Connect with us
speciale truffe online

segnalaci un sito truffa

Inchieste

Software spia e Bug: Incompetenza o dossieraggio? Parola agli Hackers

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 7 minuti.

In questi giorni ho lanciato sul mio canale YouTube un quesito che è nato dopo l’inchiesta della Procura di Napoli sulla questione del software spia. Intercettazioni “fuorilegge” che hanno preoccupato gli inquirenti sono state bollate principalmente dal sottoscritto per incompetenza, ma nonostante questo, con la richiesta di chiarimenti da parte dei magistrati ai servizi segreti circa un utilizzo da parte loro di quel software spia, ho rivolto la domanda al web. Hackers e professionisti dell’IT sono stati interpellati ed hanno fornito delle tesi non troppo discordanti tra loro, dando anche un contributo informativo di altissimo spessore che prende spunto dal video pubblicato sul mio canale che ti invito ad osservare attentamente scorrendo la pagina. 

Iniziamo da Salvatore Lombardo, IT Officer ICT Expert #CyberSecurity Author & Clusit Member, che “per quanto riguarda la possibilità di un complotto dietro i casi di vulnerabilità o bug hw/sw non ho elementi per poterne discutere. Ha purtroppo ragione quando si riferisce alla citazione di Kevin Mitnick “un computer sicuro è un computer spento” affermazione quanto mai vera oggi che siamo continuamente connessi. A proposito di cosa dobbiamo fare attenzione, le segnalo due miei articoli rispettivamente le minacce alla sicurezza informaticae il malvertising pubblicati su ictsecuritymagazine. Per concludere mi piace citare lo scrittore statunitense Robert Orben “errare è umano e dare la colpa al computer lo è anche di più “. Con questo intendo dire che per la sicurezza informatica in genere l’approccio dell’uomo riveste un ruolo fondamentale.

Passiamo invece ad un Hacker che mi piace definire uno “YouTuber di successo sporadico” Francesco “theVirus00” che ci racconta “per quanto abbia avuto modo di vedere con i miei occhi, alla base di ciò che oggi viene definito un “incidente informatico”, derivato o meno da un “bug” dei sistemi, sta per la maggior parte delle volte l’ignoranza e la negligenza di chi quei sistemi dovrebbe monitorarli, mantenerli e ripararli. Vi è anche il caso di “complotti”, come è stato giustamente detto nel video, esempio più calzante è la vulnerabilità che gli sviluppatori del tristemente noto ransomware “WannaCry” hanno sfruttato. Stando alle fonti ufficiali, essa era nota solo all’NSA, ma venne sottratta da un gruppo di hacker per venir poi venduta sui mercati neri del Dark Web. Quella vulnerabilità era stata scoperta da diverso tempo dall’organizzazione governativa. Perciò sì, penso che non sia sbagliato pensare che venisse sfruttata per il controllo di dispositivi vulnerabili senza possibilità di essere scoperti. Altro esempio è il famoso exploit per la libreria OpenSSL, denominato “Heartbleed” a causa del suo “colpo al cuore della tecnologia in questione”. OpenSSL è una libreria open source con primo rilascio nel 1998, con il supporto agli “heartbeat” introdotti in un aggiornamento del 2012. Per due anni vi è stata questa falla del “cuore” del sistema OpenSSL che non è stata resa nota pubblicamente prima del 2014. Lo sviluppatore responsabile di questa feature si è giustificato, poi, dando la colpa ad un “banale errore umano durante la programmazione” (fonte: ARS Technica), cosa che può succedere, parlo da programmatore, ma ciò non ha fatto ovviamente tacere le voci che parlavano di “errore intenzionale”, sfruttato per due anni da enti governativi. Tornando al discorso della “negligenza”, diverse volte ho assistito ad un rifiuto di aggiornare un sistema o un applicativo per motivi a mio dire “futili”, assolutamente risolvibili con un po’ di tempo in più, come ad esempio l’incompatibilità di una libreria. Ciò ha portato il sistemista di turno a dire “no, non aggiornerò i sistemi”, aprendo così una falla della sua infrastruttura e rendendo, appunto, vulnerabile qualcosa che prima non lo era. Per ciò non esiste una patch né un aggiornamento. Come ho citato sul mio sito, “le persone non sono perfette ma fanno i computer, allora perché i computer dovrebbero essere perfetti?”

