Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

venerdì 24 febbraio 2017

Cosa Sono I Dead Drops? Differenza Tra Dead Drops Reali e Virtuali

La Steganografia è una tecnica che permette di nascondere un messaggio all'interno di un altro messaggio.
In genere, un messaggio (di solito cifrato) viene codificato sotto forma di minuscole modifiche ai colori dei pixel di una foto digitale, o come noise impercettibile (all'orecchio) in un file audio.
Per chiunque altro il file è semplicemente una canzone, ma mittente e destinatario sanno che contiene un messaggio nascosto.
E' stato dimostrato che i terroristi usano questo tecnica.
In particolare si parla di "Dead Drop", reali o virtuali.


DEAD DROP REALI
Ad esempio quelli reali prevedono di nascondere l'oggetto "camuffato" in un dato posto, conosciuto solo da mittente e destinatario.
Ad esempio Robert Hanssen comunicava con i suoi coordinatori russi senza incontrarsi mai, ma lasciavano messaggi, soldi e documenti l'uno per gli altri dentro sacchetti di plastica sotto un ponte.
Il coordinatore di Hanssen lasciava un segnale in un luogo pubblico (un segno tracciato con il gesso su un palo segnaletico) per indicare che c'era un pacco da ritirare.
Successivamente Hanssen andava a ritirarlo.
Questo è quel che si intende per "Dead Drop", metodo di spedizione utilizzato sul Deep Web ad esempio.
Esso offre molti vantaggi rispetto ad un incontro di persona.
In primis le persone comunicanti non vengono mai viste insieme nè devono darsi appuntamento. Terzo, e più importante: non è necessario che una delle persone sappia chi è l'altra (un grande vantaggio se una di loro viene arrestata).
Si parla quindi di comunicazioni completamente anonime e asincrone.


DEAD DROP ELETTRONICI
Usare la steganografia per nascondere un messaggio in un'immagine e pubblicarlo sul Web è l'equivalente ciberspaziale di un "Dead Drop".
Per tutti gli altri è solo un'immagine, ma per il destinatario è un messaggio che attende di essere decodificato.
Come Hanssen sapeva di avere un pacco da ritirare quando vedeva il segno di gesso, così un terrorista virtuale deve sapere dove cercare il messaggio (non si può pretendere che lo cerchi in ogni immagine).
Ci sono molti modi per realizzare questo fine: la data e l'ora del messaggio, una parola insolita nella riga dell'argomento, etc
Risultato: il mittente può inviare un messaggio senza mai comunicare direttamente con il destinatario. Fra loro non ci sono e-mail, login remoti, messaggi istantanei, chat: esiste solo un'immagine pubblicata in un luogo pubblico che viene poi scaricata da chiunque abbia abbastanza interesse per il suo argomento (cioè sia terzi estranei allo scambio di messaggi, sia il destinatario del messaggio segreto).


DIFESA
Sostanzialmente si cercano modifiche nell'andamento del traffico di dati rilevando quelle che contengono minuscole modifiche ai bit di ordine inferiore.
Se una persona usasse la stessa immagine per trasmettere più di un messaggio, l'NSA potrebbe notarlo.
Se non è così, probabilmente non c'è nulla che l'NSA possa fare.
I Dead Drop, sia reali sia virtuali, non possono essere evitati.


USB DEAD DROP
Negli ultimi anni si è diffuso un sistema di File Sharing offline basato proprio su questo concetto.
Si tratta semplicemente di chiavette USB che contengono files (foto, video, documenti, musica, etc) di ogni tipo e vengono abbandonate quà e là in giro per la città.
Chiunque è in grado di caricare/scaricare files.
Ovviamente ci sono pro e contro, ad esempio chiunque può cancellare tutti i dati formattando il drive, oppure può crittografarli con una chiave segreta.
Possono essere inseriti anche Malware, Trojan o Keylogger al drive.

giovedì 23 febbraio 2017

La Storia Dei CyberAngels: I Vigilanti Del Web

Gli "Angeli Custodi" volontari messi a protezione della metropolitana di New York, a metà anni 90 si convertirono alla lotta contro la pedofilia su Internet.
Le loro ronde nella metropolitana di New York fecero calare la criminalità.
Infatti nel 1979 quando numerosi quartieri di New York si erano trasformati in luoghi di terrore, Curtis Sliwa e Don Chin fondavano gli "Angeli custodi" nel quartiere del Bronx.
All'origine in 13, si erano chiamati i Magnifici 13 e pattugliavano la linea 14, meglio conosciuta come "aggressione express".

Sliwa: "Volevamo riportare l'ordine su questa linea pericolosa. Volevamo che le persone si sentissero sicure in nostra presenza"


LA NASCITA DEI CYBERANGELS
Ma di fronte al calo di criminalità nella metropolitana e nella città, gli Angeli Custodi trovarono nella rete informatica mondiale l'occasione di mettersi in luce nuovamente.
In particolare la brutta favola comincia a Kansas City con una bambina che piange, Maggie Sludder. Davanti al primo computer della sua vita, Maggie, che ai tempi aveva 10 anni, aveva visto apparire sul monitor immagini e messaggi ai quali la retorica dell'Internet come strumento di conoscenza, cultura e di divertimento non l'aveva preparata.
Un uomo, uno sconosciuto, le aveva mandato via e-mail e tramite chat immagini di bambini e bambine nude, foto di pornografia infantile e una foto di sé stesso senza vestiti con una esplicita proposta di sesso.
Maggie era corsa dalla madre, la madre era corsa dal padre e quest'ultimo si era sentito insieme colpevole e furioso.
Randall Sludder non fece quello che tanti altri genitori nella stessa situazione avrebbero fatto.
Non litigò con la moglie.
Non scrisse lettere di fuoco ai giornali, non intasò le caselle postali insultando Internet, e-mail, etc.
Semplicemente si sostituì a Maggie, alla figlia.
Continuò la corrispondenza con il pedofilo e ne incoraggiò le avances. Accettò di incontrarlo.
E si presentò all'appuntamento accompagnato da due agenti di polizia.
Il cyber-pedofilo che aveva tentato di sedurre Maggie, venne arrestato e condannato a 6 anni di carcere.
Più o meno da questa storia nacquero i CyberAngels.

