Trustpilot
top of page
shodan.gif
BLACK FOX SECURITY.png

FLIGHTRADAR24 FLIGHT TRACKING: Douglas DC-3 aircraft of Kenn Borek Air and ALCI (Antarctic Logistic Center International), registered as C-GOOU, fly over Area 51 (Groom Lake) XSD airport, Tonopah Test and Training Range (NTTR), Nevada Security Site and Nellis Air Force Base, in North Las Vegas, besides the Mead Lake, Nevada, and make surveys, then fly to the border between Colorado and New Mexico, overflying Dulce and Archulta Mesa, before to returns in Canada. Many users noticed survey on Area 51 and Nellis base, so, intrigued, asked informations to Kenn Borek, the company that owned aircraft, but they initially said no plane has ever flown over Groom Lake, so users have submitted to them the registration code and images of flight radar tracking, and Kenn Borek said that this aircraft actually isn't in their ownership, because it's "off-season" and there aren't antarctic expedition. We don't know who is using the plane now, but could be an external society that has a work contract with DoD (Department of Defense) of United States, then the permission to fly over top secret areas, such as those above.


Un Douglas DC-3, velivolo della Kenn Borek Air e ALCI, registrato come C-GOOU, sorvola l'Area 51 (Groom Lake), l'aeroporto XSD, il Tonopah Test and Training Range, il Nevada Security Site, la base Air Force di Nellis, in Las Vegas Nord (e parte di centro abitato), oltre al Mead Lake ed effettua dei rilevamenti, tra il 28 agosto ed il 03 settembre, poi si dirige al confine tra Colorado e New Mexico, sorvolando Dulce e Archuleta Mesa, prima di tornare in Canada il 04 settembre. E' anche curioso osservare come al termine del territorio dello Utah, al confine tra Colorado e New Mexico, sino alla fine del complesso montuoso di Archuleta Mesa (a Nord di Dulce), l'aereo venga rilevato avente velocità di 300-320 km/h, ma altitudine di 0 metri; si potrebbe dunque pensare che sia entrato in un tunnel sotterraneo (o di altro tipo), proprio dove si dice esista una presunta base Air Force segretissima e sotterranea, che dispone di segretezza ancora maggiore dell'Area 51, ormai visibile da tutte le immagini satellitari. Non sarebbe poi eccessivamente strano, basti infatti pensare al NORAD, ricavato proprio scavando all'interno di Cheyenne Mountain e protetto da portelloni super blindati pesantissimi. Il Douglas DC-3 è un velivolo costruito nel 1943 e successivamente riconvertito in Basler Turbo BT-6, che ha volato per USAF e RAF. Da novembre 2019 opera per ALCI (Antarctic Logistic Center International), ma appartiene alla compagnia aerea Kenn Borek. Questo aereo è equipaggiato con strumentazione varia a bordo, in grado di effettuare rilevamenti di onde radio, campi elettrici, magnetici, elettromagnetici, morfologici, nonché misurazioni geometriche e di distanze. Può volare a temperature estreme, in tutte le condizioni meteorologiche ed atterrare su ghiaccio (con appositi pattini che vengono apposti), per questo viene impiegato per spedizioni antartiche e artiche. Molti utenti hanno notato rilevamenti sopra l'Area 51 e la base di Nellis, così, incuriositi, hanno chiesto informazioni alla Kenn Borek, la compagnia che detiene il possesso dell'aereo, ma loro inizialmente hanno dichiarato che nessun aereo della loro flotta ha mai sorvolato Groom Lake, così gli utenti, a questo punto, hanno presentato il codice di registrazione C-GOOU e le immagini di tracciamento del volo su mappa, Kenn Borek ha quindi asserito che attualmente questo velivolo non è in loro possesso, perché è nel "fuori stagione" e non si effettuano spedizioni antartiche. Non sappiamo chi stia utilizzando ora questo Douglas DC-3, ma potrebbe essere una società esterna, che ha un contratto con il DoD (Department of Defense) degli Stati Uniti, quindi il permesso di sorvolare aree top secret e normalmente insorvolabili ed inaccessibili, come appunto l'Area 51 e Nellis AFB, oltre alle altre suddette.



 
 
 

Sì, è possibile attaccare un iPhone con una email, purché tale email contenga un codice che faccia consumare molta RAM all'iPhone. In questo caso resterebbe vulnerabile ad una falla che consente di eseguire altro codice malevolo. Non è necessario che l'utente faccia nulla, nemmeno scaricare e leggere l'email in questione. Basta che la riceva. Dopodiché il malware potrebbe eseguire i comandi per poi auto-eliminarsi, senza lasciare nemmeno traccia del suo passaggio. E' una falla scoperta dall'azienda di sicurezza ZecOps, che ritiene i nuovi iOS 13 siano anche più facili da attaccare rispetto a iOS 12 o precedenti, ma si ritiene anche che questa vulnerabilità sia già stata sfruttata in passato, per la prima volta su iOS 11.2.2. Apple non ha ancora rilasciato una patch per fixare questo bug, pertanto resta valido il consiglio di sostituire l'app Mail con un'altra dalla funzione simile.

