Connect with us

Inchieste

INTERVISTA ESCLUSIVA – ANONYMOUS E LULZSEC RACCONTANO L’ATTACCO HACKER ALLE MAIL DI 30000 AVVOCATI

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

La storia è molto semplice, LulZSec, il collettivo di Hackers che abbiamo già intervistato quando abbiamo affrontato l’attacco informatico alle strutture del Ministero dell’Ambiente, ha racimolato una mole di dati incredibile, tremenda, che è stata annunciata come una grande fuga di informazioni riservate. Talmente tante che hanno dovuto chiamare i colleghi di Anonymous per analizzarli e “processarli” velocemente.

E dopo qualche giorno sono sbucate le informazioni degli avvocati iscritti agli Ordini di Matera, Piacenza e Caltagirone(Sicilia). La storia però non è terminata, perchè avevano annunciato grossi guai per Virginia Raggi, Sindaco di Roma, ed il sottoscritto aveva sospettato che l’obiettivo enorme fosse il Comune di Roma. Chiedendo in giro, però, ho saputo che il Campidoglio era stato già avvisato di grosse falle nella sua infrastruttura di rete, ed aveva provveduto a risolverle, e mi sono trovato ad attendere che scoppiasse la bomba.

Ed Eccola qui, oggi, detonata su tutti i media nazionali con la notizia di 30.000 (dico trentamila) email, informazioni personali e PEC, con relativi account di accesso, di una larga parte degli avvocati iscritti all’Ordine di Roma di cui Virginia Raggi è componente. Dati visibili sul blog degli hacktivisti tramite un link che rimanda a Megaupload, una piattaforma di sharing che più volte ho accusato di essere custode di contenuti pedopornografici messi in vendita nel Dark Web, ma che hanno bisogno di connessioni veloci per essere scaricati: ed è questo il motivo per cui sono caricati sul clear web, l’internet accessibili a tutti.

Ed allora li ho contattati facendogli domande scomode alle quali non si sono sottrati nel rispondere e quindi il resto lo lascio a voi cari lettori e appassionati del mio canale You Tube. 

1) Iniziamo partendo dal perchè di questa operazione e soprattutto la mia curiosità porta a chiedervi: gli obiettivi li scegliete oppure li trovate a colpi di sqlninja e sqlmap?

    – Salve, e grazie a te per averci contattato.

     Le motivazioni dell’operazione le abbiamo scritte nel post condiviso sul nostro blog. Come detto, vogliamo ricordare i nostri Amici arrestati qualche anno fa, e per far capire che noi di Anonymous (ed in questo caso anche LulzSecIta) siamo legione. Non c’è un capo nelle nostre file, ma solo la voglia di Verità e Giustizia.     Gli obiettivi come li scegliamo ci chiedi? Se ti assegnano un tema, tu cosa scrivi? Scusa se rispondiamo ad una domanda con una domanda!. Lulz 

 2) Le vostre incursioni non si riducono, anzi, assumono sempre più una dimensione vasta, e costante anche, la domanda quindi è dove volete arrivare?

    Crediamo di averti gia risposto a questa domanda nella precedente. Comunque ci basterebbe arrivare a non avere un presidente dell’Interno cosi, e ci riferiamo anche al fatto che abbia chiamato la digos per difendersi da una ragazzina che gli ha ricordato le parole che la Lega riservava ai meridionali anni fa, oppure alle persone che il ministro HA UCCISO col suo comportamento su chi scappa dalla guerra e dalla povertà.

3) Le vostre azioni secondo il regolamento del gdpr non solo vi espongono a un crimine, di cui abbiamo già parlato e non voglio tornare su questo argomento, ma mettono in difficoltà i gestori dei dati che adesso dovranno necessariamente essere sanzionati. E’ questo anche un obiettivo vostro?  

   Sappiamo che ci esponiamo ad un crimine, ma di nuovo: siamo noi i criminali o chi fa le leggi e poi per primo non le rispetta!?