Fa da eco l’oscuro e misterioso che considera “la riflessione su ciò di cui hai parlato nel video è lunga ed andrebbe trattata per punti. Purtroppo però non si può essere del tutto sintetici ed evitare di esser prolissi è alquanto difficile. I bug sono sempre esistiti e nella maggior parte dei casi non sono meramente “risultati di un complotto di Stato” ma bensì errori dovuti all’assenza di un controllo del codice che dovrebbe esser effettuato seguendo delle metodologie ben precise. Owasp nasce proprio da questo, dalla necessità di indicare dei principi minimi per fare una review del codice in modo da rendere un software il più sicuro possibile. Sia chiaro: non è esiste la sicurezza al 100%. Nella sicurezza delle informazioni il computer sicuro è quello spento, chiuso dentro ad una cassa che viene gettata in fondo al mare: ma anche lì c’è un exploit: “la barca del pescatore che butta le reti a strascico e trova la cassa con relativo contenuto”. Per anni ho sentito di porte nascoste o passepartout che sarebbero poste in varie soluzione, anche di sicurezza, dai vendor su richiesta dei rispettivi governi e non è certo una novità o un complotto. Credo sia normale per un governo, consapevole di avere una certa permeabilità in altre nazioni grazie a soluzioni sviluppate dalle proprie aziende, di poter avere una porta secondaria di entrata per avere un certo tipo di informazioni. Credo che sia quasi una ratio publicae necessitatis al fine di poter anche garantire il principio di sicurezza nazionale. Il problema è quando di tale ratio se ne fa abuso vedi il caso delle intercettazioni effettuate anni fa da Echelon o dall’Nsa. La conseguenza di tali politiche di sicurezza è anche lo stanziamento di fondi per l’acquisto e sviluppo di “0-day” che diventano strumenti di difesa-offesa. Ci sono alcune aziende, anche in suolo italiano di cui non posso fare il nome, che sviluppano, acquistano e vendono 0-day al miglior offerente. Una di queste realtà è molto conosciuta a livello internazionale e nei mesi scorsi offriva cifre che si aggiravano sui 2 milioni di dollari per un exploit su piattaforma Apple. Famoso è il caso di Stuxnet che ha visto Stati Uniti e Israele collaborare per sviluppare un malware che compromettesse le centrali di arricchimento dell’uranio in Iran. Dobbiamo esser consapevoli che il cyberwarfare è un campo che, in seguito anche alla pubblicazione del “Manuale di Tallin”, ha acquisito una sua rilevante importanza soprattutto per i paesi che fanno parte della Nato. Questo perché le guerre nel cyberspace sono molto più redditizie e fanno meno vittime delle guerre reali. E proprio per questo la Nato stessa, ad esempio, lavora da anni al fine di creare un clima di collaborazione tra ambienti accademici e realtà private per sviluppare soluzioni di difesa ed offesa. Ritienila una sorta di continuazione della guerra fredda che in realtà non è mai finita. Relativamente agli advertisement c’è una vero e proprio studio sul come piazzarli internamente ad una pagina e come vengono sviluppati (esistono software di analisi comportamentale fatti ad hoc per questo tipo di advertisement). E da circa 5 anni si parla di “malverstisement”, cioè banner sviluppati per iniettare codice malevolo e compromettere attraverso varie tecniche gli host degli utenti. In alcuni paesi sono molto usati per installare moduli o applicazioni malevole. Insomma per concludere: un software ha sempre un punto di debolezza (o “single point of failure” per gli anglofoni) che può esser volontario o meno e che può esser sfruttato in modo tale da trasformarlo in un’ “arma”. Ci sarà sempre un bug per via della natura fallibile dell’essere umano.”

