DeepWeb
51.4K subscribers
15 photos
3 videos
1.93K links
Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet!

📆 17/7/2017

🤖 @DeepContactBot

👥 @DeepWebITAGroup

Annunci: telega.io/c/DeepWebITA
Download Telegram
💡 Le allucinazioni collettive

🔗
Post Precedente

🔎 Facendo un salto temporale approdiamo al Medioevo (476 d.C. – 1492): l’alimentazione propria di questo periodo storico si basava prevalentemente sul consumo di cereali, assunti specialmente sotto forma di pane, prodotto disponibile anche per i meno abbienti. Erano perciò frequenti le epidemie d’ergotismo, provocate proprio dagli alcaloidi degli speroni della segale cornuta, la cui ingestione è ritenuta responsabile della nascita di follie e possessioni collettive che – erroneamente – venivano imputate alla stregoneria, alla magia nera e a forze maligne.

🌀 Bislacco caso avuto luogo agli inizi del ‘900, riguarda invece l’isoletta siciliana di Alicudi, situata nell’arcipelago delle Eolie e attualmente abitata da poco più di un centinaio di persone: l’esiguo numero di residenti non deve però sorprendere, in quanto la misteriosa isola non è mai stata densamente abitata. Essa è miticamente nota come l’”isola delle donne che volano”, la cui popolazione era dedita alla coltivazione di ulivi, viti, ortaggi e… segale! Il consumo di pane, ottenuto dalla lavorazione del cereale, era quotidiano e, a partire dal 1902 circa, gli isolani cominciarono ad avere visioni collettive bizzarramente psichedeliche: donne che si trasformavano in corvi e volavano fino a Palermo, ombre avvolte nella nebbia, marinai che tagliavano (letteralmente) trombe marine e bambini che parlavano con demoni e santi. Dato il periodo storico e il loro isolamento, gli arcudari non potevano assolutamente sapere che la realtà che vivevano, altro non era che un’allucinazione generale durata per ben 3 anni! Perché? La segale coltivata era stata colpita da un’infestazione fungina di claviceps purpurea ai tempi sconosciuta, trasformandola così in segale cornuta.

🎭 Attualmente, nonostante la spiegazione scientifica dei fenomeni paranormali e allucinogeni fornita dall’antropologo Elio Zagami, Alicudi è ancora circondata da un’aura onirica fatta di miti, oracoli e indovini. Si ritiene dunque che le emblematiche "mahare", le streghe sicule, abbiano involontariamente preceduto il movimento hippie degli anni ’60 – ‘70 nell’aprire le “porte della percezione” huxliane, così come secoli prima fecero (coscienti o meno) numerose streghe e loro vittime, tutte accomunate dai vari sintomi dell'ergotismo: disturbi del sistema nervoso centrale (SNC), allucinazioni, sintomi paranoidi, tremori, anestesie, parestesie (alterazioni della sensibilità degli arti o altre parti del corpo), “modificazioni” visive di tratti facciali, ecc.

📝 Prosegue in un prossimo post

✍🏻 @researchchemicalsitalia
🛰La Nasa è nell’occhio del ciclone

Da quanto dichiarato dal proprio Office of Inspector General, la Nasa negli ultimi 4 anni è stata soggetta a più di 6.000 incidenti informatici

La National Aeronautics and Space Administration possiede oltre 3.000 siti web e 42.000 free accessible database. L’audit (link rapporto) condotto ha quantificato:
-4.400 applicazioni
-15.000 dispositivi mobili circa
-13.000 licenze software
-50.000 computer circa
- 39.000 Tb di dati

“Gli incidenti informatici alla NASA possono influenzare la sicurezza nazionale, la proprietà intellettuale e le persone i cui dati potrebbero essere persi o compromessi. Nella sicurezza informatica, un vettore di attacco è un percorso o un mezzo attraverso il quale un utente malintenzionato ottiene l'accesso non autorizzato a un computer o a una rete, ad esempio tramite e-mail, siti Web o supporti esterni/rimovibili.Una volta che un utente malintenzionato ottiene l'accesso, può sfruttare le vulnerabilità del sistema, avere accesso a dati sensibili, installare diversi tipi di malware e lanciare attacchi informatici ” secondo quanto riportato nel rapporto pubblicato dall’ufficio di competenza NASA.

Soltanto nel 2020 gli attacchi sono stati circa 1785 classificati in gradi pericolosità. L’obiettivo comune era quello di furto di dati o apparecchiatura e utilizzo improprio di dei sistemi informatici.

“La minaccia alle reti informatiche della NASA derivante dalle intrusioni basate su Internet si sta espandendo per portata e frequenza e il successo di queste intrusioni dimostra la natura sempre più complessa delle sfide alla sicurezza informatica che l'Agenzia deve affrontare. In parole povere, fino ad oggi i processi di sicurezza IT dell'Agenzia sono stati troppo spesso inefficaci nel rimanere al passo con il panorama dinamico delle minacce".

