metà della storica Patria comune che ha avuto il gran culo di finire sottomessa a una dispotica e fallimentare dittatura socialista ...


2

Fatto sta che la faccia da pistolotto qui più volte raffigurata, il 30 marzo 2013 ha dichiarato guerra alla Corea del Sud e agli Stati Uniti [ 4 ].
Oè.
Mica roba da poco, no ?
E, oltre alle nazioni vicine e alle basi militari Usa installate in Corea e Giappone dopo la Seconda Guerra Mondiale e la successiva Guerra di Corea, pare che il recente successo del terzo test nucleare ( esplosione ) e la balistica militare dei comunisti possa permettere loro ( nel giro di pochi mesi ) un bombardamento atomico delle Isole Aleutine [ 5 ], dell'Alaska, e dell'Isola di Guam nell'Oceano Pacifico, territorio americano de facto [ 6 ] ...

UH.