Stesso discorso per un hacker che preferisce non essere citato le vulnerabilità che vengono utilizzate da diverse tipologie di attori a volte sono dei bug, a volte sono delle “porte” come dici tu nel video molto simpatico. A volte, per essere più precisi, sono dei bug che si trasformano IN delle “porte”, perché chi li trova se li tiene stretti o li vende alle varie Autorità. Il tuo video è davvero molto simpatico: permettimi di dirti che l’unica cosa errata è quando parli di zero day (le critiche quando sono costruttive sono sempre ben accette ndr). Si dice che un bug è a tempo zero, quando non è stato ancora trattato, ovvero non è stato preso in carico, analizzato, classificato ad esempio come una CVE (Common Vulnerability Exposure), in quel processo di revisione che alla fine – di solito – genera una patch. Bada bene che le aziende specialmente quelle cinesi – si loro – spesso se ne infischiano di “patchare” i loro prodotti, i quali restano vulnerabili a vita.

Quindi – ricapitolando – quando si parla di “0day” si parla di un bug che non conosce nessuno e che nessuno ha iniziato a “medicare”. Quindi questi 0day diventano delle vere e proprie armi nelle mani di chi li vuole usare per scopi offensivi e per questo tendono a rimanere segreti. Se invece vengono comunicati alle aziende produttrici esse non sempre sono celeri nel produrre le pach necessarie: le producono tardi o le producono controvoglia. Per capire questo fenomeno basta andare nelle “disclosure timeline” dei post sulle vulnerabilità che raccontano tutta la storia (con i tempi) delle segnalazioni: spesso prima che l’azienda capisca il problema passa tempo, tempo in cui la gente ignara usa un prodotto fallato esponendosi agli attacchi dei cattivi. Quando poi vengono prodotti gli aggiornamenti, capita che le aziende neanche informino chi li ha aiutati, per non pagare il bug bounty o per non spendere i soldi “di ringraziamento”. Insomma è una vera giungla. Tanto che molti che conosco non segnalano più i bug, magari non se li vendono, ma non li segnalano più, lasciando scoperta una notevole quantità di utenti che usano software fallati e potenzialmente a rischio hacking e non lo sanno.”

Concludiamo invece con due esperti del settore che “ci mettono la faccia” nell’attività dove i cappucci regnano perché sono il simbolo dell’anonimato. Secondo Pierluigi Paganini, autore del Libro digging in the deep web Ogni giorno un numero cospicuo di falle viene scoperto in sistemi software ed hardware ed oramai con cadenza mensile le principali aziende IT rilasciano aggiornamenti per risolverle. La quasi totalità di queste falle è risultato di errori di codifica e di pratiche di sviluppo non sicure. Attribuire la presenza di una falla ad una scelta deliberata da parte degli sviluppatori e dei progettisti è una impresa tutt’altro che semplice. Abbiamo spesso riscontrato la presenza di backdoor, account di amministratore non esplicitamente documentati, e di credenziali cablate nel codice (hard-coded come nel caso della procura), tuttavia non abbiamo mai attribuito la loro presenza ad una scelta progettuale. Concettualmente l’inserimento di un bug all’interno di un codice è possibile, tuttavia nasconderne la presenza è tutt’altro che semplice. Ritengo quindi che non possiamo considerare i numerosi bug scoperti nei più disparati prodotti come il frutto di un piano ordito dai progettisti.”

Si aggiunge il giro di opinioni Giuseppe Spadafora “security manager” autore del libro “antiterrorismo” che definisce “i bug naturalmente fallibili perché l’errore ci può essere, ma andrebbe sempre verificato. Altresì, esistono gruppi organizzati militarmente come quelli di NSA che volontariamente iniettano malware nei sistemi per effettuare azioni di spionaggio. Il complotto non esiste, in pratica si crea quando serve”.

Su questo gli fa da echo Giovanni S. che è convinto del fatto che “i governi si stanno dotando di gruppi sempre più sofisticati di hackers in grado di incidere su qualunque sistema. Equation Group è uno di questi. Neanche hanno bisogno della collaborazione delle multinazionali (che spesso si oppongono allo spying governativo, ma solo per il proprio tornaconto).”