"I bambini sono prede facili su Internet. Vogliamo fare qualcosa per difenderli"

In collaborazione con avvocati e specialisti della Rete nel 1995 venne creato il gruppo CyberAngels, che riuniva ai tempi più di 3 mila volontari in 14 paesi.
I "CyberAngels Net Patrols" navigano in rete alla ricerca di siti di pedofili e organizzano avvenimenti per tentare di avvertire i giovani sulla pericolosità a cui vanno incontro.
Le loro pattuglie virtuali scatenano bot alla ricerca di pedofili, indicano alle autorità i comportamenti giudicati sospetti degli utenti e tentano di ottenere la chiusura dei siti di pedofili che loro hanno individuato.
Assicurano che, con la loro attività, hanno fatto arrestare migliaia di "predatori" di bambini.

"Molti genitori non sapevano a chi rivolgersi. Adesso, non esitano e sanno che ci siamo per sorvegliare come Curtis sorvegliava la sera nella metropolitana. Vogliamo essere all'avanguardia nella guerra"

I CyberAngels per questa attività collaborano con la polizia di New York, la NYPD, l'FBI e l'Unesco e si finanziano con le donazioni che ricevono.
Il loro agire è mirato, raccolgono materiale che dia la prova che la persona commette atti di pedofilia e poi lo segnalano alle FFOO locali.
Un lavoro che può durare anche mesi.
Anche perché, trovare documenti che provino che la persona è veramente un pedofilo, è arduo.
Molti sono nascosti.
La media dei pedofili conclamati è di 30 su 100.
Alcuni sono insegnanti, altri militari, altri ancora studenti universitari, pensionati.
Insomma una larga scala di identità sociali, impossibile da categorizzare, come l’età, che può variare dai poco più che maggiorenni, fino alla terza età.
Storie raccapriccianti, una tratta di bambini.
Nelle Darknet in una ragnatela fitta di chat e di net, si celano questi lupi affamati.
Nel venire a contatto con simili persone, si scoprono storie ancora più orribili della pedofilia che conosciamo attraverso i media: sembra essere, infatti, una rete mondiale di tratta di bambini.
Padri che vendono i loro figli, adulti che hanno files di neonati violentati, o, ancora : "Uno scozzese che cercava bambini di 2/3 anni da rapire, violentare, fare dei video snuff e poi uccidere".
Bambini morti dopo stupri feroci e continui, adolescenti violentati, delitti la cui mente umana non sembrerebbe arrivare.
Inoltre neanche il mercato di organi che ne potrebbe derivare dal rapimento non va sottovalutato.
Gli scambi provengono dai paesi meno emancipati con i paesi più ricchi.
Il prezzo varia a seconda dell'età del bambino.
Diciamo che a 6-7 anni è considerato "ottima merce", perché gli organi sono tutti sviluppati e giovani.
Di età inferiore non sono molto richiesti, dato che gli organi sono ancora troppo piccoli.
Comunque l'età richiesta varia fino ai 12 anni.


COME VENGONO BECCATI?
Per inchiodare i pedofili i CyberAngels hanno bisogno di virus, in questo caso parliamo di Rootkit, o di Malware.
Con essi infettano le macchine dei criminali, entrano dentro i database e scavano.
Inoltre riescono ad avere controllo della webcam, in modo da osservarne le mosse.

"Andiamo nelle chat, ci presentiamo come un ragazzino o una ragazzina e cerchiamo di adescarli.
Ci inviano spesso foto hard. A volte anche filmati e fanno di tutto perché quello che loro pensano essere un ragazzino, cada nella loro rete. Offrono soldi nella maggior parte dei casi.
In seguito inviamo dei link, facendo credere che sono fotografie o filmati. 
In questi link nascondiamo un Virus che li infetta.
Creato il vettore di infezione, tramite una Backdoor, prendiamo il possesso della macchina"

"La pedofilia è un modo di vivere per molti, una filosofia diciamo, ma sapendo che si è fuorilegge molti si nascondono dietro associazioni, gruppi politici, spesso anche dietro comunità cristiane o religiose in genere. 
Le ultime sono le più terribili, temibili e lusinghiere. 
Con la scusa della fede e del potere che essa ha sulle menti, adescano giovanissimi e bambini. Teniamo d'occhio questo tipo di gruppi in maniera particolare. 
Cerchiamo di monitorare il loro agire e se necessario dobbiamo travestirci da uno di loro, entrare in confidenza col presunto pedofilo e cercare di infettarne il computer con un Virus per trovarvi materiale pedopornografico"


Lista di siti per segnalare abusi su minori: AltroDiritto

lunedì 20 febbraio 2017

Guadagnare Buoni Sconti Con Hi-Friend (Mediaworld)

Grazie alla raccolta punti Mediaworld Hi-friends è possibile accumulare punti per ricevere buoni sconto Mediaworld.
Ricevere punti è facilissimo, basta compiere operazioni del tipo: effettuare il login, rispondere o porre domande sul forum Mediaworld, leggere mail (Extra Credit), etc
L’obiettivo finale è quello di raggiungere 350 punti, che corrispondono a un buono sconto di 5 euro (quindi 700 credit corrispondono a 10 euro).
Inoltre ogni 2€ di spesa corrispondono ad un credito guadagnato.
Con il primo scontrino della giornata inoltre si ricevono automaticamente 10 crediti, a condizione che l’importo della spesa sia superiore a 1€.
Diventare uno dei membri del club digitale Hi-friens e accedere di conseguenza agli sconti Mediaworld è semplice e divertente: visto che ci sono anche giochi e missioni (Play Credit) per guadagnare punti extra.
Passando da una missione all’altra si possono conquistare in breve tempo innumerevoli badge e crediti per la raccolta punti.
Il vero divertimento sta tutto nella possibilità di misurarsi con gli altri partecipanti, in modo da aggiudicarsi uno dei primi posti all’interno della classifica di Hi-friends.
Le newsletter Media World e i volantini possono fornire preziose indicazioni per scoprire tutte le offerte e le promozioni utili a guadagnare extra crediti.
In questo modo arrivare alla soglia di 350 punti necessari per poter usufruire di un buono sconto di 5€ diventa molto più veloce.
Per non lasciare nulla al caso, l’iniziativa premia i clienti più fedeli ed entusiasti, che non vedono l’ora di sfidare se stessi ed il resto degli avversari nelle appassionanti missioni da portare a termine nel più breve tempo possibile.
Per saperne di più: Hi Friends (Mediaworld)

