Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

venerdì 28 settembre 2012

Applicazione Per Rilevare Gli Tsunami (Software)

Applicazione in tempo reale(per Android) che avverte sulla probabile accorrenza di Tsunami e se sono in corso di svolgimento in qualche parte del mondo.
Essa è collegata con lo Tsunami Warning Center del Pacifico che controlla gli USA, il Canada e tutti le nazioni intorno all'oceano Pacifico ed Indiano.
Tsunami Alert Download


Cosa sono gli Tsunami?
Il termine Tsunami, deriva dal giapponese “Tsu-nami” che vuol dire “onda di porto”.
Per Tsunami si intende un anomalo quanto imponente moto ondoso del mare, originato da un violentissimo terremoto sottomarino, spesso di magnitudo > 8.0 Richter o da altri eventi che comportano uno spostamento improvviso di una grande massa d’acqua quali, per esempio, una gigantesca frana o un’eruzione vulcanica sottomarina.
La forza e la distruttività di uno Tsunami dipende sostanzialmente dalla quantità di acqua spostata al momento della formazione del maremoto stesso. Sovente uno Tsunami si forma in mare aperto dove tuttavia l’onda rimane poco intensa e poco visibile e concentra la sua forza in prossimità della costa quando l’onda si solleva e si riversa dentro l’entroterra sotto forma di un autentico muro d’acqua.
A differenza delle tradizionali onde marine, prodotte dal vento e dalle correnti, esso agisce come una intensa perturbazione sottomarina che coinvolge l’intera colonna d’acqua, dal fondale fino alla superficie.
Recenti studi hanno dimostrato che l’attivazione dei Maremoti non dipende tanto dalla violenza del fenomeno sismico, quanto dalle modalità di modificazione e alterazione del fondo oceanico e della profondità di quest’ultimo in vicinanza di una grossa faglia.
Difatti, durante i grandi terremoti sottomarini (come quelli che ciclicamente interessano le dorsali oceanica o l’area del Pacifico), le deformazioni del fondale che accompagnano l’evento tellurico producono un improvviso spostamento delle grandi masse d’acqua sovrastanti, innescando cosi la perturbazione sottomarina che alimenta l’insorgenza del Maremoto.
Lo spostamento d’acqua prodotto si propaga progressivamente in superficie creando onde superficiali molto lunghe, anche di qualche centinaio di chilometri, che si estendendo in tutta la superficie oceanica (come quando si lancia un sasso in uno stagno).
Tanto per darvi dei numeri le onde di Tsunami, quando attraversano un tratto di oceano molto ampio come il Pacifico, possono presentare delle lunghezze di circa 250-300 chilometri, raggiungendo velocità di propagazione di 700 km/h.
A largo, in pieno oceano, su fondali profondi oltre 6000-8000 metri, l’altezza delle onde risulta piuttosto modesta e spesso non supera neanche 1.0-1.5 metri, muovendosi a circa 600 km/h.
Valori che non consentono alle navi che lo incrociano di accorgesi della loro presenza, passando del tutto inosservato, a differenza di quanto avviene vicino alla costa, su fondali meno profondi.
Diversa la situazione sotto la superficie visto che dalla perturbazione sottomarina vengono interessati anche gli strati d’acqua molto profondi.
Quando lo Tsunami si avvicina alla costa il fondale, divenendo sempre più basso, funge da attrito alla perturbazione sottomarina, costringendola di botto a rallentare la sua elevata velocità di propagazione. Il fondale quindi rallenta la fortissima velocità di propagazione dell’onda.
Mentre ciò accade l’energia contenuta (il principio di conservazione dell’energia) in seno a tale perturbazione tenderà a far crescere a dismisura l’altezza dell’onda, favorendo cosi la formazione di un vero e proprio muro d’acqua preceduto dal graduale ritiro delle acque in prossimità dei litorali (a volte il fondale marino rimane scoperto per decine di metri), importante fenomeno premonitore dello Tsunami che si avvicina.Avendo conservato buona parte dell’energia che lo ha generato in mare aperto lo Tsunami si abbatte con grande impeto sulle coste, sotto forma di una serie di grandi ondate, con “Run Up” notevoli li dove il fondale lo consente, che penetrano sino al vicino retroterra portando gravi devastazioni, con una lunga scia di morti e distruzioni li dove colpiscono con grande energia. In alcuni casi, come avviene spesso alle Hawaii, in Giappone e lungo le coste indonesiane, della Papua Nuova Guinea, delle isole Figi e Samoa, la presenza di estese scogliere (con 1-2 metri di fondo) sottocosta possono far rallentare di colpo la velocità di un Maremoto oceanico favorendo lo sviluppo di colossali ondate che possono toccare delle altezze davvero considerevoli, pronte a superare persino i 20 metri di altezza.

mercoledì 26 settembre 2012

Chiuso Zeek Rewards: Si Trattava Di Uno Schema Ponzi ed Aste Scam

La Securities And Exhange Commission degli Stati Uniti, ha chiuso Zeek Rewards.com.
E non si parla di indagini o di sospetti, infatti: “SEC Shuts Down $600 Million Online Pyramid and Ponzi Scheme”.
Ovvero: “il SEC blocca lo Schema Ponzi piramidale online da 600 milioni (di dollari)”.
L’azienda è stata accusata di frode.
Di certo per me era difficile considerare ZeekRewards una compagnia di network marketing, ma migliaia di persone in cerca di opportunità di guadagno, molti dei quali con molta esperienza alle spalle nel network marketing e nella vendita diretta, erano stati attirati dalla società con la promessa di facili guadagni ma come dico sempre inseguire il denaro facile e veloce è la strada che porta al fallimento.
Non esiste nessuna azienda che ti regali soldi in poco tempo per non fare nulla. Esiste sempre un prezzo da pagare, in tempo e sforzi. Se non hai voglia di farlo, le uniche alternative sono l’enalotto e la lotteria.
O provare a rapinare una banca, ma ve lo sconsiglio.
ZeekReward si basava sul concetto di asta online.
Ma nulla a che vedere con Ebay.
Era una sorta di roulette unita al sistema delle aste, in cui l’unico vero beneficiario era chi possedeva la roulette.
Il sistema delle aste online al ribasso è nata come truffa legalizzata e lo sarà sempre, perchè più che un sistema d’asta è un gioco d’azzardo, dove vince solo chi inizia a giocare quando il sito è nuovo e privo di utenze.
Se sei rimasto fregato da ZeekRewards, non demordere.
Lì fuori esistono tantissime attività legittime di network marketing che funzionano da decenni e che vendono prodotti più che legittimi.
Ma impara a distinguere il fumo dall’arrosto.

Riporto di seguito la traduzione dell’articolo sulla chiusura:
“La SEC ha annunciato oggi l’accusa di frode e il congelamento d’urgenza dei beni per fermare uno schema di Ponzi da 600 milioni di dollari sull’orlo del collasso.
Il provvedimento d’emergenza garantisce che le vittime possano recuperare la maggior parte dei loro soldi ed evitare perdite potenzialmente devastanti.
La SEC sostiene che il marketer online Paul Burks di Lexington, NC (Carolina del Nord), e la sua compagnia Rex Venture Group hanno raccolto denaro da più di un milione di clienti su internet a livello nazionale e estero attraverso il sito web ZeekRewards.com, che hanno avviato nel gennaio 2011.
Secondo la denuncia che la SEC ha presentato alla Corte Federale di Charlotte, NC, ai clienti sono stati presentati diversi piani per guadagnare denaro attraverso il programma ZeekRewards, due dei quali prevedevano l’acquisto di titoli sotto forma di contratti d’investimento.
Queste offerte di titoli non erano registrati presso la SEC, come previsto dalle leggi federali in materia.
La SEC sostiene che agli investitori era stato collettivamente promesso fino al 50 per cento dei profitti ntti giornalieri della compagnia, attraverso un sistema di condivisione dei profitti nel quale i clienti accumulavano punti che potevano essere convertiti in denaro.
Tuttavia, il sito trasmetteva la falsa impressione che la società fosse estremamente redditizia, quando, in realtà, i pagamenti agli investitori non avevano alcuna relazione con gli utili netti della società. La maggior parte dei ricavi totali di ZeekRewards e degli “utili netti” pagati agli investitori comprendevano i fondi ricevuti dai nuovi investitori secondo il classico schema Ponzi.
“Le obbligazioni agli investitori eccedevano drasticamente la liquidità di cassa della società, motivo per il quale bisogna intervenire in fretta, salvare i fondi rimasti e garantire un pagamento ordinato e sicuro agli investitori”, ha dichiarato Stephen Cohen, Direttore Associato della “Division of Enforcement” del SEC.
“ZeekRewards ha abusato del potere di internet e ha attratto gli investitori facendo credere loro di di avere un’ opportunità di guadagnare sulla grande novità. In realtà, i loro soldi andavano solo ai precedenti investitori”.
La SEC sostiene che lo schema sia sull’orlo del collasso, ponendo i fondi degli investitori a rischio di dissipazione senza un’azione esecutiva di emergenza. Nell’ultimo mese, ZeekRewards ha incassato 162milioni di dollari, a fronte di un investimento totale degli investitori di circa 160 milioni di dollari.
Se sempre più clienti dovessero scegliere di ricevere i pagamenti in contanti piuttosto che reinvestire il loro denaro per raggiungere livelli più alti nei punti ricompensa, i flussi finanziari in uscita di ZeekRewards potrebbero eccedere il totale delle entrate.
Burks ha accettato di risolvere le accuse della SEC contro di lui senza ammettere o smentire le imputazioni, ed ha accettato di collaborare con un Commissario Giudiziale.
Secondo la denuncia della SEC, ZeekRewards ha pagato fino ad oggi quasi 375 milioni di dollari agli investitori e detiene circa 225 milioni di dollari in fondi degli investitori in 15 istituti finanziari nazionali ed esteri. Questi fondi saranno congelati secondo quanto stabilito dalla corte su richiesta del SEC.
Nel frattempo, Burks ha personalmente sottratto diversi milioni di dollari dai fondi degli investitori mentre Rex Venture e ZeekRewards erano in attività, e ha distribuito almeno 1 milione di dollari ai membri della sua famiglia.
Burks ha accettato di rinunziare ai suoi diritti sulla compagnia e ai suoi attivi, e di pagare una multa di 4 milioni di dollari. Inoltre, il giudice ha nominato un commissario per la raccolta, gestione e distribuzione degli attivi restanti come rimborso per gli investitori danneggiati”.

