🔐 Che cosa è successo con DoubleVPN?
DoubleVPN è un servizio di VPN (Virtual Private Network) molto utilizzato tra gli hacker, ma non potrà più essere utilizzato poiché è stato chiuso in un'operazione coordinata dall'Europol, di cui facevano anche parte l'FBI, l'NCA e simili. Pochi giorni fa', le forze dell'ordine hanno sequestrato le informazioni personali ed i registri riguardanti tutti i clienti della VPN. Il sito web della piattaforma russa è stato rimosso, infatti se si prova a visitare la pagina ci comparirà una finestra riguardante la rimozione.
Questa operazione è stata molto utile, poiché i server avevano conservato i dati di tutti i criminali che utilizzavano la piattaforma per rendersi anonimi. Questa VPN veniva utilizzata soprattutto per mettere a segno attacchi ransomware. Il servizio prometteva il totale anonimato nello svolgere attacchi ransomware e phishing, utilizzando connessioni VPN anche quadruple.
I controlli su questa piattaforma continueranno, ma probabilmente gli hacker troveranno nuovi servizi per rendersi anonimi.
DoubleVPN è un servizio di VPN (Virtual Private Network) molto utilizzato tra gli hacker, ma non potrà più essere utilizzato poiché è stato chiuso in un'operazione coordinata dall'Europol, di cui facevano anche parte l'FBI, l'NCA e simili. Pochi giorni fa', le forze dell'ordine hanno sequestrato le informazioni personali ed i registri riguardanti tutti i clienti della VPN. Il sito web della piattaforma russa è stato rimosso, infatti se si prova a visitare la pagina ci comparirà una finestra riguardante la rimozione.
Questa operazione è stata molto utile, poiché i server avevano conservato i dati di tutti i criminali che utilizzavano la piattaforma per rendersi anonimi. Questa VPN veniva utilizzata soprattutto per mettere a segno attacchi ransomware. Il servizio prometteva il totale anonimato nello svolgere attacchi ransomware e phishing, utilizzando connessioni VPN anche quadruple.
I controlli su questa piattaforma continueranno, ma probabilmente gli hacker troveranno nuovi servizi per rendersi anonimi.
👾Malware: Crackonosh si nasconde nelle crack
I ricercatori di Avast hanno scoperto un malware che si nasconde nei giochi piratati. Il suo nome è Crackonosh, ed utilizza le risorse del computer per minare le criptovalute tramite il computer dei giocatori, spesso molto potenti. Per fare tutto questo bisogna disabilitare l'antivirus. Il malware in questione sarebbe in circolazione da giugno 2018, ed avrebbe infettato ben 222.000 sistemi. Crackonosh si è diffuso soprattutto in paesi come l'Italia, la Spagna, la Grecia e simili.
Di seguito, la lista dei giochi piratati in cui si troverebbe il malware:
• Far Cry 5
• NBA 2K19
• The Sims 4
• Il richiamo di Cthulhu
• Noi Pochi Felici
• Fallout 4 GOTY
• The Sims 4 Stagioni
• Grand Theft Auto V
• Simulatore di camion Euro 2
• Evoluzione del mondo giurassico
• Pro Evolution Soccer 2018
Questo malware riesce anche a disattivare gli aggiornamenti automatici. Esso riesce a farsi strada nel computer disabilitando Windows Defender e qualsiasi altro antivirus.
I ricercatori di Avast hanno scoperto un malware che si nasconde nei giochi piratati. Il suo nome è Crackonosh, ed utilizza le risorse del computer per minare le criptovalute tramite il computer dei giocatori, spesso molto potenti. Per fare tutto questo bisogna disabilitare l'antivirus. Il malware in questione sarebbe in circolazione da giugno 2018, ed avrebbe infettato ben 222.000 sistemi. Crackonosh si è diffuso soprattutto in paesi come l'Italia, la Spagna, la Grecia e simili.
Di seguito, la lista dei giochi piratati in cui si troverebbe il malware:
• Far Cry 5
• NBA 2K19
• The Sims 4
• Il richiamo di Cthulhu
• Noi Pochi Felici
• Fallout 4 GOTY
• The Sims 4 Stagioni
• Grand Theft Auto V
• Simulatore di camion Euro 2
• Evoluzione del mondo giurassico
• Pro Evolution Soccer 2018
Questo malware riesce anche a disattivare gli aggiornamenti automatici. Esso riesce a farsi strada nel computer disabilitando Windows Defender e qualsiasi altro antivirus.
🗡️ Donna tedesca ha cercato di assumere un sicario nel Darkweb
Il pubblico ministero di Dresda
L'imputata avrebbe avuto accesso al darkweb all'inizio di febbraio 2021. Per poi contattare il cosiddetto sicario e spiegargli la situazione
L'imputato e l'assassino hanno negoziato e concordato che l'imputato avrebbe pagato 0,2 BTC e che il suo obiettivo sarebbe stato assassinato due settimane dopo aver effettuato il pagamento.
La donna avrebbe effettuato il pagamento alla fine di febbraio. La procura di Dresda ha ricevuto informazioni sul complotto dell'imputato dallo stesso sicario e ha arrestato la donna il 26 febbraio 2021.
Il tribunale distrettuale di Dresda dovrebbe annunciare la data per l'apertura dell'udienza della donna.
Fondamentalmente tutti i casi di
• un falso sito di omicidi a noleggio;
• un partner romantico geloso o vendicativo;
• un informatore.
Il pubblico ministero di Dresda
(Città in Germania) ha incriminato una donna tedesca con l'accusa di aver tentato di assumere un sicario sul DarkWeb per uccidere la fidanzata del suo ex marito.L'imputata avrebbe avuto accesso al darkweb all'inizio di febbraio 2021. Per poi contattare il cosiddetto sicario e spiegargli la situazione
(voleva che la fidanzata del suo ex marito fosse uccisa). L'imputato e l'assassino hanno negoziato e concordato che l'imputato avrebbe pagato 0,2 BTC e che il suo obiettivo sarebbe stato assassinato due settimane dopo aver effettuato il pagamento.
La donna avrebbe effettuato il pagamento alla fine di febbraio. La procura di Dresda ha ricevuto informazioni sul complotto dell'imputato dallo stesso sicario e ha arrestato la donna il 26 febbraio 2021.
Il tribunale distrettuale di Dresda dovrebbe annunciare la data per l'apertura dell'udienza della donna.
Fondamentalmente tutti i casi di
"omicidio su commissione" coinvolgono:• un falso sito di omicidi a noleggio;
• un partner romantico geloso o vendicativo;
• un informatore.
💰 Ucraina: sequestrata una farm di criptovalute molto insolita
Nella città di Vinnytsia il servizio di sicurezza dell'Ucraina (SSU) ha sequestrato una farm di criptovalute clandestina. Si erano attaccati alla rete elettrica abusivamente per minare criptovalute. La cosa più strana è che i "minatori" utilizzavano un numero pazzesco di PlayStation 4 per minare, ben 3800 console. Oltre alle console utilizzavano anche 500 schede grafiche e 50 processori.
Estrarre criptovalute con delle console è una cosa del tutto nuova, infatti non c'era nessuna prova che si potesse effettivamente fare.
In questi casi, la larghezza di banda e la memoria hanno un ruolo molto importante. La PS4 offre una larghezzza di banda di memoria fino a 176 GBps, mentre la PS4 Pro arriva fino a 217,6 GBps. Se confrontiamo queste console con una delle migliori GPU per il mining, ovvero la Radeon RX 580, vedremo che quest'ultima raggiunge una larghezza di banda di memoria pari a 256GBps.
