👾 Malware: falsa pagina di DirectX 12 ruba le password
C'è una nuova minaccia in circolo, recentemente scoperta da Oliver Hough. Il ricercatore ed esperto di sicurezza informatica ha svelato, tramite un tweet, una nuova minaccia per Windows. Si tratta di una falsa pagina di download delle DirectX 12, in grado di rubarvi password, criptovalute, dati e simili. Il sito è fatto davvero molto bene, ed in pochi riuscirebbero a capire che si tratti di un fake.
Se si preme sul pulsante di download, il sito rimanda ad una pagina esterna per avviare il download. Quando i programmi vengono lanciati, essi scaricano il malware da un sito remoto e lo eseguono. Questo malware ruba svariati dati, li salva in una cartella(%Temp%), comprime quest'ultima e la invia ai cybercriminali.
Difendersi ormai è sempre più difficile, proprio perché i criminali stanno creando sempre più siti web falsi per diffondere malware. Rimane il fatto che nessun dispositivo, sistema operativo o simili sono sicuri al 100%
C'è una nuova minaccia in circolo, recentemente scoperta da Oliver Hough. Il ricercatore ed esperto di sicurezza informatica ha svelato, tramite un tweet, una nuova minaccia per Windows. Si tratta di una falsa pagina di download delle DirectX 12, in grado di rubarvi password, criptovalute, dati e simili. Il sito è fatto davvero molto bene, ed in pochi riuscirebbero a capire che si tratti di un fake.
Se si preme sul pulsante di download, il sito rimanda ad una pagina esterna per avviare il download. Quando i programmi vengono lanciati, essi scaricano il malware da un sito remoto e lo eseguono. Questo malware ruba svariati dati, li salva in una cartella(%Temp%), comprime quest'ultima e la invia ai cybercriminali.
Difendersi ormai è sempre più difficile, proprio perché i criminali stanno creando sempre più siti web falsi per diffondere malware. Rimane il fatto che nessun dispositivo, sistema operativo o simili sono sicuri al 100%
🇬🇧 Criptovalute e fiscalità
L'autorità fiscale britannica (Her Majesty's Revenue and Customs) ha deciso di aumentare i controlli e le procedure di analisi per scovare asset crypto nascosti usate per evadere la tassazione.
È stato approvato il nuovo modulo dichiarazione dei beni contenente la voce riguardanti criptomonete: verrà richiesto la testimonianza di possesso di crypto, sistemi di scambio di valute e altre informazioni necessarie per il tracciamento ai fini fiscali.
David Jones, direttore di UHY Hacker Young, ha spiegato:
L'autorità fiscale britannica (Her Majesty's Revenue and Customs) ha deciso di aumentare i controlli e le procedure di analisi per scovare asset crypto nascosti usate per evadere la tassazione.
È stato approvato il nuovo modulo dichiarazione dei beni contenente la voce riguardanti criptomonete: verrà richiesto la testimonianza di possesso di crypto, sistemi di scambio di valute e altre informazioni necessarie per il tracciamento ai fini fiscali.
David Jones, direttore di UHY Hacker Young, ha spiegato:
"La Her Majesty's Revenue and Customs sospetta che si stia facendo sfuggire una quantità crescente di ricchezza nascosta, dato l'aumento di popolarità delle criptovalute e di altri sistemi non autorizzati per il trasferimento di denaro. Questa richiesta di informazioni è un passo importante nella lotta contro l'evasione fiscale della HMRC".
"L'ignoranza delle leggi applicabili a questo settore in forte espansione non rappresenterà più una difesa valida
".
La HRMC, consapevole del fatto che un modulo non basti per contrastare le false dichiarazione riguardanti un wallet digitale, mira ad aumentare i capi d'accusa in caso di evasione, dimostrando di essere al passo con i tempi e seguendo l'evoluzione del mercato delle criptovalute.💵 L'amministratore di DeepDotWeb ha ammesso di aver riciclato 8,4 milioni di dollari in Bitcoin
Tal Prihar, l'amministratore del sito di notizie riguardanti il Darkweb DeepDotWeb, si è dichiarato colpevole di riciclaggio di denaro. Ha ammesso di aver riciclato 8,4 milioni di dollari in criptovaluta guadagnati attraverso l'uso di link referral su DeepDotWeb.
Prihar ha creato e gestito DeepDotWeb, un portale di notizie e link riguaradnti il Darkweb, dal 2013 fino al suo arresto nel maggio 2019. DeepDotWeb è stato uno dei primi siti a coprire notizie con un focus esplicito sul Darkweb.
Attraverso l'uso dei link referral a vari market sul Darkweb, Prihar e il suo socio in affari Michael Phan, hanno guadagnato insieme più di 15 milioni di dollari in Bitcoin. I due avrebbero riciclato i loro guadagni attraverso società di comodo in tutto il mondo.
Prihar è stato accusato di riciclaggio di denaro negli USA. L'accusa prevede una pena detentiva fino a venti anni e una sanzione finanziaria fino al doppio del valore del denaro riciclato. La sentenza di Prihar è prevista per il 2 agosto 2021. Come parte del patteggiamento, Prihar ha accettato di consegnare 8,4 milioni di dollari in beni e il nome di dominio DeepDotWeb.
L'arresto di Prihar è avvenuto in un aeroporto in Francia dove stava aspettando un volo di collegamento tra Israele e Brasile. Phan invece è stato arrestato in Israele e attualmente si trova ancora lì. Sembra che siano stati fatti pochi progressi per quanto riguarda l'estradizione di Phan negli Stati Uniti.
Tal Prihar, l'amministratore del sito di notizie riguardanti il Darkweb DeepDotWeb, si è dichiarato colpevole di riciclaggio di denaro. Ha ammesso di aver riciclato 8,4 milioni di dollari in criptovaluta guadagnati attraverso l'uso di link referral su DeepDotWeb.
Prihar ha creato e gestito DeepDotWeb, un portale di notizie e link riguaradnti il Darkweb, dal 2013 fino al suo arresto nel maggio 2019. DeepDotWeb è stato uno dei primi siti a coprire notizie con un focus esplicito sul Darkweb.
Attraverso l'uso dei link referral a vari market sul Darkweb, Prihar e il suo socio in affari Michael Phan, hanno guadagnato insieme più di 15 milioni di dollari in Bitcoin. I due avrebbero riciclato i loro guadagni attraverso società di comodo in tutto il mondo.
Prihar è stato accusato di riciclaggio di denaro negli USA. L'accusa prevede una pena detentiva fino a venti anni e una sanzione finanziaria fino al doppio del valore del denaro riciclato. La sentenza di Prihar è prevista per il 2 agosto 2021. Come parte del patteggiamento, Prihar ha accettato di consegnare 8,4 milioni di dollari in beni e il nome di dominio DeepDotWeb.
L'arresto di Prihar è avvenuto in un aeroporto in Francia dove stava aspettando un volo di collegamento tra Israele e Brasile. Phan invece è stato arrestato in Israele e attualmente si trova ancora lì. Sembra che siano stati fatti pochi progressi per quanto riguarda l'estradizione di Phan negli Stati Uniti.
🤖 Spacciavano MDMA, cocaina e LSD tramite bot Telegram: condannati a 24 anni due ragazzi inglesi.
Jehanzeb Amar, 29 anni, di Londra e Salahydin Warsame, 29 anni, di Birmingham, hanno pubblicizzato e venduto cocaina (ricavando 3,7 milioni di sterline) in pacchi da un chilo sotto il marchio "LetsWork", famoso anche sul dark web.
Gli ufficiali della polizia hanno scoperto il business della droga nel febbraio dello scorso anno dopo aver fatto irruzione in un furgone guidato da Warsame, dove hanno trovato eroina nascosta in uno spazio telecomandato nella macchina. Hanno poi scoperto diversi pacchetti indirizzati a località in Inghilterra, Galles, Scozia e Irlanda del Nord che stavano per essere spediti tramite l'ufficio postale.
Una successiva perquisizione di una proprietà ha portato alla luce 2.000 compresse di LSD, telefoni cellulari, portafogli criptati, computer portatili, una stampante per etichette, confezioni di droga e borse associate alla fornitura. Come risultato dell'indagine, sono state recuperate 100.000 sterline in contanti e Bitcoin.
A ottobre VICE ha rivelato che gli spacciatori stavano utilizzando Televend, un bot Telegram che automatizza l'intero processo di vendita della droga dall'inizio alla fine permettendo agli spacciatori di gestire un business 24 ore su 24. Amar e Warsame sono stati condannati mercoledì alla Birmingham Crown Court per fornitura di droghe di classe A rispettivamente a 13 anni e mezzo e 10 anni e mezzo.
Jehanzeb Amar, 29 anni, di Londra e Salahydin Warsame, 29 anni, di Birmingham, hanno pubblicizzato e venduto cocaina (ricavando 3,7 milioni di sterline) in pacchi da un chilo sotto il marchio "LetsWork", famoso anche sul dark web.
Gli ufficiali della polizia hanno scoperto il business della droga nel febbraio dello scorso anno dopo aver fatto irruzione in un furgone guidato da Warsame, dove hanno trovato eroina nascosta in uno spazio telecomandato nella macchina. Hanno poi scoperto diversi pacchetti indirizzati a località in Inghilterra, Galles, Scozia e Irlanda del Nord che stavano per essere spediti tramite l'ufficio postale.
Una successiva perquisizione di una proprietà ha portato alla luce 2.000 compresse di LSD, telefoni cellulari, portafogli criptati, computer portatili, una stampante per etichette, confezioni di droga e borse associate alla fornitura. Come risultato dell'indagine, sono state recuperate 100.000 sterline in contanti e Bitcoin.