In sintesi? Non esiste un complotto ai nostri danni, ma siamo sicuri che nessuno abbia interesse a metterci sotto controllo indipendentemente dal nostro ruolo nella società sempre più globale?

Lo approfondiremo in un’altra inchiesta…

Commenti da Facebook

Inchieste

Genitore attenzione: Sonic.exe è la nuova tendenza insana di YouTube

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un gioco del 2013 che imperversa in rete, nato da un racconto horror che distorce la trama dell’antico personaggio della Sega, Sonic, a distanza di anni sta ancora terrorizzando i bambini della rete con la compiacenza degli youtubers.

Sonic.exe non è altro che un remake della versione di uno dei primi giochi del personaggio, tra l’altro in questi giorni al cinema con il secondo film della saga, dove si sono modificati gli scenari di gioco in versione splatter e si vedono personaggi inseguiti da Sonic in modalità “cattivo” che li rincorre e, nel caso vengono catturati, il giocatore perde. Piste colme di sangue, personaggi non solo del gioco, ma anche pagliacci sanguinari, sono la tendenza proposta dagli youtubers nel corso degli ultimi anni e nessuno ancora ha provveduto a gettare nell’oblio contenuti simili dati tutt’oggi in pasto ai bambini.

Nel tempo, il gioco continua ad essere modificato in nuove versioni e sempre più paurose e, nonostante video obsoleti, i bambini si ritrovano questi contenuti su YouTube a causa degli algoritmi che hanno premiato nel tempo i video con più visualizzazioni e più interazioni.

Anche in questo caso è possibile acquistare i pupazzi del gioco e l’audio è stato ampiamente modificato proprio per trasformare il videogame più ambito dai ragazzini degli anni 90 in un terrificante percorso ludico digitale.

Altro gioco a tema è Sonic.EXE Sadness dove il personaggio di Sonic.EXE viaggia in un percorso composto da molti livelli ed ha lo scopo di raccogliere anelli e le anime delle sue vittime, diffondendo tristezza ovunque vada e facendosi strada attraverso quadri pieni di insidie e come sempre sanguinosi.

Nonostante il tempo trascorso, video come questi non solo se rimossi porterebbero un danno a YouTube per le visualizzazioni organiche che si potrebbero perdere nei prossimi anni, ma è anche una opportunità degli stessi creator di guadagnare.

Nell’ambito dei gamer o dei narratori di storie, spesso manca l’originalità ed è in voga lo “scopiazzamento” delle fonti statunitensi che danno vita poi ad eventi virali di questo genere.

A differenza di Huggy Wuggy e Phasmofobia, già trattati in questa inchiesta a puntate, ci sono pochi riferimenti tra dark web e Sonic.exe e questo fa intendere che si tratta di un evento non ancora superato del tutto ed anche in questo caso bisognerebbe tagliarlo dalle piattaforme che contano.

Commenti da Facebook
Prosegui la lettura

Inchieste

Clubhouse, cresce la tensione: “No a liste di proscrizione e pressioni psicologiche”

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Dopo la nostra inchiesta sul mondo italiano di Clubhouse sono giunte in redazione le segnalazioni degli utenti sulle attività messe in piedi dalle “squadre” formatesi in questi mesi.

Nell’universo del social audio più famoso al mondo, ma che vanta meno del 3% di penetrazione nel mercato mondiale e dello 0,00001 italiano, coesistono realtà di confronto amichevole parallelamente a stanze di confronto su dibattiti politici attuali o su vicende storiche importanti che hanno cambiato il corso dei tempi passati.

Secondo le ultime indiscrezioni, ci sono persone che hanno ricevuto pressioni nel non organizzare room con altri utenti, altre, invece, sono accusate di millantare minacce ricevute mai esistite o individuate come artefici di strumentalizzazioni delle clip audio estratte dai dibattiti concitati, agitati molte volte grazie a sodali agenti provocatori, con il fine di delegittimare un ignaro utente con l’infamia del compimento di reati.