venerdì 14 settembre 2012

Multe Per File Sharing (Joel Tenenbaum e Gli Altri Casi)

Vediamo i casi più eclatanti di multe per file sharing(pirateria):

2003(Boston, USA)
Si chiama Joel Tenenbaum ed è un giovane salito agli onori della cronaca per essere una delle persone più multate per aver scaricato e condiviso musica. La sua condanna è il pagamento di 675mila dollari per aver utilizzato il noto client Kazaa per condividere 31 canzoni in formato mp3 protette da copyright.
La vicenda risale al 2003, oggi il giovane che ha 28 anni ha ricevuto la conferma (quasi) definitiva della sua colpa.
Al giovane è stata infatti vietata la possibilità di rivolgersi alla Corte Suprema contro la sanzione già inflitta in seguito al processo.
La legge prevede che il massimo risarcimento per ogni canzone possa essere pari a 150mila dollari, nel caso di Tenenbaum si tratta di 22.500, cifra che secondo il giudice non è esagerata. Va ricordato che nel 2009 la multa inflitta è stata ridimensionata a 67.500 dollari.
La scelta del giudice rimane comunque molto contestata. Quella di accusare il singolo utente è inoltre una pratica a cui generalmente le major non ricorrono più, preferendo colpire i siti e i client accusati di incentivare la diffusione di materiale illegale.
Lo scontro si è spostato perfino contro aziende come nel caso di Google che ha dovuto “patteggiare” accettando dei filtri nelle ricerche per ostacolare la rintracciabilità di materiale coperto da copyright.
Quale sia l’esito della sentenza ancora non è dato sapere.


2008(Milano, Italy)
Due persone sono state coinvolte in un'operazione della Guardia di Finanza contro il file sharing illegale di musica su internet e sono state condannate a Milano per violazione della legge sul diritto d'autore.
Il Gip, Clementina Forleo, ha emesso il decreto penale che condanna i due indagati alla pena di 3 mila euro di multa.
Lo rende noto la Fimi, la Federazione industria musicale italiana.
I due soggetti sono stati condannati poichè - come scritto nel provvedimento emesso dal gip, viene reso noto - con piu' azioni esecutive del medesimo disegno criminoso, senza averne diritto, mettevano a disposizione del pubblico, immettendole in un sistema telematico, mediante programma file sharing 'Direct Connect' opere dell'ingegno protette da copyright''.
Alla condanna si aggiungono anche le sanzioni amministrative irrorate dal Prefetto di Milano.
Uno dei due condannati ha presentato opposizione al decreto penale.


2009(Minnesota, USA)
"E' un verdetto scioccante e mostruosamente eccessivo" lamentano gli avvocati di Jammie Thomas-Rasset, che difendono la ragazza dalle pretese di varie major tra cui Sony BGM Music, Interscope Records, Warner Bros e Capital Records, tutte rappresentate in giudizio dalla potentissima RIAA, l'associazione dei discografici americani.
"E' come se l'imputata si fosse piazzata all'angolo di una strada per regalare ai passanti 150 CD" affermano invece i legali dell'associazione, caricando il conto per il danno economico subito dai loro rappresentati; dimenticando per altro che nessuno è mai riuscito a dimostrare un benché minimo collegamento tra la pirateria e il calo della vendite dei supporti "regolari".
Era già stata condannata in primo grado al pagamento di 220 mila dollari d'ammenda, con giudizio di un paio d'anni addietro e poi annullato. La malcapitata si è vista infliggere una pena pecuniaria di 80 mila dollari per ogni brano, nonostante che in casi consimili la cifra dovrebbe oscillare, a seconda della gravità dell'infrazione, tra i 750 e i 18.000 dollari.
Nel merito, la RIAA commenta favorevolmente la sentenza, ricordando che la donna non aveva mai voluto trovare una "transazione amichevole" e che comunque risultavano scaricate oltre 1700 opere protette, condivise con circa due milioni di persone attraverso il programma di file sharing Kazaa.
Al di là della sentenza, che si è voluta eclatante, altrettanto irrisolto si presenta il problema di capire come e perché si permetta ai privati di tracciare la connessioni in tecnologia peer to peer, con buona pace dei diritti costituzionali sulla riservatezza dei dati personali soltanto per favorire gli interessi economici dei soliti pochi e noti privilegiati.


2010(Locarno, Suisse)
Due anni fa venne condannata una diciottenne del Locarnese  per aver violato online la legge federale sul diritto d'autore, diffondendo a milioni di potenziali utenti sui circuiti peer-to-peer di eMule e Bearshare 270 film e oltre 4.200 brani musicali, causando perdite stimate in 13.500 franchi ai titolari dei diritti. Secondo i promotori dell’accusa, la pena ammonta a 900 franchi, con 30 aliquote (pari ciascuna a un giorno di guadagno dell'imputato) sospese con la condizionale.


2011(Stockholm, Sweden)
Un ventiseienne di Uppsala, città che dista poco meno di 70 chilometri da Stoccolma, è stato condannato per aver condiviso illegalmente 33 canzoni coperte da copyright. La multa di 2.000 SEK ($ 307 USD) è nettamente inferiore ai precedenti degli Stati Uniti.


2011(Salerno, Italy)
Multa da 22 milioni di euro a carico di un dj arruolato «a nero» al Nero Vittoria(Salerno) per la serata di martedì 8 marzo 2011. Il ragazzo è stato trovato in possesso di 150mila file musicali formato mp3 che sarebbero serviti nel corso della festa, scaricati da internet in violazione della normativa sul diritto d’autore. Registrazioni cosiddette «private» che sarebbero invece state messe a disposizione di un pubblico locale.


2012(Belfort, France)
Per la prima volta in Francia, un navigatore di internet e' stato condannato per aver scaricato illegalmente sul suo computer alcuni brani musicali dal web.
Si tratta di due canzoni di Rihanna, secondo quanto riferito dal quotidiano regionale Le Pays.
L'uomo, una quarantina d'anni, residente a Lepuix-Gy, presso Belfort (Francia dell'est), dovra' pagare una multa di 150 euro.
L'internauta aveva gia' ricevuto piu' volte delle mail di avvertimento per altre infrazioni alla legge contro la pirateria su internet Hadopi (dal nome dell'Autority per la protezione dei diritti su internet creata nel 2009 durante la presidenza di Nicolas Sarkozy). A scaricare i brani era stata in realta' la moglie dell'internauta, ha precisato quest'ultimo durante l'udienza, ma la linea internet era comunque intestata a lui. l'Hadopi (Haute Autorité pour la diffusion des oeuvres et la protection des droits sur l'Internet) è un'istituzione che si occupa dell'applicazione dell'omonima legge introdotta tre anni fa in vigore dal 2010 dedicata al diritto d'autore. La normativa è stata al centro di polemiche in quanto prevede una "disconnessione forzata" per coloro che violano il copyright in tre passaggi.
Un utente scoperto a scaricare file protetti da copyright sarà prima avvisato via e mail in caso di persistenza della violazione riceverà allora una lettera raccomandata, e poi, come ultimo avviso, sarà invitato a comparire davanti a un giudice che deciderà un'eventuale multa o la disconnessione forzata.

