Italian DeepWeb@DeepWebITA
DeepWeb Benvenuti nel primo canale dedicato al DeepWeb! Qui vi racconteremo tutto ciò che incontreremo durante il nostro cammino nella seconda faccia di Internet.

📆 17/07/2017

🤖 @DwITA_Bot

👥 @DeepWebITAGroup

💰 @MonetizationBot

📯 @DeepWebITASeries
Information
24 856
members
0
publications
N/A
views per week
N/A
views per month
  • 0
    in this channel
  • 0
    from this channel
  • 0
    forwarded channels

:(

No one has rated this channel
Be the first!
Channel statistics
Show
Publications Last 10 publications
November 30, 2018 12:00
👇 🚨 ERRORE VELOCI 🚨👇
https://telegram.me/joinchat/AAAAAECKx9D58vu1quHtbQ
November 29, 2018 17:00
🎄 Le festività natalizie aumentano i casi di furto d'identità 1/3

Mentre tutti si preparano per festeggiare e trascorrere le vacanze di Natale, gli hacker sul Darkweb stanno pianificando i furti d'identità da compiere facilmente durante questo periodo.
Questi casi di furto e vendita d'identità sul Darkweb non sono nuovi. La stagione delle vacanze, tuttavia, presenta nuove dinamiche per gli hacker.

Un sacco di gente si precipiterà in negozio per Natale e prenoterà le vacanze.
Molti non sono consapevoli del fatto che stanno scaricando tutti i loro dettagli personali e finanziari in un unico posto.

Ladri di identità saranno in agguato nei negozi di e-commerce e siti web di prenotazione di vacanze in attesa di approfittare di eventuali scappatoie.

📦 Negozi e-commerce

Ci sono milioni di persone che fanno i loro acquisti online e che, durante le vacanze, fanno molto più acquisti del solito.

Mentre acquisti qualcosa su un sito di e-commerce, devi registrarti, caricando un pacchetto di informazioni e dati personali importanti su un sito.
Nel caso in cui il sito sia infiltrato da un hacker, questo sarà in grado di accedere a tutte le tue informazioni e dati.

L'Identity Theft Resource Center nel suo report sulla violazione dei dati del 2017 ha rilevato che ci sono state 1.579 violazioni dei dati nel corso dell'anno.

Secondo Experian, l'anno scorso la frode con carta di credito era il tipo più comune di furto d'identità con poco più di 133.000 segnalazioni.

I tentativi di frode online sono aumentati in concomitanza con l'aumento del numero di transazioni durante le festività natalizie.
Il numero più alto di tentativi di frode online è stato registrato il giorno del ringraziamento e la vigilia di Natale.

Potresti pensare, "ma i grandi siti di e-commerce hanno sistemi di sicurezza molto robusti." Sì, lo hanno.
Tuttavia, alcuni dei siti di e-commerce più grandi e robusti sono stati violati più volte. Prendi, ad esempio, Amazon.
Secondo quanto riferito, il gigante dell'e-commerce sarebbe stato hackerato da misteriosi chip robotizzati, presumibilmente dalla Cina, il mese scorso.

Amazon, eBay e altre piattaforme di e-commerce popolari, non importa quanto grandi, non sono a prova di hacker.

I ladri d'identità però scelgono come target gli account personali. Cercheranno scappatoie di sicurezza dalla parte del cliente e tenteranno di accedere al proprio account.
Otterranno tutte le tue informazioni e né la compagnia, né tu lo saprai. I dati vengono poi messi in vendita sul Darkweb.

Rimarrai sorpreso quando scoprirai che degli acquisti sono stati effettuati utilizzando la tua carta di credito o il tuo conto bancario e però tu non ne sai nulla.