Un tritacarne imbastito da un manipolo di gruppi con una strategia certosina che già ha mietuto molte vittime sul social. Gli obiettivi preferiti sembrerebbero essere le donne portatrici di un pensiero conservatore che subiscono attività di gruppo che ricordano il cyberbullismo o addirittura lo squadrismo.

Secondo alcune fonti interpellate dalla redazione, ma anche sbandierate pubblicamente in piattaforma, dalla bolla del social si è finiti ai luoghi di lavoro dove alcuni utenti hanno ricevuto telefonate nelle quali sono stati apostrofati alle orecchie dei propri colleghi, o addirittura superiori, come “fascisti“, “filoputiniani“, “antisemiti” e addirittura “pro life“.

Quanto accaduto non fa altro che confermare il motivo per il quale viene discriminata più una linea di pensiero a differenza di altre e non sorprende che siano le donne a soffrirne per prime. Alcune hanno denunciato di aver avuto stati di ansia e attacchi di panico per giorni, causati dalle vessazioni subite.

Anche per questo motivo è accaduto che, negli ultimi giorni, sono state aperte diverse stanze con il fine di facilitare un confronto utile nel superare questi scontri. Purtroppo però, non si è arrivati a un’intesa perché le intenzioni di alcuni sembrerebbero essere quelle di svolgere attività predatorie finalizzate a spuntarla in un conflitto, “inesistente” secondo molti habituè indignati, invece che preferire una convivenza pacifica basata sul confronto o sull’ignorarsi senza adire ai famigerati blocchi colpevoli di affondare l’audience delle rooms.

Secondo un articolo pubblicato negli States, il fantastico mondo di Clubhouse non esisterebbe in madre patria e, anzi, riporta la presenza di un mal comune globale composto da conflitti, scontri, litigi e ripicche frequenti.

Una delle ragioni centrali è il narcisismo insito in ogni utente del social, ma ecco che, secondo un esperto psicologo interpellato da Matrice Digitale, lo stesso narcisismo ha manifestazioni più o meno estreme.

C’è chi “pompa” il suo ego parlando, anche in modo prolisso, e chi mette in auge strategie di manipolazione delle masse come abbiamo affrontato in precedenza.

Non solo le proprie idee prima di se o degli altri, ma una necessità di prevaricare sulle opinioni altrui che nasce secondo lo psicologo “da una mancanza di amor proprio in primis che rende necessaria l’approvazione di terzi“.

Situazioni presentate come “estreme” agli occhi dell’audience, ma che non ravvisano la necessità, sbandierata quotidianamente nell’ultimo periodo, di far intromettere la Pubblica Autorità nelle beghe social a detta di molti utenti, evidenziano un’altra forma di manipolazione messa in piedi dai narcisisti: il vittimismo.

“Individuarsi agli occhi degli altri come vittima è un modo per catalizzare l’attenzione su di sè” conferma l’esperto “e attecchisce sulle persone che non hanno voglia o modo di andare oltre quello che gli viene raccontato, oppure non sanno gestire l’eventualità di schierarsi al di fuori del gruppo e vivere la solitudine in un confronto. Atri utenti portano la tesi che oltre ai narcisisti c’è un livello superiore composto da persone che amano gestirli dietro le quinte per raggiungere uno scopo diverso: simile a come avviene nel gioco dei bussolotti“.

Chi ha letto quanto scritto più in alto, potrebbe decodificare Clubhouse come un Grande Fratello in chiave vocale ed in effetti è così se pensiamo all’esiguo numero di utenti attivi che da un anno e mezzo ha fatto gruppo, nel bene e nel male, e che vive le stesse beghe quotidiane di un condominio composto da una babele di razze, religioni, opinioni politiche e generi sessuali presenti nel paese italico. A differenza del noto reality, su Clubhouse non è il pubblico a decidere chi viene eliminato e chi resta, ma dinamiche da branco che superano i confini del confronto virtuale con modi e toni non sempre civili e pacifici.