Sarebbe stato più efficiente utilizzare delle schede grafiche o un ASIC (Application Specific Integrated Circuit), ma l'efficenza non era tra i loro pensieri visto che rubavano l'elettricità.
Nella città di Vinnytsia il servizio di sicurezza dell'Ucraina (SSU) ha sequestrato una farm di criptovalute clandestina. Si erano attaccati alla rete elettrica abusivamente per minare criptovalute. La cosa più strana è che i "minatori" utilizzavano un numero pazzesco di PlayStation 4 per minare, ben 3800 console. Oltre alle console utilizzavano anche 500 schede grafiche e 50 processori.
Estrarre criptovalute con delle console è una cosa del tutto nuova, infatti non c'era nessuna prova che si potesse effettivamente fare.
In questi casi, la larghezza di banda e la memoria hanno un ruolo molto importante. La PS4 offre una larghezzza di banda di memoria fino a 176 GBps, mentre la PS4 Pro arriva fino a 217,6 GBps. Se confrontiamo queste console con una delle migliori GPU per il mining, ovvero la Radeon RX 580, vedremo che quest'ultima raggiunge una larghezza di banda di memoria pari a 256GBps.
Sarebbe stato più efficiente utilizzare delle schede grafiche o un ASIC (Application Specific Integrated Circuit), ma l'efficenza non era tra i loro pensieri visto che rubavano l'elettricità.
💰 L'acquisizione di Wickr da parte di Amazon e le sue implicazioni sugli utenti del Dark Web
Amazon ha recentemente acquistato l'app di messaggistica crittografata Wickr, e non perché è desiderosa di assorbire la base di giornalisti, attivisti e spacciatori dell'app. Amazonvede un'opportunità per fare breccia nell'altra circoscrizione chiave di Wickr: le agenzie governative e le forze armate.
In un post sul blog del 25 giugno che annunciava l'accordo, il vicepresidente di Amazon Web Services
📩Cosa fa Wickr?
Oltre alla versione gratuita di Wickr, aperta al pubblico in generale, l'app ha anche tre attività di abbonamento. Wickr Pro e Wickr Enterprise sono orientati alle aziende attente alla privacy, mentre Wickr RAM è progettato per le forze armate e le forze dell'ordine. L'anno scorso, Wickr RAM ha vinto un contratto di due anni da 35 milioni di dollari per fornire messaggi crittografati per l'esercito, la marina e l'aeronautica.
📂AWS e cloud computing per il governo degli Stati Uniti
L'acquisizione di Wickr si allinea con la spinta a lungo termine di Amazon per posizionare il suo braccio di cloud computing, AWS, come appaltatore governativo pesante. Nel 2013, AWS ha vinto un contratto di 10 anni da 600 milioni di dollari per diventare il fornitore di cloud computing della CIA e nel 2018 i documenti hanno rivelato che AWS ha venduto servizi cloud che sono alla base del sistema di sorveglianza degli immigrati dell'immigrazione e delle autorità doganali statunitensi.
Ora, Amazon sta progettando di aprire una seconda sede ad Arlington, in Virginia, a distanza di sputo dal Pentagono, mentre persegue un contratto di 10 anni da 10 miliardi di dollari per costruire l'infrastruttura di cloud computing dell'esercito americano, parte di un progetto soprannominato JEDI. Dopo che il Pentagono ha assegnato il contratto JEDI a Microsoft nel 2019, Amazon ha fatto causa in un tentativo disperato di recuperare l'accordo. La battaglia legale in corso è stata così onerosa e dispendiosa in termini di tempo che il Dipartimento della Difesa sta valutando la possibilità di annullare il contratto e suddividere il progetto in diversi pezzi più piccoli, il che darebbe ad Amazon un'altra possibilità di accaparrarsi una fetta del budget cloud dell'esercito.
📌Dovresti fidarti di wickr ora?
L'acquisizione di Wickr arriva in un momento di crescenti lamentele secondo cui le grandi aziende tecnologiche si stanno piegando alle richieste dei governi nazionali di condividere i dati sui clienti, provocando un aumento della popolarità di servizi di messaggistica crittografati indipendenti più piccoli, come Signal e Telegram.
Normalmente quando qualcosa viene acquisito da bigtech, la regola empirica è evitare questi servizi perché non sappiamo che tipo di modifiche hanno apportato al servizio originale.
A nostro avviso la risposta semplice sarebbe
A tutti gli informatori, giornalisti anonimi e rivenditori del DarkWeb suggeriamo di trovare un'alternativa o di usare questa app con cautela.
Amazon ha recentemente acquistato l'app di messaggistica crittografata Wickr, e non perché è desiderosa di assorbire la base di giornalisti, attivisti e spacciatori dell'app. Amazonvede un'opportunità per fare breccia nell'altra circoscrizione chiave di Wickr: le agenzie governative e le forze armate.
In un post sul blog del 25 giugno che annunciava l'accordo, il vicepresidente di Amazon Web Services
(AWS) Stephen Schmidt ha notato il potenziale dell'app per generare contratti governativi e militari. "Oggi, i clienti del settore pubblico utilizzano Wickr per una vasta gamma di missioni, dalla comunicazione sicura con i dipendenti dell'ufficio alla fornitura di comunicazioni crittografate ai membri del servizio all'avanguardia", ha scritto.📩Cosa fa Wickr?
Oltre alla versione gratuita di Wickr, aperta al pubblico in generale, l'app ha anche tre attività di abbonamento. Wickr Pro e Wickr Enterprise sono orientati alle aziende attente alla privacy, mentre Wickr RAM è progettato per le forze armate e le forze dell'ordine. L'anno scorso, Wickr RAM ha vinto un contratto di due anni da 35 milioni di dollari per fornire messaggi crittografati per l'esercito, la marina e l'aeronautica.
📂AWS e cloud computing per il governo degli Stati Uniti
L'acquisizione di Wickr si allinea con la spinta a lungo termine di Amazon per posizionare il suo braccio di cloud computing, AWS, come appaltatore governativo pesante. Nel 2013, AWS ha vinto un contratto di 10 anni da 600 milioni di dollari per diventare il fornitore di cloud computing della CIA e nel 2018 i documenti hanno rivelato che AWS ha venduto servizi cloud che sono alla base del sistema di sorveglianza degli immigrati dell'immigrazione e delle autorità doganali statunitensi.
Ora, Amazon sta progettando di aprire una seconda sede ad Arlington, in Virginia, a distanza di sputo dal Pentagono, mentre persegue un contratto di 10 anni da 10 miliardi di dollari per costruire l'infrastruttura di cloud computing dell'esercito americano, parte di un progetto soprannominato JEDI. Dopo che il Pentagono ha assegnato il contratto JEDI a Microsoft nel 2019, Amazon ha fatto causa in un tentativo disperato di recuperare l'accordo. La battaglia legale in corso è stata così onerosa e dispendiosa in termini di tempo che il Dipartimento della Difesa sta valutando la possibilità di annullare il contratto e suddividere il progetto in diversi pezzi più piccoli, il che darebbe ad Amazon un'altra possibilità di accaparrarsi una fetta del budget cloud dell'esercito.
📌Dovresti fidarti di wickr ora?
L'acquisizione di Wickr arriva in un momento di crescenti lamentele secondo cui le grandi aziende tecnologiche si stanno piegando alle richieste dei governi nazionali di condividere i dati sui clienti, provocando un aumento della popolarità di servizi di messaggistica crittografati indipendenti più piccoli, come Signal e Telegram.
Normalmente quando qualcosa viene acquisito da bigtech, la regola empirica è evitare questi servizi perché non sappiamo che tipo di modifiche hanno apportato al servizio originale.