A ottobre VICE ha rivelato che gli spacciatori stavano utilizzando Televend, un bot Telegram che automatizza l'intero processo di vendita della droga dall'inizio alla fine permettendo agli spacciatori di gestire un business 24 ore su 24. Amar e Warsame sono stati condannati mercoledì alla Birmingham Crown Court per fornitura di droghe di classe A rispettivamente a 13 anni e mezzo e 10 anni e mezzo.
"Amar e Warsame credevano erroneamente di poter agire impunemente portando avanti questa impresa multimilionaria di droga online", ha detto il sergente investigativo Damian Hill, del comando del Met."La mia squadra ha lavorato a stretto contatto con il Met's Economic Crime Team e la Cyber Crime Unit, che hanno la capacità di affrontare il crimine organizzato di questo tipo portato avanti attraverso il dark web e le applicazioni dei social media. Chiunque stia pensando di ordinare droghe illegali online usando le criptovalute dovrebbe essere consapevole che non lo sta facendo in modo anonimo e rischia di essere perseguito, oltre a rendersi vulnerabile alle reti criminali organizzate a cui ha fornito il proprio nome e indirizzo di casa".💸 Adolescenti sorpresi a fare acquisti con euro contraffatti acquistati sul Dark Web
Nonostante la loro giovane età, cinque ragazzi di Rodi
L'indagine della sicurezza è durata due anni e mezzo e alla fine i falsari minorenni sono stati portati dall'interrogatore per chiedere scusa. Si tratta di un diciassettenne, tre sedicenni e un quindicenne accusati di fornitura, possesso e circolazione di monete contraffatte.
I reati sarebbero stati commessi nel settembre 2018, ma solo ora il caso è stato chiarito.
Secondo il fascicolo, il 5 e 6 settembre 2018 la polizia ha ricevuto denunce da parte dei proprietari di una tabaccheria nella città di Rodi e di un negozio turistico nella città medievale, per giovani che facevano acquisti economici pagando con contraffazione. Banconote da 50 euro.
In totale, hanno riscattato otto banconote contraffatte, principalmente in minimarket, negozi turistici e chioschi, raccogliendo un totale di 400 euro come resto.
L'indagine ha rivelato che due dei sedicenni hanno ordinato tramite il Dark Web a un venditore sconosciuto 40 banconote da 50 euro contraffatte, per un prezzo di 300 euro che hanno pagato con Bitcoin.
Uno dei sedicenni li ha ricevuti tramite un corriere il 3 settembre e il giorno successivo ha consegnato al suo amico coetaneo 25 banconote contraffatte, altre cinque al terzo sedicenne da cui ha preso l'importo di 100 euro e ha regalato altre dieci contraffazioni al diciassettenne e al quindicenne.
Durante le perquisizioni sono state trovate 10 banconote contraffatte nella casa del primo sedicenne e altre 15 nella seconda, che sono state sequestrate.
Nonostante la loro giovane età, cinque ragazzi di Rodi
(città greca) sono riusciti ad accedere al Dark Web per acquistare euro contraffatti.L'indagine della sicurezza è durata due anni e mezzo e alla fine i falsari minorenni sono stati portati dall'interrogatore per chiedere scusa. Si tratta di un diciassettenne, tre sedicenni e un quindicenne accusati di fornitura, possesso e circolazione di monete contraffatte.
I reati sarebbero stati commessi nel settembre 2018, ma solo ora il caso è stato chiarito.
Secondo il fascicolo, il 5 e 6 settembre 2018 la polizia ha ricevuto denunce da parte dei proprietari di una tabaccheria nella città di Rodi e di un negozio turistico nella città medievale, per giovani che facevano acquisti economici pagando con contraffazione. Banconote da 50 euro.
In totale, hanno riscattato otto banconote contraffatte, principalmente in minimarket, negozi turistici e chioschi, raccogliendo un totale di 400 euro come resto.
L'indagine ha rivelato che due dei sedicenni hanno ordinato tramite il Dark Web a un venditore sconosciuto 40 banconote da 50 euro contraffatte, per un prezzo di 300 euro che hanno pagato con Bitcoin.
Uno dei sedicenni li ha ricevuti tramite un corriere il 3 settembre e il giorno successivo ha consegnato al suo amico coetaneo 25 banconote contraffatte, altre cinque al terzo sedicenne da cui ha preso l'importo di 100 euro e ha regalato altre dieci contraffazioni al diciassettenne e al quindicenne.
Durante le perquisizioni sono state trovate 10 banconote contraffatte nella casa del primo sedicenne e altre 15 nella seconda, che sono state sequestrate.
🌐 Arrestato a Los Angeles il presunto creatore di Bitcoin Fog
Il presunto proprietario di Bitcoin Fog, il "più longevo servizio di riciclaggio di bitcoin sul Darknet", è stato arrestato a Los Angeles.
Secondo il Dipartimento di Giustizia degli Stati Uniti, Roman Sterlingov, 32 anni, ha gestito Bitcoin Fog a partire dal 2011. Durante il suo funzionamento, Bitcoin Fog ha spostato 1,2 milioni di Bitcoin per un valore di 335 milioni di dollari al momento delle transazioni. La maggior parte di queste criptovalute proveniva da mercati del Darknet ed era legata a vendite di stupefacenti, truffe e furti di identità.
Gli analisti informatici dell'Internal Revenue Service-Criminal Investigation (IRS-CI) hanno identificato depositi diretti a Bitcoin Fog da almeno 35 mercati del Darkweb.
🌐 Attribuzione
Un'analisi delle transazioni di bitcoin, registri finanziari, registri di provider di servizi internet, registri di e-mail e ulteriori informazioni investigative, identificano Roman Sterlingov come l'amministratore di Bitcoin Fog.
All'inizio dell'indagine, gli investigatori dell'IRS-CI hanno associato Bitcoin Fog all'indirizzo e-mail shormint@hotmail.com. Un account sul forum BitcoinTalk aveva annunciato il lancio di Bitcoin Fog. La persona responsabile della creazione dell'account si era iscritta con l'indirizzo mail di cui sopra e il nome "Akemashite Omedetou". I dati di Microsoft relativi a shormint@hotmail.com hanno rivelato che l'account è stato creato il 7 ottobre 2011, utilizzando un nome apparentemente falso attraverso una VPN. L'account su BitcoinTalk includeva dettagli sul servizio Bitcoin Fog, tra cui l'URL clearnet del servizio, bitcoinfog.com.
Bitcoinfog.com è stato registrato il 25 ottobre 2011. I registri WhoIs hanno mostrato che il dominio era registrato a "Akemashite Omedetou" con l'indirizzo e-mail shormint@hotmail.com. Akemashite Omedetou ha usato un conto Liberty Reserve per pagare il dominio. I registri di Liberty Reserve hanno mostrato che l'account era registrato a shormint@hotmail.com. Gli investigatori hanno esaminato l'attività del conto e hanno collegato Sterlingov a "una serie di transazioni stratificate attraverso più piattaforme di pagamento".
Gli investigatori hanno analizzato gli indirizzi IP utilizzati per accedere ai suddetti conti Liberty Reserve. L'analisi ha rivelato che Sterlingov era il proprietario dei conti.
Il 25 agosto 2012, uno dei conti di Sterlingov ha ricevuto un deposito di 180 bitcoin da parte dell'exchange di bitcoin BTC-e. Gli investigatori hanno esaminato il conto BTC-e associato alla transazione e hanno scoperto che il conto apparteneva a Sterlingov con l'indirizzo e-mail heavydist@gmail.com.
Gli investigatori hanno quindi ottenuto un mandato di perquisizione per l'account Google associato al suddetto indirizzo Gmail. Una cartella di Google Drive appartenente all'account conteneva un documento in lingua russa con delle note sui fondi utilizzati da Sterlingov per pagare il dominio bitcoinfog.com.
Un mandato di arresto è stato emesso per Sterlingov e le forze dell'ordine statunitensi lo hanno arrestato il 27 aprile 2021, all'aeroporto internazionale di Los Angeles. Sterlingov è accusato di riciclaggio di denaro e gestione di un'attività di trasmissione di denaro senza licenza.
Il presunto proprietario di Bitcoin Fog, il "più longevo servizio di riciclaggio di bitcoin sul Darknet", è stato arrestato a Los Angeles.
Secondo il Dipartimento di Giustizia degli Stati Uniti, Roman Sterlingov, 32 anni, ha gestito Bitcoin Fog a partire dal 2011. Durante il suo funzionamento, Bitcoin Fog ha spostato 1,2 milioni di Bitcoin per un valore di 335 milioni di dollari al momento delle transazioni. La maggior parte di queste criptovalute proveniva da mercati del Darknet ed era legata a vendite di stupefacenti, truffe e furti di identità.
Gli analisti informatici dell'Internal Revenue Service-Criminal Investigation (IRS-CI) hanno identificato depositi diretti a Bitcoin Fog da almeno 35 mercati del Darkweb.
🌐 Attribuzione
Un'analisi delle transazioni di bitcoin, registri finanziari, registri di provider di servizi internet, registri di e-mail e ulteriori informazioni investigative, identificano Roman Sterlingov come l'amministratore di Bitcoin Fog.
All'inizio dell'indagine, gli investigatori dell'IRS-CI hanno associato Bitcoin Fog all'indirizzo e-mail shormint@hotmail.com. Un account sul forum BitcoinTalk aveva annunciato il lancio di Bitcoin Fog. La persona responsabile della creazione dell'account si era iscritta con l'indirizzo mail di cui sopra e il nome "Akemashite Omedetou". I dati di Microsoft relativi a shormint@hotmail.com hanno rivelato che l'account è stato creato il 7 ottobre 2011, utilizzando un nome apparentemente falso attraverso una VPN. L'account su BitcoinTalk includeva dettagli sul servizio Bitcoin Fog, tra cui l'URL clearnet del servizio, bitcoinfog.com.