Chiedendo allo psicologo se l’imporre la frequentazione di stanze ad altri utenti fosse una forma di narcisismo, la risposta ha lasciato di stucco i presenti:

“più che narcisismo, povertà d’animo”

Un povertà d’animo che ha fatto “scoppiare” profili dal social con segnalazioni di massa, che ha messo gli utenti sul chi va là quando si tratta di esprimere una opinione personale, insinuando un senso di paura per l’essere etichettati in base alle idee. A differenza degli albori della piattaforma, quando si dibatteva senza la minaccia costante di carte bollate come deterrente in danno alla libertà di espressione individuale, l’aria che si respira nella piattaforma non è serena.

La domanda che sorge spontanea a questo punto è duplice: questi atteggiamenti fanno bene a qualcuno che ha scopi commerciali precisi oppure sono frutto di menti malate, sadiche semplicemente povere d’animo?

Da come si è svuotato il social, la risposta sembrerebbe scontata: meglio lasciar perdere per non finire nelle turbe mentali di utenti vittime di loro stessi e delle loro sadiche perversioni.

Commenti da Facebook
Prosegui la lettura

Inchieste

KillNet ed il suo battaglione Legion ostile alla NATO. Intervista esclusiva agli hacker russi che hanno colpito l’Italia

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

L’Italia è precipitata nella guerra cibernetica attesa da tempo con gli attacchi hacker che hanno sconquassato i siti governativi del Ministero della Difesa, che ha smentito, ACI, Iss e molti altri. Ad accendere il dibattito pubblico è stata la paternità dell’attacco. Secondo molti c’è differenza tra KillNet e Legion, ma la redazione li ha contattati per comprendere meglio chi sono coloro che hanno destabilizzato le certezze sulla tenuta informatica di un paese avanzato come l’Italia.

L’intervista è stata realizzata in russo e ci scusiamo per eventuali sbavature nella traduzione e vi anticipiamo che non è stato possibile controbattere alle loro dichiarazioni per motivi tecnici dovuti alla piattaforma Telegram.

Aldilà degli ideali espressi,

su cui la redazione prende fermamente le distanze perchè condanna ogni guerra

scopriamo chi sono, come sono strutturati, se sono legati all’intelligence russa e se continueranno a fare danni in Italia o altrove.

Intanto, l’indiscrezione data da Matrice Digitale sugli attacchi ai media è stata confermata dalla stessa Legion con un commento ironico sul profilo Twitter “It’s Biden“.

Esclusiva: Media Italiani sotto attacco dei “ragazzi” di Legion e KillNet

Qual è la differenza tra Killnet e Legion? Dite che siete diversi, ma su Telegram siete connessi.

Sono il fondatore di Killnet, sono il fondatore di Legion. L’ho creato io, ma non voglio controllarlo. Stiamo formando migliaia di persone pronte a combattere la NATO in futuro. Quando Legion sarà formata e avrà un proprio sistema di gestione, li lascerò senza la mia supervisione.

Quando è nato Killnet e qual è il suo scopo?

KILLNET è nato nel 2021. Fin dall’inizio, abbiamo fornito servizi DDOS per le aziende concorrenti. Quando è scoppiata la guerra, abbiamo chiuso il servizio e ci siamo convertiti ad azioni collegato all’estensione dell’Internet nazionale russo.

Quando è nata Legion e a cosa serve?

Lo scopo di Legion è la distruzione della NATO.

Legion è un collettivo indiano noto per essere anti-russo, avete legami con loro o siete un gruppo diverso?

Legion non è un collettivo, ma un’unità speciale. Possiamo definirlo un battaglione che comprende 5 unità di forze speciali. 4 di loro hanno una specifica di attacco DDoS. 1 Squadra è la Squadra di hacking. Come ho già detto, la Legione è un ramo della KILLNET.

Gli Stati Uniti non vi riconoscono come un’entità associata all’intelligence russa. Siete un gruppo finanziariamente motivato, singoli attivisti o ragazzi che amano creare danni “grossi” da queste parti?

