Security Protocols Explained:
SSL (Secure Sockets Layer): Ensures private and secure communication between web servers and browsers.
TLS (Transport Layer Security): The more secure successor of SSL, protecting data with stronger encryption.
IPSec (Internet Protocol Security): Encrypts and authenticates internet communications at the IP level for secure transfers.
SSH (Secure Shell): Safeguards remote access to servers, encrypting data for secure interactions.
HTTPS (HTTP Secure): Combines HTTP with SSL/TLS to provide a secure connection over the web.
Kerberos: Authenticates users and devices using encrypted tickets to ensure secure access.
S/MIME (Secure/Multipurpose Internet Mail Extensions): Encrypts emails and adds digital signatures for confidentiality and integrity.
OpenPGP: Encrypts and signs emails or files, ensuring privacy and authenticity.
OAUTH: Grants third-party apps access to user data securely without sharing passwords.
SSL (Secure Sockets Layer): Ensures private and secure communication between web servers and browsers.
TLS (Transport Layer Security): The more secure successor of SSL, protecting data with stronger encryption.
IPSec (Internet Protocol Security): Encrypts and authenticates internet communications at the IP level for secure transfers.
SSH (Secure Shell): Safeguards remote access to servers, encrypting data for secure interactions.
HTTPS (HTTP Secure): Combines HTTP with SSL/TLS to provide a secure connection over the web.
Kerberos: Authenticates users and devices using encrypted tickets to ensure secure access.
S/MIME (Secure/Multipurpose Internet Mail Extensions): Encrypts emails and adds digital signatures for confidentiality and integrity.
OpenPGP: Encrypts and signs emails or files, ensuring privacy and authenticity.
OAUTH: Grants third-party apps access to user data securely without sharing passwords.
What is Lumma Stealer?
Lumma Stealer is a potent information-stealing malware available through a Malware-as-a-Service (MaaS) model. It's designed to steal a wide array of data from compromised systems. Since its emergence around August 2022, Lumma Stealer has been advertised on dark web forums and Telegram. Lumma Stealer primarily targets cryptocurrency wallets and two-factor authentication (2FA) browser extensions, but it also exfiltrates other sensitive information from infected machines. It obtains system data, installed program information, cookies, usernames, passwords, credit card numbers, connection history, and cryptocurrency wallet data. The malware scans compromised systems for files containing keywords like seed.txt, pass.txt, ledger.txt, and metamask.txt, targeting files that potentially contain sensitive information such as private keys, wallet addresses, and login credentials
https://www.haveibeenlummed.com/
Lumma Stealer is a potent information-stealing malware available through a Malware-as-a-Service (MaaS) model. It's designed to steal a wide array of data from compromised systems. Since its emergence around August 2022, Lumma Stealer has been advertised on dark web forums and Telegram. Lumma Stealer primarily targets cryptocurrency wallets and two-factor authentication (2FA) browser extensions, but it also exfiltrates other sensitive information from infected machines. It obtains system data, installed program information, cookies, usernames, passwords, credit card numbers, connection history, and cryptocurrency wallet data. The malware scans compromised systems for files containing keywords like seed.txt, pass.txt, ledger.txt, and metamask.txt, targeting files that potentially contain sensitive information such as private keys, wallet addresses, and login credentials
https://www.haveibeenlummed.com/
Haveibeenlummed
Have I been Lummed ?!
Find out if Lumma knows about you!
Sintesi riepilogativa delle campagne malevole nella settimana del 08 – 14 febbraio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 40 campagne malevole, di cui 18 con obiettivi italiani e 22 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 837 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/0Peb4EmJapp6E16QF
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 40 campagne malevole, di cui 18 con obiettivi italiani e 22 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 837 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/0Peb4EmJapp6E16QF
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 08 – 14 febbraio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 40 campagne malevole, di cui 18 con obiettivi italiani e 22 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
Forwarded from vx-underground
13 hours ago the source code to Grand Theft Auto: San Andreas was leaked online.
By all accounts it appears legitimate. However, it is incomplete. Also, who the hell is Mark?
By all accounts it appears legitimate. However, it is incomplete. Also, who the hell is Mark?
Risolte vulnerabilità nelle librerie .NET per SPID e CIE
La vulnerabilità, scoperta e segnalata tempestivamente al CERT-AGID dalla società Shielder, riguarda il meccanismo di verifica delle risposte SAML. Il problema interessa esclusivamente i Service Provider che hanno implementato l'autenticazione a SPID o CIE utilizzando le suddette librerie .NET.
by CERT-AgID - https://r.zerozone.it/post/Nr0c2RGbT2pEPk2eM
La vulnerabilità, scoperta e segnalata tempestivamente al CERT-AGID dalla società Shielder, riguarda il meccanismo di verifica delle risposte SAML. Il problema interessa esclusivamente i Service Provider che hanno implementato l'autenticazione a SPID o CIE utilizzando le suddette librerie .NET.