lunedì 10 settembre 2012

Chi Sono Gli Anonymous? Storia ed Attacchi Celebri

Per Anonymous ci si riferisce a singoli utenti o intere comunità online che agiscono anonimamente (spesso tramite IRC) in modo coordinato, solitamente con un obiettivo concordato.
Più genericamente, indica i membri di alcune sottoculture di Internet.
Anonymous è nato all'incirca nel 2003, anche se stabilire una data precisa è pressochè impossibile in quanto è stato un avvenimento spontaneo e collettivo, lento e graduale e non essendoci statuti o luoghi di ritrovo predefiniti è impossibile darne un esatta rappresentazione per quanto riguarda numero di partecipanti e appunto data esatta di costituzione.
Il progetto si formò originariamente sulla imageabord 4chan.org e principalmente sulla sezione /b/ ma è da tempo "senza fissa dimora" operando tramite vari "chan" chat IRC, siti internet, blog, forum e web-radio.
Gli scopi, gli obbiettivi e le motivazioni di Anonymous sono svariati e mutevoli nel tempo, così come i mezzi usati per raggiungerli; variano a seconda dell'evolversi e dello svilupparsi di nuove situazioni geopolitiche nel panorama mondiale.
Se grandi corporation come Mastercard, Paypal, Visa e Bank Of America ostacolano l'operato di Wikileaks negando il processamento di pagamenti e donazioni a favore dell'organizzazione di Julian Assange, Anonymous è pronto ad intervenire per supportare i difensori e fautori di libera informazione. Se in vari stati europei vengono proposte o varate leggi censorie e restrittive nei confronti dell'accesso ad internet o dei contenuti su di essa presenti, Anonymous farà immancabilmente sentire la sua voce in segno di profondo dissenso.
Le azioni attribuite ad Anonymous sono intraprese da individui non identificati che si auto-definiscono Anonymous. Dopo una serie di controversie, proteste largamente pubblicizzate e Attacchi DDoS  attuati da Anonymous nel 2008, gli episodi legati ai membri del gruppo sono diventati sempre più popolari.
Anche se non necessariamente legati ad una singola entità online molti siti web sono fortemente associati ad Anonymous, come le imageboard 4chan e Futuba, Encyclopedia Dramatica ed un certo numero di forum.


MODALITA' D'ATTACCO
Possiamo dire che una missione tipica di Anonymous consiste di tre fasi:
1) La prima, durante la quale si stabilisce, come detto, l’obiettivo.
2) La seconda, in cui lo si annuncia a tutti i componenti del gruppo, di solito con un tweet o dei messaggi in apposite bacheche elettroniche.
3) Infine si attua il piano, durante la terza fase, spesso sfruttando i software  L.O.I.C. e RefRef .

Questa strategia, allo stesso tempo, presenta vantaggi e svantaggi.
Vantaggi, perché consente di richiamare all’ordine una massa enorme di seguaci, anche con preavvisi piuttosto brevi. E il numero di partecipanti alla missione non è secondario, perché buona parte degli attacchi di Anonymous si basano sul Distributed Denial of Service(DDoS) , cioè l’invio di una grossa quantità di dati a un sito, al fine di saturarne le connessioni e renderlo inaccessibile.
Ma come detto, questa strategia rappresenta anche un punto debole, perché annunci così pubblici sono facilmente intercettabili. E quindi, se gestiti col giusto tempismo e risorse adeguate, è possibile attivare delle contromisure.
Quali? Partiamo dicendo che contro un attacco di DDoS ben organizzato, di solito, si può fare ben poco. Tuttavia, con un po’ di tempo a disposizione, si possono, per esempio, bloccare le porte di accesso al sito, o inserire dei filtri che scremino le connessioni farlocche. Inoltre, si attrezzano i server (i computer che gestiscono i servizi web) della posta elettronica con dei software anti-DDoS, per evitare che siano intasati.


ATTACCHI 2006/2007
1) Attacco ad Habbo
Un popolare obiettivo attaccato da Anonymous è stato Habbo, un famoso social network progettato come un hotel virtuale. Il primo attacco importante è conosciuto come il “Great Habbo Raid of '06”, seguito l'anno successivo da un secondo attacco, “Great Habbo Raid of '07”.
L'attacco è legato alla seguente notizia:
dei divertimenti in Alabama vietarono ad un bambino di due anni affetto da AIDS di immergersi in piscina. Gli utenti si sono registrati al sito di Habbo, utilizzando come avatar un uomo di colore in smoking grigio e acconciatura afro, hanno bloccato l'accesso alla piscina, dichiarando che era “chiusa per AIDS”, inondando il sito con frasi stupide prese dalla rete e disponendosi in modo da formare una svastica. Quando gli autori degli attacchi vennero espulsi, si lamentarono di razzismo. In reazione a quanto accaduto, gli amministratori di Habbo hanno espulso gli utenti con avatar combacianti con quel profilo, anche mesi dopo l'ultimo attacco.

2) Attacco a Hal Turner
Secondo l'autore radiofonico e sostenitore della supremazia bianca Hal Turner, nel dicembre 2006 e nel gennaio 2007 individui auto-identificatisi come Anonymous hanno messo offline il suo sito, costandogli migliaia di dollari in bollette di banda. Di conseguenza, Turner ha denunciato 4chan, eBaum's World, 7chan, e altri siti per pirateria. Ha perso l'appello per un'ingiunzione e, non avendo ricevuto le lettere del tribunale, ha visto decaduta la sentenza.

3) L'arresto di Chris Forcand
Il 7 dicembre 2007, il quotidiano Toronto Sun, con sede in Canada, ha pubblicato una notizia relativa all'arresto di un presunto "predatore di Internet", Chris Forcand. L'uomo, 53 anni, ricevette due capi d'accusa per avere adescato e tentato molestie sessuali ai danni di un minore di 14 anni e per essere in possesso di armi pericolose e improprie. La notizia affermava che Forcand era già nel mirino dei “cyber-vigilanti il cui obiettivo è quello di cacciare chiunque abbia interessi sessuali verso i minori”, ancor prima che iniziassero le investigazioni della polizia.
Il Global Television Network identificò come responsabile dell'arresto di Forcand il gruppo di Anonymous, che avrebbe contattato la polizia dopo che alcuni membri avevano ricevuto delle avance da Forcand insieme ad immagini disgustose raffiguranti se stesso. Sempre secondo il network in questione, era la prima volta che un “predatore di Internet” veniva arrestato dalla polizia grazie al lavoro di alcuni "vigilantes" della rete.