domenica 19 febbraio 2017

Arrivano Le Storie Anche Su Facebook

Video che raccontano la propria vita e che resteranno sulle bacheche solo per 24 ore, per poi cancellarsi automaticamente.
Una descrizione del genere dove l'abbiamo già sentita?
Circa 1 settimana fa Facebook ha dato il via al rilascio di "Stories", la nuova funzione del social network scopiazzata da Snapchat ed Instagram.
Verrà ovviamente modificata l’interfaccia utente, facendola diventare simile a quella d'Instagram.
L’aggiornamento è ancora in fase di rilascio, i profili verranno progressivamente aggiornati.
Le notifiche e le impostazioni saranno in basso, in alto invece avremo alcuni cerchi (all’interno dei quali ci sono le foto profilo dei vostri amici che hanno aggiornato di recente la loro storia).
In alto a sinistra è presente la fotocamera e in alto a destra i direct.
Con questo nuovo aggiornamento è stata introdotto la Facebook Camera, a cui è possibile accedere tramite l’icona.
Ci sono diversi effetti che interagiscono con il vostro volto: viene riconosciuta la vostra faccia e verrà applicato un effetto su di essa, talvolta con un’animazione se effettuate particolari movimenti, come ad esempio chiudere gli occhi o abbassare il capo.
In basso a sinistra c’è il simbolo di una stella che vi permetterà di accedere ad ulteriori effetti, sticker e animazioni.
In basso a destra sarà possibile anche accedere alle foto presenti in galleria, in modo tale da poter pubblicare dei contenuti già presenti sul vostro smartphone.
Una volta scattata la foto potrete scrivere qualcosa su di essa sia con la tastiera che direttamente con il dito, scegliendo il colore del pennarello.
Potrete, inoltre, scaricare la foto sul dispositivo con il tasto in basso a destra.
Ovviamente potrete registrare un breve video, sfruttando le animazioni che vi mette a disposizione l’app.
In seguito sarà possibile condividere la foto pubblicamente sul proprio profilo come se fosse un post normale su Facebook, creare appunto una storia che sarà visibile per sole 24 ore, o ancora inviarla tramite messaggio privato.
A tal proposito i messaggi privati, come su Instagram, prenderanno il nome di “Direct”: sotto questo punto di vista Facebook non da più la possibilità di accedere a Messenger dalla sua applicazione, ma solo a Direct, permettendo di conversare privatamente su foto o video della nostra storia.
Ovviamente una volta pubblicato un contenuto sulla vostra storia avrete la possibilità di vedere chi l’ha visualizzata, con un contatore e i nomi dei vostri amici che hanno visto la foto o il video in questione.
In generale quest'idea geniale fu di Snapchat ma a portarla al successo fu Instagram e forse ora Facebook.
Intanto WhatsApp è in agguato.

Lista Di Siti Scam Sul Deep Web (2017)

In questa lista che aggiornerò di tanto in tanto riporterò i vari siti SCAM (truffa) che è possibile trovare sul Deep Web.
Attenzione però il fatto che un sito non sia presente in questa lista non vuol dire che sia sicuro!
Per forza di cose, questa lista, non potrà mai essere completa!
Per alcuni siti sono riportati più link perchè esistono dei mirrors (cioè siti clone).
State lontano da questi siti se non volete avere brutte sorprese.


FAKE REVIEW SCAM
Daniel Winzen Links List Scam
DarkWebSearch - darkwebsearch.org Scam
DarknetHunt - darknethunt.com Scam
Easy Onions - easyonionsantyma.onion Scam
WallStreet - z2hjm7uhwisw5jm5.onion Scam (tutti i venditori e il forum sono Scammers)


FAKE SEARCH ENGINES
Searx - searchb5a7tmimez.onion Scam


SCAM HACKING SERVICES
Agento Services - agenttoe2dlvxdei.onion Scam
Bitcoin Exploit - sla2tcypjz774dno.onion Scam
DHS Darknet Hacking Services - nfs6e454oyvajfro.onion Scam
Digital Gangster - 2fwqhlzx5dxiyggr.onion Scam
Euro Buk - hg5km4y37lgir6r3.onion Scam
Hack4hire - hackharhoaw3yk5q.onion Scam
Hack Canada - hackcanl2o4lvmnv.onion Scam
Hack Group - frtoh42myrkbkz33.onion Scam
Hackers Collective - 575zow3umcjrm2vv.onion Scam
Open Hacking Lab - 4xiz3doafaqvbxjh.onion Scam
Dread Pirates - piratecovfmdvt27.onion Scam
Rent a Hacker - 2ogmrlfzdthnwkez.onion Scam
Shadow Web Galeway - h72y5y3tt5lqn64i.onion Scam


SCAM ELECTRONICS STORE
Amazon Gift Card Store - agcardsxujh3vu5u.onion Scam
Amazon GC 4 Bitcoins - aaaajqiyzj34rhjm.onion Scam
Amazon Warriors - amazonx6kqmek453.onion Scam
Apples 4 Bitcoin - tfwdi3izigxllure.onion Scam
AppleTor - a7og6p4lfv7x37ra.onion Scam
Apple Store - applekpoykqqdjo5.onion Scam
Apple World - 35flmpspwpnarbos.onion Scam
Apple Palace - ftec4org3hcpnoir.onion Scam
Best Apple Products - n4udgsuyqgvaszza.onion Scam
BitStore - bitstfya5jxnujtr.onion Scam
CardedStore - cstoreav7i44h2lr.onion Scam
Dark Electronics - darkelectronics.wix.com Scam
Deep Fruit - edgudugmhr2buqhi.onion Scam
Mobile Store - mobil7rab6nuf7vx.onion Scam
Premium Electronics - dmksjnmlfhu7z47s.onion Scam
Samsung Store - etrrdbuorwng2hkw.onion Scam
Apple - epjaazbg5dduqnep.onion Scam


BITCOIN MULTIPLIERS
BTCBank - btcbank.io Scam
Bitcoin x10 - erelokfquy2txvp6.onion Scam
Multiply your bitcoins - hkisl3373gs67icm.onion Scam
Multiply your bitcoins - yuvox5mt6nulou72.onion Scam