A nostro avviso la risposta semplice sarebbe
"non lo sappiamo ancora", non sappiamo se Amazon apporterà modifiche al software originale dell'app e se lo farà lo annuncerà? non lo sappiamo, ma vale la pena sottolineare che il direttore di Amazon Web Services Applied Cryptography è una delle persone coinvolte in un tentativo della National Security Agency(NSA) di spingere uno standard di crittografia backdoor negli anni 2000.A tutti gli informatori, giornalisti anonimi e rivenditori del DarkWeb suggeriamo di trovare un'alternativa o di usare questa app con cautela.
🐢Tortoiseshell: l'Iran attacca gli Stati Uniti
Il gruppo informatico Tortoiseshell ha recentemente attaccato le organizzazioni militari, della difesa e aerospaziali soprattutto negli Stati Uniti. Nelle loro mire anche il Regno Unito e l'Europa in generale, seppur in quantità minore.
Il gruppo, attivo dal 2018, ha già attaccato organizzazioni in Medio Oriente, in particolar modo in Arabia Saudita, utilizzando backdoor Syskit (backdoor che raccolgono info da computer compromessi e le inviano ad un server controllato dagli hacker).
Per attaccare queste organizzazioni il gruppo di cybercriminali ha utilizzato siti web falsi, diffondendo spyware e altri malware. Le vittime sono state adescate soprattutto su Facebook, per poi essere indirizzate su piattaforme esterne. Essi si sono spacciati per reclutatori di aziende della difesa, aziende aerospaziali e simili. Questo gruppo utilizza malware personalizzati, keylogger e versioni modificate di Syskit.
Il gruppo informatico Tortoiseshell ha recentemente attaccato le organizzazioni militari, della difesa e aerospaziali soprattutto negli Stati Uniti. Nelle loro mire anche il Regno Unito e l'Europa in generale, seppur in quantità minore.
Il gruppo, attivo dal 2018, ha già attaccato organizzazioni in Medio Oriente, in particolar modo in Arabia Saudita, utilizzando backdoor Syskit (backdoor che raccolgono info da computer compromessi e le inviano ad un server controllato dagli hacker).
Per attaccare queste organizzazioni il gruppo di cybercriminali ha utilizzato siti web falsi, diffondendo spyware e altri malware. Le vittime sono state adescate soprattutto su Facebook, per poi essere indirizzate su piattaforme esterne. Essi si sono spacciati per reclutatori di aziende della difesa, aziende aerospaziali e simili. Questo gruppo utilizza malware personalizzati, keylogger e versioni modificate di Syskit.
👾 Malware: Diicot Brute è attivo su Linux
Un gruppo di cybercriminali con sede in Romania sta utilizzando un SSH brute-forcer chiamato "Diicot Brute" per decifrare le password deboli su Linux. Lo scopo di questa campagna è quello di distribuire un malware per minare Monero, anche se potrebbe effettuare attacchi diversi.
I ricercatori dicono di aver collegato questo gruppo a due botnet DDoS, ovvero DemonBot chiamata "Chernobyl" e un bot IRC, chiamato Perl.
Non è una cosa nuova che un malware sfrutti le password deboli. Molto spesso alcuni utenti lasciano le credenziali predefinite, facilitando il lavoro dei cybercriminali.Diicot Brute riesce anche ad eludere gli honeypot, rivelandosi una minaccia assai complessa.
Secondo Bitdefender, gli attacchi sono iniziati a gennaio. Gli indirizzi IP da cui provengono gli attacchi fanno parte di un insieme molto piccolo, quindi i cybercriminali non hanno ancora utilizzato i sistemi infettati per propagare questo worm.
Un gruppo di cybercriminali con sede in Romania sta utilizzando un SSH brute-forcer chiamato "Diicot Brute" per decifrare le password deboli su Linux. Lo scopo di questa campagna è quello di distribuire un malware per minare Monero, anche se potrebbe effettuare attacchi diversi.
I ricercatori dicono di aver collegato questo gruppo a due botnet DDoS, ovvero DemonBot chiamata "Chernobyl" e un bot IRC, chiamato Perl.
Non è una cosa nuova che un malware sfrutti le password deboli. Molto spesso alcuni utenti lasciano le credenziali predefinite, facilitando il lavoro dei cybercriminali.Diicot Brute riesce anche ad eludere gli honeypot, rivelandosi una minaccia assai complessa.
Secondo Bitdefender, gli attacchi sono iniziati a gennaio. Gli indirizzi IP da cui provengono gli attacchi fanno parte di un insieme molto piccolo, quindi i cybercriminali non hanno ancora utilizzato i sistemi infettati per propagare questo worm.
👁 Unione Europea: approvato il nuovo Chat Control
L'unione Europea vuole che i provider di rete (ISP) cerchino automaticamente contenuti illegali in tutte le chat, messaggi, email e simili. L'obiettivo è quello di contrastare la pedopornografia, ma si verrebbe a creare una vera e propria sorveglianza di massa, con la conseguente fine della privacy personale. Il 26 maggio del 2021, la maggioranza dei deputati ha votato l'accordo che consente l'uso volontario del controllo delle chat da parte dei fornitori di servizi online.
Tutto questo potrebbe influenzare anche le comunicazioni crittografate. Infatti, l'Unione Europea sta cercando un modo per bypassare la crittografia end to end, in modo da poter accedere a qualsiasi chat. Si parlava addirittura di accedere ai media prima che vengano crittografiati, una vera assurdità. È come se stessero mettendo delle backdoor su ogni dispositivo che utilizza un servizio di messaggistica istantanea.
Tutto questo va contro i principi costituzionali italiani ed europei, infatti le intercettazioni si fanno solo quando ci sono gravi indizi di reato, qui è il contrario: i messaggi vengono intercettati per cercare indizi di un reato. Questo regolamento durerà 3 anni e non obbliga i provider a fare questa attività, almeno per ora. Infatti la Commissione Europea vuole rendere obbligatorio questo chat control, una cosa che distruggerebbe qualsiasi diritto di privacy.
La situazione peggiorerà con il tempo, fino a quando questo chat control diventerà del tutto obbligatorio. La situazione descritta sembra essere quella del famoso romanzo distopico "1984" di George Orwell, anche se, in quel caso, è molto peggiore. Che possa essere un primo passo verso un controllo totalitario?
L'unione Europea vuole che i provider di rete (ISP) cerchino automaticamente contenuti illegali in tutte le chat, messaggi, email e simili. L'obiettivo è quello di contrastare la pedopornografia, ma si verrebbe a creare una vera e propria sorveglianza di massa, con la conseguente fine della privacy personale. Il 26 maggio del 2021, la maggioranza dei deputati ha votato l'accordo che consente l'uso volontario del controllo delle chat da parte dei fornitori di servizi online.
Tutto questo potrebbe influenzare anche le comunicazioni crittografate. Infatti, l'Unione Europea sta cercando un modo per bypassare la crittografia end to end, in modo da poter accedere a qualsiasi chat. Si parlava addirittura di accedere ai media prima che vengano crittografiati, una vera assurdità. È come se stessero mettendo delle backdoor su ogni dispositivo che utilizza un servizio di messaggistica istantanea.
Tutto questo va contro i principi costituzionali italiani ed europei, infatti le intercettazioni si fanno solo quando ci sono gravi indizi di reato, qui è il contrario: i messaggi vengono intercettati per cercare indizi di un reato. Questo regolamento durerà 3 anni e non obbliga i provider a fare questa attività, almeno per ora. Infatti la Commissione Europea vuole rendere obbligatorio questo chat control, una cosa che distruggerebbe qualsiasi diritto di privacy.