Sono una persona comune della Russia. In tutto il tempo in cui abbiamo lavorato, nessuna persona dalla Russia ci ha offerto un aiuto finanziario. Per quanto riguarda le agenzie governative, è sciocco pensare di avere a che fare con loro. Non siamo bambini. Abbiamo un alto profilo di età, ma non siamo alla ricerca di avventure per divertimento. Stiamo creando danni a quei Paesi che stanno motivando questa guerra. Combatteremo la guerra come sappiamo fare con coloro che aiutano i nazisti in Ucraina. Se gli Stati Uniti pensano che siamo dei bambini, vi dico che ho mandato gli Stati Uniti a quel paese. Stiamo preparando una grande sorpresa per loro.

Secondo alcune ricerche effettuate, sembra che stiate utilizzando un servizio DDoS simile alla botnet Mirai, secondo alcuni rapporti si tratta di Mirai. Cosa c’è di vero in queste due riflessioni?

Prima di tutto, coloro che fanno ricerche sui nostri attacchi sono idioti e pagliacci. La botnet Mirai e la Mirai Squad sono la stessa cosa. Ma si tratta di una Squadra di 5, Killnet non fa parte di queste squadre. Che tipo di alimentazione utilizza KILLNET? A questa domanda risponderanno 500.000 computer negli Stati Uniti.

DdoS è l’unica cosa che sapete fare?

Al momento stiamo sviluppando l’infrastruttura informatica del nostro movimento. Le nostre competenze non si limitano agli attacchi ddos. È il più semplice. La mia azione preferita contro i nemici sono i cryptolocker, le iniezioni e altro ancora. Al momento abbiamo oltre 30 tipi di specifiche.

Quanto è stato difficile entrare in Italia? Quali erano gli obiettivi del Paese per cui vi siete candidati e quali no?

Non ci sono difficoltà ad entrare in nessun Paese. C’è una difficoltà solo nel comprendere l’atteggiamento dello Stato nei confronti del nazismo. È per questo che facciamo ricerca. Se si intende “L’Italia ha una buona protezione per i suoi server?” no, non ce l’ha. La vostra infrastruttura di rete presenta enormi lacune. Se volessimo attaccare i vostri ISP, Internet cesserebbe semplicemente di esistere. Ma non siamo vandali e non siamo contro la gente comune. Siamo contro il governo nazista!

Sostenete la propaganda russa? Se sì, perché?

Amo il mio paese! Il mio Paese non ha propaganda, il mio Paese ha solo un obiettivo: distruggere i nazisti in Ucraina. I vostri Paesi sono pieni di propaganda statunitense. Sono loro i vostri veri nemici, ma non la Russia. Lo capirete presto!

Come considerate la scelta di Anonymous nello scendere in campo in favore dell’Ucraina?

Non lo considero un nemico. Coloro che dicono di essere anonimi e parlano contro il popolo russo non sono veri hacker. Sono chiaramente propagandisti provenienti dall’Ucraina. Anonymous non sosterrà mai in vita sua il governo degli Stati Uniti. Anonymous non minaccerà mai le persone.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

DeFi8 ore fa

Costa Rica messa in ginocchio da Conti. Preoccupazione per i fondi USA del paese

Tempo di lettura: 2 minuti. Condividi questo contenutoIl numero di istituzioni costaricane colpite da un’ondata di attacchi informatici nell’ultimo mese...

Notizie2 giorni fa

Finlandia e Svezia nella NATO: paura per escalation di attacchi cibernetici

Tempo di lettura: 3 minuti. Condividi questo contenutoL’adesione di Finlandia e Svezia alla NATO ha sollevato preoccupazioni per le potenziali...

Notizie2 giorni fa

Pegasus, Johnson è stato intercettato dagli Emirati

Tempo di lettura: < 1 minuto. Condividi questo contenutoUn’importante indagine sull’uso del software spia israeliano Pegasus da parte dei governi...

Notizie3 giorni fa

Anonymous attacca Killnet e vendica l’Italia: buttato giù il sito della Polizia di Mosca

Tempo di lettura: 2 minuti. Condividi questo contenutoIl collettivo Anonymous Italia ha vendicato l’attacco alla Polizia da parte di Killnet...