GAMBLING
BETTOR - bettorzztykidrx2.onion Scam
Ghost Book - ghostbookdoyyvrs.onion Scam
Hidden BetCoin - betcoinahk4j27yb.onion Scam
Play Roulette - playwy6fqtwygqxr.onion Scam
Tor Roulette - playwy6fqtwygqxr.onion Scam
Satoshi Bingo - et24orr2ah3ohcqo.onion Scam


SCAM PAYPAL & SERVICE
21 Dump Street - 7jv2q5zyz4ij6yuf.onion Scam
6MoneY - p3stpqde6uueb36c.onion Scam
7years in tibet - ppccpzam63drtosy.onion Scam
939_952 Carding - mqik2n7llhkxuevy.onion Scam
AB CC Quality Vendor - ccqvltabnwq57ivi.onion Scam
AeonHack (Alpha crew) - h24wtibkbgc543ck.onion Scam
Alpha Crew - e7sin3urmxxcnu6a.onion Scam
AC Team - sxrvl46c5v4iviv7.onion Scam
Amazon Gift Cards - aaaajqiyzj34rhjm.onion Scam
Amazon Gift Cards - ausmubfj53lwtqjx.onion Scam
Amazon Gift Cards - gc4youuhrzbp5rlm.onion Scam
Amazon GC - fvj7bpnpkufcagso.onion Scam
Amazon Warriors - amazonx6kqmek453.onion Scam
Bank of Tor - hp4rsicl6sbpuy4l.onion Scam
Bitiply - vu2wohoog2bytxgr.onion Scam
BitPlastic - h2hie3ufnub5e3pg.onion Scam
Black & White Cards - blackph5fuiz72bf.onion Scam
Black & White Cards - blacknwico2pm2ax.onion Scam
Buy CC Dump+Pin - kksksdqu74jekkei.onion Scam
Buy CC Shop VIC Money4you - buyccoq36hlj6etg.onion Scam
Buy Cheap Credit Cards Info - yrz2nwkffev22vlo.onion Scam
BW Cards - qxuc2dcne4cab3ch.onion Scam
Canada Debit - r5db6whui7p6ls4u.onion Scam
Cash Machine - hcutffpecnc44vef.onion Scam
ccPal - 3dbr5t4pygahedms.onion Scam]
CC Cards - ccqvltabnwq57ivi.onion Scam
CC Dump - e6uvmbjobebss6kl.onion Scam
CC Guru - guruioemxtp2fybq.onion Scam
CC Guru - ccgurujnwe55avst.onion Scam
CC Quality Vendor - cvendorj6vnr3thv.onion Scam
CC Vendor - clonedc2yqbcs7st.onion Scam
CC Sale - ccsale4qgjgnt4xi.onion Scam
Cardable - vtd5dla2ee2xijmz.onion Scam
CardBoss - d7nvgmj7zzbxelt7.onion Scam
CardShop - f7we3tc4fsjngu3j.onion Scam
CardingUK - bv2c3p4rpmjjgwzm.onion Scam
CardValley - cvalleyeo5lm7gyr.onion Scam
Cash is King - cashis7ra6cy5vye.onion Scam
CointoPal - cointopal.com Scam
Clone CC Crew - ccxdnvotswsk2c3f.onion Scam
Cloned Cards - rtwtyinmq4wzzl6d.onion Scam
Credit Cards - cardsunwqrzhg5cw.onion Scam
Credit Card/PayPal Vendor - vendorcugc6oppvb.onion Scam
Credit LW - creditlwkdnptwla.onion Scam
Cards - djn4mhmbbqwjiq2v.onion Scam
Dreamweavers - dreamrvfuqrpzn4q.onion Scam
Drak CC - drakgeyzdhx3r573.onion Scam
Deby Gift Cards - debyjsrnyjduf3b6.onion Scam
easyVisa - easyvisa5i67p2hc.onion Scam
easyPayPal - easyppslbft37xq7.onion Scam
Economic Freedom - freedomzhhvsarrq.onion Scam
Euphoric Oblivion - prepaid3jdde64ro.onion Scam
Euphoric Oblivion - ned4tduxldhksb4e.onion Scam
Fast PP Cards - ccautozljabbus2k.onion Scam
Financial Freedom - freedomlmbkektz5.onion Scam
Financial Quest - xilliayhoiuv5qmk.onion Scam
GiftCarder - o7d32orwrcj2lvf2.onion Scam
Joker CCs - ccccjkjmyrhlbyi4.onion Scam
Low Balance Cards - 65px7xq64qrib2fx.onion Scamì
Midland City - midcity7ccxtrzhn.onion Scam
MonsterCards - fo3edyxa6cmg3snh.onion Scam
Money Master - moneylxlh6i5dc5w.onion Scam
NetAuth - netauth3qialu2ha.onion Scam
Premium Cards - slwc4j5wkn3yyo5j.onion Scam
PayPal Bazar - upv3wvf6sikfiluy.onion Scam
PayPal Cash Out - 5r3xteszbhehscxc.onion Scam
PayPal Coins - ityukvsoqjgzcimm.onion Scam
PayPal Crusher - glomiojyinf6h5h4.onion Scam
PayPal Master - u76xgym22s4adf55.onion Scam
PayPal Team - lu6oqe5ovmukachv.onion Scam
Purchase PayPal Accounts - g674j2plyaw43vje.onion Scam
Purchase PayPal Accounts - usf3eqc7cmqvplpp.onion Scam
Quick Money Factor - mvt22jcoapsaxbzb.onion Scam
Royal cards - o6yuuirixtxlxfpc.onion Scam
RS Club Market - rsclubvvwcoovivi.onion Scam
Stark Cards - twls5xbittfv7amq.onion Scam
Skimmed Cards - ccghmfd2x74s7i22.onion Scam
Templar Knights - tknijuhhdg4476vl.onion Scam
The Green Machine - zzq7gpluliw6iq7l.onion Scam
The PayPal Center - nare7pqnmnojs2pg.onion Scam
The PayPal Center - 76hrjuanhamaxqob.onion Scam
The Queen Of Cards - qputrq3ejx42btla.onion Scam
Tor Based Premium Community vrmfaneizwqouf5k.onion Scam
Underground Market Place - udujmgcoqw6o4cp4.onion Scam
Vendor - vendolkwsu5thjxb.onion Scam
Vendor - vendor7zqdpty4oo.onion Scam
WeBuyBitcoins - jzn5w5pac26sqef4.onion Scam
Xallent Cards - xallz4cb5eeyqyzd.onion Scam
Your Credit Card Shop - j5ehssrshpxpdkto.onion Scam