4) Così facendo (il mostrare le vulnerabilità degli amministratori), però, fornite assist alla miriade di aziende rimaste fuori da queste commesse, che adesso possono vendersi meglio ai soggetti colpiti, è corretto il ragionamento che vi sottopongo e come rispondereste dinanzi ad un sospetto di conflitto di interessi che riguarderebbe un interesse economico nascosto dalla vostra forma di hacktivismo?

    LOL interesse economico? Hai pagato qualcosa per intervistarci? Hai mai sentito qualcuno pagare Anonymous per qualcosa? Accettiamo donazioni certo, che servono per tenere in linea i nostri servizi, ma non abbiamo mai chiesto e mai chiederemo denaro. D’altronde avremmo potuto chiedere un riscatto per tutti i dati pubblicati, cambiare password e fare chissa cos’altro. Ma anche se siamo sempre stati definiti criminali, abbiamo una nostra etica, molto più forte e più rispettosa delle compagnie di cui pubblichiamo i dati.

 5) Molti sostengono che le vostre azioni non rispettino la filosofia degli hacker perchè coinvolgono persone ignare vittime di falle informatiche generate da disattenzione ed incapacità dei gestori di dati. Cosa rispondete a queste accuse?

Cosa dovremmo risponderti. Non siamo hacker, ma hacktivisti. Fossimo stati hacker con quei dati saremmo diventati ricchi!

 6) La questione personale che affronto quotidianamente è certamente il contrasto a ben altre aziende, i pesci grossi per intenderci come Google, Amazon e Facebook , come vi posizionate nei confronti di queste multinazionali? Avete in programma qualche azione in merito?

 Caro Livio, il problema non sono i pesci grossi, ma quelli piccoli. Se tutti i pesci piccoli si riunissero, potrebbero far tremare tutto, d’altronde in natura succede questo. Ma invece no, ognuno pensa al suo nel Belpaese. Non serve prendere azioni verso di loro, prendi Facebook, ha avuto piu multe nell’ultimo anno che solo la metà di quei soldi avrebbe probabilmente sfamato l’Africa. Un altro problema è che non c’è scelta, e tu che sei Napoletano lo sai bene!

7) Un’altra questione che mi sta a cuore è la lotta alla pedopornografia online e dalle mie ricerche ho notato che le piattaforme di sharing, come quella che utlizzate per diffondere i dati, purtroppo ospitano anche questi contenuti. Come si può superare questo problema da cui siete estranei (è doveroso specificare che non siete alleati dei pedofili)?

La pedopornografia, non è un ambiente facile. Alcuni di noi hanno combattuto e stanno combattendo anche in quell’ambiente, e credici ti logora dentro(PURTROPPO LO SO ANCHE IO NDR). L’unica cosa che possiamo dirti è di riportare tutto quello che trovi alle autorità competenti e poi ci fai sapere la risposta. Le piattaforme non le creiamo noi ne facciamo solo uso, e ci dispiace se queste hanno pedopornografia, ma non sta a noi indagare, nonostante in molti casi abbiamo aiutato a far arrestare molte persone che facevano accesso a quelle schifezze.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

Elon Musk adesso gioca pesante: su Twitter tutte le foto del laptop di Hunter Biden

Condividi questo contenuto

Tempo di lettura: 3 minuti. L’FBI ha fatto pressioni sui social e sulle redazioni per nascondere le foto oscene di Hunter Biden. Dopo un pò di tempo la reazione è stata durissima: pubblicate tutte le foto del portatile

Pubblicato

il

Elon Musk
Condividi questo contenuto
Tempo di lettura: 3 minuti.

ENGLISH VERSION

Elon Musk l’ha combinata grossa licenziando il suo capo della sicurezza. Oppure il capo della sicurezza di Twitter che si è licenziata dopo la diffusione dei files contenuti all’interno del laptop di Hunter Biden su cui sono state visibili le sue condotte di vita non proprio in linea con principi etici e morali in linea con quella che dovrebbe essere la famiglia del presidente degli Stati Uniti d’America?