ATTACCHI 2008
1) Progetto Chanology
Il gruppo si è fatto conoscere dalla stampa internazionale in seguito al progetto Chanology, la protesta contro la chiesa Scientology.
Il 14 gennaio 2008, un video prodotto da Scientology con un'intervista a Tom Cruise è stato prelevato da Internet e caricato su YouTube. Scientology ha accusato YouTube di violazione di copyright, chiedendo la rimozione del video. In risposta, Anonymous ha ideato il Progetto Chanology. Considerando l'azione di Scientology una forma di censura, i membri del Progetto Chanology hanno organizzato una serie di attacchi DoS (Denial of Service) contro i siti di Scientology, scherzi telefonici e fax neri ai suoi centri.
Il 21 gennaio 2008, degli individui, rivendicando di parlare a nome di Anonymous, hanno annunciato i loro obiettivi e le loro intenzioni tramite un video pubblicato su YouTube intitolato “Message to Scientology”, insieme ad un comunicato stampa con il quale dichiaravano “Guerra a Scientology”. Nel comunicato stampa, il gruppo ha affermato che gli attacchi contro Scientology continueranno allo scopo di proteggere il diritto alla libertà di parola, e metteranno fine a quello che loro sostengono essere uno sfruttamento dei membri della chiesa. Un nuovo video “Call to Action” è apparso su YouTube il 28 gennaio 2008, annunciando delle proteste davanti alla chiesa Scientology il 10 febbraio 2008. Il 2 febbraio 2008, 150 persone si sono riunite fuori dalla chiesa di Scientology ad Orlando, Florida, per protestare contro le pratiche dell'organizzazione. Sono state tenute altre piccole proteste a Santa Barbara, California, ed a Manchester, Inghilterra. Il 10 febbraio 2008, circa 7000 persone hanno manifestato in più di 93 città in tutto il mondo. Molti dei manifestanti indossavano le maschere del personaggio V dal film V per Vendetta (che a sua volta ha preso ispirazione da Guy Fawkes), oppure camuffati in altro modo, in parte per proteggersi da eventuali vendette da parte della chiesa.
Anonymous ha condotto una seconda ondata di proteste il 15 marzo 2008, in città di tutto il mondo, tra cui Boston, Dallas, Chicago, Los Angeles, Londra, Parigi, Vancouver, Toronto, Berlino e Dublino. L'affluenza globale è stata stimata fra i 7000 e gli 8000 partecipanti, un numero simile a quello della prima ondata. La terza ondata di proteste ha preso luogo il 12 aprile 2008. Chiamata “Operation Reconnet”, aveva lo scopo di informare sulla pratica di disconnessione applicata dalla Scientology ai suoi adepti.
Il 17 ottobre 2008 un ragazzo del New Jersey di 18 anni si è dichiarato membro di Anonymous e ha affermato di essere coinvolto negli attacchi DoS del gennaio 2008 contro i siti di Scientology.
Il 2 dicembre 2009, Anonymous ha organizzato un concorso, “Scientology Sucks: A Contest”, e ha chiesto agli sfidanti di realizzare scherzi (legali) a Scientology, offrendo 1000$. 300$ e 75$ (inizialmente 400$, 100$, 50$) per i primi tre arrivati. Il concorso è stato vinto da un utente chiamato MalcontentNazi per il suo video "Scientology's Secret Nazi Ties", in cui si è travestito da nazista davanti alla chiesa di Scientology, pregando, ed in seguito ha fatto uno scherzo telefonico chiedendo perché non fossero capaci di trascinare via dalla strada il tizio travestito da nazista che si prendeva gioco di loro.
Le proteste sono continuate ed hanno approfittato di eventi mediatici, come la prima del film Operazione Valchiria di Tom Cruise, il cui luogo venne scelto in parte per evitare l'esposizione alle proteste.
Invasione del forum di Epilepsy Foundation [modifica]
Il 28 marzo 2008, Wired News ha riportato che dei griefer su Internet – un termine gergale per definire delle persone il cui unico interesse è quello di infastidire gli altri – hanno assaltato un forum di supporto all'epilessia gestito dalla Epilepsy Foundation of America. Sono stati pubblicati codici JavaScript e animazioni per computer lampeggianti con l'intenzione di innescare emicranie e convulsioni in epilettici fotosensibili. Secondo il Wired News, la prova indiziale ha ipotizzato che l'attacco fosse stato commesso dagli utenti di Anonymous, con le pubblicazioni di attacchi iniziali sul forum dell'epilessia che incolpavano eBaum's World. I membri del forum dell'epilessia affermarono di aver trovato un thread in cui gli attacchi venivano pianificati su 7chan.org, un'imageboard che è stato descritto come una roccaforte per Anonymous. Il thread, come fanno alla fine tutti i vecchi thread su questi tipi di imageboard, si era poi cancellato. RealTechNews ha riportato che anche il forum National Society for Epilepsy con sede in Gran Bretagna è stato oggetto di un attacco identico. Ha dichiarato che “membri apparenti di Anonymous” hanno negato di essere i responsabili di entrambi gli attacchi e ha pubblicato che erano stati eseguiti da Scientology. News.com.au ha riferito che gli amministratori di 7chan.org avevano pubblicato una lettera aperta affermando che gli attacchi erano stati eseguiti da Scientology “per rovinare l'opinione pubblica di Anonymous, per ridurre l'effetto delle legittime proteste contro la loro dannosa organizzazione” sotto la politica del fair game[4] della Chiesa. The Tech Herald ha riportato che quando l'attacco è iniziato, le pubblicazioni si riferivano a vari gruppi, tra cui Anonymous. La notizia attribuisce l'attacco a un gruppo chiamato “The Internet Hate Machine”, La macchina dell'odio di Internet, (un'allusione a KTTV Fox 11 news report), che ha affermato di far parte di Anonymous, ma non è la stessa fazione che è coinvolta nella campagna contro Scientology. Alcuni partecipanti Anonymous al Progetto Chanology ipotizzano che gli esecutori siano utenti di Internet rimasti anonimi semplicemente nel significato letterale del termine e di conseguenza non avessero nessun collegamento con i grandi sforzi anti-Scientology di Anonymous. Durante un'intervista con la CNN, Tommy Davis, un seguace di Scientology, ha accusato Anonymous di hackeraggio ai danni del sito dell'Epilepsy Foundation affinché mostrasse delle immagini che causassero convulsioni epilettiche. L'intervistatore John Roberts ha contestato che l'FBI ha detto che “non è stato trovato nulla che colleghi al gruppo di Anonymous (con queste azioni)”, e che “non ci sono ragioni per credere che queste accuse verranno alzate contro questo gruppo”. La risposta è stata che "il caso era nelle mani dell'autorità locale e che c'erano investigazioni in corso".

2) Defacing dei siti SOHH e AllHipHop
Il secondo di una serie di cinque defacing ai banner e agli headline feeders di SOHH, vandalizzati dai cracker. Verso la fine di giugno del 2008, gli utenti identificatisi come Anoymous hanno rivendicato la responsabilità di una serie di attacchi contro il sito SOHH (Support Online Hip Hop). L'attacco ha avuto inizio come vendetta agli insulti fatti da membri di SOHH sul forum “Just Bugging Out” contro gli utenti di 4chan. L'attacco contro il sito web è avvenuto in più fasi, dal momento che gli utenti di Anonymous hanno inondato i forum di SOHH, che in seguito sono stati chiusi. Il 23 giugno 2008 il gruppo identificatosi come Anonymous ha organizzato degli attacchi DdoS contro il sito, eliminando con successo più del 60% della capacità di servizio del sito. Il 27 giugno 2008 i cracker hanno utilizzato cross-site scripting per alterare la pagina principale del sito web con immagini satiriche e titoli recanti numerosi stereotipi razziali e insulti e sono così riusciti a rubare informazioni dagli impiegati SOHH.


ATTACCHI 2009
1) Associazione anti-imprecazioni
Nel gennaio 2009 i membri di Anonymous hanno bersagliato l'adolescente californiano McKay Hatch che gestisce l'associazione anti-imprecazioni, un sito web contro il turpiloquio. Quando l'indirizzo di casa, il numero di telefono e altre informazioni personali sono trapelate online, la sua famiglia ha ricevuto numerose lettere d'odio, telefonate oscene e anche false consegne di pizza e pornografia.

2) Il giorno del porno di YouTube
Il 20 maggio 2009 dei membri di Anonymous hanno caricato su YouTube numerosi video porno. Molti di questi video venivano spacciati per video per bambini o per le famiglie con tag come “jonas brothers”. YouTube ha poi rimosso tutti i video caricati. La BBC ha contattato uno di coloro che ha caricato un video che ha affermato che era un “attacco di 4chan” organizzato per via della rimozione di un video musicale da YouTube. Il notiziario della BBC ha riportato che una vittima ha pubblicato un commento dicendo: “Ho 12 anni, che cos'è questo?” che è divenuto un fenomeno Internet.

3) Proteste post-elettorali in Iran del 2009
Pagina principale di The Pirate Bay, 20 giugno 2009. Anonymous, insieme a The Pirate Bay, hanno lanciato il sito “Iranian Green Party Support” (il Green Party è un partito parlamentare iraniano, di cui alcuni membri sono in esilio, che supporta valori ecologici e questioni come il sistema legale e i diritti dei gay). In seguito alle dichiarazioni di brogli elettorali, dopo che furono annunciati i risultati delle elezioni presidenziali in Iran nel 2009, dichiarando il presidente iraniano in carica Mahmoud Ahmadinejad come vincitore, migliaia di iraniani parteciparono alle dimostrazioni. Anonymous, insieme a The Pirate Bay e vari cracker iraniani, ha lanciato un sito per sostenere il Green Party. Il sito ha attirato più di 22.000 sostenitori in tutto il mondo e ha permesso lo scambio di informazioni fra il mondo e l'Iran, nonostante i tentativi da parte del governo iraniano di censurare le notizie sui tumulti su Internet. Il sito fornisce risorse e supporto agli iraniani che protestano.

4) Operation Didgeridie
Nel settembre 2009 il gruppo si è risvegliato "al fine di tutelare i diritti civili", dopo che diversi governi hanno iniziato a bloccare l'accesso alle imageboard. Le liste di proscrizione (blacklist) di Krautchn.net in Germania hanno fatto infuriare molti, ma il punto di svolta sono stati i piani del governo australiano per la censura ISP a livello di internet. La politica è stata condotta da Stephen Conroy ed in modo aggressivo da parte del governo Rudd fin dalla sua elezione nel 2007. All'inizio della serata del 9 settembre, Anonymous ha reso offline il sito del primo ministro con un DDoS. Il sito è stato offline per circa un'ora. La mattina del 10 febbraio 2010, Anonymous ha lanciato un attacco più preparato con nome in codice "Operazione Didgeridie". È stato defacciato il sito del primo ministro, è stato reso offline il sito del Parlamento Australiano per tre giorni e si è quasi riuscito a rendere offline il Dipartimento del sito Comunicazioni.
Il quotidiano “The Australian” ha poi riferito che l’attacco non è neanche stato considerato un reato grave da parte di consulenti della sicurezza informatica, che hanno suggerito che l’attacco non ha inciso soltanto perché il governo "sapeva che il secondo attacco stava per succedere, ma non è riuscito a fermarlo." Una storia di copertina (cover story?) della rivista “Security Solutions” ha dichiarato che "attacchi come questo non devono essere considerati cyber-terroristici per assicurare che il significato vero e proprio non sia diluito".