SCAM MONEY STORE
Cash Kings - cashkiwq3y4fpabj.onion Scam
Cash Is King - cashis7ra6cy5vye.onion Scam
Cheap Euros - o6klk2vxlpunyqt6.onion Scam
Counterfeit Factory - countuwelx4r7qi5.onion Scam
Counterfeit Factory - countfagevz3vjxe.onion Scam
Counterfeit Factory - cfactoryxecooa6l.onion Scam
Counterfeit EUR and RUB - xqxf2ggcud2kntck.onion Scam
Counterfeit EUR abd RUB - logisticoakprn3v.onion Scam
Counterfeit USD - qkj4drtgvpm7eecl.onion Scam
Euro & USD Counterfeit - counterfxhjvtrlw.onion Scam
Euro & USD Counterfeit - 22222222pwxzali2.onion Scam
Fake Bills - olkqmczlefzknh2u.onion Scam
Fake Passport - tcwoifl3hwliq4i3.onion Scam
Guttenbergs Prints - uzpsnetq2lpx6pv6.onion Scam
HQER Euro Replica - y3fpieiezy2sin4a.onion Scam
HQER Euro Counterfeit - eurocfshftwvoqw2.onion Scam
HQ Notes - tj77thwohibbqih5.onion Scam
London Print - londonuz4egtfz3r.onion Scam
Mint Store - mintgwiok47trisd.onion Scam
SOL Euro Counterfeits - sla2tcypjz774dno.onion Scam
SOL Unified USD Counterfeit - sla2thpvians2wey.onion Scam
USD4YOU - dollarsfn45wiq4f.onion Scam
USJUD - usjudr3c6ez6tesi.onion Scam
USJUD - usjudzhwh2zaxmzu.onion Scam]
Victory Counterfeit - victoryhrjhnrp3j.onion Scam


SCAM DOCUMENTS
Dumps Shop - stdumpsh3ce3iup4.onion Scam
Fake Passport - fakeidscpc4zz6c4.onion Scam
Fake Passport ID - fakeidskhfik46ux.onion Scam
Fake Passport - fakepassbxbwcvtk.onion Scam
Onion Identity Services - abbujjh5vqtq77wg.onion Scam
Passports - qatpqb7y2mm6lqei.onion Scam
SOL Citizenship - sla2tcypjz774dno.onion Scam
Underground Market Place - udujmgcoqw6o4cp4.onion Scam
USFakeID - en35tuzqmn4lofbk.onion Scam
USA Citizenship - xfnwyig7olypdq5r.onion Scam
USA/EU Fake Documents store - fakepasvv3holddd.onion Scam
USFake IDs - en35tuzqmn4lofbk.onion Scam
UK Passports - vfqnd6mieccqyiit.onion Scam


SCAM GUN STORES
AA Black Market - bmreload54caekze.onion Scam
AA Black Market - dgoez4e5amzfyd22.onion Scam
Black Market Guns - armsmhmd4c3hb5xu.onion Scam
Dark Gun Shop - mborbcoym6cumoxq.onion Scam
Deepweb Guns Store - armory24hkkvmjbd.onion Scam
Euro Guns - 2kka4f23pcxgqkpv.onion Scam
The Armory - armoryx7kvdq3jds.onion Scam
The Onion Gun Shop - sjqcqhvrv7avhmv4.onion Scam
UK Guns and Ammo - tuu66yxvrnn3of7l.onion Scam
UK Guns and Ammo - gunsdtk47tolcrre.onion Scam


SCAM BITCOIN WALLETS
Bryem - bryemnetihwcflrs.onion Scam
Clean Coin - cleancondgqja34b.onion Scam
EasyCoin - easycoinsayj7p5l.onion - Scam
Hidden Wallet - nql7pv7k32nnqor2.onion Scam
Hidden Wallet - w7ryqr2xzhjqtbge.onion Scam
IotaBank - 2hokwkztftit66ou.onion Scam
Lite Vault - vaultu7dxw5bbg37.onion Scam
Onion Wallet - ow24et3tetp6tvmk.onion Scam
Shadow Wallet - shadowrnzghb5zhb.onion Scam
Shadow Wallet - shadowcbzen24qda.onion Scam
Tor Wallet - 3hinuo4cve4pdysb.onion Scam


SCAM ESCROW SERVICE
BigEscrow - k5vbzl3ucwsjf2ye.onion Scam
BigEscrow - k5vbzl3dncboyths.onion Scam
Bitcoin Escrow - 4gema5eutwxomdvf.onion Scam
Bitcoin Escrow - arcbatjfohvf2ahk.onion Scam
Bitcoin Escrow - escrowt64zp4vb4f.onion Scam
Bitcoin Escrow - xd5vfaf2g3t22ckg.onion Scam
BitEscrow - btcrow4znyu36izm.onion Scam
BitEscrow - btcrow4x74fsnym6.onion Scam
BitEscrow - btcrwowv5dgelr2a.onion Scam
Bitscrow - bitscrowugxflmya.onion Scam
Black Escrow - xmmvzaecdwq3wqln.onion Scam
Easy Escrow - rzbwszsgroduxebd.onion Scam
Escrow Service - escrowo6iazahs2k.onion Scam
Escrow Service - fxigrkvvwzyk46ts.onion Scam
Escrow Service - ueujbytsstmxqon3.onion Scam
Escrow Defense - escrowcxzcebcqvm.onion Scam
Escrow Defense - escrowb6ueud2qdd.onion Scam
Escrow Defense - escrowq5tus5jpgw.onion Scam
Mario Escrow - 7iotvmzd35c4d2eu.onion Scam
MultiEscrow - mescudsddlujgu2k.onion Scam
Multisig Escrow - ni6tawzfmtcmg2jy.onion Scam
Safe Deal - safewztkcpcpf5ij.onion Scam
Safe Lock - locklukwr4v4w4qj.onion Scam
SafePayBTC.biz - www.safepaybtc.biz Scam
SafePayBitcoins - 6tfvy2hpwntnv5e6.onion Scam
SafeEscrow - tm47kmrvlxuibig7.onion Scam
Secure Escrow - secure4qtapgbhvq.onion Scam
Smart Escrow - e64qidckaxijfm6l.onion Scam
Strip Escrow - pf4gdrr5bsuvye62.onion Scam
TUHW Escrow - mijpsrtgf54l7um6.onion Scam
Ultimate Escrow - ultilgcikxzjug6j.onion Scam
Umbrella Escrow - sx7qldnylnmaszzk.onion Scam