Bitcoinfog.com è stato registrato il 25 ottobre 2011. I registri WhoIs hanno mostrato che il dominio era registrato a "Akemashite Omedetou" con l'indirizzo e-mail shormint@hotmail.com. Akemashite Omedetou ha usato un conto Liberty Reserve per pagare il dominio. I registri di Liberty Reserve hanno mostrato che l'account era registrato a shormint@hotmail.com. Gli investigatori hanno esaminato l'attività del conto e hanno collegato Sterlingov a "una serie di transazioni stratificate attraverso più piattaforme di pagamento".
Gli investigatori hanno analizzato gli indirizzi IP utilizzati per accedere ai suddetti conti Liberty Reserve. L'analisi ha rivelato che Sterlingov era il proprietario dei conti.
Il 25 agosto 2012, uno dei conti di Sterlingov ha ricevuto un deposito di 180 bitcoin da parte dell'exchange di bitcoin BTC-e. Gli investigatori hanno esaminato il conto BTC-e associato alla transazione e hanno scoperto che il conto apparteneva a Sterlingov con l'indirizzo e-mail heavydist@gmail.com.
Gli investigatori hanno quindi ottenuto un mandato di perquisizione per l'account Google associato al suddetto indirizzo Gmail. Una cartella di Google Drive appartenente all'account conteneva un documento in lingua russa con delle note sui fondi utilizzati da Sterlingov per pagare il dominio bitcoinfog.com.
Un mandato di arresto è stato emesso per Sterlingov e le forze dell'ordine statunitensi lo hanno arrestato il 27 aprile 2021, all'aeroporto internazionale di Los Angeles. Sterlingov è accusato di riciclaggio di denaro e gestione di un'attività di trasmissione di denaro senza licenza.
🧅 Un malintenzionato è riuscito a controllare oltre il 27% dell'intero Tor Network Exit
Questa è la prima volta che un singolo malintenzionato è riuscito ad ottenere il controllo su una frazione così vasta dei nodi di uscita di Tor. Nell'agosto 2020, l'hacker aveva mantenuto 380 relay di uscita Tor malevoli prima che la direzione di Tor potesse intervenire eliminandoli dalla rete Tor. In seguito, all'inizio di quest'anno, l'attaccante informatico aveva tentato di aggiungere più di 1.000 relay di uscita Tor che sono stati rilevati durante la seconda ondata di attacchi.
Lo scopo principale dell'attacco, come dichiarato da un ricercatore indipendente di sicurezza, è quello di condurre attacchi "persone-in-the-middle" o man-in-the-middle sugli utenti di The Onion Router. Il criminale si è concentrato sulla manipolazione del traffico passante attraverso la vasta rete di relay di uscita di Tor. Sembra che l'attaccante abbia tentato di sfruttare la tecnica detta ‘SSL Stripping’ per declassare da HTTPS a HTTP il traffico che si dirigeva verso i servizi di criptovalute. La procedura è stata effettuata per sostituire gli indirizzi Bitcoin e reindirizzare le transazioni da questi indirizzi ai portafogli dell'attaccante.
Per mitigare tali attacchi, l'Onion Router Project ha fornito diverse raccomandazioni, tra cui sollecitare gli amministratori dei siti web ad abilitare l'HTTPS di default. Inoltre, la società ha aggiunto che sta lavorando per disabilitare completamente il protocollo HTTP dentro Tor Browser.
Questa è la prima volta che un singolo malintenzionato è riuscito ad ottenere il controllo su una frazione così vasta dei nodi di uscita di Tor. Nell'agosto 2020, l'hacker aveva mantenuto 380 relay di uscita Tor malevoli prima che la direzione di Tor potesse intervenire eliminandoli dalla rete Tor. In seguito, all'inizio di quest'anno, l'attaccante informatico aveva tentato di aggiungere più di 1.000 relay di uscita Tor che sono stati rilevati durante la seconda ondata di attacchi.
Lo scopo principale dell'attacco, come dichiarato da un ricercatore indipendente di sicurezza, è quello di condurre attacchi "persone-in-the-middle" o man-in-the-middle sugli utenti di The Onion Router. Il criminale si è concentrato sulla manipolazione del traffico passante attraverso la vasta rete di relay di uscita di Tor. Sembra che l'attaccante abbia tentato di sfruttare la tecnica detta ‘SSL Stripping’ per declassare da HTTPS a HTTP il traffico che si dirigeva verso i servizi di criptovalute. La procedura è stata effettuata per sostituire gli indirizzi Bitcoin e reindirizzare le transazioni da questi indirizzi ai portafogli dell'attaccante.
Per mitigare tali attacchi, l'Onion Router Project ha fornito diverse raccomandazioni, tra cui sollecitare gli amministratori dei siti web ad abilitare l'HTTPS di default. Inoltre, la società ha aggiunto che sta lavorando per disabilitare completamente il protocollo HTTP dentro Tor Browser.
🇬🇧Operazione antidroga in UK
La maxi-indagine svolta congiuntamente dalla National Crime Agency (NCA), dalla Border Force e dalla polizia locale ha portato all’arresto di 4 persone nell’Irlanda del Nord.
Nonostante l’impegno dimostrato nel tentativo di camuffare la merce, come ad esempio quella in foto, tra lo ottobre e aprile sono stati intercettati alla frontiera ben 11 pacchi con mittente in Belgio o nei Paesi Bassi e destinatari 3 soliti indirizzi sul suolo nordirlandese. Si parla di un valore di circa 470 mila sterline distribuite in 19 kg tra anfetamina, cocaina, MDMA, cannabis e ketamina.
David Cunningham, comandante del distretto della NCA di Belfast ha dichiarato:
Uno degli uomini sospettati deve far fronte anche all’accusa di possesso illecito di arma da fuoco, ritrovata in una delle 3 abitazioni perquisite.
La maxi-indagine svolta congiuntamente dalla National Crime Agency (NCA), dalla Border Force e dalla polizia locale ha portato all’arresto di 4 persone nell’Irlanda del Nord.
Nonostante l’impegno dimostrato nel tentativo di camuffare la merce, come ad esempio quella in foto, tra lo ottobre e aprile sono stati intercettati alla frontiera ben 11 pacchi con mittente in Belgio o nei Paesi Bassi e destinatari 3 soliti indirizzi sul suolo nordirlandese. Si parla di un valore di circa 470 mila sterline distribuite in 19 kg tra anfetamina, cocaina, MDMA, cannabis e ketamina.
David Cunningham, comandante del distretto della NCA di Belfast ha dichiarato:
“Questa inchiesta ha già visto l'intercettazione di un gran numero di droghe destinate alle strade dell'Irlanda del Nord. Lavorando con i nostri partner delle forze dell'ordine in veste della Task Force sul crimine paramilitare, siamo determinati a fare tutto il possibile per interrompere il flusso di droghe illecite e impedire che le reti della criminalità organizzata ne traggano profitto ". Uno degli uomini sospettati deve far fronte anche all’accusa di possesso illecito di arma da fuoco, ritrovata in una delle 3 abitazioni perquisite.
🌐 "NSWGreat" condannato a 14 anni di carcere
Cody Ward, 27 anni, australiano, è stato condannato dopo essersi dichiarato colpevole di molteplici reati legati al traffico di droga. Ward gestiva l'account del venditore del Darkweb "NSWGreat" dalla sua casa a Callala Bay, in Australia. Ha importato e distribuito grandi quantità di droga tra cui cocaina, MDMA, LSD, cannabis, metilanfetamina, anfetamina attraverso l'account del venditore per un valore di circa 17 milioni di dollari.
Ward è stato arrestato nel febbraio 2019 a seguito di ampie indagini condotte dagli investigatori della Strike Force Royden. Durante le indagini, gli investigatori hanno intercettato 85 pacchetti e sequestrato quantità non rivelate di diverse droghe.
L'arresto di Ward ha portato al sequestro di oltre 200 grammi di MDMA, un totale di 2,5 chilogrammi di polvere bianca ritenuta cocaina, anfetamina, diazepam e altre sostanze illecite. Hanno anche sequestrato 100.000 pillole di LSD, cannabis e alprazolam travestiti da caramelle. Gli investigatori hanno anche sequestrato più di 80.000 dollari in contanti, banconote, documenti, dispositivi elettronici e oggetti usati per il confezionamento e la spedizione della droga.
Gli investigatori hanno anche arrestato due sorelle, Shanese e Patricia Koullias come parte dell'indagine. Le sorelle preparavano, confezionavano e distribuivano i pacchetti di droga secondo gli ordini ricevuti da Ward sul Darkweb. Patricia Koullias è stata condannata a tre anni di carcere nel dicembre 2020, mentre Shanese Koullias è stata condannata a otto anni nel febbraio 2021.
Ward si è dichiarato colpevole dell'importazione di sostanze stupefacenti e della fornitura su larga scala di droghe nell'agosto 2020. Il giudice Robyn Tupman lo ha condannato a 14 anni di carcere.
Cody Ward, 27 anni, australiano, è stato condannato dopo essersi dichiarato colpevole di molteplici reati legati al traffico di droga. Ward gestiva l'account del venditore del Darkweb "NSWGreat" dalla sua casa a Callala Bay, in Australia. Ha importato e distribuito grandi quantità di droga tra cui cocaina, MDMA, LSD, cannabis, metilanfetamina, anfetamina attraverso l'account del venditore per un valore di circa 17 milioni di dollari.