Alla luce di queste parole la NASA ha individuato le falle principali nei sistemi di controllo e nel programma di sicurezza aziendale, aumentando di fatto le politiche per innalzare la sicurezza aziendale ed agendo in maniera più decisa contro l’avanzare dei Cyber-Attacks.
🌐 La polizia francese ha sequestrato il mercato del Darkweb Le Monde Parallèle

Le autorità francesi hanno sequestrato il marketplace del Darkweb Le Monde Parallèle: è la terza grande piattaforma francofona sequestrata dalla polizia dopo Black Hand nel 2018 e French Deep Web Market nel 2019.

Il sequestro di Le Monde Parallèle è stato il risultato di un'operazione condotta dalla Direzione nazionale di intelligence e indagini doganali (DNRED) che è durata diversi mesi.

Il mercato nero era attivo dall'inizio del 2020; i venditori offrivano diversi tipi di merci e servizi tra cui dati di carte di credito rubate, droga, documenti falsi e armi. Gli amministratori del market web gestivano anche un forum di supporto.

La piattaforma aveva migliaia di utenti prima di essere sequestrata dalle autorità.

Secondo un comunicato pubblicato dal Ministero dell'Economia, le autorità francesi hanno arrestato due amministratori della piattaforma e sequestrato varie attrezzature informatiche, documenti falsi, carte bancarie e carte prepagate e diverse migliaia di euro in criptovalute.
🇨🇳 Cina, data protection e alleanza di interesse.

Dopo la prima pubblicazione del PIPL (Personal Information Protection Law) da parte del governo cinese, risalente allo scorso ottobre, di recente è stata pubblicata la seconda bozza in libera consultazione:l’allineamento al modello europeo del GDPR (General Data Protection Regulation) è rimasto costante ed evidente nelle volontà del governo cinese.

Se a livello sanzionatorio, viene introdotto il divieto di fornire dati personali a soggetti stranieri, quali ad esempio autorità giudiziarie di Paesi esteri, senza aver ottenuto preventivamente l’autorizzazione al rilascio da parte del governo di Pechino; a livello burocratico viene valorizzato il ruolo di leader del Dipartimento statale per la cyber security e l’informazione (CAC).

I freni posti alle piattaforme online riducono esponenzialmente l’operato di colossi mondiali come Apple che si è vista scendere a patti con il governo cinese sotto diversi aspetti:
per assecondare le richieste del governo cinese che non accetterebbe l’uso della tecnologia di crittografia da parte di Apple, l’azienda americana ha dovuto abbandonare i propri sistemi operativi per continuare ad operare nel mercato di Pechino nel rispetto delle rigide normative vigenti in materia di sicurezza informatica e sorveglianza statale.

🍎Secondo il New York Times, Apple avrebbe messo in pericolo i dati dei propri clienti abbandonando la tecnologia crittografata, Apple naturalmente respinge le accuse rivolte, affermando di avere il controllo delle chiavi di crittografia. A parere della testata giornalistica abbondonando la tecnologia crittografica non più autorizzata dalle autorità locali, Apple avrebbe di fatto ceduto indirettamente al controllo politico gran parte dei dati dei propri clienti cinesi memorizzati in server gestiti da aziende di proprietà statale che potrebbero così accedere a una consistente mole di informazioni personali con il rischio di un presumibile utilizzo per finalità massive di censura e sorveglianza.

Il trasferimento dei dati su server statali avrebbe permesso ad Apple di mantenere il suo servizio iCloud attivo senza così scontrarsi con le nuove leggi. Per tale ragione, l’azienda californiana ha recentemente richiesto ai suoi clienti cinesi di accettare i nuovi termini e condizioni di iCloud: autorizzare l’accesso dei dati in condivisione con le società cinesi titolari dei relativi server come adempimento necessario a “migliorare i servizi iCloud in Cina e a conformarsi alle normative nazionali”.

🚫Inoltre per conformarsi alle normative cinesi, Apple vieterebbe in questo modo l’installazione di app non “gradite” dal governo locale senza una preventiva approvazione.
Sono stati bloccati gli strumenti per organizzare proteste a favore della democrazia e aggirare le restrizioni di Internet e app che potrebbero entrare in conflitto con le esigenze di controllo perseguite dai funzionari cinesi.
È il caso di un’app, lanciata dal miliardario cinese in esilio Guo Wengui, per segnalare i casi di corruzione all’interno del Partito Comunista: è scomparsa come app disponibile nello store.
Sugli iPhone cinesi risulta censurata anche l’emoji della bandiera taiwanese (causa conflitti di governativi sulla rivendicazione dell’indipendenza statale del Taiwan).