SCAM MIXERS LAUNDERS
BTC Mixers - btcmixers.com Scam
BitLaunder - bitlaunder.com - yxku52sygpn7oubv.onion Scam
BitcoinTumble - bitcointumble.com - d5zy5343sr4gonmu.onion Scam
BitLaundry - loundryslz2venqx.onion Scam
Bitcoin Fog (clone) - foggedli5gj36eoe.onion Scam
BitMixer - bitmixer3gwvbgzw.onion Scam
BitVault - vaultu7dxw5bbg37.onion Scam
BTCJAWW - btcjaww2avywtadz.onion Scam
CoinMixer - coinmixer.net - sq33ayc56fxsfxfy.onion Scam
Clean Coin - cleancondgqja34b.onion Scam
DarkLaunder - darklaunder.com - 3js2eg2fkmu24th3.onion Scam


SCAM OTHER STORE
BitPharma - s5q54hfww56ov2xc.onion Scam
BrainMagic - ll6lardicrvrljvq.onion Scam
Cannabis UK - fzqnrlcvhkgbdwx5.onion Scam
Cannabis UK - weedukluew7c7fz6.onion Scam
DeDope - kbvbh4kdddiha2ht.onion Scam
Drug Market - 4yjes6zfucnh7vcj.onion Scam
Drugs4You - drugs4ynx74xribs.onion Scam
Drugstore - drugpcylbk6cfvs2.onion Scam
Emperor Chemical's Kingdom - empereor7ppoy5nn.onion Scam
EuCanna - rso4hutlefirefqp.onion Scam
EuCocaine - coca63zilloxsvnt.onion Scam
EuroPills - eupill3vf6aqsm5f.onion Scam
EU Drugstore - drugs6atkjvtk64f.onion Scam
Green Road - greenroxwc5po3ab.onion Scam
Green Dragon UK - greendrgfjz7ks5f.onion Scam
Kamagra - k4btcoezc5tlxyaf.onion Scam
Kingzman CBD Products - kingz4nmkhmnbbzh.onion Scam
MOM4Europe - ykrxnmvcmozu5maa.onion Scam
NL Growers - 25ffhnaechrbzwf3.onion Scam
Onion Pharma - pharc7s4wkeuk3zh.onion Scam
Onion Shop - onionsvpscug6wpk.onion Scam
Peoples Drug Store - newpdsuslmzqazvr.onion Scam
Smokeables - smoker32pk4qt3mx.onion Scam
Steroid King - xdsa5xcrrrxxxolc.onion Scam
The French Connection - abyssdyh5kaskqql.onion Scam
The Pot Shop - tdupp6lmgnpex5ss.onion Scam
Wacky Weed - wacky2yx73r2bjys.onion Scam
Wacky Weed - iv2w26wwal6tnnpl.onion Scam
Weed&Co - djypjjvw532evfw3.onion Scam
Weeder - ca7gwy56zrifk2xe.onion Scam
Weed Store - weedy7vmtxvm2ymu.onion Scam
Weed Drugs DDW DrugsDarkWebShop - drugsqfazpkaitwq.onion Scam


OTHER SCAM SERVICES
Africa Industry - africaohupkmxqrd.onion Scam
Africa Products - africagdzf2ae5aw.onion Scam
BTCMiner - gvexpfyaw762utyn.onion Scam
Bitcoin mining - 33oifeg53souby5f.onion Scam
Car Thieves - cartvs55wtzng5v3.onion Scam
Choice Better - choicecbtavv4cax.onion Scam
Hidden Hosting - hostzdcvmuqacom4.onion Scam
Real Hosting - hosting6iar5zo7c.onion Scam

sabato 18 febbraio 2017

Il Mistero Di "The Human Experiment": Cosa C'è Di Vero? (Deep Web)

The Human Experiment fu tra i primi siti del Deep Web ad attirare su di sè le attenzioni su TOR e in generale sulle Darknet.
Già dal nome si può intuire di cosa tratti, ovvero esperimenti fatti su persone.
Sotto certi aspetti l'idea del sito ricordava il film “Human Centipede”.
Il film racconta la storia di un medico tedesco che rapisce tre turisti e li unisce chirurgicamente, formando un millepiedi umano.
Con il successo dell’operazione, il medico inizia la formazione del millepiedi, mentre tentava di nascondersi dal mondo.
A quanto si sa, il sito fu attivo sino al 2011.
Lo slogan del sito dice tutto "Not all human are equal, for some of them were born superior of others" ("Non tutti gli umani sono uguali, alcuni di essi sono nati per essere superiori agli altri").
Così come la sentenza "i laboratori sono muniti di ogni attrezzatura".
Pare che si trattasse di un gruppo di medici (tre infermieri, sei studenti, due tirocinanti di medicina, tre medici).
Gli esperimenti, nel particolare, erano mantenuti segreti.
Il sito si divide in 4 "Warehouse" (magazzini) di cui solo il primo e il terzo vengono elencati gli esperimenti.
Nel primo Warehouse vi erano esperimenti inerenti inseminazione ed aborto.
Nella Warehouse 3 invece veniva riportato un esperimento di resistenza all'immersione in acqua gelida (il decesso dei soggetti avviene per ipotermia in tempi come 104 minuti o meno).
Vengono riportati anche le temperature dei corpi e dell'acqua.
Test di laboratorio (esame emocromocitometrico completo, analisi delle urine, etc) erano fatti in ospedali dove venivano presi i campioni ed inviati sotto altri nomi di pazienti reali.
I risultati erano accuratamente dispersi, per evitare sospetti.
I magazzini si trovavano interrati ed i soggetti di prova erano confinati nelle loro celle.
Lo stato nutrizionale, a loro dire, era solitamente irrilevante in quanto nessuno dei soggetti del test sopravviveva abbastanza a lungo.