📝 Prosegue in un prossimo post
November 28, 2018 19:30
🥇Top Telegram Channels 🥇
November 28, 2018 17:00
📣 2M2B

Il 2-metil-2-butanolo (noto anche come terz- alumilico o 2M2B ) è una sostanza alcolica terziaria che produce effetti antidepressivi , ipnotici e ansiolitici. Storicamente, è stato utilizzato in anestesia come componente del fluido di avertina miscelato con tribromoetanolo e acqua. Ha un forte odore di solvente che ricorda la benzina, ma con poco sapore. La semplice struttura del 2M2B e gli effetti inebrianti hanno portato al suo uso come droga ricreativa.
Gli alcoli di Fusel compresi 2M2B sono un sottoprodotto della fermentazione del grano e quindi presenti in molte bevande alcoliche. Livelli di tracce di 2M2B sono stati rilevati anche in varie sostanze alimentari, tra cui pancetta e frutta (come mela e ananas).
Il 2-metil-2-butanolo è costituito da butano, una catena alchilica di quattro atomi di carbonio. Questa catena è sostituita a R 2 con un gruppo metilico CH 3 - e un gruppo alcolico OH-. È sintetizzato dalla reazione del 2-metil-2-butene con acqua in presenza di un catalizzatore acido.

💪🏻 Effetti Fisici:

Sedativo (più dell'alcool)
‣ Rilassamento muscolare
‣ Miglioramento dell'appetito
‣ Vertigini
‣ Sollievo dal dolore

💆
🏼‍♀ Effetti cognitivi:

‣ S
oppressione dell'analisi
‣ Soppressione dell'ansia
‣ Disinibizione
‣ Amnesia
‣ Decelerazione del pensiero

💀 T
ossicità e tolleranza

Il 2
M2B dovrebbe essere meno tossico dell'etanolo in quanto non può essere metabolizzato in aldeidi allo stesso modo. Le prove aneddotiche di persone che hanno provato 2M2B suggeriscono che non sembrano esserci effetti negativi sulla salute attribuiti semplicemente a provare questo farmaco a dosi basse o moderate da solo e usandolo con parsimonia (ma nulla può essere completamente garantito ).
Con assunzioni superiori a 30ml vengono registrati numerosi decessi.

Si r
accomanda vivamente di utilizzare le pratiche di riduzione del danno durante l'uso di questa sostanza.
Come con qualsiasi altro agonista del recettore GABA, l'uso ripetuto e l'aumento della tolleranza finiranno per provocare una sindrome da astinenza dopo interruzione improvvisa simile all'assunzione di alcol, barbiturici o benzodiazepine , fino al delirium tremens. La tolleranza a molti degli effetti di 2M2B si sviluppa con un uso prolungato e ripetuto. Ciò comporta che gli utenti devono somministrare dosi sempre più grandi per ottenere gli stessi effetti. Dopodiché, ci vogliono circa 3-7 giorni per ridurre la tolleranza a metà e 1-2 settimane per tornare al basale (in assenza di ulteriore consumo).

Interazioni pericolose con tutti gli stimolanti e i dissociativi!
November 27, 2018 17:00
💻Attacchi di deanonimizzazione di Tor

In un precedente articolo (che trovate a questo link) abbiamo parlato dell'attacco di deanonimizzazione che ha portato all'arresto di Ross Ulbricht, la mente dietro il noto market Silk Road. Oggi vedremo altri attacchi alla rete Tor.

🌐 Attacchi ai sistemi che utilizzano Tor

Tor non è altro che un servizio che un server o un utente eseguono. Come tale, i sistemi affiliati alla rete Tor sono ancora vulnerabili ai tradizionali attacchi. A seconda dell'esposizione e delle configurazioni del sistema, varie tecniche potrebbero essere utilizzate per scoprire l'identità di un utente sul web o di un Hidden Service all'interno della rete Tor. Il processo di deanonimizzazione avviene dopo che l'aggressore ottiene informazioni rilevanti o addirittura controlla completamente il server dove è ospitato l'Hidden Service su Tor.

Gli attacchi tipici a livello di applicazione includono la gestione delle sessioni, la validazione degli input e il controllo degli accessi, mentre a livello di sistema operativo, gli attacchi di solito mirano ad una configurazione errata. Inoltre, le prestazioni del sistema possono essere compromesse da attacchi DDoS (distributed denial-of-service), che possono causare un crash o un guasto del sistema.

In genere, gli attacchi di validazione degli input di solito coinvolgono buffer overflow, cross site scripting (XSS) e caricamento di file dannosi. Gli attacchi di gestione delle sessioni si basano su token scambiati durante la comunicazione per garantire uno stato corretto ai due endpoint della comunicazione e comprendono l'indovinare il valore del token, l'intercettazione del token e il session fixation.