by CERT-AgID - https://r.zerozone.it/post/Nr0c2RGbT2pEPk2eM
CERT-AGID
Risolte vulnerabilità nelle librerie .NET per SPID e CIE
La vulnerabilità, scoperta e segnalata tempestivamente al CERT-AGID dalla società Shielder, riguarda il meccanismo di verifica delle risposte SAML. Il problema interessa esclusivamente i Service Provider che hanno implementato l'autenticazione a SPID o CIE…
Sintesi riepilogativa delle campagne malevole nella settimana del 15 – 21 febbraio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 68 campagne malevole, di cui 30 con obiettivi italiani e 38 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1048 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/kzphBxYg7fREQFmyA
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 68 campagne malevole, di cui 30 con obiettivi italiani e 38 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1048 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/kzphBxYg7fREQFmyA
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 15 – 21 febbraio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 68 campagne malevole, di cui 30 con obiettivi italiani e 38 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
ACN - DDoS Landscape.pdf
3 MB
Il Servizio Operazioni e Gestione delle Crisi Cyber dell’Agenzia per la Cybersicurezza Nazionale ha pubblicato un rapporto sulla minaccia Denial of Service (DoS) e Distributed Denial of Service (DDoS), analizzando le strategie d’attacco più diffuse e fornendo raccomandazioni specifiche per la mitiga-zione del rischio.
Cybersecurity, la lettera: “Altro che antivirus: servono più esperti. Pubblico e privato lavorino sulle professionalità”
Viviamo in un clima di "tecno fiducia", sopravvalutando le capacità della tecnologia di sopperire alle debolezze umane. Che rimangono debolezze, anelli deboli nella cyber-catena di sicurezza: è necessario investire in competenze, più che in software. Source
by Zerozone.it - https://r.zerozone.it/post/JzMPAAqn4vCGUXbp0
Viviamo in un clima di "tecno fiducia", sopravvalutando le capacità della tecnologia di sopperire alle debolezze umane. Che rimangono debolezze, anelli deboli nella cyber-catena di sicurezza: è necessario investire in competenze, più che in software. Source
by Zerozone.it - https://r.zerozone.it/post/JzMPAAqn4vCGUXbp0
zerozone.it
Cybersecurity, la lettera: “Altro che antivirus: servono più esperti. Pubblico e privato lavorino sulle professionalità” • zerozone.it
Viviamo in un clima di “tecno fiducia”, sopravvalutando le capacità della tecnologia di sopperire alle debolezze umane. Che rimangono debolezze, anelli deboli nella cyber-catena di sicurezza: è…
1️⃣ Legge di Parkinson:
- "Il lavoro si dilata per riempire tutto il tempo che gli concedi."
- Ti dai 3 giorni per una task da 3h. Ci metterai 3 giorni.
- Tip: Deadline ridotte del 30% per ogni task. Usa un timer.
2️⃣ Legge di Pareto:
- “L’80% dei tuoi risultati dipende dal 20% delle tue azioni.”
- Ma tutti investono il tempo sul lato sbagliato dell’equazione.
- Tip: "Quali 2-3 task sposteranno davvero l'ago della bilancia domani?"
3️⃣ Legge di Carlson:
- "Una task senza interruzioni richiede MENO tempo e MENO energia."
- Ogni interruzione ti resetta il cervello come un PC che si riavvia.
- Tip: Blocchi di 90 min. 1-2 al giorno possono trasformare la tua vita.
4️⃣ Legge di Illich:
- "Dopo un tot, la produttività cala fino a diventare controproducente”
- Lavori 12 ore no-stop? No bueno. Le ultime fanno più danni che altro.
- Tip: Monitora quando la tua mente vaga. Quello è il TUO limite.
5️⃣ Legge di Hofstadter:
- "Ogni compito richiede SEMPRE più tempo di quanto si pensi.”
- Anche tenendo conto della stessa Legge di Hofstadter.
- Tip: Moltiplicala la stima per 1.5x. + un "buffer di sicurezza".
Fonte: https://www.linkedin.com/posts/giacomofenzi_giacomofenzi-produttivitaeq-linkedin-activity-7300425921545564162-0kkF
- "Il lavoro si dilata per riempire tutto il tempo che gli concedi."
- Ti dai 3 giorni per una task da 3h. Ci metterai 3 giorni.
- Tip: Deadline ridotte del 30% per ogni task. Usa un timer.
2️⃣ Legge di Pareto:
- “L’80% dei tuoi risultati dipende dal 20% delle tue azioni.”
- Ma tutti investono il tempo sul lato sbagliato dell’equazione.
- Tip: "Quali 2-3 task sposteranno davvero l'ago della bilancia domani?"
3️⃣ Legge di Carlson:
- "Una task senza interruzioni richiede MENO tempo e MENO energia."
- Ogni interruzione ti resetta il cervello come un PC che si riavvia.
- Tip: Blocchi di 90 min. 1-2 al giorno possono trasformare la tua vita.
4️⃣ Legge di Illich:
- "Dopo un tot, la produttività cala fino a diventare controproducente”
- Lavori 12 ore no-stop? No bueno. Le ultime fanno più danni che altro.