La situazione peggiorerà con il tempo, fino a quando questo chat control diventerà del tutto obbligatorio. La situazione descritta sembra essere quella del famoso romanzo distopico "1984" di George Orwell, anche se, in quel caso, è molto peggiore. Che possa essere un primo passo verso un controllo totalitario?
📊 MITRE: ecco i 25 bug più sfruttati
Il MITRE ha aggiornato la top 25 dei bug di sicurezza più sfruttati. Questa lista è stata fatta basandosi sui dati CVE del 2019 e 2020. I punti deboli fin'ora rilevati riguardano difetti, vulnerabilità e altri errori che influiscono sul codice, sull'architettura e altro. Questi bug sono pericolosi poiché sono facili da scoprire, ma soprattutto sono molto pericolosi per la sicurezza dell'utente. Di seguito riportiamo la lista di tutti e 25 i bug:
1) CWE-787: Out-of-bounds Write;
2) CWE-79: Improper Neutralization of Input During Web Page Generation (Cross-site Scripting);
3) CWE-125: Out-of-bounds Read;
4) CWE-20: Improper Input Validation;
5) CWE-78: Improper Neutralization of Special Elements used in an OS Command (OS Command Injection);
6) CWE-89: Improper Neutralization of Special Elements used in an SQL Command (SQL Injection);
7) CWE-416: Use After Free;
8) CWE-22: Improper Limitation of a Pathname to a Restricted Directory (Path Traversal);
9) CWE-352: Cross-Site Request Forgery (CSRF);
10) CWE-434: Unrestricted Upload of File with Dangerous Type;
11) CWE-306: Missing Authentication for Critical Function;
12) CWE-190: Integer Overflow or Wraparound;
13) CWE-502: Deserialization of Untrusted Data;
14) CWE-287: Improper Authentication;
15) CWE-476: NULL Pointer Dereference;
16) CWE-798: Use of Hard-coded Credentials;
17) CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer;
18) CWE-862: Missing Authorization;
19) CWE-276: Incorrect Default Permissions;
20) CWE-200: Exposure of Sensitive Information to an Unauthorized Actor;
21) CWE-522: Insufficiently Protected Credentials;
22) CWE-732: Incorrect Permission Assignment for Critical Resource;
23) CWE-611: Improper Restriction of XML External Entity Reference;
24) CWE-918: Server-Side Request Forgery (SSRF);
25) CWE-77: Improper Neutralization of Special Elements used in a Command (Command Injection).
Il MITRE ha aggiornato la top 25 dei bug di sicurezza più sfruttati. Questa lista è stata fatta basandosi sui dati CVE del 2019 e 2020. I punti deboli fin'ora rilevati riguardano difetti, vulnerabilità e altri errori che influiscono sul codice, sull'architettura e altro. Questi bug sono pericolosi poiché sono facili da scoprire, ma soprattutto sono molto pericolosi per la sicurezza dell'utente. Di seguito riportiamo la lista di tutti e 25 i bug:
1) CWE-787: Out-of-bounds Write;
2) CWE-79: Improper Neutralization of Input During Web Page Generation (Cross-site Scripting);
3) CWE-125: Out-of-bounds Read;
4) CWE-20: Improper Input Validation;
5) CWE-78: Improper Neutralization of Special Elements used in an OS Command (OS Command Injection);
6) CWE-89: Improper Neutralization of Special Elements used in an SQL Command (SQL Injection);
7) CWE-416: Use After Free;
8) CWE-22: Improper Limitation of a Pathname to a Restricted Directory (Path Traversal);
9) CWE-352: Cross-Site Request Forgery (CSRF);
10) CWE-434: Unrestricted Upload of File with Dangerous Type;
11) CWE-306: Missing Authentication for Critical Function;
12) CWE-190: Integer Overflow or Wraparound;
13) CWE-502: Deserialization of Untrusted Data;
14) CWE-287: Improper Authentication;
15) CWE-476: NULL Pointer Dereference;
16) CWE-798: Use of Hard-coded Credentials;
17) CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer;
18) CWE-862: Missing Authorization;
19) CWE-276: Incorrect Default Permissions;
20) CWE-200: Exposure of Sensitive Information to an Unauthorized Actor;
21) CWE-522: Insufficiently Protected Credentials;
22) CWE-732: Incorrect Permission Assignment for Critical Resource;
23) CWE-611: Improper Restriction of XML External Entity Reference;
24) CWE-918: Server-Side Request Forgery (SSRF);
25) CWE-77: Improper Neutralization of Special Elements used in a Command (Command Injection).
💰 Telegram: torna la truffa dei Green Pass
Il Green Pass è stato recentemente reso obbligatorio per accedere a varie strutture, come bar e ristoranti al chiuso. In tutto questo, c'è chi prova a vendere false certificazioni tramite Telegram. All'inizio di luglio erano stati bloccati ben 10 canali che vendevano questi certificati falsi. Di recente è apparso un nuovo gruppo che vende certificazioni false, attivabili dopo 48/72 ore, un richiamo ineguagliabile per i no vax.
Il gruppo conta ben 14 mila iscritti e sarebbero stati venduti già 1200 Green Pass falsi. Le cifre partono da 100€ per quello digitale e 120€ per quello cartaceo. Ci sono anche dei pacchetti famiglia: 300/350€ per 4 certificati (digitali/cartacei), 450/500€ per 6 certificati (digitali/cartacei). È possibile pagare tramite Bitcoin, paysafecard, buoni Amazon e simili.
Ricordiamo che solo il Ministero della Salute è autorizzato a rilasciare i Green Pass. Non c'è nessuna garanzia che, acquistandoli in modo illegale, vengano effettivamente recapitati. Come spesso accade, quando un gruppo viene chiuso, nasce subito un altro gruppo simile o diverso, pronto a truffate ignare persone
Il Green Pass è stato recentemente reso obbligatorio per accedere a varie strutture, come bar e ristoranti al chiuso. In tutto questo, c'è chi prova a vendere false certificazioni tramite Telegram. All'inizio di luglio erano stati bloccati ben 10 canali che vendevano questi certificati falsi. Di recente è apparso un nuovo gruppo che vende certificazioni false, attivabili dopo 48/72 ore, un richiamo ineguagliabile per i no vax.
Il gruppo conta ben 14 mila iscritti e sarebbero stati venduti già 1200 Green Pass falsi. Le cifre partono da 100€ per quello digitale e 120€ per quello cartaceo. Ci sono anche dei pacchetti famiglia: 300/350€ per 4 certificati (digitali/cartacei), 450/500€ per 6 certificati (digitali/cartacei). È possibile pagare tramite Bitcoin, paysafecard, buoni Amazon e simili.
Ricordiamo che solo il Ministero della Salute è autorizzato a rilasciare i Green Pass. Non c'è nessuna garanzia che, acquistandoli in modo illegale, vengano effettivamente recapitati. Come spesso accade, quando un gruppo viene chiuso, nasce subito un altro gruppo simile o diverso, pronto a truffate ignare persone
🌑 Cybersecurity: il crimine passa anche dallo spazio
I satelliti possono essere attaccati dai criminali per creare dei problemi sul nostro mondo. Molte aziende sono interessate allo spazio, soprattutto per distribuire Internet e fare viaggi turistici. In molti sono preoccupati riguardo agli attacchi che potrebbero colpire le infrastrutture spaziali. Nel peggiore dei casi, un criminale potrebbe trasformare un satellite in una vera e propria arma.
Recentemente, il capo dell'Agenzia per lo sviluppo spaziale del Dipartimento della difesa degli Stati Uniti ha detto che gli attacchi informatici ai satelliti sono più pericolosi dei missili stessi, invitando ad investire di più nella sicurezza informatica. Anche l'esercito si sta preparando per affrontare nuovi attacchi informatici, mentre il governo federale degli Stati Uniti vuole più satelliti nello spazio, in modo da aumentare la ridondanza di sistemi.