Sono diversi gli esperimenti elencati:
-effetti dell'infezione agli organi
-trasfusione
-prova di droghe
-sterilizzazione
-resistenza a fame e sete
-vivisezione/tolleranza al dolore
-tolleranza ai raggi X, calore e pressione

I soggetti protagonisti vengono privati di nome e cognome e sostituiti con numeri di serie, i corpi poi macellati.
Le persone scelte per questa gamma di esperimenti erano di solito persone senza fissa dimora quindi cittadini non registrati.
Ad ogni modo, non sono mai state pubblicate immagini o video sul sito, segno che in teoria si sarebbe potuto trattare tranquillamente di una "fiction".


ALTRI ARTICOLI
Cosa Sono Gli Snuff Movies? Tra Finzione, Realtà e Deep Web
Snuff Movies Sul Deep Web: Europol Conferma
Peter Scully e i Video Della No Limits Fun (NLF)
Arrestato Peter Scully: Creatore Di Daisy's Destruction
Anche Peter Scully Dietro Il Terribile Dafu Love?
Video Green Ball e Lolita Slave Toys: Cosa C'è Di Vero?
Cosa Sono Le Red Room: La Verità
Il Mistero Di A.L.I.C.I.A. : Cos'è?
Il Gioco Più Spaventoso Di Sempre: Sad Satan
La Chat Holy3 Esiste Davvero? Di Cosa Si Tratta?

giovedì 16 febbraio 2017

Yahoo Subisce Il Più Grande Furto Di Account Della Storia

Yahoo dopo aver annunciato il furto di 500 milioni di account a settembre 2016, annuncia oltre 1 miliardo di account personali hackerati sotto natale.
Si tratta del più grosso furto di account della storia.
Tra le informazioni rubate password, domande di sicurezza (quelle effettuate per identificare gli utenti che accedono ai servizi web come la posta elettronica), indirizzi email, date di nascita, numeri di telefono.
Per il gruppo californiano di Sunnyvale, tra i pionieri del Web, si tratta di un nuovo durissimo colpo di immagine che potrebbe avere gravi ripercussioni sull'accordo con Verizon, il colosso USA delle tlc che ha acquistato Yahoo per circa 4,8 miliardi di dollari.
Si tratta inoltre dell'ennesima grana per Merissa Mayer, controversa numero uno di Yahoo che avrebbe dovuto rilanciare il gruppo e che invece sta gestendo la sua fine come finora lo abbiamo conosciuto.
Nelle contrattazioni after hours a Wall Street il titolo di Yahoo perse in pochissimo tempo oltre il 2%.
La società riferisce che non è stata in grado di identificare il responsabile dell’intrusione e quindi del furto dei dati.
Dal comunicato, si scopre che le password erano crittografate usando un algoritmo di hashing ormai superato.
Si tratta del famigerato MD5, che viene considerato “debole” fin dal 1996 ed è stato definitivamente scardinato tra il 2004 e il 2006.
In realtà, quando a settembre è emersa la vicenda dell’attacco avvenuto nel 2014, Yahoo aveva dichiarato che “la maggior parte delle password” era protetta da hashing con bcrypt, un algoritmo decisamente più sicuro e che integra, tra le altre cose, la funzione di salt.
A meno che Bob Lord non sia incappato in un lapsus, quindi, è probabile che il passaggio da MD5 a bcrypt sia avvenuto proprio a cavallo tra il 2013 e il 2104.
Bob Lord rese inoltre pubblica un’altra falla di sicurezza che avrebbe messo a rischio un numero imprecisato di account negli ultimi due anni.
Il problema era collegato all’attacco del 2014, che secondo Yahoo sarebbe stato portato a termine da hacker collegati ad agenzie governative straniere (cioè gli hacker avrebbero potuto accedere al codice proprietario dell’azienda per creare dei cookie che consentono di accedere agli account degli utenti Yahoo senza dover effettuare il login).

Anonymous Hackera Freedom Hosting II: Oscurati 10mila Siti (Deep Web)

Circa 2 settimane fa Anonymous, il noto gruppo di Hacker internazionale, ha attaccato la piattaforma Onion chiamata Freedom Hosting II.
Oltre 10mila siti ospitati sulle Darknet sono stati oscurati, circa la metà di questi avevano come tema portante la pedopornografia.
Inizialmente l' intenzione non era quella di mettere offline il server, ma osservarne e carpirne il loro funzionamento.
Le cose sono cambiate quando sono stati scoperti almeno una dozzina di siti, ognuno con diversi giga di contenuto di pornografia infantile.

Un Hacker: "Questi siti superavano il limite di spazio di 256 MB imposto da Freedom Hosting II. Abbiamo pensato che per fare questo, doveva essere richiesto ed ottenuto il permesso dagli amministratori del server del file hosting, per avere ulteriore spazio per caricare contenuti pornografici"

L'attacco ha portato ad un furto di dati e nomi utente, in seguito ripubblicati ed accompagnati da un indirizzo Bitcoin per le donazioni necessarie a finanziare la vigilanza del Deep Web.
Ecco i passaggi illustrati dell'attacco:
Davide Bonsangue (ricercatore di sicurezza informatica): "Gli Hacker hanno avuto accesso al sistema sfruttando le carenze di sicurezza dello stesso. Hanno inizialmente creato un nuovo sito con privilegi minimi. Successivamente hanno creato un collegamento alla root garantendosi la possibilità di navigare su tutte le cartelle, leggere i sorgenti dei siti web ospitati nel server e avere accesso alle credenziali dei database. Poi con un reset della password di utente root, hanno preso il controllo delle macchine"

Pare che il totale dei contenuti sottratti raggiungesse i 74 GB.
Esiste come detto un elenco dei nomi dei siti coinvolti nell’attacco e l’Hacker intervistato da Motherboard ha assicurato che i dati raccolti saranno messi a disposizione delle autorità.
Freedom Hosting II ospita un po' di tutto: compresi forum, siti religiosi e politici.
Freedom Hosting era già stato attaccato nel 2013, gli admin furono arrestati ma poi il servizio di file hosting era rinato dalle sue ceneri.

mercoledì 15 febbraio 2017

Cosa Sono I Trilemma? CAP, Pacelc e Zooko Theorem

Oggi parleremo del Trilemma: ovvero tre opzioni (o requisiti, se preferite) sfavorevoli di cui una deve essere per forza scelta (trovando magari un compromesso).
Oppure le tre opzioni possono essere apparentemente favorevoli ma solo due di tre rispetteranno il dato criterio stabilito.
Ad esempio la tecnologia RAID (tecnica di raggruppamento dei dischi rigidi del PC) può offrire due dei tre valori favorevoli voluti: economicità, velocità o affidabilità.
Il RAID 0 è veloce ed economico, ma inaffidabile.
Il RAID 6 è estremamente veloce ed affidabile ma costoso.