L’intera vicenda sembrerebbe un incredibile retro-front sulla lotta alla privacy da parte del colosso americano: lo sharing di dati e l’attivazione di ulteriori meccanismi di monitoraggio e controllo delle autorità cinesi sembrerebbe aver vanificato tutti i progressi fatti finora. Perfino il colosso americano si sarebbe piegato alla seconda potenza economica mondiale pur di non perdere miliardi nell’est asiatico.

link primo articolo sul trattamento Digital data
💡 Le allucinazioni collettive

🔗 Post Precedente

📍 Il caso forse più famoso, ma sicuramente più recente di allucinazioni collettive è quello verificatosi nell’agosto 1951 a sud dello Stato francese, a Pont-Saint-Esprit, piccolo villaggio noto appunto per l’”affaire du pain maudit”, il caso del pane maledetto, in quanto ne fu epicentro. Il paesino fu teatro di un eclatante caso di follia collettiva, caratterizzato da episodi psicotici, immancabili allucinazioni, tentativi di suicidio ed anche svariate aggressioni, convulsioni e nausee: in un attimo l’isteria si diffuse in modo molto più rapido del fungo responsabile di tutto ciò. A seguito di questo “avvelenamento”, cinque persone morirono, decine furono rinchiuse in manicomio e centinaia diedero segni di deliri allucinati, scomparsi dopo meno di 24 ore.

💊 La psichedelica storia di Pont-Saint-Esprit ebbe così tanto seguito che giunse a conoscenza del già noto dottore e scienziato Albert Hofmann, il quale nel 1938 sintetizzò per la prima volta nella storia l’LSD. Hofmann si recò personalmente nel villaggio francese e finì per confermare la teoria ergotica dell’intossicazione, già elaborata da altri suoi colleghi; nonostante ciò, al suo ritorno presso Basilea, i Laboratori Sandoz dove era impiegato rifiutarono completamente l’ipotesi che tale delirio collettivo potesse essere imputabile all’ergotismo. Comunque, al contrario di quanto sostenuto dagli esponenti della Sandoz, la teoria dell’intossicazione dovuta dagli speroni della segale cornuta è rimasta la più avvalorata per oltre 50 anni dall’accaduto.

🔦 Nel 2010 il reporter ed investigatore americano Hank Abarelli pubblicò il libro “A Terrible Mistake: The Murder of Frank Olson and the CIA's Secret Cold War Experiments” nel quale rivelò le prove di esperimenti militari realizzati dalla CIA, l’agenzia di spionaggio degli USA, ricollegandoli all’inquietante progetto MKULTRA. Secondo quanto affermato da Abarelli a seguito della scoperta di documenti compromettenti, alcuni agenti segreti americani furono inviati nel sud della Francia con l’obiettivo di contaminare i prodotti da forno venduti nei panifici del paese con l’LSD, allo scopo di testare la sostanza come possibile arma da guerra utilizzabile contro spie, prigionieri e come eventuale arma di controllo mentale di massa. Quanto pubblicato dal reporter aveva lo scopo di scardinare una bugia durata anni, in quanto l'epidemia sarebbe stata il frutto avvelenato di un esperimento segreto cui parteciparono alcuni scienziati impiegati alla Sandoz: essi avrebbero prodotto dosi di LSD e, segretamente, le avrebbero fornite all'esercito statunitense e alla CIA. Ovviamente tale tesi fu subito additata come risultato di un mirabolante complotto e categoricamente negata dall’agenzia di spionaggio.

💭 L’allucinante avventura degli abitanti di Pont-Saint-Esprit rimane tutt’oggi avvolta da un alone di misteri, segreti e bugie di cui, difficilmente, si saprà mai la verità.

✍🏻 @researchchemicalsitalia
👨🏻‍💻 Anonymous colpisce ancora

Questa volta è il famoso miliardario Elon Musk ad essere finito nel mirino del gruppo Anonymous: con un video diffuso in rete l’autoproclamata legione di Anonymous accusa il CEO di Tesla di essere un "ricco narcisista che è alla disperata ricerca di attenzioni".

La principale accusa mossa nei confronti del sudafricano è quella di prendere troppo alla leggera l’influenza che hanno i suoi tweet sul mercato delle criptovalute, vanificando molte volte l’impegno e il sacrificio di piccoli investitori

“Milioni di investitori contavano davvero sui loro guadagni in criptovalute per migliorare le loro vite. Certo, si sono assunti il rischio quando hanno investito e tutti sanno di dover essere preparati alla volatilità delle criptovalute, ma i tuoi tweet di questa settimana mostrano un chiaro disprezzo per la persona media che lavora”.

A detta del gruppo la reputazione costruitasi negli anni, grazie al favore mondiale riguardo l’avanzamento tecnologico verso le green energy e la colonizzazione spaziale, è da indagare più in profondità: alla base del successo dell’imprenditore vi sarebbe anche lo sfruttamento di paesi e popolazione per ottenere le materie prime utili per le sue creazioni. Le azioni poco pesate e quasi istintive sul web non sono viste di buon grado soprattutto se con un singolo tweet si è in grado muovere discrete percentuali di performance di cripto.

In molti prima di Anonymous avevano affermato come fosse più cauto prendere le distanze dalle azioni e le idee di Musk. Bill Gates aveva affermato:
“Musk ha un sacco di soldi ed è un investitore molto sofisticato, quindi non si preoccupa se il Bitcoin salirà o scenderà in modo inatteso, un esempio da non seguire, o comunque con molta attenzione”.