ATTACCHI 2010
1) Operation Titstorm
Si è verificato dalle 8.00 del 10 febbraio 2010 come una protesta contro il governo australiano su internet a causa della prossima legge sul filtraggio e la censura inerenti alla pornografia di donne con seno piccolo (che sono percepite come minorenni) ed eiaculazione femminile. La protesta consisteva in un attacco di distributed denial-of-service (DDoS) sui siti web del governo australiano. I gruppi anti-censura australiani si lamentavano che l'attacco fa solo male alla loro causa, e i membri del governo australiano hanno detto che avrebbero ripristinato il servizio quando l'attacco fosse finito. Alcune analisi degli attacchi hanno riscontrato il più alto picco di banda al di sotto dei 17 Mbit, una cifra considerata piccola rispetto ad altri attacchi DDoS.

2) Operazione Payback
Nel 2010, diverse società di Bollywood hanno comprato del software di Aiplex per lanciare attacchi DDoS su siti web che non si erano attenuti alle notifiche di takedown (invito a rendere offline le risorse di un sito). Gli attivisti cracker hanno creato Operazione Payback nel settembre 2010 per rappresaglia. Il piano originale era quello di attaccare la società “Aiplex Software” direttamente, ma qualche ora prima di attuare il piano DDoS previsto un altro individuo aveva già reso offline il sito dell'azienda per conto proprio. L'Operazione Payback cambiò obiettivo lanciando attacchi contro i siti delle organizzazioni che tutelano il diritto d'autore, studi legali e altri siti web. Questo si è sviluppato poi in numerosi attacchi DDoS contro i gruppi anti-pirateria e studi legali. Nel dicembre 2010 gli organizzatori di Operazione Payback hanno concentrato la loro attenzione e gli attacchi DDoS su siti web di aziende che si oppongono a WikiLeaks.

3) Attacco a Gene Simmons
Durante il congresso 2010 del MIPCOM, Gene Simmons dei KISS (la rock band) ha dichiarato:
"Assicuratevi che il vostro marchio sia protetto ... Assicuratevi che non ci siano violazioni. Mettete in discussione. Indagate su tutti. Prendete le loro case, le loro automobili. Non lasciate che nessuno attraversi quella linea."
In risposta alle osservazioni, i membri di Anonymous hanno lanciato un attacco DDoS contro GeneSimmons.com e SimmonRecords.com, mettendo offline entrambi i siti. Anche se l'attacco non è stato ufficialmente parte dell'Operazione Payback in un primo momento, dal momento che i membri leader dell'operazione non hanno voluto attaccare un artista, è stato rivendicato dai suoi membri. Più tardi hanno annunciato che il sito di Simmons era stato preso come bersaglio. In risposta all'attacco, Simmons ha scritto:
"Alcuni di voi avranno sentito un paio di scoregge di popcorn: i nostri siti minacciati dagli cracker. Il nostro team di legali e l'FBI sono stati sul caso e abbiamo trovato un paio di, diciamo così "avventurosi" giovani, che si sentono al di sopra della legge. E, come affermato nel mio discorso al MIPCOM, quereleremo i loro pantaloni. In primo luogo, saranno puniti. In secondo luogo, potrebbero trovare i loro piccoli culi in carcere, proprio accanto a qualcuno che è lì da anni e sta cercando una nuova ragazza. Ci sarà presto la stampa dei loro nomi e delle loro foto. Vi troveremo. Non vi potete nascondere. Restate sintonizzati."
In risposta, i siti sono stati di nuovo attaccati e sono stati resi offline.

4) WikiLeaks
Alla fine del 2010, il sito Wikileaks (usato da informatori come archivio di documenti) passò sotto forti pressioni per interrompere la pubblicazione di documenti diplomatici segreti degli Stati Uniti. In risposta, Anonymous ha annunciato il suo sostegno a WikiLeaks. Operation Payback ha cambiato il suo obiettivo per sostenere Wikileaks e ha lanciato gli attacchi DDoS contro Amazon, Paypal, MasterCard, Visa e la banca svizzera PostFinance, in rappresaglia per comportamenti anti-Wikileaks sotto il nome in codice di “Operazione Vendetta Assange”. A causa degli attacchi, i siti web di MasterCard e Visa sono stati messi offline l’8 dicembre. Un esperto di sicurezza e minacce informatiche dei laboratori di Panda Software ha dichiarato che Anonymous ha anche lanciato un attacco che ha reso non disponibile il sito web del procuratore svedese quando il fondatore di Wikileaks Julian Assange è stato arrestato a Londra e ha rifiutato la cauzione in relazione alla questione dell’estradizione in Svezia.

5) Operazione Leakspin
L’operazione Leakspin è stata concepita dal gruppo “Anonymous”, con l’intento di organizzare le pubblicazioni recenti e aumentare la conoscenza del pubblico di documenti potenzialmente importanti e precedentemente trascurati.

6) Zimbabwe
Il sito del governo dello Zimbabwe è stato preso di mira da “Anonymous” a causa della censura dei documenti di Wikileaks.

7) Operazione Tunisia
I siti del governo della Tunisia sono stati presi di mira da “Anonymous” a causa della censura dei documenti di Wikileaks e delle proteste da parte dei tunisini in corso tra il 2010 e il 2011. Alcuni tunisini sono stati segnalati come testimoni oculari degli attacchi DoS lanciati da “Anonymous”. Il ruolo rivestito da Anonymous negli attacchi DoS contro il governo della Tunisia hanno portato a un aumento di attivismo tra i tunisini contro il governo. Anonymous ha pubblicato un messaggio online che denuncia il giro di vite (clampdown) del governo sulle recenti proteste e lo ha pubblicato sul sito del governo tunisino. Anonymous ha chiamato questi attacchi come facenti parte della “Operation Tunisia”. Anonymous ha con successo attaccato otto siti del governo tunisino. Hanno pianificato gli attacchi su reti IRC. Qualcuno ha attaccato il sito di Anonymous con un DoS il 5 gennaio. A causa delle proteste, il governo del presidente della Tunisia Zine El Abidine Ben Ali è stato rovesciato il 14 gennaio 2011.


ATTACCHI 2011
1) Attacco a “Fine Gael”
Il sito del partito politico Irlandese “Fine Gael”, un partito di centro-destra e al momento il partito con più adesioni nella Repubblica d’Irlanda, è stato hackerato da Anonymous secondo “TheJournal.ie”. Il sito (l’homepage del sito) è stato rimpiazzato da una pagina che mostra il logo di Anonymous tra le parole “Nothing is safe, you put your faith in this political party and they take no measures to protect you. They offer you free speech yet they censor your voice. WAKE UP! <owned by Raepsauce and Palladium>" (Nulla è sicuro, riponete la vostra fiducia in questo partito politico e loro non prenderebbero misure per proteggervi. Vi offrono la libertà di parola ma censurano ancora la vostra voce. SVEGLIATEVI! <proprietà di Raepsauce e Palladium>).

2) Operation Egypt
Anonymous aveva appena completato il grande successo nell'operazione Tunisia in cui il gruppo ha fornito i tunisini gli strumenti necessari per cacciare il loro leader, attaccando i siti web del governo. Durante le sommosse popolari in Egitto del 2011, nel loro modo abituale, gli Anonymous hanno pubblicato un video su YouTube dichiarando le proprie intenzioni prima di cominciare le operazioni. A differenza dell'operazione in Tunisia, gli Anonymous non hanno fornito agli egiziani le risorse per aggirare la censura del governo, bensì hanno unicamente lanciato attacchi DDoS contro i siti web del governo egiziano.Tutti i siti di governo superiori sono stati resi non in linea dagli attacchi con relativa facilità e sono rimasti offline finché Hosni Mubarak si è dimesso.