Ward è stato arrestato nel febbraio 2019 a seguito di ampie indagini condotte dagli investigatori della Strike Force Royden. Durante le indagini, gli investigatori hanno intercettato 85 pacchetti e sequestrato quantità non rivelate di diverse droghe.
L'arresto di Ward ha portato al sequestro di oltre 200 grammi di MDMA, un totale di 2,5 chilogrammi di polvere bianca ritenuta cocaina, anfetamina, diazepam e altre sostanze illecite. Hanno anche sequestrato 100.000 pillole di LSD, cannabis e alprazolam travestiti da caramelle. Gli investigatori hanno anche sequestrato più di 80.000 dollari in contanti, banconote, documenti, dispositivi elettronici e oggetti usati per il confezionamento e la spedizione della droga.
Gli investigatori hanno anche arrestato due sorelle, Shanese e Patricia Koullias come parte dell'indagine. Le sorelle preparavano, confezionavano e distribuivano i pacchetti di droga secondo gli ordini ricevuti da Ward sul Darkweb. Patricia Koullias è stata condannata a tre anni di carcere nel dicembre 2020, mentre Shanese Koullias è stata condannata a otto anni nel febbraio 2021.
Ward si è dichiarato colpevole dell'importazione di sostanze stupefacenti e della fornitura su larga scala di droghe nell'agosto 2020. Il giudice Robyn Tupman lo ha condannato a 14 anni di carcere.
💡 Le allucinazioni collettive
🔗 Post Precedente
🔎 Facendo un salto temporale approdiamo al Medioevo (476 d.C. – 1492): l’alimentazione propria di questo periodo storico si basava prevalentemente sul consumo di cereali, assunti specialmente sotto forma di pane, prodotto disponibile anche per i meno abbienti. Erano perciò frequenti le epidemie d’ergotismo, provocate proprio dagli alcaloidi degli speroni della segale cornuta, la cui ingestione è ritenuta responsabile della nascita di follie e possessioni collettive che – erroneamente – venivano imputate alla stregoneria, alla magia nera e a forze maligne.
🌀 Bislacco caso avuto luogo agli inizi del ‘900, riguarda invece l’isoletta siciliana di Alicudi, situata nell’arcipelago delle Eolie e attualmente abitata da poco più di un centinaio di persone: l’esiguo numero di residenti non deve però sorprendere, in quanto la misteriosa isola non è mai stata densamente abitata. Essa è miticamente nota come l’”isola delle donne che volano”, la cui popolazione era dedita alla coltivazione di ulivi, viti, ortaggi e… segale! Il consumo di pane, ottenuto dalla lavorazione del cereale, era quotidiano e, a partire dal 1902 circa, gli isolani cominciarono ad avere visioni collettive bizzarramente psichedeliche: donne che si trasformavano in corvi e volavano fino a Palermo, ombre avvolte nella nebbia, marinai che tagliavano (letteralmente) trombe marine e bambini che parlavano con demoni e santi. Dato il periodo storico e il loro isolamento, gli arcudari non potevano assolutamente sapere che la realtà che vivevano, altro non era che un’allucinazione generale durata per ben 3 anni! Perché? La segale coltivata era stata colpita da un’infestazione fungina di claviceps purpurea ai tempi sconosciuta, trasformandola così in segale cornuta.
🎭 Attualmente, nonostante la spiegazione scientifica dei fenomeni paranormali e allucinogeni fornita dall’antropologo Elio Zagami, Alicudi è ancora circondata da un’aura onirica fatta di miti, oracoli e indovini. Si ritiene dunque che le emblematiche "mahare", le streghe sicule, abbiano involontariamente preceduto il movimento hippie degli anni ’60 – ‘70 nell’aprire le “porte della percezione” huxliane, così come secoli prima fecero (coscienti o meno) numerose streghe e loro vittime, tutte accomunate dai vari sintomi dell'ergotismo: disturbi del sistema nervoso centrale (SNC), allucinazioni, sintomi paranoidi, tremori, anestesie, parestesie (alterazioni della sensibilità degli arti o altre parti del corpo), “modificazioni” visive di tratti facciali, ecc.
📝
🔗 Post Precedente
🔎 Facendo un salto temporale approdiamo al Medioevo (476 d.C. – 1492): l’alimentazione propria di questo periodo storico si basava prevalentemente sul consumo di cereali, assunti specialmente sotto forma di pane, prodotto disponibile anche per i meno abbienti. Erano perciò frequenti le epidemie d’ergotismo, provocate proprio dagli alcaloidi degli speroni della segale cornuta, la cui ingestione è ritenuta responsabile della nascita di follie e possessioni collettive che – erroneamente – venivano imputate alla stregoneria, alla magia nera e a forze maligne.
🌀 Bislacco caso avuto luogo agli inizi del ‘900, riguarda invece l’isoletta siciliana di Alicudi, situata nell’arcipelago delle Eolie e attualmente abitata da poco più di un centinaio di persone: l’esiguo numero di residenti non deve però sorprendere, in quanto la misteriosa isola non è mai stata densamente abitata. Essa è miticamente nota come l’”isola delle donne che volano”, la cui popolazione era dedita alla coltivazione di ulivi, viti, ortaggi e… segale! Il consumo di pane, ottenuto dalla lavorazione del cereale, era quotidiano e, a partire dal 1902 circa, gli isolani cominciarono ad avere visioni collettive bizzarramente psichedeliche: donne che si trasformavano in corvi e volavano fino a Palermo, ombre avvolte nella nebbia, marinai che tagliavano (letteralmente) trombe marine e bambini che parlavano con demoni e santi. Dato il periodo storico e il loro isolamento, gli arcudari non potevano assolutamente sapere che la realtà che vivevano, altro non era che un’allucinazione generale durata per ben 3 anni! Perché? La segale coltivata era stata colpita da un’infestazione fungina di claviceps purpurea ai tempi sconosciuta, trasformandola così in segale cornuta.
🎭 Attualmente, nonostante la spiegazione scientifica dei fenomeni paranormali e allucinogeni fornita dall’antropologo Elio Zagami, Alicudi è ancora circondata da un’aura onirica fatta di miti, oracoli e indovini. Si ritiene dunque che le emblematiche "mahare", le streghe sicule, abbiano involontariamente preceduto il movimento hippie degli anni ’60 – ‘70 nell’aprire le “porte della percezione” huxliane, così come secoli prima fecero (coscienti o meno) numerose streghe e loro vittime, tutte accomunate dai vari sintomi dell'ergotismo: disturbi del sistema nervoso centrale (SNC), allucinazioni, sintomi paranoidi, tremori, anestesie, parestesie (alterazioni della sensibilità degli arti o altre parti del corpo), “modificazioni” visive di tratti facciali, ecc.
📝
Prosegue in un prossimo post
✍🏻 @researchchemicalsitalia🛰La Nasa è nell’occhio del ciclone
Da quanto dichiarato dal proprio Office of Inspector General, la Nasa negli ultimi 4 anni è stata soggetta a più di 6.000 incidenti informatici
La National Aeronautics and Space Administration possiede oltre 3.000 siti web e 42.000 free accessible database. L’audit (link rapporto) condotto ha quantificato:
-4.400 applicazioni
-15.000 dispositivi mobili circa
-13.000 licenze software
-50.000 computer circa
- 39.000 Tb di dati
Soltanto nel 2020 gli attacchi sono stati circa 1785 classificati in gradi pericolosità. L’obiettivo comune era quello di furto di dati o apparecchiatura e utilizzo improprio di dei sistemi informatici.
Alla luce di queste parole la NASA ha individuato le falle principali nei sistemi di controllo e nel programma di sicurezza aziendale, aumentando di fatto le politiche per innalzare la sicurezza aziendale ed agendo in maniera più decisa contro l’avanzare dei Cyber-Attacks.
Da quanto dichiarato dal proprio Office of Inspector General, la Nasa negli ultimi 4 anni è stata soggetta a più di 6.000 incidenti informatici
La National Aeronautics and Space Administration possiede oltre 3.000 siti web e 42.000 free accessible database. L’audit (link rapporto) condotto ha quantificato:
-4.400 applicazioni
-15.000 dispositivi mobili circa
-13.000 licenze software
-50.000 computer circa
- 39.000 Tb di dati
“Gli incidenti informatici alla NASA possono influenzare la sicurezza nazionale, la proprietà intellettuale e le persone i cui dati potrebbero essere persi o compromessi. Nella sicurezza informatica, un vettore di attacco è un percorso o un mezzo attraverso il quale un utente malintenzionato ottiene l'accesso non autorizzato a un computer o a una rete, ad esempio tramite e-mail, siti Web o supporti esterni/rimovibili.Una volta che un utente malintenzionato ottiene l'accesso, può sfruttare le vulnerabilità del sistema, avere accesso a dati sensibili, installare diversi tipi di malware e lanciare attacchi informatici ” secondo quanto riportato nel rapporto pubblicato dall’ufficio di competenza NASA.Soltanto nel 2020 gli attacchi sono stati circa 1785 classificati in gradi pericolosità. L’obiettivo comune era quello di furto di dati o apparecchiatura e utilizzo improprio di dei sistemi informatici.
“La minaccia alle reti informatiche della NASA derivante dalle intrusioni basate su Internet si sta espandendo per portata e frequenza e il successo di queste intrusioni dimostra la natura sempre più complessa delle sfide alla sicurezza informatica che l'Agenzia deve affrontare. In parole povere, fino ad oggi i processi di sicurezza IT dell'Agenzia sono stati troppo spesso inefficaci nel rimanere al passo con il panorama dinamico delle minacce".Alla luce di queste parole la NASA ha individuato le falle principali nei sistemi di controllo e nel programma di sicurezza aziendale, aumentando di fatto le politiche per innalzare la sicurezza aziendale ed agendo in maniera più decisa contro l’avanzare dei Cyber-Attacks.