Nell'agosto 2013, l'FBI ha trovato una vulnerabilità in Tor Browser che ha sfruttato per attaccare i siti di Freedom Hosting e usarli per diffondere un malware. Freedom Hosting era una società di web hosting che ospitava siti web di pedopornografia. L'FBI è riuscita ad accedere ai server di Freedom Hosting e a iniettare un codice Javascript dannoso. Il codice cerca un hostname e un MAC address e poi li ritrasmette come richieste HTTP ai server in Virginia, esponendo l'indirizzo IP reale dell'utente.

🌐 Attacchi agli Hidden Services

Q
ueste forme di attacco sfruttano difetti ed errori che possono rivelare informazioni critiche su un Hidden Service di Tor.

Per esempio, il servizio SSH è tipicamente usato per fornire il login remoto alle macchine Linux per un indirizzo onion. Se lo stesso servizio SSH è offerto su un indirizzo IP pubblico, così come attraverso un indirizzo onion, questo porterà alla scoperta dell'indirizzo IP dell'Hidden Service di Tor.

Tor ascolta le connessioni SOCKS tramite l'indirizzo localhost. In questo modo qualsiasi applicazione che interagisce con Tor si collegherà a localhost. A causa del fatto che l'applicazione agisce come se le connessioni fossero instradate da localhost, un nuovo rischio di minare l'anonimato è esposto in quanto molti framework online considerano localhost una zona sicura. Un esempio è il server HTTP Apache comunemente usato e il modulo Apache Server Status che, di default, viene attivato alle connessioni localhost http://127.0.0.1/server-status/. In genere, questa rappresenta una configurazione sicura, in quanto localhost è per lo più una zona sicura, e solo gli utenti che hanno le credenziali di accesso al server possono avere accesso a questa pagina di stato del server. Tuttavia, con un indirizzo onion, le connessioni a questa pagina via Tor ad Apache sono instradate da localhost, e Apache mostrerà la pagina http://indirizzo .onion/server-status/ al pubblico. Tali servizi possono deanonimizzare gli Hidden Services di Tor.

📝 In un prossimo articolo vedremo altri metodi utilizzati per deanonimizzare gli utenti su Tor.
November 26, 2018 17:00
💰 STABLECOIN: cosa sono e perché sono le dirette concorrenti del BTC

Il giorno di Black Friday non riserva notizie positive per le criptovalute. Una nuova giornata di vendite ha colpito il settore, con una perdita di svariati miliardi di capitalizzazione azionaria. Secondo quanto riporta la classifica di Coinmarketcap, il valore complessivo del market cap è inferiore ai 140 miliardi di dollari. Fino alla settimana scorsa tale valore veleggiava sopra i 200 miliardi. Fra tutte, le stablecoin continuano a resistere e guadagnare posizioni.

💸 Cos’è una Stable Coin?

Se avete esperienza con le criptovalute saprete che una delle caratteristiche che contraddistingue le stesse è la loro volatilità. Come abbiamo visto appunto durante il 2017, la maggior parte delle criptovalute è cresciuta immensamente di valore, anche arrivando a moltiplicarsi per diverse volte. Una stable coin non ha questa caratteristica (è importante sottolineare che questa non è una caratteristica intrinseca di tutte le criptovalute, anzi: la volatilità dipende dal sentimento di mercato e dalla grossa speculazione che si sta facendo su questi prodotti).

📈 Perché sono le diretti concorrenti del BTC?

U
na stable coin possiede ontologicamente la caratteristica di stabilità di prezzo. Nonostante abbiano preso piede solo nell’ultimo anno, l’idea di stable coin non è nuova ed era già stata ipotizzata nel 2014 da Vitalik Buterin. Una delle opinioni più comuni a favore delle stable coins consiste nel fatto che queste siano un buon modo di proteggersi contro la volatilità, che può essere sfruttata sia per il trading classico, sia per il mercato dei derivati, delle opzioni e i mercati predittivi, ovvero quei mercati virtuali costruiti attorno alla possibilità di far scommettere le persone sulla possibilità di un evento dove le stable coins sarebbero il tipo di valuta ideale, in confronto ad una normale criptovaluta che ha il suo valore completamente soggetto alla legge della domanda e dell’offerta.
November 25, 2018 15:00
🌅Buona domenica da @DeepWebITA!