3) Attacco alla HBGary Federal
Nel weekend del 5-6 febbraio 2011, Aaron Barr, l'amministratore delegato della società di sicurezza HBGary Federal, annunciò che la sua impresa aveva infiltrato con successo il gruppo Anonymous, e che anche se non avrebbe consegnato i dettagli alla polizia, avrebbe rivelato comunque i suoi risultati in una conferenza in procinto di svolgersi a San Francisco. Come ritorsione, i membri del gruppo Anonymous hanno hackerato il sito web della HBGary Federal ed hanno sostituito alla pagina di benvenuto un messaggio, affermando che Anonymous non deve essere rovinato da essi, e che l'hacking del sito web è stato necessario per difendersi. Utilizzando una varietà di tecniche, compresa l'ingegneria sociale e SQL injection, gli Anonymous sono andati anche a prendere il controllo della e-mail dell'azienda, cancellando 68.000 e-mail dal sistema, cancellando file, e prendendo in possesso il loro sistema telefonico. Le e-mail trapelate rivelano molte relazioni con altre società di sicurezza informatica. Tra i documenti esposti c'era una presentazione in PowerPoint dal titolo “The Wikileaks Threat” (“La Minaccia di Wikileaks"), messo insieme da HBGary Federal con altre due imprese di intelligenza dati per la Banca d'America a dicembre. All'interno della relazione, queste aziende hanno creato un elenco di collaboratori importanti di WikiLeaks, gli Anonymous hanno quindi ulteriormente sviluppato un piano strategico di attacco contro il sito. Gli Anonymous hanno anche attaccato personalmente Aaron Barr prendendo il controllo del suo account di Twitter, pubblicando il presunto indirizzo di casa del signor Barr ed il suo numero di sicurezza sociale. Dopo gli attacchi, gli Anonymous hanno continuato ad intasare i fax della HBGary Federal e a fare telefonate minacciose.

4) Attacco all' Enel
A fine marzo 2011, gli Anonymous attaccano Enel.L'attacco è stato fatto al sito web dell'azienda fornitrice di energia elettrica dal gruppo successivamente ad alcuni comportamenti dell'Enel, che «ancora una volta mostra di perseguire i propri interessi in modo indegno. Al fine di costruire impianti idroelettrici in Guatemala, nel municipio di Cotazal, l'Enel assolda (con i denari di tutti gli italiani) 500 mercenari in assetto di guerra con passamontagna e forze antisommossa per occupare la comunità indigena maya ixil di San Felipe Chenla, che dal 3 gennaio sta protestando contro la Enel».
L'attacco è stato eseguito nella notte del 25 marzo 2011 dalle 19 GMT alle 23 GMT circa, come comunica la pagina Facebook degli Anonymous per le OperationGreenRights.

5) Attacco All'Agcom
Il 28 giugno 2011, la rete Anonymous ha posto sotto attacco il sito dell'Autorità per le Garanzie nelle Comunicazioni, nel nome della libertà per Internet. In particolare, si denuncia: "L'Agcom vorrebbe istituire una procedura veloce e puramente amministrativa di rimozione di contenuti online considerati in violazione della legge sul diritto d' autore.

6) #OpBancheAlSicuro
Il 3 settembre 2011 Anonymous e LulzSec Italia annunciano l'inizio dell'operazione Banche Al Sicuro[12], volta a mettere in luce la vulnerabilità del sistema bancario informatizzato italiano. I due gruppi di attivisti cracker hanno dimostrato come sia possibile rubare le credenziali di accesso di un utente bancario in soli 15 minuti, attaccando un server preso a caso da una ricerca su Google. Le credenziali (parzialmente censurate) sono state pubblicate su Twitter e su Pastebin insieme al comunicato ufficiale dell'operazione. I dati sensibili sottratti non sono comunque stati utilizzati a scopi maligni.

7) Il giallo dell'attacco al New York Stock Exchange
Nei primi giorni di ottobre 2011 spunta sulla rete un comunicato ufficiale sul canale YouTube del gruppo nel quale si annuncia un attacco, denominato "Operation Invade Wall Street", previsto per la giornata del 10 ottobre 2011 al New York Stock Exchange. Tuttavia il 10 ottobre il sito viene attaccato solo da un piccolo gruppo di persone che ne causano un lieve rallentamento, senza però infliggere seri danni al mercato newyorkese. Esistono varie ipotesi sul perché l'attacco non sia poi stato portato a termine dal gruppo, il quale solitamente adempie alle proprie promesse. Qualche giorno dopo il "fallito" attacco, sempre sul canale ufficiale del gruppo, spunta un video nel quale si spiega che in realtà l'attacco era stato pensato appositamente fasullo per mantenere in un clima di costante agitazione i media. Tuttavia, in contrasto con quanto detto nel video (che è stato poi rimosso dagli stessi), sul canale Twitter ufficiale compare un messaggio, circa 5 giorni prima della data fissata per l'attacco, nel quale si spiega che l'attacco è in realtà una trappola architettata dalla polizia che sarebbe riuscita ad infiltrarsi nel canale IRC degli hacktivisti sotto il nome di "Hypotenuse". Il piano sarebbe stato progettato con lo scopo di minare la credibilità del movimento Occupy Wall Street e nel contempo individuare gli appartenenti al gruppo di hacktivisti. Il giorno dopo l'attacco (cioè l'11 ottobre 2011), sempre attraverso il canale Twitter degli Anonymous, compare un messaggio di complimenti all'agente Hypotenuse per essere riuscito a scavalcare la sicurezza degli stessi hacker.

8) Operazione Darknet
Il 14 ottobre 2011 prende vita l'operazione Darknet, volta a sfidare la pedopornografia online. Anonymous lavora circa 10 giorni per trovare una serie di siti nascosti, facenti parte di una lista segreta di siti web non indicizzati dai motori di ricerca e totalmente underground denominata "hard candy". Questi siti vengono attaccati e cancellati dagli Anonymous e i dati di accesso (così come i nomi) di circa 1500 pedofili vengono pubblicati e consegnati alle autorità per consentire loro di svolgere le dovute indagini e procedere agli arresti.Non è la prima volta però che gli Anonymous si occupano di pedo-pornografia e difesa dei bambini.

9) Attacco al tenente John Pike
In seguito all'incidente di "Occupy UC Davis", manifestazione alla Università della California, Davis, in cui il Tenente John Pike spruzzò dello spray al peperoncino contro un gruppo di manifestanti pacifici, Anonymous pubblicò un video su YouTube contenente le informazioni di contatto del Tenente. YouTube eliminò il video, ma non abbastanza velocemente prima che molte persone floodarono il suo numero di cellulare, Skype ed email.


ATTACCHI 2012
1) #OpMegaupload
Il 19 gennaio 2012, in seguito alla chiusura di Megaupload da parte della FBI, gli hacker di Anonymous, come segno di protesta, rendono impossibile l'accesso ai siti web delle seguenti organizzazioni:
Dipartimento dei Giustizia (Justice.gov)
Motion Picture Association of America (MPAA.org)
Universal Music (UniversalMusic.com)
Belgian Anti-Piracy Federation (Anti-piracy.be/nl/)
Recording Industry Association of America (RIAA.org)
Federal Bureau of Investigation (FBI.gov)
HADOPI law site (HADOPI.fr)
U.S. Copyright Office (Copyright.gov)
Universal Music France (UniversalMusic.fr)
Senatore Christopher Dodd (ChrisDodd.com)
Vivendi France (Vivendi.fr)
Casa Bianca (Whitehouse.gov)
BMI (BMI.com)
Warner Music Group (WMG.com)
oltre a molti altri siti tra cui 147 siti brasiliani (tra cui alcuni governativi), il sito della Nasa, il sito della Sony, il sito di Hollywood e i siti di molti altri artisti musicali.
L'evento, diventato sempre più massiccio, in poche ore si è trasformato nell'attacco del gruppo Anonymous e cracker in generale più grande e importante mai realizzato sul web. C'è chi l'ha soprannominata la W W W W ovvero la World Wide Web War. Secondo un sito di informazione Anon russo ci sarebbero stati oltre 30.000 computer collegati da cui partivano gli attacchi DDoS ai più importanti siti internazionali governativi e federali.

2) Attacco al WallStreetJournal
L'Operazione è scattata dal sito tedesco del giornale statunitense per averli paragonati ad Al Quaida in quanto a potere distruttivo.