🌐 La polizia francese ha sequestrato il mercato del Darkweb Le Monde Parallèle
Le autorità francesi hanno sequestrato il marketplace del Darkweb Le Monde Parallèle: è la terza grande piattaforma francofona sequestrata dalla polizia dopo Black Hand nel 2018 e French Deep Web Market nel 2019.
Il sequestro di Le Monde Parallèle è stato il risultato di un'operazione condotta dalla Direzione nazionale di intelligence e indagini doganali (DNRED) che è durata diversi mesi.
Il mercato nero era attivo dall'inizio del 2020; i venditori offrivano diversi tipi di merci e servizi tra cui dati di carte di credito rubate, droga, documenti falsi e armi. Gli amministratori del market web gestivano anche un forum di supporto.
La piattaforma aveva migliaia di utenti prima di essere sequestrata dalle autorità.
Secondo un comunicato pubblicato dal Ministero dell'Economia, le autorità francesi hanno arrestato due amministratori della piattaforma e sequestrato varie attrezzature informatiche, documenti falsi, carte bancarie e carte prepagate e diverse migliaia di euro in criptovalute.
Le autorità francesi hanno sequestrato il marketplace del Darkweb Le Monde Parallèle: è la terza grande piattaforma francofona sequestrata dalla polizia dopo Black Hand nel 2018 e French Deep Web Market nel 2019.
Il sequestro di Le Monde Parallèle è stato il risultato di un'operazione condotta dalla Direzione nazionale di intelligence e indagini doganali (DNRED) che è durata diversi mesi.
Il mercato nero era attivo dall'inizio del 2020; i venditori offrivano diversi tipi di merci e servizi tra cui dati di carte di credito rubate, droga, documenti falsi e armi. Gli amministratori del market web gestivano anche un forum di supporto.
La piattaforma aveva migliaia di utenti prima di essere sequestrata dalle autorità.
Secondo un comunicato pubblicato dal Ministero dell'Economia, le autorità francesi hanno arrestato due amministratori della piattaforma e sequestrato varie attrezzature informatiche, documenti falsi, carte bancarie e carte prepagate e diverse migliaia di euro in criptovalute.
🇨🇳 Cina, data protection e alleanza di interesse.
Dopo la prima pubblicazione del PIPL (Personal Information Protection Law) da parte del governo cinese, risalente allo scorso ottobre, di recente è stata pubblicata la seconda bozza in libera consultazione:l’allineamento al modello europeo del GDPR (General Data Protection Regulation) è rimasto costante ed evidente nelle volontà del governo cinese.
Se a livello sanzionatorio, viene introdotto il divieto di fornire dati personali a soggetti stranieri, quali ad esempio autorità giudiziarie di Paesi esteri, senza aver ottenuto preventivamente l’autorizzazione al rilascio da parte del governo di Pechino; a livello burocratico viene valorizzato il ruolo di leader del Dipartimento statale per la cyber security e l’informazione (CAC).
I freni posti alle piattaforme online riducono esponenzialmente l’operato di colossi mondiali come Apple che si è vista scendere a patti con il governo cinese sotto diversi aspetti:
per assecondare le richieste del governo cinese che non accetterebbe l’uso della tecnologia di crittografia da parte di Apple, l’azienda americana ha dovuto abbandonare i propri sistemi operativi per continuare ad operare nel mercato di Pechino nel rispetto delle rigide normative vigenti in materia di sicurezza informatica e sorveglianza statale.
🍎Secondo il New York Times, Apple avrebbe messo in pericolo i dati dei propri clienti abbandonando la tecnologia crittografata, Apple naturalmente respinge le accuse rivolte, affermando di avere il controllo delle chiavi di crittografia. A parere della testata giornalistica abbondonando la tecnologia crittografica non più autorizzata dalle autorità locali, Apple avrebbe di fatto ceduto indirettamente al controllo politico gran parte dei dati dei propri clienti cinesi memorizzati in server gestiti da aziende di proprietà statale che potrebbero così accedere a una consistente mole di informazioni personali con il rischio di un presumibile utilizzo per finalità massive di censura e sorveglianza.
Il trasferimento dei dati su server statali avrebbe permesso ad Apple di mantenere il suo servizio iCloud attivo senza così scontrarsi con le nuove leggi. Per tale ragione, l’azienda californiana ha recentemente richiesto ai suoi clienti cinesi di accettare i nuovi termini e condizioni di iCloud: autorizzare l’accesso dei dati in condivisione con le società cinesi titolari dei relativi server come adempimento necessario a “migliorare i servizi iCloud in Cina e a conformarsi alle normative nazionali”.
🚫Inoltre per conformarsi alle normative cinesi, Apple vieterebbe in questo modo l’installazione di app non “gradite” dal governo locale senza una preventiva approvazione.
Sono stati bloccati gli strumenti per organizzare proteste a favore della democrazia e aggirare le restrizioni di Internet e app che potrebbero entrare in conflitto con le esigenze di controllo perseguite dai funzionari cinesi.
È il caso di un’app, lanciata dal miliardario cinese in esilio Guo Wengui, per segnalare i casi di corruzione all’interno del Partito Comunista: è scomparsa come app disponibile nello store.
Sugli iPhone cinesi risulta censurata anche l’emoji della bandiera taiwanese (causa conflitti di governativi sulla rivendicazione dell’indipendenza statale del Taiwan).
L’intera vicenda sembrerebbe un incredibile retro-front sulla lotta alla privacy da parte del colosso americano: lo sharing di dati e l’attivazione di ulteriori meccanismi di monitoraggio e controllo delle autorità cinesi sembrerebbe aver vanificato tutti i progressi fatti finora. Perfino il colosso americano si sarebbe piegato alla seconda potenza economica mondiale pur di non perdere miliardi nell’est asiatico.
link primo articolo sul trattamento Digital data
Dopo la prima pubblicazione del PIPL (Personal Information Protection Law) da parte del governo cinese, risalente allo scorso ottobre, di recente è stata pubblicata la seconda bozza in libera consultazione:l’allineamento al modello europeo del GDPR (General Data Protection Regulation) è rimasto costante ed evidente nelle volontà del governo cinese.
Se a livello sanzionatorio, viene introdotto il divieto di fornire dati personali a soggetti stranieri, quali ad esempio autorità giudiziarie di Paesi esteri, senza aver ottenuto preventivamente l’autorizzazione al rilascio da parte del governo di Pechino; a livello burocratico viene valorizzato il ruolo di leader del Dipartimento statale per la cyber security e l’informazione (CAC).
I freni posti alle piattaforme online riducono esponenzialmente l’operato di colossi mondiali come Apple che si è vista scendere a patti con il governo cinese sotto diversi aspetti:
per assecondare le richieste del governo cinese che non accetterebbe l’uso della tecnologia di crittografia da parte di Apple, l’azienda americana ha dovuto abbandonare i propri sistemi operativi per continuare ad operare nel mercato di Pechino nel rispetto delle rigide normative vigenti in materia di sicurezza informatica e sorveglianza statale.
🍎Secondo il New York Times, Apple avrebbe messo in pericolo i dati dei propri clienti abbandonando la tecnologia crittografata, Apple naturalmente respinge le accuse rivolte, affermando di avere il controllo delle chiavi di crittografia. A parere della testata giornalistica abbondonando la tecnologia crittografica non più autorizzata dalle autorità locali, Apple avrebbe di fatto ceduto indirettamente al controllo politico gran parte dei dati dei propri clienti cinesi memorizzati in server gestiti da aziende di proprietà statale che potrebbero così accedere a una consistente mole di informazioni personali con il rischio di un presumibile utilizzo per finalità massive di censura e sorveglianza.
Il trasferimento dei dati su server statali avrebbe permesso ad Apple di mantenere il suo servizio iCloud attivo senza così scontrarsi con le nuove leggi. Per tale ragione, l’azienda californiana ha recentemente richiesto ai suoi clienti cinesi di accettare i nuovi termini e condizioni di iCloud: autorizzare l’accesso dei dati in condivisione con le società cinesi titolari dei relativi server come adempimento necessario a “migliorare i servizi iCloud in Cina e a conformarsi alle normative nazionali”.
🚫Inoltre per conformarsi alle normative cinesi, Apple vieterebbe in questo modo l’installazione di app non “gradite” dal governo locale senza una preventiva approvazione.
Sono stati bloccati gli strumenti per organizzare proteste a favore della democrazia e aggirare le restrizioni di Internet e app che potrebbero entrare in conflitto con le esigenze di controllo perseguite dai funzionari cinesi.
È il caso di un’app, lanciata dal miliardario cinese in esilio Guo Wengui, per segnalare i casi di corruzione all’interno del Partito Comunista: è scomparsa come app disponibile nello store.
Sugli iPhone cinesi risulta censurata anche l’emoji della bandiera taiwanese (causa conflitti di governativi sulla rivendicazione dell’indipendenza statale del Taiwan).