Sempre sul social acquistato dal magnate di Tesla per 40 miliardi di dollari, c’è stato un viavai di voci circa le accuse del presunto stupro commesso ai danni di Tara Reade da parte del padre di Hunter Biden, Joe. Sono anni oramai che si ripercorrono le voci contro il presidente degli Stati Uniti d’America e contro suo figlio reo di essere un trafficante d’armi e di aver interessi mirati in Ucraina dove è scoppiata una guerra che sta stretta alla maggioranza dei cittadini americani abituati agli ottimi rapporti tra Trump e Putin.

Un altro aspetto da non sottovalutare è che chi ha denunciato Joe Biden ha chiesto asilo politico alla Russia e questo caso collima con la precedente richiesta, poi concretizzatasi, da parte di Edward Snowden: la gola profonda della NSA.

Quello che indigna però sulla diffusione dei dati da parte di un collettivo di hacker noto per essere capitanato da kimdot.com, creatore di megaupload.NZ , e la presenza di tutto il backup di iPhone sul portatile che comprende non solo foto di Biden Junior in dolci frequentazioni con donne e su cui il Governo americano ha effettuato pressioni all’interno di tutti i social network non solo per censurare quelle foto, ma per punire con avvisi e ban temporanei giornalisti utenti che ne hanno pubblicato i contenuti.

In questo momento la reazione risulta ancora più forte perché oltre ai contenuti che potremmo definire hot si aggiungono quelli familiari di Hunter Biden e che comprendono foto dei figli visibilmente minori . Che sia stata questa la causa che ha portato alle dimissioni della legale subentrata a Yoel Roth, che invece collaborava costantemente con il partito democratico e con le agenzie di sicurezza vicini alla componente progressista come FBI censurando in prima persona quelli che erano contenuti da lui bollati come fakenews, seppur fossero veri, ma in realtà semplicemente scomodi all’establishment.

Che Elon Musk abbia un approccio politico di stampo repubblicano al social network questo è sicuro, ma è anche vero che sta attirando diverse attenzioni sulla gestione e la moderazione dei contenuti all’interno di Twitter soprattutto dopo non aver rispettato , secondo l’Europa, il codice di condotta dell’informazione che impone una censura preventiva e concordata con organismi europei infiltrati da agenzie di intelligence anche statunitensi che decidono cosa sia vero e cosa sia falso secondo uno strumento di fact -hecking che ad oggi fa spesso acqua da tutte le parti.

Che Twitter stia andando verso una direzione di non ritorno e che fornirà tantissimi problemi a Elon Musk? Proprio in questi giorni è riuscito a vendere Star Link al dipartimento della Difesa degli Stati Uniti d’America dopo averlo fatto provare, con grande successo nella fase di test, all’esercito ucraino che ne è rimasto entusiasta. Che sia in atto un tira e molla speculativo agli interessi di Musk, a cui siamo stati abituati, oppure ci troviamo dinanzi ad un’operazione speculativa non solo di natura finanziaria bensì di natura politica con un occhio molto particolare nei confronti dell’intelligence.

Sulla base di quanto resterà online attraverso i tweet di coloro che lo stanno condividendo Il sito Internet creato per diffondere i dati personali sensibili di Hunter Biden e dei suoi familiari minori capiremo il livello di pressione a cui Elon Musk resisterà. Nel frattempo sembra chiaro l’essere in atto di un gioco di potere in vista delle future presidenziali che lascia anche qualche spiraglio di pace in Ucraina. Tolto Biden dagli USA, secondo molti, finirebbe il conflitto in Ucraina.

Prosegui la lettura

Inchieste

Elon Musk now playing hardball: all the photos of Hunter Biden’s laptop on Twitter

Condividi questo contenuto

Tempo di lettura: 3 minuti. L’FBI ha fatto pressioni sui social e sulle redazioni per nascondere le foto oscene di Hunter Biden. Dopo un pò di tempo la reazione è stata durissima: pubblicate tutte le foto del portatile

Pubblicato

il

Elon Musk
Condividi questo contenuto
Tempo di lettura: 3 minuti.