3) #OpFPF Attacchi ai politici italiani
L'operazione denominata FuckPoliticiansFebruary, in italiano: VaffanculoPoliticiFebbraio prende di mira i politici italiani. Il messaggio che manda il gruppo è:
Mentre il paese va a rotoli a discapito delle classi più svantaggiate voi continuate a perdere ottime occasioni per tacere, per smetterla di rubare e per piantarla di farvi sempre e soltanto gli affari vostri;
e continuano:
Ci chiediamo veramente se non siete tutti uguali. Come potevano Rutelli/Bersani & Co non sapere nulla? Come fanno 13 milioni di soldi nostri a sparire senza che nessuno se ne accorga? Vogliamo delle risposte, e le vogliamo subito. Vogliamo che qualcuno paghi. Vogliamo che sia cambiata questa porcata di legge elettorale. Vogliamo che siano aboliti (come il popolo italiano aveva già deciso nel 1993) TUTTI i finanziamenti ai partiti". Ci sono degli accenni anche alla terminologia movimentista del web: "Vogliamo un Parlamento pulito. NO condannati. NO pregiudicati. NO puttane, nani, ballerini e mafiosi. Vogliamo che il popolo inizi a contare davvero. Perché tutte le firme che raccogliamo vengono tirate nel cesso? I politici, nostri dipendenti non dovrebbero impegnarsi affinché la nostra voce sia sentita? A quanto pare NO, anzi non perdete occasione per chiamarci "sfigati", "mammoni", "bamboccioni.
L'operazione nasce con l'attacco al sito del senatore del PDL Maurizio Paniz per l'oscuramento del sito Vajont.info. Il 22 febbraio 2012 è stato defacciato il sito del politico Paola Binetti, e il sito di Miss Padania chiaramente in funzione anti-leghista.

4) Attacco a Miss Padania 2010
L'operazione attacca il sito di Miss Padania 2010 e contiene insulti verso la Lega Nord e la sua nascita. La notizia viaggia rapidamente nel web, diffondendosi come un viral-link, specialmente nei social-network come Facebook e Twitter.

5) Attacco all'AIPAC
Il 4 marzo, Anonymous attacca il sito dell'AIPAC, un gruppo di pressione americano noto per il forte supporto allo stato di Israele. Lo stesso giorno viene caricato un video su youtube intitolato "Anonymous: Occupy AIPAC", in cui viene spiegato che l'attacco è stato eseguito «perché il gruppo di pressione ha come scopo più guerre e più distruzione di quanto ne abbia già commesso».

6) Attacco al sito della corte costituzionale ungherese
Il 5 marzo 2011 viene attaccato il sito della corte costituzionale ungherese, aggiungendo il diritto alla ribellione nella carta costituzionale: Gli ideologi e i governanti della tirannia, o anche i dittatori, non rappresentano che brevi periodi della storia. Il popolo ha il diritto di eliminare la tirannia e ribellarsi.

7) Attacco al sito del Vaticano e Facebook down
Il 7 marzo 2012 alle ore 9.00 di mattina circa, il secondo sito più visitato al mondo, Facebook, non è accessibile dagli utenti di varie nazioni, tra cui Italia . Il sito è rimasto off-line per circa 2 ore per poi tornare nuovamente disponibile dopo un duro lavoro agli uffici di Facebook. Inizialmente attribuito ad un attacco da parte degli Anonymous, è stato successivamente smentito sui canali ufficiali di Anonymous su Twitter. Nello stesso giorno viene attaccato e reso inagibile il sito del Vaticano, il gruppo di cracker rilascia una comunicazione attraverso Pastebin dove denuncia la Chiesa per la sua presunta "attività di censura e di anti-progresso nei confronti della medicina": Anonymous ritiene che nel ventunesimo secolo non debbano esserci più discriminazioni religiose, sessuali o politiche, "propinate tristemente" - sempre secondo i cracker - "dal Vaticano". Il sito della Santa Sede è rimasto off-line per circa 2 giorni a causa dell'attacco hacker compiuto dall'organizzazione. "Tra i tanti peccati della chiesa," - hanno affermato ancora i pirati informatici - "vogliamo ricordare anche gli obblighi etici imposti dal Papa presente e da quelli passati, in particolare la negazione della terapia genica ai fini curativi e la sperimentazione su cellule staminali totipotenti, rallentando così di secoli la medicina." In un'intervista del programma Le Iene ad un esponente di Anonymous trasmessa l'8 marzo e registrata il 1 marzo, viene preannunciato un attacco nei confronti del Vaticano.
Il 12 marzo il sito del Vaticano viene reso inaccessibile per un paio di ore a causa di un secondo attacco. Anonymous ha inoltre hackerato il database della Radio Vaticana in segno di protesta "per aver usato ripetitori con potenze di trasmissione largamente fuori dai limiti di legge" che potrebbero causare gravi malattie neoplastiche quali la Leucemia, il cancro e svariate altre terribili patologie.
Il sito del Vaticano viene nuovamente reso off-line per una terza volta, l’attacco è stato messo a segno per portare in risalto la presunta omertà da parte della Chiesa nel non denunciare casi di pedofilia, sottolineando un caso di abuso successo nel 1996 in cui venne violentata una tredicenne, da un sacerdote, lo stesso che l'aveva battezzata. Il gruppo ha inoltre accusato il Vaticano di mascherare gli abusi più riprovevoli senza denunciarli alle forze dell'ordine.
L'oscuramento del sito del Vaticano rende indisponibili per alcune ore i documenti pontifici contro la pedofilia, la legislazione canonica contro la pedofilia e le iniziative per prevenire e fronteggiare questa piaga nella società e nella Chiesa. In prossimità della visita del papa in Messico, il 22 marzo il sito del Vaticano e il sito messicano relativo al pontefice vengono resi off-line da parte degli hacktivisti.

8) Attacco a Trenitalia
Il 10 marzo 2012 Anonymous attacca il sito di Trenitalia. L'annuncio arriva direttamente dal blog ufficiale dell'organizzazione. Le motivazioni addotte dal gruppo a giustificazione dell'arresto sono molteplici e vanno dalla soppressione di alcuni treni InterCity, a discapito di migliaia di pendoloari, allo spreco di denaro per la realizzazione della TAV.

9) Attacco a Equitalia
L'11 marzo 2012 viene attaccato il sito di Equitalia, Anonymous accusa la società pubblica incaricata della riscossione dei tributi di "impiegare mesi, spesso anni, per le più banali notifiche, facendo così lievitare a dismisura gli interessi dovuti" e di possedere "poteri smisurati, compresa la facoltà di bloccare beni mobili ed immobili anche in maniera preventiva, e senza nessuna possibilità di verifica o appello da parte dei soggetti colpiti."

10) Attacco al sito di Vittorio Sgarbi
Il 16 marzo il sito di Vittorio Sgarbi è stato defacciato dai membri di Anonymous, il gruppo ha sostituito una pagina della categoria "libri" con il seguente messaggio:
«Salve Vittorio,
Come al solito hai perso un'altra occasione per tacere. Capra :>
A noi i simpatizzanti omofobi della mafia non ci piacciono affatto,e tu non ci piaci.
Onore a Paolo Borsellino, Giovanni Falcone, Aldo Moro, Antonio Ingroia, Peppino Impastato, Guido Galli, Emilio Alessandrini, Umberto Ambrosoli e a tutti coloro che combattono attivamente le mafie in Italia e in tutto il mondo e a quelli caduti per la Causa».
Oltre il messaggio è stato pubblicato anche un video contenente un discorso di Paolo Borsellino contro la mafia.[30] Il motivo di questo attacco risale probabilmente al fatto che nel febbraio 2012, nel comune di Salemi, di cui Vittorio Sgarbi era sindaco, ci furono infiltrazioni mafiose.

11) Attacco all'Enel, Endesa, Emgesa
Il 21 marzo 2012, a un anno di distanza, gli hacktivisti attaccano nuovamente il sito dell'Enel, i siti dell'Endesa e Emgesa, aziende controllate dalla stessa Enel, stando al comunicato ufficiale da parte del gruppo, Anonymous si è battuto contro i progetti idroelettrici di Enel in Guatemala e nella Patagonia cilena che sconvolgerebbero il clima con enormi ripercussioni globali e l'inondazione di 8000 ettari della riserva naturale dell'Amazzonia. Il gruppo inoltre sottolinea che nel caso della Guatemala i popoli della regione ixil, dopo continui conflitti con la multinazionale italiana, hanno dovuto abbandonare le proprie terre.

12) Attacco al Ministero dell'Interno, Ministero della Difesa e Carabinieri
Il 3 aprile 2012 vengono resi inaccessibili i siti del Ministero dell'Interno e quello del Ministero della Difesa. Anonymous spiega che l'attacco è stato effettuato perché il Ministero dell'Interno ha vietato alle forze dell'ordine di esprimere opinioni riguardanti il film Diaz, incentrato sui fatti del G8 di Genova.
Lo stesso giorno viene attaccato il sito dell'Arma dei Carabinieri, gli Hacktivisti hanno motivato l'attacco affermando che alcuni membri della Polizia durante la manifestazione degli Operai Alcoa, tenutasi a Roma il 27 marzo 2012, avrebbero «tentato di sopprimere la rabbia degli Operai Alcoa con i manganelli», denunciando inoltre il fatto che i loro canali IRC sono oggetti di visite quotidiane da parte di agenti infiltrati, invitandoli ad abbandonare i server.