L’intera vicenda sembrerebbe un incredibile retro-front sulla lotta alla privacy da parte del colosso americano: lo sharing di dati e l’attivazione di ulteriori meccanismi di monitoraggio e controllo delle autorità cinesi sembrerebbe aver vanificato tutti i progressi fatti finora. Perfino il colosso americano si sarebbe piegato alla seconda potenza economica mondiale pur di non perdere miliardi nell’est asiatico.
link primo articolo sul trattamento Digital data
💡 Le allucinazioni collettive
🔗 Post Precedente
📍 Il caso forse più famoso, ma sicuramente più recente di allucinazioni collettive è quello verificatosi nell’agosto 1951 a sud dello Stato francese, a Pont-Saint-Esprit, piccolo villaggio noto appunto per l’”affaire du pain maudit”, il caso del pane maledetto, in quanto ne fu epicentro. Il paesino fu teatro di un eclatante caso di follia collettiva, caratterizzato da episodi psicotici, immancabili allucinazioni, tentativi di suicidio ed anche svariate aggressioni, convulsioni e nausee: in un attimo l’isteria si diffuse in modo molto più rapido del fungo responsabile di tutto ciò. A seguito di questo “avvelenamento”, cinque persone morirono, decine furono rinchiuse in manicomio e centinaia diedero segni di deliri allucinati, scomparsi dopo meno di 24 ore.
💊 La psichedelica storia di Pont-Saint-Esprit ebbe così tanto seguito che giunse a conoscenza del già noto dottore e scienziato Albert Hofmann, il quale nel 1938 sintetizzò per la prima volta nella storia l’LSD. Hofmann si recò personalmente nel villaggio francese e finì per confermare la teoria ergotica dell’intossicazione, già elaborata da altri suoi colleghi; nonostante ciò, al suo ritorno presso Basilea, i Laboratori Sandoz dove era impiegato rifiutarono completamente l’ipotesi che tale delirio collettivo potesse essere imputabile all’ergotismo. Comunque, al contrario di quanto sostenuto dagli esponenti della Sandoz, la teoria dell’intossicazione dovuta dagli speroni della segale cornuta è rimasta la più avvalorata per oltre 50 anni dall’accaduto.
🔦 Nel 2010 il reporter ed investigatore americano Hank Abarelli pubblicò il libro “A Terrible Mistake: The Murder of Frank Olson and the CIA's Secret Cold War Experiments” nel quale rivelò le prove di esperimenti militari realizzati dalla CIA, l’agenzia di spionaggio degli USA, ricollegandoli all’inquietante progetto MKULTRA. Secondo quanto affermato da Abarelli a seguito della scoperta di documenti compromettenti, alcuni agenti segreti americani furono inviati nel sud della Francia con l’obiettivo di contaminare i prodotti da forno venduti nei panifici del paese con l’LSD, allo scopo di testare la sostanza come possibile arma da guerra utilizzabile contro spie, prigionieri e come eventuale arma di controllo mentale di massa. Quanto pubblicato dal reporter aveva lo scopo di scardinare una bugia durata anni, in quanto l'epidemia sarebbe stata il frutto avvelenato di un esperimento segreto cui parteciparono alcuni scienziati impiegati alla Sandoz: essi avrebbero prodotto dosi di LSD e, segretamente, le avrebbero fornite all'esercito statunitense e alla CIA. Ovviamente tale tesi fu subito additata come risultato di un mirabolante complotto e categoricamente negata dall’agenzia di spionaggio.
💭 L’allucinante avventura degli abitanti di Pont-Saint-Esprit rimane tutt’oggi avvolta da un alone di misteri, segreti e bugie di cui, difficilmente, si saprà mai la verità.
✍🏻 @researchchemicalsitalia
🔗 Post Precedente
📍 Il caso forse più famoso, ma sicuramente più recente di allucinazioni collettive è quello verificatosi nell’agosto 1951 a sud dello Stato francese, a Pont-Saint-Esprit, piccolo villaggio noto appunto per l’”affaire du pain maudit”, il caso del pane maledetto, in quanto ne fu epicentro. Il paesino fu teatro di un eclatante caso di follia collettiva, caratterizzato da episodi psicotici, immancabili allucinazioni, tentativi di suicidio ed anche svariate aggressioni, convulsioni e nausee: in un attimo l’isteria si diffuse in modo molto più rapido del fungo responsabile di tutto ciò. A seguito di questo “avvelenamento”, cinque persone morirono, decine furono rinchiuse in manicomio e centinaia diedero segni di deliri allucinati, scomparsi dopo meno di 24 ore.
💊 La psichedelica storia di Pont-Saint-Esprit ebbe così tanto seguito che giunse a conoscenza del già noto dottore e scienziato Albert Hofmann, il quale nel 1938 sintetizzò per la prima volta nella storia l’LSD. Hofmann si recò personalmente nel villaggio francese e finì per confermare la teoria ergotica dell’intossicazione, già elaborata da altri suoi colleghi; nonostante ciò, al suo ritorno presso Basilea, i Laboratori Sandoz dove era impiegato rifiutarono completamente l’ipotesi che tale delirio collettivo potesse essere imputabile all’ergotismo. Comunque, al contrario di quanto sostenuto dagli esponenti della Sandoz, la teoria dell’intossicazione dovuta dagli speroni della segale cornuta è rimasta la più avvalorata per oltre 50 anni dall’accaduto.
🔦 Nel 2010 il reporter ed investigatore americano Hank Abarelli pubblicò il libro “A Terrible Mistake: The Murder of Frank Olson and the CIA's Secret Cold War Experiments” nel quale rivelò le prove di esperimenti militari realizzati dalla CIA, l’agenzia di spionaggio degli USA, ricollegandoli all’inquietante progetto MKULTRA. Secondo quanto affermato da Abarelli a seguito della scoperta di documenti compromettenti, alcuni agenti segreti americani furono inviati nel sud della Francia con l’obiettivo di contaminare i prodotti da forno venduti nei panifici del paese con l’LSD, allo scopo di testare la sostanza come possibile arma da guerra utilizzabile contro spie, prigionieri e come eventuale arma di controllo mentale di massa. Quanto pubblicato dal reporter aveva lo scopo di scardinare una bugia durata anni, in quanto l'epidemia sarebbe stata il frutto avvelenato di un esperimento segreto cui parteciparono alcuni scienziati impiegati alla Sandoz: essi avrebbero prodotto dosi di LSD e, segretamente, le avrebbero fornite all'esercito statunitense e alla CIA. Ovviamente tale tesi fu subito additata come risultato di un mirabolante complotto e categoricamente negata dall’agenzia di spionaggio.
💭 L’allucinante avventura degli abitanti di Pont-Saint-Esprit rimane tutt’oggi avvolta da un alone di misteri, segreti e bugie di cui, difficilmente, si saprà mai la verità.
✍🏻 @researchchemicalsitalia
👨🏻💻 Anonymous colpisce ancora
Questa volta è il famoso miliardario Elon Musk ad essere finito nel mirino del gruppo Anonymous: con un video diffuso in rete l’autoproclamata legione di Anonymous accusa il CEO di Tesla di essere un "ricco narcisista che è alla disperata ricerca di attenzioni".
La principale accusa mossa nei confronti del sudafricano è quella di prendere troppo alla leggera l’influenza che hanno i suoi tweet sul mercato delle criptovalute, vanificando molte volte l’impegno e il sacrificio di piccoli investitori
A detta del gruppo la reputazione costruitasi negli anni, grazie al favore mondiale riguardo l’avanzamento tecnologico verso le green energy e la colonizzazione spaziale, è da indagare più in profondità: alla base del successo dell’imprenditore vi sarebbe anche lo sfruttamento di paesi e popolazione per ottenere le materie prime utili per le sue creazioni. Le azioni poco pesate e quasi istintive sul web non sono viste di buon grado soprattutto se con un singolo tweet si è in grado muovere discrete percentuali di performance di cripto.
In molti prima di Anonymous avevano affermato come fosse più cauto prendere le distanze dalle azioni e le idee di Musk. Bill Gates aveva affermato:
💻 Nel video diffuso sono presenti frame rappresentanti notizie di cronaca che hanno coinvolto negativamente Elon Musk e che erano state accolte da alcuni paesi e da diverse testate giornalistiche scaturendo vere e proprie rivolte social con nascita di petizioni e anche di un altcoin StopElon.
Non sappiamo se le recenti dichiarazioni sul Bitcoin e il suo inquinamento siano state realmente espresse a cuor sincero o fossero solamente una nuova mossa per smuovere il mercato delle criptovalute, sicuro è il fatto che Anonymous ha deciso di mettere in guardia il “visionario” Musk.
🎥 Link video
Questa volta è il famoso miliardario Elon Musk ad essere finito nel mirino del gruppo Anonymous: con un video diffuso in rete l’autoproclamata legione di Anonymous accusa il CEO di Tesla di essere un "ricco narcisista che è alla disperata ricerca di attenzioni".
La principale accusa mossa nei confronti del sudafricano è quella di prendere troppo alla leggera l’influenza che hanno i suoi tweet sul mercato delle criptovalute, vanificando molte volte l’impegno e il sacrificio di piccoli investitori
“Milioni di investitori contavano davvero sui loro guadagni in criptovalute per migliorare le loro vite. Certo, si sono assunti il rischio quando hanno investito e tutti sanno di dover essere preparati alla volatilità delle criptovalute, ma i tuoi tweet di questa settimana mostrano un chiaro disprezzo per la persona media che lavora”.A detta del gruppo la reputazione costruitasi negli anni, grazie al favore mondiale riguardo l’avanzamento tecnologico verso le green energy e la colonizzazione spaziale, è da indagare più in profondità: alla base del successo dell’imprenditore vi sarebbe anche lo sfruttamento di paesi e popolazione per ottenere le materie prime utili per le sue creazioni. Le azioni poco pesate e quasi istintive sul web non sono viste di buon grado soprattutto se con un singolo tweet si è in grado muovere discrete percentuali di performance di cripto.