💻 Nel video diffuso sono presenti frame rappresentanti notizie di cronaca che hanno coinvolto negativamente Elon Musk e che erano state accolte da alcuni paesi e da diverse testate giornalistiche scaturendo vere e proprie rivolte social con nascita di petizioni e anche di un altcoin StopElon.

Non sappiamo se le recenti dichiarazioni sul Bitcoin e il suo inquinamento siano state realmente espresse a cuor sincero o fossero solamente una nuova mossa per smuovere il mercato delle criptovalute, sicuro è il fatto che Anonymous ha deciso di mettere in guardia il “visionario” Musk.

“Potresti pensare di essere la persona più intelligente nella stanza, ma ora hai incontrato un tuo pari. Siamo Anonymous! Noi siamo una legione. Aspettaci, stiamo arrivando”.

🎥 Link video
🌐 Proprietario di Bitcoin ATM condannato per riciclaggio di denaro

Kais Mohammad, 36 anni, è stato condannato a due anni di carcere per aver riciclato 25 milioni di dollari attraverso LocalBitcoins e una rete di sportelli bancomat di Bitcoin.

In un'udienza precedente, Mohammad si è dichiarato colpevole di gestione di un'attività di trasmissione di denaro senza licenza, di riciclaggio di denaro e di mancato mantenimento di un efficace programma antiriciclaggio.

Mohammad avrebbe commesso i crimini attraverso Herocoin, una rete di sportelli bancomat di Bitcoin che ha gestito da dicembre 2014 a novembre 2019. Mohammad ha permesso agli utenti dei bancomat di scambiare bitcoin con contanti con commissioni fino al 25%.

Mohammad ha anche venduto e comprato bitcoin su LocalBitcoins usando lo username "Superman29". Ha condotto transazioni fino a 25.000 dollari senza chiedere da dove provenissero i fondi.

Ha inoltre permesso agli utenti dei suoi Bitcoin ATM di effettuare scambi anonimi e transazioni multiple consecutive fino a 3.000 dollari ciascuna senza segnalare attività sospette.

Mohammad ha registrato Herocoin nel luglio 2018 dopo che la Fincen (l'ente degli Stati Uniti che raccoglie e analizza informazioni sulle transazioni finanziarie per combattere il riciclaggio di denaro) lo ha costretto a farlo. Tuttavia, non ha rispettato le norme antiriciclaggio. Mohammad ha continuato a lasciare che gli scambi del valore di oltre 10.000 dollari non venissero segnalati.

Da febbraio 2019 ad agosto 2019, Mohammad ha effettuato diverse transazioni con agenti sotto copertura che gli hanno detto di essere impegnati in attività illecite. Mohammad non ha presentato alcun rapporto per le transazioni. In una delle transazioni che ha avuto luogo il 28 agosto 2019, Mohammad ha scambiato 16.000 dollari in contanti da un agente sotto copertura per 1,58592 Bitcoin.

Nel dichiararsi colpevole, l'imputato ha ammesso di sapere che alcuni dei fondi che ha scambiato erano proventi criminali. Ha anche ammesso di conoscere un utente di Herocoin che svolgeva attività illegali sul Darkweb.

Il giudice distrettuale degli Stati Uniti lo ha condannato a due anni di carcere il 28 maggio 2021. Gli sono stati inoltre confiscati 17 sportelli bancomat, 22.820 dollari in contanti, 18,4 Bitcoin e 222,5 Ethereum.
👾 Malware: l'Italia è bersagliata dagli infostealer

Nell'ultimo semestre, i malware più attivi in Italia sono stati gli Infostealer, ovvero progettati per rubare i dati degli utenti. Sembrano essere assenti invece i ransomware.

Sono state pubblicate le 10 famiglie di malware che hanno colpito l'Italia nel primo semestre 2021: ci sono state infatti 238 campagne malevoli da cui derivano ben 33 famiglie di malware. I dieci malware più presenti fanno parte degli Infostealer, che possono essere usati singolarmente o tramite delle campagne.
Di sicuro, i dati rubati producono dei benefici nel Dark Web. Ecco la lista dei malware più usati in Italia:

Formbook: usato in ben 37 campagne, utilizza estensioni quali .iso .zip .rar e si può nascondere in file HTML; (osservato per la prima volta)
ASTesla: sfrutta messaggi riconducibili a DHL ed invita a scaricare gli allegati. Una volta installato, comunica tramite HTTP, FTP e bot di Telegram;
Ursnif: si tratta di un trojan bancario. Invia email riconducibili a portali quali INPS, Agenzia delle Entrate e simili. Ci sono degli allegati Excel contenenti delle macro che, se scaricate, installeranno il malware;
Lokibot: utilizzato nel 2020 sottoforma di email proveniente dall'Università della Sapienza, nel 2021 è stato utilizzato in campagne di phishing come email proveniente dall'Intesa Sanpaolo;
Flubot: un malware che si diffonde tramite SMS, legato a false informazioni riguardanti DHL. Flubot preoccupa molto poiché è estremamente facile da trasmettere e molto difficile da bloccare;
Emotet: questo malware è stato rilevato in 10 campagne. Dal 2014 sfruttava una botnet (CaaS) per offrire agli utenti attacchi DDoS o phishing;
IceID: questo malware sostituisce Emotet poiché è ancora più pericoloso, dato che riesce a lanciare attacchi RAT e banking trojan;
sLoad: viene trasmesso tramite la PEC (Posta Elettronica Certificata), utilizzata per comunicazioni ufficiali. Si basa sempre su email fasulle con allegati .zip
🔐 Che cosa è successo con DoubleVPN?