Società come SpaceX, Amazon e simili stanno lanciando centinaia di satelliti per aumentare le infrastrutture attualmente presenti, in modo da aiutare nella meteorologia, distribuire Internet ed altro.
I satelliti sono di vitale importanza non solo per le applicazioni di navigazione, ma soprattutto per le transazioni bancarie e le operazioni elettriche. La sicurezza informatica deve quindi salvaguardare questi strumenti di vitale importanza.
I satelliti possono essere attaccati dai criminali per creare dei problemi sul nostro mondo. Molte aziende sono interessate allo spazio, soprattutto per distribuire Internet e fare viaggi turistici. In molti sono preoccupati riguardo agli attacchi che potrebbero colpire le infrastrutture spaziali. Nel peggiore dei casi, un criminale potrebbe trasformare un satellite in una vera e propria arma.
Recentemente, il capo dell'Agenzia per lo sviluppo spaziale del Dipartimento della difesa degli Stati Uniti ha detto che gli attacchi informatici ai satelliti sono più pericolosi dei missili stessi, invitando ad investire di più nella sicurezza informatica. Anche l'esercito si sta preparando per affrontare nuovi attacchi informatici, mentre il governo federale degli Stati Uniti vuole più satelliti nello spazio, in modo da aumentare la ridondanza di sistemi.
Società come SpaceX, Amazon e simili stanno lanciando centinaia di satelliti per aumentare le infrastrutture attualmente presenti, in modo da aiutare nella meteorologia, distribuire Internet ed altro.
I satelliti sono di vitale importanza non solo per le applicazioni di navigazione, ma soprattutto per le transazioni bancarie e le operazioni elettriche. La sicurezza informatica deve quindi salvaguardare questi strumenti di vitale importanza.
👾Ransomware: attacco alla Regione Lazio
Ieri c'è stato un attacco al portale della regione Lazio, bloccando temporaneamente la prenotazione dei vaccini. In molti hanno parlato subito di un "potente attacco hacker senza precedenti". Guardando la realtà si è trattato solamente di un ransomware, un attacco che poteva essere risolto in breve tempo, ma non è andata esattamente così. Il vero problema è che questi attacchi sono ormai frequenti, quindi non c'è nulla di assolutamente nuovo e/o senza precedenti.
Non c'è stato nulla di eccezionale in questo attacco, nulla che lo diversifichi da altri attacchi basati su ransomware. L'unica cosa che sappiamo è che sono riusciti a ripristinare il backup, ma non riescono a riportare in funzione il sistema poiché il ransomware si ripresenta ogni volta.
Tutto questo è abbastanza ridicolo, poiché la Regione Lazio dovrebbe avere un piano di risposta agli incidenti di questo tipo, in modo da ripristinare il tutto in breve tempo. Il ransomware può essere pericoloso, ma solo se l'utente colpito non è in grado di mitigare l'attacco.
La Regione Lazio rientra nell'ambito della Direttiva europea NIS (per la sicurezza delle reti), e nel perimetro nazionale di sicurezza cibernetica, quindi bisognerebbe mantenere elevati standard di cybersicurezza.
Ieri c'è stato un attacco al portale della regione Lazio, bloccando temporaneamente la prenotazione dei vaccini. In molti hanno parlato subito di un "potente attacco hacker senza precedenti". Guardando la realtà si è trattato solamente di un ransomware, un attacco che poteva essere risolto in breve tempo, ma non è andata esattamente così. Il vero problema è che questi attacchi sono ormai frequenti, quindi non c'è nulla di assolutamente nuovo e/o senza precedenti.
Non c'è stato nulla di eccezionale in questo attacco, nulla che lo diversifichi da altri attacchi basati su ransomware. L'unica cosa che sappiamo è che sono riusciti a ripristinare il backup, ma non riescono a riportare in funzione il sistema poiché il ransomware si ripresenta ogni volta.
Tutto questo è abbastanza ridicolo, poiché la Regione Lazio dovrebbe avere un piano di risposta agli incidenti di questo tipo, in modo da ripristinare il tutto in breve tempo. Il ransomware può essere pericoloso, ma solo se l'utente colpito non è in grado di mitigare l'attacco.
La Regione Lazio rientra nell'ambito della Direttiva europea NIS (per la sicurezza delle reti), e nel perimetro nazionale di sicurezza cibernetica, quindi bisognerebbe mantenere elevati standard di cybersicurezza.
VMware: fixati 2 bug importanti
VMware ha recentemente diffuso un aggiornamento di sicurezza per diversi prodotti, in modo da risolvere due vulnerabilità critiche. Le criticità, identificate come CVE-2021-22002 e CVE-2021-22003, interessano VMware Workspace One Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation e vRealize Suite Lifecycle Manager.
CVE-2021-22002 consente l'accesso all'app web e agli endpoint di diagnostica tramite la porta 443. Questa vulnerabilità riguarda VMware Workspace One Access e Identity Manager. CVE-2021-22003, invece, riguarda l'interfaccia di accesso sulla porta 7443. Tramite questa porta un utente potrebbe effettuare un attacco di forza bruta.
Per i clienti che non possono eseguire l'aggiornamento, VMware offre una soluzione alternativa che può essere distribuita indipendentemente.
VMware ha recentemente diffuso un aggiornamento di sicurezza per diversi prodotti, in modo da risolvere due vulnerabilità critiche. Le criticità, identificate come CVE-2021-22002 e CVE-2021-22003, interessano VMware Workspace One Access, VMware Identity Manager, VMware vRealize Automation, VMware Cloud Foundation e vRealize Suite Lifecycle Manager.
CVE-2021-22002 consente l'accesso all'app web e agli endpoint di diagnostica tramite la porta 443. Questa vulnerabilità riguarda VMware Workspace One Access e Identity Manager. CVE-2021-22003, invece, riguarda l'interfaccia di accesso sulla porta 7443. Tramite questa porta un utente potrebbe effettuare un attacco di forza bruta.
Per i clienti che non possono eseguire l'aggiornamento, VMware offre una soluzione alternativa che può essere distribuita indipendentemente.
💊 Sette condanne per il caso Chemical Revolution
Il tribunale regionale di Giessen, Germania, ha condannato sette uomini per il loro ruolo in un traffico di droga su larga scala nel Darkweb.
La corte ha condannato i sette imputati per aver venduto droga sul Darkweb attraverso il noto market Chemical Revolution. Attraverso il sito il gruppo vendeva anfetamina, cannabis, MDMA, cocaina, eroina, ecstasy e altre sostanze illegali.
I sette condannati hanno gestito Chemical Revolution da settembre 2017 a maggio 2018. Il gruppo si riforniva di droga nei Paesi Bassi poi la trasportava in Germania dove la confezionava e la spediva ai clienti di tutto il mondo.
Le autorità hanno arrestato altri 11 sospetti durante l'indagine su Chemical Revolution nel maggio 2019. L'ufficio federale tedesco e le forze dell'ordine in Francia hanno condotto le indagini. L'arresto di un imputato di 29 anni ha portato ad altri dieci arresti. Il 29enne aveva 50 chilogrammi di anfetamina, 16 chilogrammi di cannabis, 2 chilogrammi di MDMA, 900 grammi di cocaina, 600 grammi di eroina e altre droghe in suo possesso al momento del suo arresto. Le sostanze stupefacenti erano destinate alla vendita su Chemical Revolution.
Il 28 maggio 2019, la polizia ha arrestato il creatore e l'amministratore di Chemical Revolution, con conseguente chiusura del sito. Gli imputati sono stati condannati a pene detentive che vanno da due anni e otto mesi a nove anni e due mesi.