Elon Musk screwed it up by firing his security chief. Or the head of Twitter’s security who resigned after the release of the files contained within Hunter Biden’s laptop on which his life conducts were visible that were not exactly in line with ethical and moral principles in keeping with what should be the family of the president of the United States of America?

Also on the social network purchased by the Tesla mogul for $40 billion, there has been a flurry of rumors about the allegations of the alleged rape committed against Tara Reade by Hunter Biden’s father, Joe. For years now, there have been rumors against the president of the United States of America and his son guilty of being an arms dealer and having targeted interests in Ukraine where a war has broken out that is tight with the majority of American citizens accustomed to the excellent relations between Trump and Putin.

Another aspect that should not be underestimated is that the whistleblower Joe Biden requested political asylum from Russia, and this case collides with the earlier request, later materialized, by Edward Snowden: the NSA deep throat.

What is indignant, however, about the dissemination of data by a hacker collective known to be led by kimdot.com, creator of megaupload.NZ , and the presence of the entire iPhone backup on the laptop that includes not only photos of Biden Junior in sweet consorting with women and on which the U.S. government has been lobbying within all social networks not only to censor those photos, but to punish with warnings and temporary bans journalists users who have published the content.

At this moment the reaction is even stronger because in addition to the content that we could call hot, there is also the family content of Hunter Biden and that includes photos of his visibly minor children . That this was the cause that led to the resignation of the lawyer who took over from Yoel Roth, who instead was constantly collaborating with the Democratic Party and security agencies close to the progressive component such as the FBI by censoring firsthand what was content he branded as fakenews, albeit true, but in fact simply inconvenient to the establishment.

That Elon Musk has a Republican-style political approach to the social network this is for sure, but it is also true that he is attracting several attentions to the management and moderation of content within Twitter especially after failing to comply , according to Europe, with the code of conduct of information that mandates prior and agreed censorship with European bodies infiltrated by intelligence agencies also from the United States that decide what is true and what is false according to a fact -hecking tool that to date often treads water.

That Twitter is heading in a direction of no return and will provide so much trouble for Elon Musk? Just these days he managed to sell Star Link to the U.S. Department of Defense after having it tested, with great success in the testing phase, by the Ukrainian military, which was thrilled with it. Either there is a speculative tug-of-war going on at Musk’s interests, which we have been accustomed to, or we are facing a speculative operation that is not only financial but political in nature with a very particular eye toward intelligence.

Based on what will remain online through the tweets of those who are sharing it The Internet site created to disseminate the sensitive personal data of Hunter Biden and his minor family members we will understand the level of pressure Elon Musk will withstand. In the meantime, it seems clear that a power play is underway ahead of future presidential elections that also leaves some glimmer of peace in Ukraine. Removing Biden from the U.S. would, according to many, end the conflict in Ukraine.

Prosegui la lettura

Inchieste

Agrius: l’Apt iraniano specializzato in wiper contro Israele

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Conosciamo il gruppo iraniano specializzato in wiper e che colpisce il Medio Oriente più occidentalizzato

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il gruppo Agrius, conosciuto anche come DEV-0227, BlackShadow, SharpBoys, AMERICIUM e Pink Sandstorm, è un’entità di minaccia avanzata (APT) collegata all’Iran, attiva dal 2020. Si è concentrata principalmente su attacchi di sabotaggio, distruzione e furto di informazioni, principalmente in Israele, Hong Kong e Sud Africa.

Una delle sue operazioni più significative si è verificata nel febbraio 2022, quando Agrius ha condotto un attacco alla catena di fornitura contro sviluppatori di software israeliani per diffondere un nuovo malware distruttivo chiamato “Fantasy”. Questo malware è stato utilizzato per attaccare aziende nel settore dei diamanti in Israele, Sud Africa e Hong Kong.