Attacchi Hacker In Tempo Reale (Digital Attack Map)
La Storia Di Jeremy Hammond: Condannato a 10 Anni Di Carcere
La Storia Di Sabu: Arresto e Tradimento
La Storia Di Barrett Brown: Condannato a 5 anni Di Carcere
Operazione Tango Down
Operazione Deatheaters
Hacker KDMS Abbattono Whatsapp, Avira e Il Sito Della Lega Nord




Altri articoli:
Come Funziona Osiris (Creare Siti P2P)
Cos'è e Come Funziona Usenet
Guida Deep Web 2013
Navigare Con TOR Browser
Configurazione TOR 2013(Per Il Deep Web)
Links Italiani Deep Web(2013)
Link Per Freenet e TOR(Deep Web)
Come Funziona Freenet(Deep Web)
Accedere Al Deep Web Senza Software
Guadagnare Bitcoin(Guida per pagare sul Deep Web)
Chiuso Anche Silk Road(Documento della FBI)
Darknet: La Rete Oscura
How To Access Deep Web

mercoledì 5 settembre 2012

Utenti Monitorati Su Torrent?

Secondo uno studio condotto dalla Birmingham University le reti Torrent sarebbero sotto controllo. Considerando i cento files più popolari sui principali client BitTorrent, gli utenti che scaricano verrebbero individuati entro tre ore.
Trattasi ovviamente di semplici indirizzi IP, non riconducibili all'identità degli utenti se non attraverso una specifica richiesta da parte di un giudice.
Un downloader potrebbe inoltre approfittare di una connessione non protetta per scaricare materiale a nome di un ignaro soggetto terzo.
Analizzando un totale di oltre mille peers su 421 tracker, i ricercatori della Birmingham University hanno scoperto che i contenuti più popolari - che si tratti di blockbuster hollywoodiani o cofanetti dei Rolling Stones - vengono costantemente tracciati da società specializzate in monitoraggio dei flussi digitali.
"Non bisogna per forza essere un downloader massivo - hanno spiegato gli autori della ricerca - Anche chi scarica un solo film lascia tracce nelle attività di login e dunque è monitorato. Qualora il contenuto sia nella classifica dei cento più popolari, l'utente sarà individuato entro poche ore".
Una pratica che sembra invece assente per file meno diffusi.
Secondo i dati raccolti grazie a questo stratagemma, il sistema di monitoraggio non fa distinzione fra chi è un downloader di massa o chi scarica un solo film.
Se il contenuto scaricato si trova fra i primi 100, verrà comunque monitorato.
Tutto ciò ha ovviamente uno scopo ben preciso: riuscire ad arginare il fenomeno della pirateria.
Alcuni proprietari di diritti d'autore europei e americani stanno già utilizzando gli indirizzi IP raccolti dalle società di monitoraggio per richidere ai fornitori dei servizi internet gli indirizzi fisici ad essi associati per aprire un contenzioso.
Gli avvocati hanno già messo in dubbio questo modus operandi, in quanto l'indirizzo IP indica semplicemente la connessione che è stata utilizzata per il download, ma questa non coincide con un individuo specifico.
I modi per nascondere le proprie tracce digitali sono svariati.
Si può certamente sfruttare un servizio proxy o una rete VPN. Gli utenti del torrentismo ricorrono anche alle blocklist per evitare di connettersi a indirizzi IP appartenenti a gruppi dell'anti-pirateria.
I ricercatori britannici hanno però sottolineato come le stesse blocklist non garantiscano una protezione totale.
Su 60 torrent pubblici, l'ateneo britannico ha scovato quasi 900 peers con caratteristiche associabili a quelle del monitoraggio online. Il 31 per cento sul totale dei peers non è compreso nelle blocklist sfruttate dai downloader per evitare le organizzazioni anti-pirateria.




Come Usare La Tastiera Virtuale Del PC (Osk)

In passato vi avevo parlato dei Keylogger e degli Infostealer , ovvero software(spesso incorporati in malware)capaci d'intercettare tutto quello che viene digitato sulla tastiera.
Inutile dire che sono molto pericolosi, soprattutto se utilizzate conti online(bancoposta, postepay, etc).
A questo proposito non tutti sanno che nei sistemi operativi Windows(da XP in poi) c'è una tastiera virtuale chiamata "Osk" che può essere utilizzata quando accedete al vostro conto online(con 0 rischi, anche se il vostro pc fosse "controllato" da Keylogger o Malware).
Ovviamente essa ci viene in soccorso anche se la tastiera "fisica" si dovesse rompere!
Basta schiacciare le lettere sulla tastiera virtuale con il vostro mouse.
Mouse che serve anche da puntatore per "indicare" alla tastiera dove quei caratteri devono essere scritti.


COME RICHIAMARLA
Per richiamarla con XP: Start/Programmi/Accessori/Accesso Facilitato/Tastiera Su Schermo
In alternativa potete richiamarla dal Prompt dei Comandi scrivendo Osk oppure da Esegui con Osk.exe (sia su Vista che su Win 7).



martedì 4 settembre 2012

Cerchi Un Ottimo Player Multimediale? Miro (Democracy Player)

Miro, in passato conosciuto col nome Democracy Player, è un'autentica macchina multimediale.
Da un lato, è un player vero e proprio, che supporta molti formati e riproduce ogni tipo di video già presente nel tuo computer, al pari di altri lettori come VLC, GOM Player o Windows Media Player.
Dall'altro lato, Miro è un aggregatore di risorse, con cui potrai scaricare podcast, cercare filmati sui più importanti portali video come YouTube, Dailymotion e così via, visualizzandone i contenuti e avendo la possibilità di scaricare interi video sul tuo PC.
E ancora, se non inclusi di default, potrai caricare tu stesso nuovi canali, attraverso la gestione di feed RSS di video podcast.
Miro offre anche una piacevole modalità full screen, un design discreto anche se non innovativo, e un'interfaccia che certo non pecca in praticità.
Anche il menu delle opzioni è strutturato in modo semplice. Pur non essendo leggerissimo, è una soluzione completa che lascia soddisfatti tutti gli appassionati di contenuti multimediali via web.
Miro supporta i seguenti formati: Windows Media, Quicktime, MPEG,H264, AVI, DivX, XviD, Flash, OGM.
Miro Download

lunedì 3 settembre 2012

Come Creare Un Punto Di Ripristino Su Windows

Può essere utile sapere come creare manualmente un punto di ripristino: in questo modo, è possibile catturare lo stato del sistema in un momento in cui tutto funziona correttamente, in modo tale da ripristinarlo con facilità in seguito.
È importante precisare che tali punti vengono già creati in automatico dal sistema ogni giorno e comunque prima di ogni evento importante, come l'installazione di un software.


COME CREARE UN PUNTO DI RIPRISTINO
Accediamo per prima cosa al Pannello di Controllo, selezionabile dal menu Start.
Quindi, accediamo alla sezione Sistema e Sicurezza.
Proseguiamo selezionando la sotto-categoria Sistema, la terza sulla mia installazione.
Sulla parte laterale sinistra, clicchiamo adesso su Protezione sistema.
Per creare un nuovo punto di ripristino, agiamo sul pulsante Crea.
Verrà presentata un'ulteriore finestra, in cui digitare il nome da assegnare al punto in fase di creazione.Terminata l'operazione, è sufficiente cliccare su Crea.
Seguiranno alcuni istanti di attesa.
Il completamento della procedura sarà notificato da una nuova finestra.
Nello strumento di ripristino (che non differisce invece da quanto presente nei sistemi precedenti) il punto appena creato appare selezionabile e nelle vesti del più recente.

Rimuovere Live Security Platinum (Fake Antivirus)

Live Security Platinum è un programma che all’apparenza sembra un normale antivirus che vi segnala dei virus(in realtà fake/falsi) ma alla fine dei conti non ha né l’intenzione né la capacità di proteggere il computer.
Il suo unico scopo è quello di farvi acquistare la licenza d’uso e FARVI CREDERE che cosi potrete rimuovere tutti i virus all’interno del vostro PC!


RIMOZIONE
Scaricate Combofix (per saperne di più su questo potentissimo antivirus vi rimando a questo articolo Funzionamento Combofix) da un altro PC.
Poi riavviate il PC infetto accendendolo in modalità provvisoria(solo da lì potrete lanciare la scansione perchè se accendete Windows normalmente, Combofix e qualsiasi altro antivirus vengono bloccati dal finto Antivirus che vi dice che sono infetti, anche se non è vero).
Successivamente Disabilitate l'Antivirus , mettete Combofix sul desktop e lanciatelo.
Al massimo dovrebbe impiegare 10 min per risolvere i vostri problemi.
Quando Combofix avrà concluso l’operazione di scansione, il sistema verrà riavviato automaticamente.