In molti prima di Anonymous avevano affermato come fosse più cauto prendere le distanze dalle azioni e le idee di Musk. Bill Gates aveva affermato:
“Musk ha un sacco di soldi ed è un investitore molto sofisticato, quindi non si preoccupa se il Bitcoin salirà o scenderà in modo inatteso, un esempio da non seguire, o comunque con molta attenzione”. 💻 Nel video diffuso sono presenti frame rappresentanti notizie di cronaca che hanno coinvolto negativamente Elon Musk e che erano state accolte da alcuni paesi e da diverse testate giornalistiche scaturendo vere e proprie rivolte social con nascita di petizioni e anche di un altcoin StopElon.
Non sappiamo se le recenti dichiarazioni sul Bitcoin e il suo inquinamento siano state realmente espresse a cuor sincero o fossero solamente una nuova mossa per smuovere il mercato delle criptovalute, sicuro è il fatto che Anonymous ha deciso di mettere in guardia il “visionario” Musk.
“Potresti pensare di essere la persona più intelligente nella stanza, ma ora hai incontrato un tuo pari. Siamo Anonymous! Noi siamo una legione. Aspettaci, stiamo arrivando”. 🎥 Link video
🌐 Proprietario di Bitcoin ATM condannato per riciclaggio di denaro
Kais Mohammad, 36 anni, è stato condannato a due anni di carcere per aver riciclato 25 milioni di dollari attraverso LocalBitcoins e una rete di sportelli bancomat di Bitcoin.
In un'udienza precedente, Mohammad si è dichiarato colpevole di gestione di un'attività di trasmissione di denaro senza licenza, di riciclaggio di denaro e di mancato mantenimento di un efficace programma antiriciclaggio.
Mohammad avrebbe commesso i crimini attraverso Herocoin, una rete di sportelli bancomat di Bitcoin che ha gestito da dicembre 2014 a novembre 2019. Mohammad ha permesso agli utenti dei bancomat di scambiare bitcoin con contanti con commissioni fino al 25%.
Mohammad ha anche venduto e comprato bitcoin su LocalBitcoins usando lo username "Superman29". Ha condotto transazioni fino a 25.000 dollari senza chiedere da dove provenissero i fondi.
Ha inoltre permesso agli utenti dei suoi Bitcoin ATM di effettuare scambi anonimi e transazioni multiple consecutive fino a 3.000 dollari ciascuna senza segnalare attività sospette.
Mohammad ha registrato Herocoin nel luglio 2018 dopo che la Fincen (l'ente degli Stati Uniti che raccoglie e analizza informazioni sulle transazioni finanziarie per combattere il riciclaggio di denaro) lo ha costretto a farlo. Tuttavia, non ha rispettato le norme antiriciclaggio. Mohammad ha continuato a lasciare che gli scambi del valore di oltre 10.000 dollari non venissero segnalati.
Da febbraio 2019 ad agosto 2019, Mohammad ha effettuato diverse transazioni con agenti sotto copertura che gli hanno detto di essere impegnati in attività illecite. Mohammad non ha presentato alcun rapporto per le transazioni. In una delle transazioni che ha avuto luogo il 28 agosto 2019, Mohammad ha scambiato 16.000 dollari in contanti da un agente sotto copertura per 1,58592 Bitcoin.
Nel dichiararsi colpevole, l'imputato ha ammesso di sapere che alcuni dei fondi che ha scambiato erano proventi criminali. Ha anche ammesso di conoscere un utente di Herocoin che svolgeva attività illegali sul Darkweb.
Il giudice distrettuale degli Stati Uniti lo ha condannato a due anni di carcere il 28 maggio 2021. Gli sono stati inoltre confiscati 17 sportelli bancomat, 22.820 dollari in contanti, 18,4 Bitcoin e 222,5 Ethereum.
Kais Mohammad, 36 anni, è stato condannato a due anni di carcere per aver riciclato 25 milioni di dollari attraverso LocalBitcoins e una rete di sportelli bancomat di Bitcoin.
In un'udienza precedente, Mohammad si è dichiarato colpevole di gestione di un'attività di trasmissione di denaro senza licenza, di riciclaggio di denaro e di mancato mantenimento di un efficace programma antiriciclaggio.
Mohammad avrebbe commesso i crimini attraverso Herocoin, una rete di sportelli bancomat di Bitcoin che ha gestito da dicembre 2014 a novembre 2019. Mohammad ha permesso agli utenti dei bancomat di scambiare bitcoin con contanti con commissioni fino al 25%.
Mohammad ha anche venduto e comprato bitcoin su LocalBitcoins usando lo username "Superman29". Ha condotto transazioni fino a 25.000 dollari senza chiedere da dove provenissero i fondi.
Ha inoltre permesso agli utenti dei suoi Bitcoin ATM di effettuare scambi anonimi e transazioni multiple consecutive fino a 3.000 dollari ciascuna senza segnalare attività sospette.
Mohammad ha registrato Herocoin nel luglio 2018 dopo che la Fincen (l'ente degli Stati Uniti che raccoglie e analizza informazioni sulle transazioni finanziarie per combattere il riciclaggio di denaro) lo ha costretto a farlo. Tuttavia, non ha rispettato le norme antiriciclaggio. Mohammad ha continuato a lasciare che gli scambi del valore di oltre 10.000 dollari non venissero segnalati.
Da febbraio 2019 ad agosto 2019, Mohammad ha effettuato diverse transazioni con agenti sotto copertura che gli hanno detto di essere impegnati in attività illecite. Mohammad non ha presentato alcun rapporto per le transazioni. In una delle transazioni che ha avuto luogo il 28 agosto 2019, Mohammad ha scambiato 16.000 dollari in contanti da un agente sotto copertura per 1,58592 Bitcoin.
Nel dichiararsi colpevole, l'imputato ha ammesso di sapere che alcuni dei fondi che ha scambiato erano proventi criminali. Ha anche ammesso di conoscere un utente di Herocoin che svolgeva attività illegali sul Darkweb.
Il giudice distrettuale degli Stati Uniti lo ha condannato a due anni di carcere il 28 maggio 2021. Gli sono stati inoltre confiscati 17 sportelli bancomat, 22.820 dollari in contanti, 18,4 Bitcoin e 222,5 Ethereum.
👾 Malware: l'Italia è bersagliata dagli infostealer
Nell'ultimo semestre, i malware più attivi in Italia sono stati gli Infostealer, ovvero progettati per rubare i dati degli utenti. Sembrano essere assenti invece i ransomware.
Sono state pubblicate le 10 famiglie di malware che hanno colpito l'Italia nel primo semestre 2021: ci sono state infatti 238 campagne malevoli da cui derivano ben 33 famiglie di malware. I dieci malware più presenti fanno parte degli Infostealer, che possono essere usati singolarmente o tramite delle campagne.
Di sicuro, i dati rubati producono dei benefici nel Dark Web. Ecco la lista dei malware più usati in Italia:
• Formbook: usato in ben 37 campagne, utilizza estensioni quali .iso .zip .rar e si può nascondere in file HTML; (osservato per la prima volta)
• ASTesla: sfrutta messaggi riconducibili a DHL ed invita a scaricare gli allegati. Una volta installato, comunica tramite HTTP, FTP e bot di Telegram;
• Ursnif: si tratta di un trojan bancario. Invia email riconducibili a portali quali INPS, Agenzia delle Entrate e simili. Ci sono degli allegati Excel contenenti delle macro che, se scaricate, installeranno il malware;
• Lokibot: utilizzato nel 2020 sottoforma di email proveniente dall'Università della Sapienza, nel 2021 è stato utilizzato in campagne di phishing come email proveniente dall'Intesa Sanpaolo;
• Flubot: un malware che si diffonde tramite SMS, legato a false informazioni riguardanti DHL. Flubot preoccupa molto poiché è estremamente facile da trasmettere e molto difficile da bloccare;
• Emotet: questo malware è stato rilevato in 10 campagne. Dal 2014 sfruttava una botnet (CaaS) per offrire agli utenti attacchi DDoS o phishing;
• IceID: questo malware sostituisce Emotet poiché è ancora più pericoloso, dato che riesce a lanciare attacchi RAT e banking trojan;
• sLoad: viene trasmesso tramite la PEC (Posta Elettronica Certificata), utilizzata per comunicazioni ufficiali. Si basa sempre su email fasulle con allegati .zip
Nell'ultimo semestre, i malware più attivi in Italia sono stati gli Infostealer, ovvero progettati per rubare i dati degli utenti. Sembrano essere assenti invece i ransomware.
Sono state pubblicate le 10 famiglie di malware che hanno colpito l'Italia nel primo semestre 2021: ci sono state infatti 238 campagne malevoli da cui derivano ben 33 famiglie di malware. I dieci malware più presenti fanno parte degli Infostealer, che possono essere usati singolarmente o tramite delle campagne.
Di sicuro, i dati rubati producono dei benefici nel Dark Web. Ecco la lista dei malware più usati in Italia:
• Formbook: usato in ben 37 campagne, utilizza estensioni quali .iso .zip .rar e si può nascondere in file HTML; (osservato per la prima volta)
• ASTesla: sfrutta messaggi riconducibili a DHL ed invita a scaricare gli allegati. Una volta installato, comunica tramite HTTP, FTP e bot di Telegram;
• Ursnif: si tratta di un trojan bancario. Invia email riconducibili a portali quali INPS, Agenzia delle Entrate e simili. Ci sono degli allegati Excel contenenti delle macro che, se scaricate, installeranno il malware;
• Lokibot: utilizzato nel 2020 sottoforma di email proveniente dall'Università della Sapienza, nel 2021 è stato utilizzato in campagne di phishing come email proveniente dall'Intesa Sanpaolo;
• Flubot: un malware che si diffonde tramite SMS, legato a false informazioni riguardanti DHL. Flubot preoccupa molto poiché è estremamente facile da trasmettere e molto difficile da bloccare;
• Emotet: questo malware è stato rilevato in 10 campagne. Dal 2014 sfruttava una botnet (CaaS) per offrire agli utenti attacchi DDoS o phishing;
• IceID: questo malware sostituisce Emotet poiché è ancora più pericoloso, dato che riesce a lanciare attacchi RAT e banking trojan;
• sLoad: viene trasmesso tramite la PEC (Posta Elettronica Certificata), utilizzata per comunicazioni ufficiali. Si basa sempre su email fasulle con allegati .zip
🔐 Che cosa è successo con DoubleVPN?