DoubleVPN è un servizio di VPN (Virtual Private Network) molto utilizzato tra gli hacker, ma non potrà più essere utilizzato poiché è stato chiuso in un'operazione coordinata dall'Europol, di cui facevano anche parte l'FBI, l'NCA e simili. Pochi giorni fa', le forze dell'ordine hanno sequestrato le informazioni personali ed i registri riguardanti tutti i clienti della VPN. Il sito web della piattaforma russa è stato rimosso, infatti se si prova a visitare la pagina ci comparirà una finestra riguardante la rimozione.

Questa operazione è stata molto utile, poiché i server avevano conservato i dati di tutti i criminali che utilizzavano la piattaforma per rendersi anonimi. Questa VPN veniva utilizzata soprattutto per mettere a segno attacchi ransomware. Il servizio prometteva il totale anonimato nello svolgere attacchi ransomware e phishing, utilizzando connessioni VPN anche quadruple.

I controlli su questa piattaforma continueranno, ma probabilmente gli hacker troveranno nuovi servizi per rendersi anonimi.
👾Malware: Crackonosh si nasconde nelle crack

I ricercatori di Avast hanno scoperto un malware che si nasconde nei giochi piratati. Il suo nome è Crackonosh, ed utilizza le risorse del computer per minare le criptovalute tramite il computer dei giocatori, spesso molto potenti. Per fare tutto questo bisogna disabilitare l'antivirus. Il malware in questione sarebbe in circolazione da giugno 2018, ed avrebbe infettato ben 222.000 sistemi. Crackonosh si è diffuso soprattutto in paesi come l'Italia, la Spagna, la Grecia e simili.

Di seguito, la lista dei giochi piratati in cui si troverebbe il malware:
Far Cry 5
NBA 2K19
The Sims 4
Il richiamo di Cthulhu
Noi Pochi Felici
Fallout 4 GOTY
The Sims 4 Stagioni
Grand Theft Auto V
Simulatore di camion Euro 2
Evoluzione del mondo giurassico
Pro Evolution Soccer 2018

Questo malware riesce anche a disattivare gli aggiornamenti automatici. Esso riesce a farsi strada nel computer disabilitando Windows Defender e qualsiasi altro antivirus.
🗡️ Donna tedesca ha cercato di assumere un sicario nel Darkweb

Il pubblico ministero di Dresda(Città in Germania) ha incriminato una donna tedesca con l'accusa di aver tentato di assumere un sicario sul DarkWeb per uccidere la fidanzata del suo ex marito.

L'imputata avrebbe avuto accesso al darkweb all'inizio di febbraio 2021. Per poi contattare il cosiddetto sicario e spiegargli la situazione(voleva che la fidanzata del suo ex marito fosse uccisa).
L'imputato e l'assassino hanno negoziato e concordato che l'imputato avrebbe pagato 0,2 BTC e che il suo obiettivo sarebbe stato assassinato due settimane dopo aver effettuato il pagamento.

La donna avrebbe effettuato il pagamento alla fine di febbraio. La procura di Dresda ha ricevuto informazioni sul complotto dell'imputato dallo stesso sicario e ha arrestato la donna il 26 febbraio 2021.
Il tribunale distrettuale di Dresda dovrebbe annunciare la data per l'apertura dell'udienza della donna.

Fondamentalmente tutti i casi di "omicidio su commissione" coinvolgono:
• un falso sito di omicidi a noleggio;
• un partner romantico geloso o vendicativo;
• un informatore.
💰 Ucraina: sequestrata una farm di criptovalute molto insolita

Nella città di Vinnytsia il servizio di sicurezza dell'Ucraina (SSU) ha sequestrato una farm di criptovalute clandestina. Si erano attaccati alla rete elettrica abusivamente per minare criptovalute. La cosa più strana è che i "minatori" utilizzavano un numero pazzesco di PlayStation 4 per minare, ben 3800 console. Oltre alle console utilizzavano anche 500 schede grafiche e 50 processori.

Estrarre criptovalute con delle console è una cosa del tutto nuova, infatti non c'era nessuna prova che si potesse effettivamente fare.

In questi casi, la larghezza di banda e la memoria hanno un ruolo molto importante. La PS4 offre una larghezzza di banda di memoria fino a 176 GBps, mentre la PS4 Pro arriva fino a 217,6 GBps. Se confrontiamo queste console con una delle migliori GPU per il mining, ovvero la Radeon RX 580, vedremo che quest'ultima raggiunge una larghezza di banda di memoria pari a 256GBps.