Il tribunale regionale di Giessen, Germania, ha condannato sette uomini per il loro ruolo in un traffico di droga su larga scala nel Darkweb.
La corte ha condannato i sette imputati per aver venduto droga sul Darkweb attraverso il noto market Chemical Revolution. Attraverso il sito il gruppo vendeva anfetamina, cannabis, MDMA, cocaina, eroina, ecstasy e altre sostanze illegali.
I sette condannati hanno gestito Chemical Revolution da settembre 2017 a maggio 2018. Il gruppo si riforniva di droga nei Paesi Bassi poi la trasportava in Germania dove la confezionava e la spediva ai clienti di tutto il mondo.
Le autorità hanno arrestato altri 11 sospetti durante l'indagine su Chemical Revolution nel maggio 2019. L'ufficio federale tedesco e le forze dell'ordine in Francia hanno condotto le indagini. L'arresto di un imputato di 29 anni ha portato ad altri dieci arresti. Il 29enne aveva 50 chilogrammi di anfetamina, 16 chilogrammi di cannabis, 2 chilogrammi di MDMA, 900 grammi di cocaina, 600 grammi di eroina e altre droghe in suo possesso al momento del suo arresto. Le sostanze stupefacenti erano destinate alla vendita su Chemical Revolution.
Il 28 maggio 2019, la polizia ha arrestato il creatore e l'amministratore di Chemical Revolution, con conseguente chiusura del sito. Gli imputati sono stati condannati a pene detentive che vanno da due anni e otto mesi a nove anni e due mesi.
👧🏻 Abusi minorili in Italia: 13 arresti.
Nell’ottobre 2019, le autorità italiane hanno avviato un’indagine sui siti di abusi sessuali minorili del darkweb.
Gli investigatori sotto copertura hanno partecipato all’attività sui siti, acquisendo informazioni che riportavano a 13 sospettati e secondo l’annuncio riportato dalla Polizia di Stato italiana, sono riusciti a identificarne 21.
Una volta ottenuto il mandato, il 22 settembre 2021, hanno perquisito e sequestrato i dispositivi elettronici e le residenze dei sospettati. Sono stati individuati oltre 250.000 immagini e video raffiguranti abusi sui minori.
L'analisi dei file sequestrati per identificare le vittime dell'abuso è in corso.
Le autorità italiane hanno inoltre condiviso i dati acquisiti dall'operazione con le forze dell'ordine internazionali che potrebbero portare all'identificazione e all'arresto di altri sospettati.
Nell’ottobre 2019, le autorità italiane hanno avviato un’indagine sui siti di abusi sessuali minorili del darkweb.
Gli investigatori sotto copertura hanno partecipato all’attività sui siti, acquisendo informazioni che riportavano a 13 sospettati e secondo l’annuncio riportato dalla Polizia di Stato italiana, sono riusciti a identificarne 21.
Una volta ottenuto il mandato, il 22 settembre 2021, hanno perquisito e sequestrato i dispositivi elettronici e le residenze dei sospettati. Sono stati individuati oltre 250.000 immagini e video raffiguranti abusi sui minori.
L'analisi dei file sequestrati per identificare le vittime dell'abuso è in corso.
Le autorità italiane hanno inoltre condiviso i dati acquisiti dall'operazione con le forze dell'ordine internazionali che potrebbero portare all'identificazione e all'arresto di altri sospettati.
🔪 Donna di Tampa arrestata per aver cercato di assumere un sicario nel Dark Web
Una contabile di 50 anni di Tampa è stata arrestata dopo che le autorità hanno affermato che ha cercato di organizzare un colpo sul coniuge del suo ex amante sul Dark Web.
DeAnna Marie Stinson ha creato un account il 24 giugno su un sito web sul dark web che affermava di offrire servizi di omicidio su commissione, ha detto l'ufficio del procuratore degli Stati Uniti a Tampa
Il giorno successivo, ha cercato di inviare un
Nelle settimane successive, Stinson ha cercato di organizzare il colpo altre quattro volte, inviando più di $12.000 in Bitcoin come pagamento, ha detto l'ufficio del procuratore degli Stati Uniti. Dicono che abbia anche inviato più messaggi agli amministratori del sito Web e ai presunti killer a contratto, esortandoli a uccidere il bersaglio e offrendo un bonus se fosse possibile farlo entro una certa data.
Il 31 luglio, Stinson ha chiesto agli amministratori di
I membri delle forze dell'ordine sono venuti a conoscenza del presunto complotto e un agente sotto copertura che si fingeva un sicario ha contattato Stinson e ha registrato una telefonata in cui ha nuovamente affermato il suo desiderio di uccidere il bersaglio,
quindi ha accettato di inviare un pagamento Bitcoin.
Il 13 settembre, ha inviato un pagamento in Bitcoin di $350 per coprire il costo di un revolver da utilizzare nell'omicidio su commissione, affermano i funzionari federali.
Stinson è stata successivamente arrestata e, secondo l'ufficio del procuratore degli Stati Uniti, deve affrontare accuse tra cui omicidio su commissione e sollecitazione di un crimine di violenza.
Rischia fino a 10 anni di carcere.
Una contabile di 50 anni di Tampa è stata arrestata dopo che le autorità hanno affermato che ha cercato di organizzare un colpo sul coniuge del suo ex amante sul Dark Web.
DeAnna Marie Stinson ha creato un account il 24 giugno su un sito web sul dark web che affermava di offrire servizi di omicidio su commissione, ha detto l'ufficio del procuratore degli Stati Uniti a Tampa
(Florida) in un comunicato stampa venerdì.Il giorno successivo, ha cercato di inviare un
"ordine" per ottenere un sicario assegnato per il suo lavoro, che ha descritto come un "colpo rapido nel sud della Florida", hanno detto le autorità, aggiungendo che Stinson includeva il nome e l'indirizzo della persona che è sposata con il suo ex, così come una foto del bersaglio designato.Nelle settimane successive, Stinson ha cercato di organizzare il colpo altre quattro volte, inviando più di $12.000 in Bitcoin come pagamento, ha detto l'ufficio del procuratore degli Stati Uniti. Dicono che abbia anche inviato più messaggi agli amministratori del sito Web e ai presunti killer a contratto, esortandoli a uccidere il bersaglio e offrendo un bonus se fosse possibile farlo entro una certa data.
Il 31 luglio, Stinson ha chiesto agli amministratori di
"riassegnare il lavoro a qualcuno che abbia già una certa esperienza" perché "ha bisogno che il lavoro sia fatto al più presto".I membri delle forze dell'ordine sono venuti a conoscenza del presunto complotto e un agente sotto copertura che si fingeva un sicario ha contattato Stinson e ha registrato una telefonata in cui ha nuovamente affermato il suo desiderio di uccidere il bersaglio,
quindi ha accettato di inviare un pagamento Bitcoin.
Il 13 settembre, ha inviato un pagamento in Bitcoin di $350 per coprire il costo di un revolver da utilizzare nell'omicidio su commissione, affermano i funzionari federali.
Stinson è stata successivamente arrestata e, secondo l'ufficio del procuratore degli Stati Uniti, deve affrontare accuse tra cui omicidio su commissione e sollecitazione di un crimine di violenza.
Rischia fino a 10 anni di carcere.
👦🏻 La storia di Jonathan James, detto c0mrade.
Jonathan James, conosciuto come c0mrade è stato il primo hacker minorenne condannato per un crimine informatico negli USA. Aveva solo 15 anni quando a fine anni 90 sferrò il primo attacco informatico.