 
 
 

CyberCIEGE è un videogioco per computer del 2006, sviluppato dalla Naval Postgraduate School e progetto sovvenzionato dalla US Navy ed utilizzato da molte agenzie ed enti, affiancato a corsi specialistici, per la formazione in ambito di reti e sicurezza informatica. Si presenta in stile Theme Hospital, grafica non certo accattivante, ma da subito si capisce che l'ambientazione, i dispositivi e la loro gestione è molto realistica. La suddetta ambientazione, suddivisa in zone (accessibili in base alle politiche definite) è localizzata all'interno di uffici, nel quale si parte da zero a creare una rete con 2 dipendenti impiegati, assumendone via via altri, compresi tecnici IT, tenendo conto del budget a disposizione, che aumenterà più si è bravi e diminuirà fino al Game Over se si sprecano risorse o si subiscono attacchi disastrosi.


Zona del gioco CyberCIEGE di sicurezza informatica e network
Una zona del gioco di Cybersecurity CiberCIEGE

Ci sono a disposizione 20 scenari diversi, nei quali accadono eventi differenti, ma sempre basati sui attacchi e minacce alla sicurezza della rete e dei sistemi.


E' possibile impostare fin da subito tipi di credenziali e molte altre variabili importanti nello svolgimento di un attacco informatico, determinanti per quanto riguarda il suo esito e le conseguenze che deriveranno. Ogni dispositivo ha delle impostazioni, molte, da regolare per cercare di evitare le minacce, ma deve anche avere una certa comodità e facilità di utilizzo, soprattutto all'inizio, perché è anche necessario incentivare l'avanzamento del grado di esperienza dei dipendenti tramite corsi formativi da fargli frequentare. All'inizio, ad esempio, un errore può essere quello di impostare tutte le credenziali dei dispositivi su "massima lunghezza" e "massima complessità di password", perché in caso di attacco, i dipendenti non le ricorderanno e si dovranno spendere ulteriori soldi del budget. Più si progredisce col gioco, più aumentano le ricompense, ma anche l'entità dei rischi. Sarà necessario creare regole di rete avanzate, passare all'amministrazione avanzata dei dispositivi, che siano Workstations o Servers, e delle Policy di accesso e utilizzo files e programmi, impostare una VPN, si avrà a che fare con acquisti per garantire la Physical Security, dispositivi biometrici, per la cifratura della rete, etc., che hanno sempre come scopo quello di mantenere al sicuro le informazioni, che non devono mai finire nelle mani degli attaccanti. Gli attaccanti possono essere anche dipendenti stessi, che per vari motivi cercano di arrecare danni, così come in un'azienda reale. Reali sono anche i log di analisi delle decisioni prese durante il gioco, che mettono in risalto le azioni migliori e quelle più sconvenienti. E' anche importante quindi raggiungere una buona percentuale di soddisfazione, oltre che di competenza, dei dipendenti, per non che mettano in atto ritorsioni tramite attacchi interni.


Dispositivi e settings in CyberCIEGE simulazione sicurezza informatica gioco
Dispositivi e settings in CyberCIEGE, gioco simulazione di Cybersecurity


Un altro punto di vista del gioco interessante, è quello di poter giocare dalla parte di chi cerca di introdursi all'interno della rete aziendale creata in precedenza e sottrarre informazioni, testando così personalmente la capacità di difesa dei sistemi e delle tecniche messi in atto. Esiste inoltre lo Scenario Development Tool [SDT], ovvero uno strumento per scrivere file di testo in Scenario Development Language [SDL] che creano eventi diversi da quelli standard proposti dal gioco. Si potranno quindi includere funzionzioni di sicurezza extra, tipi di attacchi non prevesti tra quelli di default e quindi argomenti più complessi. Il gioco, in sostanza, sviluppa conoscenze e competenze nell'ambito di reti, sicurezza informatica, problem solving e capacità decisionali, nonché capacità di avanzare aumentando il denaro a disposizione, evitando di esaurire il budget e fallire la missione. Potete scaricarlo da qua https://killforthethrill.wixsite.com/insecurity/file-share/1072b109-2645-46c1-aafc-af9abc782273?lang=en

 
 
 
redcircuit.png
CONTACT FORM

Thanks for submitting!

Via San Bernardino da Siena, 21

Novara (NO) 28100

ITALY

  • Facebook
  • Grey YouTube Icona

© 2022 BLACK FOX SECURITY

bottom of page