Sarebbe stato più efficiente utilizzare delle schede grafiche o un ASIC (Application Specific Integrated Circuit), ma l'efficenza non era tra i loro pensieri visto che rubavano l'elettricità.
💰 L'acquisizione di Wickr da parte di Amazon e le sue implicazioni sugli utenti del Dark Web

Amazon ha recentemente acquistato l'app di messaggistica crittografata Wickr, e non perché è desiderosa di assorbire la base di giornalisti, attivisti e spacciatori dell'app. Amazonvede un'opportunità per fare breccia nell'altra circoscrizione chiave di Wickr: le agenzie governative e le forze armate.

In un post sul blog del 25 giugno che annunciava l'accordo, il vicepresidente di Amazon Web Services (AWS) Stephen Schmidt ha notato il potenziale dell'app per generare contratti governativi e militari. "Oggi, i clienti del settore pubblico utilizzano Wickr per una vasta gamma di missioni, dalla comunicazione sicura con i dipendenti dell'ufficio alla fornitura di comunicazioni crittografate ai membri del servizio all'avanguardia", ha scritto.

📩Cosa fa Wickr?

Oltre alla versione gratuita di Wickr, aperta al pubblico in generale, l'app ha anche tre attività di abbonamento. Wickr Pro e Wickr Enterprise sono orientati alle aziende attente alla privacy, mentre Wickr RAM è progettato per le forze armate e le forze dell'ordine. L'anno scorso, Wickr RAM ha vinto un contratto di due anni da 35 milioni di dollari per fornire messaggi crittografati per l'esercito, la marina e l'aeronautica.

📂AWS e cloud computing per il governo degli Stati Uniti

L'acquisizione di Wickr si allinea con la spinta a lungo termine di Amazon per posizionare il suo braccio di cloud computing, AWS, come appaltatore governativo pesante. Nel 2013, AWS ha vinto un contratto di 10 anni da 600 milioni di dollari per diventare il fornitore di cloud computing della CIA e nel 2018 i documenti hanno rivelato che AWS ha venduto servizi cloud che sono alla base del sistema di sorveglianza degli immigrati dell'immigrazione e delle autorità doganali statunitensi.

Ora, Amazon sta progettando di aprire una seconda sede ad Arlington, in Virginia, a distanza di sputo dal Pentagono, mentre persegue un contratto di 10 anni da 10 miliardi di dollari per costruire l'infrastruttura di cloud computing dell'esercito americano, parte di un progetto soprannominato JEDI. Dopo che il Pentagono ha assegnato il contratto JEDI a Microsoft nel 2019, Amazon ha fatto causa in un tentativo disperato di recuperare l'accordo. La battaglia legale in corso è stata così onerosa e dispendiosa in termini di tempo che il Dipartimento della Difesa sta valutando la possibilità di annullare il contratto e suddividere il progetto in diversi pezzi più piccoli, il che darebbe ad Amazon un'altra possibilità di accaparrarsi una fetta del budget cloud dell'esercito.

📌Dovresti fidarti di wickr ora?
L'acquisizione di Wickr arriva in un momento di crescenti lamentele secondo cui le grandi aziende tecnologiche si stanno piegando alle richieste dei governi nazionali di condividere i dati sui clienti, provocando un aumento della popolarità di servizi di messaggistica crittografati indipendenti più piccoli, come Signal e Telegram.
Normalmente quando qualcosa viene acquisito da bigtech, la regola empirica è evitare questi servizi perché non sappiamo che tipo di modifiche hanno apportato al servizio originale.

A nostro avviso la risposta semplice sarebbe "non lo sappiamo ancora", non sappiamo se Amazon apporterà modifiche al software originale dell'app e se lo farà lo annuncerà? non lo sappiamo, ma vale la pena sottolineare che il direttore di Amazon Web Services Applied Cryptography è una delle persone coinvolte in un tentativo della National Security Agency(NSA) di spingere uno standard di crittografia backdoor negli anni 2000.

A tutti gli informatori, giornalisti anonimi e rivenditori del DarkWeb suggeriamo di trovare un'alternativa o di usare questa app con cautela.
🐢Tortoiseshell: l'Iran attacca gli Stati Uniti

Il gruppo informatico Tortoiseshell ha recentemente attaccato le organizzazioni militari, della difesa e aerospaziali soprattutto negli Stati Uniti. Nelle loro mire anche il Regno Unito e l'Europa in generale, seppur in quantità minore.

Il gruppo, attivo dal 2018, ha già attaccato organizzazioni in Medio Oriente, in particolar modo in Arabia Saudita, utilizzando backdoor Syskit (backdoor che raccolgono info da computer compromessi e le inviano ad un server controllato dagli hacker).