James nacque il 12 dicembre 1983, da un padre programmatore di computer e una madre casalinga, in un piccolo villaggio nella contea di Miami-Dade, in Florida.
Già dall'età di 6 anni, dimostrò un gran interesse verso il mondo informatico, usava regolarmente il computer di suo padre per giocare ai videogiochi.
La sua curiosità per i computer è venuta alla luce quando James cambiò il sistema operativo del computer di suo padre da Windows a Linux per la curiosità di testare lo sconosciuto sistema operativo e capire come funzionava.
📝
Jonathan James, conosciuto come c0mrade è stato il primo hacker minorenne condannato per un crimine informatico negli USA. Aveva solo 15 anni quando a fine anni 90 sferrò il primo attacco informatico.
James nacque il 12 dicembre 1983, da un padre programmatore di computer e una madre casalinga, in un piccolo villaggio nella contea di Miami-Dade, in Florida.
Già dall'età di 6 anni, dimostrò un gran interesse verso il mondo informatico, usava regolarmente il computer di suo padre per giocare ai videogiochi.
La sua curiosità per i computer è venuta alla luce quando James cambiò il sistema operativo del computer di suo padre da Windows a Linux per la curiosità di testare lo sconosciuto sistema operativo e capire come funzionava.
📝
Prosegue in un prossimo post💸 Arrestata dopo 2 anni un'inspospettabile donna russa accusata di frodi informatiche.
Dopo 2 anni di indagini e decine di denunce in tutta Italia, un'inspospettabile donna russa, residente a Genova da 4 anni, è stata arrestata.
Era riuscita a raggirare gioiellieri, pensionati, titolari di boutique e di enoteche rinomate.
Natalia, mamma di due figlie e laureata in ingegneria informatica, viveva una doppia vita: quella da genitore e quella da pirata informatico.
Nel mandato firmato dalla Procura compaiono i reati di frode informatica, ricettazione e riciclaggio e il sospetto forte è che l’ingegnera fosse uno dei terminali italiani di un’associazione a delinquere volta a svolgere frodi su larga scala.
Era solita usare la tecnica del pishing e intestare conti svizzeri online a nome di celebrità del calibro di Roberto Bolle, Nina Zilli e Malika Ayane.
Per le sue attività, Natalia si faceva spedire dai complici in Russia telefonini di ultima generazione e materiale elettronico di altissima qualità. Tutti oggetti sequestrati assieme a decine di documenti d’identità, Pos e centinaia di carte di credito appositamente attivate per riciclare i proventi delle truffe tramite acquisti in criptovaluta.
Adesso non è ancora stata trovata una soluzione per la tutela delle due figlie. Per evitare possibili intimidazioni da parte dell'organizzazione, sono state trasferite in un centro protetto.
Dopo 2 anni di indagini e decine di denunce in tutta Italia, un'inspospettabile donna russa, residente a Genova da 4 anni, è stata arrestata.
Era riuscita a raggirare gioiellieri, pensionati, titolari di boutique e di enoteche rinomate.
Natalia, mamma di due figlie e laureata in ingegneria informatica, viveva una doppia vita: quella da genitore e quella da pirata informatico.
Nel mandato firmato dalla Procura compaiono i reati di frode informatica, ricettazione e riciclaggio e il sospetto forte è che l’ingegnera fosse uno dei terminali italiani di un’associazione a delinquere volta a svolgere frodi su larga scala.
Era solita usare la tecnica del pishing e intestare conti svizzeri online a nome di celebrità del calibro di Roberto Bolle, Nina Zilli e Malika Ayane.
Per le sue attività, Natalia si faceva spedire dai complici in Russia telefonini di ultima generazione e materiale elettronico di altissima qualità. Tutti oggetti sequestrati assieme a decine di documenti d’identità, Pos e centinaia di carte di credito appositamente attivate per riciclare i proventi delle truffe tramite acquisti in criptovaluta.
Adesso non è ancora stata trovata una soluzione per la tutela delle due figlie. Per evitare possibili intimidazioni da parte dell'organizzazione, sono state trasferite in un centro protetto.
🏦 White House Market annuncia la fine delle sue operazioni dopo 2 anni
White House Market ha annunciato che sta chiudendo le sue operazioni tramite l'annuncio sul dread forum. L'amministratore di WHM Mr.White ha detto di aver raggiunto il suo obiettivo e secondo il piano è ora che si ritiri. Non ha elaborato quale fosse il suo vero obiettivo, ma possiamo tranquillamente presumere che si riferisse alla quantità di denaro che ha guadagnato.
Per alcuni, la decisione di chiudere WHM è stata del tutto inaspettata e ha scioccato molte persone nella comunità del DarkWeb. Secondo gli esperti la decisione di chiudere il mercato è stata presa per il timore da parte delle forze dell'ordine. L'amministratore potrebbe aver guadagnato abbastanza soldi e il rapporto tra ricompensa e rischio era troppo alto per continuare le sue operazioni, quindi ha deciso di ritirarsi.
📖 La storia di White House Market
White House Market è stato lanciato nell'agosto 2019 quando la maggior parte dei mercati erano sotto la pressione di pesanti attacchi ddos, incluso il più grande mercato in quel momento Empire. Era davvero unico nel senso che era il primo mercato unico di Monero
📆 Linea temporale di White House Market
Fondata a metà agosto 2019
Aggiunge il supporto per più monete
Crea il filtro anti-ddos a marzo 2020
Settembre 2020 WHM diventa il più grande mercato del dark web
Dicembre 2020 ha raggiunto oltre le 400k registrazioni
A febbraio 2021 compie 17 mesi e mezzo milione di utenti
Ritiro ottobre 2021
❓ Chi è Mr White (amministratore di whm)
Mr White è un personaggio misterioso emerso alla fine del 2019 sul dread del terrore. Non si sa molto della sua storia, di certo il suo nome è basato su Walter White, il protagonista principale della più famosa serie drammatica Breaking Bad. Ha fatto un paio di interviste con varie testate ma non ha parlato di sé.
Utenti raccontano che era una persona molto intelligente nota per le sue capacità di programmazione, specialmente quando si trattava di attacchi ddos e tor. Aveva una buona conoscenza del funzionamento interno del protocollo tor, ecco perché era in grado di mitigare con successo gli attacchi ddos sui suoi mercati. Sarà ricordato come uno degli amministratori di mercato più abili della recente storia del DarkWeb.
White House Market ha annunciato che sta chiudendo le sue operazioni tramite l'annuncio sul dread forum. L'amministratore di WHM Mr.White ha detto di aver raggiunto il suo obiettivo e secondo il piano è ora che si ritiri. Non ha elaborato quale fosse il suo vero obiettivo, ma possiamo tranquillamente presumere che si riferisse alla quantità di denaro che ha guadagnato.
Per alcuni, la decisione di chiudere WHM è stata del tutto inaspettata e ha scioccato molte persone nella comunità del DarkWeb. Secondo gli esperti la decisione di chiudere il mercato è stata presa per il timore da parte delle forze dell'ordine. L'amministratore potrebbe aver guadagnato abbastanza soldi e il rapporto tra ricompensa e rischio era troppo alto per continuare le sue operazioni, quindi ha deciso di ritirarsi.