- Tip: Monitora quando la tua mente vaga. Quello è il TUO limite.
5️⃣ Legge di Hofstadter:
- "Ogni compito richiede SEMPRE più tempo di quanto si pensi.”
- Anche tenendo conto della stessa Legge di Hofstadter.
- Tip: Moltiplicala la stima per 1.5x. + un "buffer di sicurezza".
Fonte: https://www.linkedin.com/posts/giacomofenzi_giacomofenzi-produttivitaeq-linkedin-activity-7300425921545564162-0kkF
Linkedin
#giacomofenzi #produttività #linkedin | Giacomo Fenzi | 106 comments
Ieri sera ero al pc. Alle 23:42. Stanco morto.
La to-do list mezza piena.
E ho realizzato: siamo tutti vittime inconsapevoli.
Di chi? Del tempo… | 106 comments on LinkedIn
La to-do list mezza piena.
E ho realizzato: siamo tutti vittime inconsapevoli.
Di chi? Del tempo… | 106 comments on LinkedIn
Smishing INPS: nuova truffa minaccia conseguenze penali
Il CERT-AGID ha identificato una nuova campagna di smishing che prende di mira gli utenti INPS che si distingue dalle precedenti per l'approccio intimidatorio adottato. Invece di promettere benefici o rimborsi, come avveniva in passato, i truffatori ora minacciano gli utenti con presunte conseguenze penali per omissioni nella dichiarazione dei [...]
by CERT-AgID - https://r.zerozone.it/post/jnyGbXrNJ2hZ0eCfw
Il CERT-AGID ha identificato una nuova campagna di smishing che prende di mira gli utenti INPS che si distingue dalle precedenti per l'approccio intimidatorio adottato. Invece di promettere benefici o rimborsi, come avveniva in passato, i truffatori ora minacciano gli utenti con presunte conseguenze penali per omissioni nella dichiarazione dei [...]
by CERT-AgID - https://r.zerozone.it/post/jnyGbXrNJ2hZ0eCfw
CERT-AGID
Smishing INPS: nuova truffa minaccia conseguenze penali
Il CERT-AGID ha identificato una nuova campagna di smishing che prende di mira gli utenti INPS che si distingue dalle precedenti per l'approccio intimidatorio adottato. Invece di promettere benefici o rimborsi, come avveniva in passato, i truffatori ora minacciano…
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 febbraio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 49 campagne malevole, di cui 19 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 840 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/ff4hkWNYuPftyEdGk
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 49 campagne malevole, di cui 19 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 840 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/ff4hkWNYuPftyEdGk
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 febbraio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 49 campagne malevole, di cui 19 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
Wan2.1, a comprehensive and open suite of video foundation models that pushes the boundaries of video generation. Wan2.1 offers these key features:
👍 SOTA Performance: Wan2.1 consistently outperforms existing open-source models and state-of-the-art commercial solutions across multiple benchmarks.
👍 Supports Consumer-grade GPUs: The T2V-1.3B model requires only 8.19 GB VRAM, making it compatible with almost all consumer-grade GPUs. It can generate a 5-second 480P video on an RTX 4090 in about 4 minutes (without optimization techniques like quantization). Its performance is even comparable to some closed-source models.
👍 Multiple Tasks: Wan2.1 excels in Text-to-Video, Image-to-Video, Video Editing, Text-to-Image, and Video-to-Audio, advancing the field of video generation.
👍 Visual Text Generation: Wan2.1 is the first video model capable of generating both Chinese and English text, featuring robust text generation that enhances its practical applications.
👍 Powerful Video VAE: Wan-VAE delivers exceptional efficiency and performance, encoding and decoding 1080P videos of any length while preserving temporal information, making it an ideal foundation for video and image generation.
https://github.com/Wan-Video/Wan2.1
👍 SOTA Performance: Wan2.1 consistently outperforms existing open-source models and state-of-the-art commercial solutions across multiple benchmarks.
👍 Supports Consumer-grade GPUs: The T2V-1.3B model requires only 8.19 GB VRAM, making it compatible with almost all consumer-grade GPUs. It can generate a 5-second 480P video on an RTX 4090 in about 4 minutes (without optimization techniques like quantization). Its performance is even comparable to some closed-source models.
👍 Multiple Tasks: Wan2.1 excels in Text-to-Video, Image-to-Video, Video Editing, Text-to-Image, and Video-to-Audio, advancing the field of video generation.
👍 Visual Text Generation: Wan2.1 is the first video model capable of generating both Chinese and English text, featuring robust text generation that enhances its practical applications.
👍 Powerful Video VAE: Wan-VAE delivers exceptional efficiency and performance, encoding and decoding 1080P videos of any length while preserving temporal information, making it an ideal foundation for video and image generation.
https://github.com/Wan-Video/Wan2.1
GitHub
GitHub - Wan-Video/Wan2.1: Wan: Open and Advanced Large-Scale Video Generative Models
Wan: Open and Advanced Large-Scale Video Generative Models - Wan-Video/Wan2.1