Per attaccare queste organizzazioni il gruppo di cybercriminali ha utilizzato siti web falsi, diffondendo spyware e altri malware. Le vittime sono state adescate soprattutto su Facebook, per poi essere indirizzate su piattaforme esterne. Essi si sono spacciati per reclutatori di aziende della difesa, aziende aerospaziali e simili. Questo gruppo utilizza malware personalizzati, keylogger e versioni modificate di Syskit.
👾 Malware: Diicot Brute è attivo su Linux

Un gruppo di cybercriminali con sede in Romania sta utilizzando un SSH brute-forcer chiamato "Diicot Brute" per decifrare le password deboli su Linux. Lo scopo di questa campagna è quello di distribuire un malware per minare Monero, anche se potrebbe effettuare attacchi diversi.

I ricercatori dicono di aver collegato questo gruppo a due botnet DDoS, ovvero DemonBot chiamata "Chernobyl" e un bot IRC, chiamato Perl.

Non è una cosa nuova che un malware sfrutti le password deboli. Molto spesso alcuni utenti lasciano le credenziali predefinite, facilitando il lavoro dei cybercriminali.Diicot Brute riesce anche ad eludere gli honeypot, rivelandosi una minaccia assai complessa.

Secondo Bitdefender, gli attacchi sono iniziati a gennaio. Gli indirizzi IP da cui provengono gli attacchi fanno parte di un insieme molto piccolo, quindi i cybercriminali non hanno ancora utilizzato i sistemi infettati per propagare questo worm.
👁 Unione Europea: approvato il nuovo Chat Control

L'unione Europea vuole che i provider di rete (ISP) cerchino automaticamente contenuti illegali in tutte le chat, messaggi, email e simili. L'obiettivo è quello di contrastare la pedopornografia, ma si verrebbe a creare una vera e propria sorveglianza di massa, con la conseguente fine della privacy personale. Il 26 maggio del 2021, la maggioranza dei deputati ha votato l'accordo che consente l'uso volontario del controllo delle chat da parte dei fornitori di servizi online.

Tutto questo potrebbe influenzare anche le comunicazioni crittografate. Infatti, l'Unione Europea sta cercando un modo per bypassare la crittografia end to end, in modo da poter accedere a qualsiasi chat. Si parlava addirittura di accedere ai media prima che vengano crittografiati, una vera assurdità. È come se stessero mettendo delle backdoor su ogni dispositivo che utilizza un servizio di messaggistica istantanea.

Tutto questo va contro i principi costituzionali italiani ed europei, infatti le intercettazioni si fanno solo quando ci sono gravi indizi di reato, qui è il contrario: i messaggi vengono intercettati per cercare indizi di un reato. Questo regolamento durerà 3 anni e non obbliga i provider a fare questa attività, almeno per ora. Infatti la Commissione Europea vuole rendere obbligatorio questo chat control, una cosa che distruggerebbe qualsiasi diritto di privacy.

La situazione peggiorerà con il tempo, fino a quando questo chat control diventerà del tutto obbligatorio. La situazione descritta sembra essere quella del famoso romanzo distopico "1984" di George Orwell, anche se, in quel caso, è molto peggiore. Che possa essere un primo passo verso un controllo totalitario?
📊 MITRE: ecco i 25 bug più sfruttati

Il MITRE ha aggiornato la top 25 dei bug di sicurezza più sfruttati. Questa lista è stata fatta basandosi sui dati CVE del 2019 e 2020. I punti deboli fin'ora rilevati riguardano difetti, vulnerabilità e altri errori che influiscono sul codice, sull'architettura e altro. Questi bug sono pericolosi poiché sono facili da scoprire, ma soprattutto sono molto pericolosi per la sicurezza dell'utente. Di seguito riportiamo la lista di tutti e 25 i bug:
1) CWE-787: Out-of-bounds Write;
2) CWE-79: Improper Neutralization of Input During Web Page Generation (Cross-site Scripting);
3) CWE-125: Out-of-bounds Read;
4) CWE-20: Improper Input Validation;
5) CWE-78: Improper Neutralization of Special Elements used in an OS Command (OS Command Injection);
6) CWE-89: Improper Neutralization of Special Elements used in an SQL Command (SQL Injection);
7) CWE-416: Use After Free;
8) CWE-22: Improper Limitation of a Pathname to a Restricted Directory (Path Traversal);
9) CWE-352: Cross-Site Request Forgery (CSRF);
10) CWE-434: Unrestricted Upload of File with Dangerous Type;
11) CWE-306: Missing Authentication for Critical Function;
12) CWE-190: Integer Overflow or Wraparound;
13) CWE-502: Deserialization of Untrusted Data;
14) CWE-287: Improper Authentication;
15) CWE-476: NULL Pointer Dereference;
16) CWE-798: Use of Hard-coded Credentials;
17) CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer;
18) CWE-862: Missing Authorization;
19) CWE-276: Incorrect Default Permissions;
20) CWE-200: Exposure of Sensitive Information to an Unauthorized Actor;
21) CWE-522: Insufficiently Protected Credentials;
22) CWE-732: Incorrect Permission Assignment for Critical Resource;
23) CWE-611: Improper Restriction of XML External Entity Reference;
24) CWE-918: Server-Side Request Forgery (SSRF);
25) CWE-77: Improper Neutralization of Special Elements used in a Command (Command Injection).
💰 Telegram: torna la truffa dei Green Pass

Il Green Pass è stato recentemente reso obbligatorio per accedere a varie strutture, come bar e ristoranti al chiuso. In tutto questo, c'è chi prova a vendere false certificazioni tramite Telegram. All'inizio di luglio erano stati bloccati ben 10 canali che vendevano questi certificati falsi. Di recente è apparso un nuovo gruppo che vende certificazioni false, attivabili dopo 48/72 ore, un richiamo ineguagliabile per i no vax.