Notizie3 giorni fa

Iran, APT34 attacca la Giordania

Tempo di lettura: 2 minuti. Condividi questo contenutoI ricercatori di Cybersecurity di Malwarebytes hanno dichiarato di aver scoperto un’e-mail dannosa...

Notizie3 giorni fa

KillNet DDoS al sito della Polizia Postale. Colpa della propaganda occidentale

Tempo di lettura: 2 minuti. Condividi questo contenutoDopo l’enfasi, errata, data dal giornalismo di propaganda sulle attività della Polizia Postale...

Notizie4 giorni fa

Eurovision: Legion fa cilecca. Polizia Postale usa l’arma Cloudflare per salvare l’inutile televoto

Tempo di lettura: 2 minuti. Condividi questo contenutoIl collettivo Legion aveva colpito l’Eurovision creando problemi al sistema di televoto nei...

Notizie5 giorni fa

USA, Europa e Australia ammettono che la Russia sta vincendo la Guerra Cibernetica

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Australia ha definito gli attacchi informatici della Russia contro il governo ucraino “distruttivi,...

Notizie5 giorni fa

Five Eyes: allarme cibernetico per la popolazione anglosassone mondiale

Tempo di lettura: 4 minuti. Condividi questo contenutoL’Agenzia per la sicurezza informatica e delle infrastrutture (Cybersecurity and Infrastructure Security Agency,...

Notizie6 giorni fa

Il Canada e la Guerra Cibernetica: chiesta una strategia internazionale.

Tempo di lettura: 5 minuti. Condividi questo contenutoIl governo canadese ha ordinato ai suoi militari di assumere una posizione più...

Truffe recenti

Notizie1 settimana fa

Truffa Instagram: come funziona lo schema Ponzi di Meta che sta rubando i profili

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni molti utenti sono stati vittime della truffa Instagram. In cosa...

Notizie3 settimane fa

Truffa sms di Poste Italiane. Analisi di un altro caso di phishing

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questo periodo sono frequenti gli sms che propongono messaggi inerenti i servizi...

Notizie3 settimane fa

Truffa su WhatsApp attenzione al finto call center di supporto. Ecco cosa fare

Tempo di lettura: 2 minuti. Condividi questo contenutoGli utenti di WhatsApp devono fare attenzione a un pericoloso messaggio di truffa...

DeFi3 settimane fa

Truffa sulle criptovalute: come evitare di essere la prossima vittima

Tempo di lettura: < 1 minuto. Condividi questo contenutoL’arma migliore per combattere le frodi è una sana dose di scetticismo....

scam scam
DeFi3 settimane fa

Call Center truffa per trading di criptovalute: scam di 22 milioni di dollari

Tempo di lettura: 2 minuti. Condividi questo contenutoEurojust ed Europol hanno smantellato uno schema di frode online per investimenti in...

DeFi3 settimane fa

La truffe sulle criptovalute sono in aumento. Quali sono le più comuni?

Tempo di lettura: 2 minuti. Condividi questo contenutoI truffatori sono maestri nell’usare eventi attuali e tendenze frizzanti per ingannare le...

smishing smishing
Notizie3 settimane fa

Smishing INFOPOSTE: il suo conto verrà sospeso

Tempo di lettura: < 1 minuto. Allarme smishing : In arrivo una nuova ondata di SMS truffa che hanno lo...

Tech3 settimane fa

Crescono le truffe su Instagram: cosa fare e come prevenire il furto degli account

Tempo di lettura: 2 minuti. Condividi questo contenutoGli esperti di sicurezza hanno avvertito miliardi di utenti di Instagram che i...

DeFi4 settimane fa

Metamask, Attenzione alla truffa su Apple. A rischio i portafogli di criptovalute

Tempo di lettura: 2 minuti. Condividi questo contenutoRecentemente sono state registrate molte truffe e schemi di phishing che circondano gli...

Inchieste3 mesi fa

Vinted: attenti alla truffa che chiede di confermare i dati della carta di credito

Tempo di lettura: 2 minuti. Condividi questo contenutoTramite il nostro form di segnalazione delle truffe, abbiamo ricevuto la denuncia di...

Tendenza