Fantasy è un wiper, un tipo di malware progettato per cancellare i dati di un sistema infetto. Si basa sul codice di un altro wiper noto come “Apostle”, precedentemente utilizzato da Agrius, ma a differenza di Apostle, Fantasy non tenta di mascherarsi come ransomware e inizia immediatamente a cancellare i dati.

Agrius ha utilizzato un altro strumento, chiamato “Sandals”, per diffondere e attivare Fantasy sui sistemi infetti. Sandals è progettato per connettersi ai sistemi sulla stessa rete tramite SMB, scrivere un file batch su disco che esegue il wiper Fantasy e quindi eseguire quel file batch tramite PsExec.

Il gruppo Agrius ha dimostrato un focus sui sistemi di aziende di vari settori, come le risorse umane, consulenze IT e il settore dei diamanti. Con la combinazione di tecniche avanzate, tra cui attacchi alla catena di fornitura e l’uso di wipers, Agrius rappresenta una minaccia significativa per le organizzazioni nei paesi bersagliati.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie12 ore fa

Kimsuky si spacciano per giornalisti per raccogliere informazioni strategiche

Tempo di lettura: < 1 minuto. Gli hacker sostenuti dal governo nordcoreano stanno cercando di rubare preziose intuizioni geopolitiche a...

Notizie13 ore fa

Un appaltatore aerospaziale statunitense subisce un attacco hacker tramite il backdoor ‘PowerDrop’

Tempo di lettura: < 1 minuto. Sono stati utilizzati strumenti nativi di Windows per infettare almeno un appaltatore della difesa...

Notizie2 giorni fa

Australian Signals Directorate rivela: zero day click contro i terroristi isis

Tempo di lettura: < 1 minuto. L'Australian Signals Directorate ha rivelato di aver utilizzato attacchi zero-click sui dispositivi utilizzati dai...

Notizie5 giorni fa

Il Cremlino accusa la NSA di spiare gli utenti iPhone russi

Tempo di lettura: 2 minuti. La Russia sta accusando gli Stati Uniti di utilizzare gli iPhone per spiare i cittadini...

Notizie5 giorni fa

Kaspersky rileva un attacco su iPhone dei dipendenti attraverso un malware sconosciuto

Tempo di lettura: 2 minuti. Kaspersky, la società russa di cybersecurity, ha rivelato che hacker lavorando per un governo hanno...

Notizie5 giorni fa

Kimsuky imita figure chiave per condurre attacchi informatici mirati

Tempo di lettura: 2 minuti. Le agenzie di intelligence statunitensi e sudcoreane mettono in guardia da nuove tattiche di ingegneria...

Notizie5 giorni fa

Pentagono acquista piatti Starlink per l’Ucraina dopo disputa con SpaceX

Tempo di lettura: < 1 minuto. Il Pentagono risolve la disputa di finanziamento con SpaceX per sostenere l'Ucraina.

Notizie7 giorni fa

Attacchi informatici mirati al Medio Oriente dal 2020: gli obiettivi non rilevati

Tempo di lettura: 2 minuti. Una serie di attacchi informatici mirati al Medio Oriente, in particolare all'Arabia Saudita, sono stati...

Notizie1 settimana fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie2 settimane fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Truffe recenti

Notizie19 ore fa

PostalFurious colpisce Emirati Arabi Uniti con un astuto schema di phishing via SMS

Tempo di lettura: < 1 minuto. Attenzione alle truffe di phishing! PostalFurious, una gang di lingua cinese, si finge un...

Truffe online2 giorni fa

Criminali utilizzano questa tattica Semplicissima per inviare link malevoli che Funziona

Tempo di lettura: 2 minuti. I criminali stanno utilizzando una tattica sorprendentemente semplice per cercare di indirizzare le vittime verso...

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech2 settimane fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste4 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie2 mesi fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Tendenza