Il gruppo conta ben 14 mila iscritti e sarebbero stati venduti già 1200 Green Pass falsi. Le cifre partono da 100€ per quello digitale e 120€ per quello cartaceo. Ci sono anche dei pacchetti famiglia: 300/350€ per 4 certificati (digitali/cartacei), 450/500€ per 6 certificati (digitali/cartacei). È possibile pagare tramite Bitcoin, paysafecard, buoni Amazon e simili.

Ricordiamo che solo il Ministero della Salute è autorizzato a rilasciare i Green Pass. Non c'è nessuna garanzia che, acquistandoli in modo illegale, vengano effettivamente recapitati. Come spesso accade, quando un gruppo viene chiuso, nasce subito un altro gruppo simile o diverso, pronto a truffate ignare persone
🌑 Cybersecurity: il crimine passa anche dallo spazio

I satelliti possono essere attaccati dai criminali per creare dei problemi sul nostro mondo. Molte aziende sono interessate allo spazio, soprattutto per distribuire Internet e fare viaggi turistici. In molti sono preoccupati riguardo agli attacchi che potrebbero colpire le infrastrutture spaziali. Nel peggiore dei casi, un criminale potrebbe trasformare un satellite in una vera e propria arma.

Recentemente, il capo dell'Agenzia per lo sviluppo spaziale del Dipartimento della difesa degli Stati Uniti ha detto che gli attacchi informatici ai satelliti sono più pericolosi dei missili stessi, invitando ad investire di più nella sicurezza informatica. Anche l'esercito si sta preparando per affrontare nuovi attacchi informatici, mentre il governo federale degli Stati Uniti vuole più satelliti nello spazio, in modo da aumentare la ridondanza di sistemi.

Società come SpaceX, Amazon e simili stanno lanciando centinaia di satelliti per aumentare le infrastrutture attualmente presenti, in modo da aiutare nella meteorologia, distribuire Internet ed altro.

I satelliti sono di vitale importanza non solo per le applicazioni di navigazione, ma soprattutto per le transazioni bancarie e le operazioni elettriche. La sicurezza informatica deve quindi salvaguardare questi strumenti di vitale importanza.
👾Ransomware: attacco alla Regione Lazio

Ieri c'è stato un attacco al portale della regione Lazio, bloccando temporaneamente la prenotazione dei vaccini. In molti hanno parlato subito di un "potente attacco hacker senza precedenti". Guardando la realtà si è trattato solamente di un ransomware, un attacco che poteva essere risolto in breve tempo, ma non è andata esattamente così. Il vero problema è che questi attacchi sono ormai frequenti, quindi non c'è nulla di assolutamente nuovo e/o senza precedenti.

Non c'è stato nulla di eccezionale in questo attacco, nulla che lo diversifichi da altri attacchi basati su ransomware. L'unica cosa che sappiamo è che sono riusciti a ripristinare il backup, ma non riescono a riportare in funzione il sistema poiché il ransomware si ripresenta ogni volta.

Tutto questo è abbastanza ridicolo, poiché la Regione Lazio dovrebbe avere un piano di risposta agli incidenti di questo tipo, in modo da ripristinare il tutto in breve tempo. Il ransomware può essere pericoloso, ma solo se l'utente colpito non è in grado di mitigare l'attacco.

La Regione Lazio rientra nell'ambito della Direttiva europea NIS (per la sicurezza delle reti), e nel perimetro nazionale di sicurezza cibernetica, quindi bisognerebbe mantenere elevati standard di cybersicurezza.
VMware: fixati 2 bug importanti

VMware ha recentemente diffuso un aggiornamento di sicurezza per diversi prodotti, in modo da risolvere due vulnerabilità critiche. Le criticità, identificate come CVE-2021-22002 e CVE-2021-22003, interessano VMware Workspace One Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation e vRealize Suite Lifecycle Manager.

CVE-2021-22002 consente l'accesso all'app web e agli endpoint di diagnostica tramite la porta 443. Questa vulnerabilità riguarda VMware Workspace One Access e Identity Manager. CVE-2021-22003, invece, riguarda l'interfaccia di accesso sulla porta 7443. Tramite questa porta un utente potrebbe effettuare un attacco di forza bruta.

Per i clienti che non possono eseguire l'aggiornamento, VMware offre una soluzione alternativa che può essere distribuita indipendentemente.