CAP THEOREM
Applicato per la prima volta nel 1998 e noto anche come Teorema di Brewer, afferma che è impossibile per un sistema informatico distribuito rispondere simultaneamente a tutte e tre le seguenti garanzie:

1) Consistency (tutti i nodi vedono transitare gli stessi dati nello stesso momento)
2) Availability (ogni richiesta deve ricevere una risposta su ciò che è riuscito o fallito)
3) Partition Tolerance (il sistema continua a funzionare nonostante perdite di informazione)

Secondo il teorema, un sistema distribuito è in grado di soddisfare al massimo due di queste garanzie allo stesso tempo, ma non tutte e tre insieme.


PACELC THEOREM
Si tratta di un'estensione del CAP Theorem.
Nel caso di partizionamento di rete (P) in un sistema informatico distribuito, si deve scegliere tra la disponibilità (A) e consistenza (C) (secondo il teorema CAP), ma per il resto (E), anche quando il sistema è in esecuzione normalmente in assenza di partizioni, si deve scegliere tra latenza (L) e consistenza (C).


TEOREMA DEL TRIANGOLO DI ZOOKO
Questo teorema invece riguarda la denominazione dei partecipanti a protocolli di rete.
I criteri sono: Human-Meaningful (nome facile da ricordare), Secure (sicuro, cioè una sola entità al cui il nome si applica), Decentralized (decentralizzato).
Sostanzialmente, come si sarà capito, un nome non può essere allo stesso tempo facile da ricordare, sicuro e decentralizzato (cioè quando non si ha bisogno di un ente centrale per la risoluzione del nome).
Solo due di queste tre garanzie saranno rispettate.
Ad esempio i nomi di dominio sono facili da ricordare, globali ma assolutamente non sicuri.
Gli indirizzi .onion (del protocollo TOR) sono decentralizzati, mediamente sicuri ma non facili da ricordare.
I DNSSEC sono facili da ricordare e sicuri ma non decentralizzati.


LA TEORIA DI STIELGEL
Stiegel sostenne che utilizzando il sistema "Petname", tramite concatenamento di diversi fattori, si potrebbe riuscire ad incarnare tutte e tre le garanzie volute dal teorema di Zooko.
I criteri leggermente modificati sono:

1) Memorable (cioè facile da ricordare, leggendolo su un'insegna o un bus)
2) Global (nome deve rimandare ad una singola entità, non deve essere quindi ambiguo)
3) Securely Unique (nome che non può essere contraffatto o imitato. Nel primo caso il nome viene replicato, nel secondo caso no ma è talmente simile all'originale che inganna l'essere umano: si veda il Phishing ad esempio e i tentativi di spacciarsi per siti internet o mail di date società cambiando un simbolo al link o all'indirizzo mail)

Il Petname è sicuro e facile da ricordare ma non globale.
Un essere umano può utilizzare l'Alias (globale e facile da ricordare ma non sicuro) per recuperare la chiave (globale e sicura ma non facile da ricordare) e per selezionare un Petname.
Facendo riferimento a quest'ultimo si avrà un collegamento privato e bidirezionale con la chiave, dato che quest'ultima sarà associata sempre ad un Petname (riservato per accrescerne la sicurezza).
Per esempio l'Alias potrebbe essere il mio nome e cognome, la chiave il mio numero di cellulare ed infine il Petname il mio nomignolo.

L'Attacco Dei Masters Of Downloading Al Pentagono (1998)

Nel 1998 il sistema informatico che controlla i satelliti della difesa USA venne violato da un gruppo di Hacker: i MOD (Masters Of Downloading/2016216).
I pirati hackerarono il sistema di difesa del Pentagono e, a loro dire, violarono il DEM (Defense Information System Network Equipment Manager), il software che gestisce la rete di satelliti militari statunitensi.
Questo sistema veniva usato per direzionare i missili, guidare le truppe a terra, spiare e controllare intere zone del pianeta.
La punta di diamante, insomma, della difesa americana.
Questo gruppo di Hackers era formato 15 persone: 8 americani, 5 inglesi e 2 russi.
In una serie di messaggi indirizzati a John Vranesevich, uno dei massimi esperti di sicurezza informatica, rivendicarono l'incursione nel sistema militare, esaltando la loro impresa:

"E' bello avere il controllo di un sistema grande e complesso come quello della difesa. Vorremmo solo che questa azione ricordasse al Dipartimento della difesa che noi possiamo mettere in crisi il loro network da una località remota, cioè da qualsiasi luogo sulla faccia della Terra.
I terroristi di tutto il mondo sarebbero interessati ai dati a cui possiamo accedere, e i governi li acquisterebbero con obiettivi di intelligence. Il DEM è molto pericoloso nelle mani sbagliate" 

Dal canto suo, seguì la decisione del Pentagono di isolare alcune postazioni di comando, dimostrando la loro insufficienza dal punto di vista della sicurezza informatica.
Pochi mesi prima c'era stato un altro attacco al Pentagono, in quel caso si trattava di due teenager californiani guidati da un diciottenne israeliano, Ehud Tenenbaum, detto "Analyzer", diventato una specie di eroe nel suo paese.

John Vranesevich dell'Antionline Website: "Il furto deliberato di software segreti mette questo gruppo su un piano completamente diverso"

Il Pentagono in seguito smentirà che il software violato fosse riservato o che potesse consentire agli Hacker di controllare i propri satelliti, ma ammise che una rete contenente informazioni sensibili era stata effettivamente violata.