📖 La storia di White House Market
White House Market è stato lanciato nell'agosto 2019 quando la maggior parte dei mercati erano sotto la pressione di pesanti attacchi ddos, incluso il più grande mercato in quel momento Empire. Era davvero unico nel senso che era il primo mercato unico di Monero
(Xmr). Alcuni utenti lo hanno criticato per aver abbandonato i Bitcoin, ma la maggior parte della comunità ha dato una risposta positiva per l'adozione di una valuta incentrata sulla privacy.📆 Linea temporale di White House Market
Fondata a metà agosto 2019
Aggiunge il supporto per più monete
Crea il filtro anti-ddos a marzo 2020
Settembre 2020 WHM diventa il più grande mercato del dark web
Dicembre 2020 ha raggiunto oltre le 400k registrazioni
A febbraio 2021 compie 17 mesi e mezzo milione di utenti
Ritiro ottobre 2021
❓ Chi è Mr White (amministratore di whm)
Mr White è un personaggio misterioso emerso alla fine del 2019 sul dread del terrore. Non si sa molto della sua storia, di certo il suo nome è basato su Walter White, il protagonista principale della più famosa serie drammatica Breaking Bad. Ha fatto un paio di interviste con varie testate ma non ha parlato di sé.
Utenti raccontano che era una persona molto intelligente nota per le sue capacità di programmazione, specialmente quando si trattava di attacchi ddos e tor. Aveva una buona conoscenza del funzionamento interno del protocollo tor, ecco perché era in grado di mitigare con successo gli attacchi ddos sui suoi mercati. Sarà ricordato come uno degli amministratori di mercato più abili della recente storia del DarkWeb.
💊 USPIS Boston: sequestrati 24 chili di cocaina
Gli ispettori postali, durante le prime settimane di Marzo, hanno intercettato numerosi pacchi contenenti un totale di 24 chilogrammi di cocaina e 3,5 chilogrammi di fentanil.
Leonard C Boyle, procuratore degli Stati Uniti per il distretto del Connecticut, e Ketty Larco-Ward, ispettore responsabile del servizio di ispezione postale degli Stati Uniti, divisione di Boston, hanno indetto una task force, creata appositamente per il controllo del traffico di sostanze stupefacenti e del denaro sfuso. Questa interdizione ha portato al sequestro di oltre 30 pacchi sospetti che erano stati spediti tramite la posta degli Stati Uniti nel Connecticut. Alcune perquisizioni autorizzate dal tribunale hanno rivelato un totale di circa 24 chilogrammi di cocaina, 3,5 chilogrammi di fentanil, 11 chilogrammi di marijuana, altre droghe e $ 420.000 in contanti.
"
"
Gli ispettori postali, durante le prime settimane di Marzo, hanno intercettato numerosi pacchi contenenti un totale di 24 chilogrammi di cocaina e 3,5 chilogrammi di fentanil.
Leonard C Boyle, procuratore degli Stati Uniti per il distretto del Connecticut, e Ketty Larco-Ward, ispettore responsabile del servizio di ispezione postale degli Stati Uniti, divisione di Boston, hanno indetto una task force, creata appositamente per il controllo del traffico di sostanze stupefacenti e del denaro sfuso. Questa interdizione ha portato al sequestro di oltre 30 pacchi sospetti che erano stati spediti tramite la posta degli Stati Uniti nel Connecticut. Alcune perquisizioni autorizzate dal tribunale hanno rivelato un totale di circa 24 chilogrammi di cocaina, 3,5 chilogrammi di fentanil, 11 chilogrammi di marijuana, altre droghe e $ 420.000 in contanti.
"
La Narcotics and Bulk Trafficking Task Force ha svolto un lavoro straordinario nell'identificare i trafficanti di droga che usano la posta, e che quindi ha potuto sequestrare grandi quantità di droga spedite nel Connecticut e i contanti spediti", ha affermato il procuratore degli Stati Uniti Boyle. Ha continuato sostenendo “Il nostro ufficio lavorerà con gli investigatori per garantire mandati di perquisizione per pacchi sospetti al fine di ridurre il flusso di narcotici mortali nel Connecticut e perseguire le persone coinvolte. Gran parte del denaro sequestrato in queste indagini aiuterà a finanziare i futuri sforzi delle forze dell'ordine"."
Il servizio di ispezione postale degli Stati Uniti mira a identificare, interrompere e smantellare le organizzazioni di traffico di droga in tutto il paese", ha affermato Ketty Larco-Ward. Ha sostenuto inoltre “Gli ispettori postali possono raggiungere questo obiettivo concentrandosi sugli invii di droga illegali e sugli anelli di distribuzione, mantenendo un programma aggressivo di rilevamento dei pacchi di droga e cercando di perseguire gli spedizionieri e i destinatari di droghe illegali. La lotta alle droghe illecite per posta è una priorità assoluta e continueremo a coordinarci con i nostri partner delle forze dell'ordine mentre cercheremo di prestare una particolare attenzione alle aree con alti livelli di attività di droghe illecite".📱Anonymous vs Russia: la cyberguerra
Siamo tutti a conoscenza della gravosa situazione riguardo la guerra in Ucraina, che sta avendo un impatto non solo morale, ma anche un impatto pericolosamente economico su tutto il globo ; alle numerose questioni politico-finanziarie, il gruppo di Hacker del famoso movimento in questione ha deciso di dire la sua riguardo la situazione, postando su Twitter una vera e propria dichiarazione di cyberguerra [guerra virtuale] contro la Russia, con tanto di bandiere a favore del popolo ucraino.
“
La propaganda illusoria è un altro motivo che ha spinto il gruppo ad agire.
La Russia ha avviato - già prima della guerra - azioni di propaganda, attraverso messaggi subliminali e fake news. Questa attività si è intensificata al punto che numerose piattaforme, tra cui Meta e Twitter, hanno dovuto o bloccare i messaggi oppure rendere evidente che la fonte della notizia fosse governativa o appartenente a soggetti collegati al governo russo, proprio per evidenziarne la natura propagandistica.
Dall’inizio del conflitto famosissimi social tra cui Facebook, Instagram e Twitter sono stati completamente oscurati o censurati dal governo Russo.
Al momento anche le società di servizi finanziari Visa e Mastercard hanno sospeso i loro servizi in Russia e Pay Pal ha annunciato che dal 18 marzo i portafogli degli utenti russi saranno bloccati.
Non proprio una bella situazione per il popolo Russo.
Siamo tutti a conoscenza della gravosa situazione riguardo la guerra in Ucraina, che sta avendo un impatto non solo morale, ma anche un impatto pericolosamente economico su tutto il globo ; alle numerose questioni politico-finanziarie, il gruppo di Hacker del famoso movimento in questione ha deciso di dire la sua riguardo la situazione, postando su Twitter una vera e propria dichiarazione di cyberguerra [guerra virtuale] contro la Russia, con tanto di bandiere a favore del popolo ucraino.
“
Dopo nemmeno una settimana di guerra informatica Anonymous ha violato oltre 2500 siti Web di governi russi e bielorussi, organi di stampa statali, banche, ospedali, aeroporti, impianti nucleari, aziende e "gruppi di hacker" filorussi. Attacchi, per numero, senza precedenti”.
Perché in Russia viene applicata la famosa propaganda illusoria? La propaganda illusoria è un altro motivo che ha spinto il gruppo ad agire.
La Russia ha avviato - già prima della guerra - azioni di propaganda, attraverso messaggi subliminali e fake news. Questa attività si è intensificata al punto che numerose piattaforme, tra cui Meta e Twitter, hanno dovuto o bloccare i messaggi oppure rendere evidente che la fonte della notizia fosse governativa o appartenente a soggetti collegati al governo russo, proprio per evidenziarne la natura propagandistica.
Dall’inizio del conflitto famosissimi social tra cui Facebook, Instagram e Twitter sono stati completamente oscurati o censurati dal governo Russo.
Al momento anche le società di servizi finanziari Visa e Mastercard hanno sospeso i loro servizi in Russia e Pay Pal ha annunciato che dal 18 marzo i portafogli degli utenti russi saranno bloccati.
Non proprio una bella situazione per il popolo Russo.