DoubleVPN è un servizio di VPN (Virtual Private Network) molto utilizzato tra gli hacker, ma non potrà più essere utilizzato poiché è stato chiuso in un'operazione coordinata dall'Europol, di cui facevano anche parte l'FBI, l'NCA e simili. Pochi giorni fa', le forze dell'ordine hanno sequestrato le informazioni personali ed i registri riguardanti tutti i clienti della VPN. Il sito web della piattaforma russa è stato rimosso, infatti se si prova a visitare la pagina ci comparirà una finestra riguardante la rimozione.
Questa operazione è stata molto utile, poiché i server avevano conservato i dati di tutti i criminali che utilizzavano la piattaforma per rendersi anonimi. Questa VPN veniva utilizzata soprattutto per mettere a segno attacchi ransomware. Il servizio prometteva il totale anonimato nello svolgere attacchi ransomware e phishing, utilizzando connessioni VPN anche quadruple.
I controlli su questa piattaforma continueranno, ma probabilmente gli hacker troveranno nuovi servizi per rendersi anonimi.
DoubleVPN è un servizio di VPN (Virtual Private Network) molto utilizzato tra gli hacker, ma non potrà più essere utilizzato poiché è stato chiuso in un'operazione coordinata dall'Europol, di cui facevano anche parte l'FBI, l'NCA e simili. Pochi giorni fa', le forze dell'ordine hanno sequestrato le informazioni personali ed i registri riguardanti tutti i clienti della VPN. Il sito web della piattaforma russa è stato rimosso, infatti se si prova a visitare la pagina ci comparirà una finestra riguardante la rimozione.
Questa operazione è stata molto utile, poiché i server avevano conservato i dati di tutti i criminali che utilizzavano la piattaforma per rendersi anonimi. Questa VPN veniva utilizzata soprattutto per mettere a segno attacchi ransomware. Il servizio prometteva il totale anonimato nello svolgere attacchi ransomware e phishing, utilizzando connessioni VPN anche quadruple.
I controlli su questa piattaforma continueranno, ma probabilmente gli hacker troveranno nuovi servizi per rendersi anonimi.
👾Malware: Crackonosh si nasconde nelle crack
I ricercatori di Avast hanno scoperto un malware che si nasconde nei giochi piratati. Il suo nome è Crackonosh, ed utilizza le risorse del computer per minare le criptovalute tramite il computer dei giocatori, spesso molto potenti. Per fare tutto questo bisogna disabilitare l'antivirus. Il malware in questione sarebbe in circolazione da giugno 2018, ed avrebbe infettato ben 222.000 sistemi. Crackonosh si è diffuso soprattutto in paesi come l'Italia, la Spagna, la Grecia e simili.
Di seguito, la lista dei giochi piratati in cui si troverebbe il malware:
• Far Cry 5
• NBA 2K19
• The Sims 4
• Il richiamo di Cthulhu
• Noi Pochi Felici
• Fallout 4 GOTY
• The Sims 4 Stagioni
• Grand Theft Auto V
• Simulatore di camion Euro 2
• Evoluzione del mondo giurassico
• Pro Evolution Soccer 2018
Questo malware riesce anche a disattivare gli aggiornamenti automatici. Esso riesce a farsi strada nel computer disabilitando Windows Defender e qualsiasi altro antivirus.
I ricercatori di Avast hanno scoperto un malware che si nasconde nei giochi piratati. Il suo nome è Crackonosh, ed utilizza le risorse del computer per minare le criptovalute tramite il computer dei giocatori, spesso molto potenti. Per fare tutto questo bisogna disabilitare l'antivirus. Il malware in questione sarebbe in circolazione da giugno 2018, ed avrebbe infettato ben 222.000 sistemi. Crackonosh si è diffuso soprattutto in paesi come l'Italia, la Spagna, la Grecia e simili.
Di seguito, la lista dei giochi piratati in cui si troverebbe il malware:
• Far Cry 5
• NBA 2K19
• The Sims 4
• Il richiamo di Cthulhu
• Noi Pochi Felici
• Fallout 4 GOTY
• The Sims 4 Stagioni
• Grand Theft Auto V
• Simulatore di camion Euro 2
• Evoluzione del mondo giurassico
• Pro Evolution Soccer 2018
Questo malware riesce anche a disattivare gli aggiornamenti automatici. Esso riesce a farsi strada nel computer disabilitando Windows Defender e qualsiasi altro antivirus.
🗡️ Donna tedesca ha cercato di assumere un sicario nel Darkweb
Il pubblico ministero di Dresda
L'imputata avrebbe avuto accesso al darkweb all'inizio di febbraio 2021. Per poi contattare il cosiddetto sicario e spiegargli la situazione
L'imputato e l'assassino hanno negoziato e concordato che l'imputato avrebbe pagato 0,2 BTC e che il suo obiettivo sarebbe stato assassinato due settimane dopo aver effettuato il pagamento.
La donna avrebbe effettuato il pagamento alla fine di febbraio. La procura di Dresda ha ricevuto informazioni sul complotto dell'imputato dallo stesso sicario e ha arrestato la donna il 26 febbraio 2021.
Il tribunale distrettuale di Dresda dovrebbe annunciare la data per l'apertura dell'udienza della donna.
Fondamentalmente tutti i casi di
• un falso sito di omicidi a noleggio;
• un partner romantico geloso o vendicativo;
• un informatore.
Il pubblico ministero di Dresda
(Città in Germania) ha incriminato una donna tedesca con l'accusa di aver tentato di assumere un sicario sul DarkWeb per uccidere la fidanzata del suo ex marito.L'imputata avrebbe avuto accesso al darkweb all'inizio di febbraio 2021. Per poi contattare il cosiddetto sicario e spiegargli la situazione
(voleva che la fidanzata del suo ex marito fosse uccisa). L'imputato e l'assassino hanno negoziato e concordato che l'imputato avrebbe pagato 0,2 BTC e che il suo obiettivo sarebbe stato assassinato due settimane dopo aver effettuato il pagamento.
La donna avrebbe effettuato il pagamento alla fine di febbraio. La procura di Dresda ha ricevuto informazioni sul complotto dell'imputato dallo stesso sicario e ha arrestato la donna il 26 febbraio 2021.
Il tribunale distrettuale di Dresda dovrebbe annunciare la data per l'apertura dell'udienza della donna.
Fondamentalmente tutti i casi di
"omicidio su commissione" coinvolgono:• un falso sito di omicidi a noleggio;
• un partner romantico geloso o vendicativo;
• un informatore.
💰 Ucraina: sequestrata una farm di criptovalute molto insolita
Nella città di Vinnytsia il servizio di sicurezza dell'Ucraina (SSU) ha sequestrato una farm di criptovalute clandestina. Si erano attaccati alla rete elettrica abusivamente per minare criptovalute. La cosa più strana è che i "minatori" utilizzavano un numero pazzesco di PlayStation 4 per minare, ben 3800 console. Oltre alle console utilizzavano anche 500 schede grafiche e 50 processori.
Estrarre criptovalute con delle console è una cosa del tutto nuova, infatti non c'era nessuna prova che si potesse effettivamente fare.
In questi casi, la larghezza di banda e la memoria hanno un ruolo molto importante. La PS4 offre una larghezzza di banda di memoria fino a 176 GBps, mentre la PS4 Pro arriva fino a 217,6 GBps. Se confrontiamo queste console con una delle migliori GPU per il mining, ovvero la Radeon RX 580, vedremo che quest'ultima raggiunge una larghezza di banda di memoria pari a 256GBps.
Sarebbe stato più efficiente utilizzare delle schede grafiche o un ASIC (Application Specific Integrated Circuit), ma l'efficenza non era tra i loro pensieri visto che rubavano l'elettricità.
Nella città di Vinnytsia il servizio di sicurezza dell'Ucraina (SSU) ha sequestrato una farm di criptovalute clandestina. Si erano attaccati alla rete elettrica abusivamente per minare criptovalute. La cosa più strana è che i "minatori" utilizzavano un numero pazzesco di PlayStation 4 per minare, ben 3800 console. Oltre alle console utilizzavano anche 500 schede grafiche e 50 processori.
Estrarre criptovalute con delle console è una cosa del tutto nuova, infatti non c'era nessuna prova che si potesse effettivamente fare.
In questi casi, la larghezza di banda e la memoria hanno un ruolo molto importante. La PS4 offre una larghezzza di banda di memoria fino a 176 GBps, mentre la PS4 Pro arriva fino a 217,6 GBps. Se confrontiamo queste console con una delle migliori GPU per il mining, ovvero la Radeon RX 580, vedremo che quest'ultima raggiunge una larghezza di banda di memoria pari a 256GBps.
Sarebbe stato più efficiente utilizzare delle schede grafiche o un ASIC (Application Specific Integrated Circuit), ma l'efficenza non era tra i loro pensieri visto che rubavano l'elettricità.