‣👥 Come sempre, vogliamo ricordarvi il nostro nuovo bot️ ed il gruppo️ del canale, in cui potrete ricevere risposte alle vostre curiosità riguardanti il Darknet!

‣📯 Anche questa volta vi consigliamo tre articoli davvero interessanti, pubblicati in precedenza sul canale. Clicca i titoli azzurri qua sotto per leggerli.

👮
🏻‍♂ Lotta Cyber Crime

🗂 Arrestato per aver venduto dati rubati

💰 Report Europol su Monero, Dash, Zcash

📨 Inoltre, stiamo postando tutte le serie con degli appositi collegamenti agli articoli. Vi consigliamo di dare un’occhiata cliccando qua!
November 24, 2018 17:00
️🌐 Empire Market Guide - Tor

Se vi siete persi lo scorso post in cui spieghiamo semplicemente cos'è Tor, cliccate sul seguente collegamento:
Post ️precedente

⚔ Svantaggi di Tor

Lo svantaggio principale che presenta Tor è che può farti sentire in un falso senso di sicurezza. Per la navigazione anonima, è un ottimo primo passo, ma non è l'unica precauzione che devi prendere.

Per maggiore protezione, ti consiglio vivamente di utilizzare Tor all'interno di un servizio VPN che consente il networking P2P (peer to peer).

Senza questo, mentre i siti che visiti non possono essere visti, tutti gli intercettatori saranno in grado di vedere che stai usando Tor. Anche se questo non è illegale in alcun modo, lo fa risaltare, quindi perdi parte dell'anonimato che hai combattuto per ottenere.

Altri svantaggi non importanti includono non essere in grado di eseguire torrent su Tor e non essere in grado di utilizzare plug-in del browser.

🐰 Quanto in profondità nella tana del coniglio vuoi andare?

Quello che abbiamo spiegato in questi ultimi post della serie del sabato erano in realtà le basi del browser Tor e della rete Tor e queste sarebbero probabilmente sufficienti se si desidera solo esplorare e sperimentare con esso.

Ma se vuoi conoscere i meccanismi di base dietro la rete di Tor e il modo in cui fornisce l'anonimato e la privacy, continua a seguire la serie!

🌐 Si prega di notare che lo scopo di questo articolo non è quello di incoraggiare nessuno a scaricare nulla di illegale da internet o impegnarsi in attività illegali online; lo scopo di questo articolo è puramente informativo.
November 23, 2018 17:00
💣 Terrorista Anti-Islamico ottiene esplosivi dal Dark Web per far esplodere una moschea

Con il sempre più crescente numero di attacchi terroristici, le varie agenzie di polizia dei paesi interessati hanno lavorato insieme per combattere il rischio di attacchi. Ciò ha comportato per i terroristi l'impiego di nuovi metodi per ottenere le armi di cui hanno bisogno, dove la fonte principale è stata attraverso i vendor del dark web. I market come Berlusconi Market offrono armi letali a coloro che hanno i fondi necessari.
Con molte scelte di spedizione, i venditori riescono a raggiungere ogni località del mondo.
Recentemente, un terrorista Anti-Islamico in Inghilterra ha progettato un attentato in una moschea, visto come un Attacco Suicida.
Il quarantenne identificato come Steven Bishop è stato portato alla Corte Magistrale di Westminster a Londra per la sua sentenza.
Durante la fase di ascolto, durata solo 5 minuti, il sospettato è stato accusato della preparazione di un attacco terroristico e dell'ottenimento di informazioni atte a terrorizzare persone innocenti.
La corte gli ha permesso solo di confermare la sua identità e il suo indirizzo. Gli è stata data anche la possibilità di provare la sua nazionalità, dove la corte ha confermato che era bianco e Inglese.

🔎 L'investigazione che ha portato all'arresto

Durante l'ascolto la Corte capì come il sospettato venne arrestato.
Secondo il procuratore Simon Drew, Bishop è stato arrestato dopo che una lavoratrice ha contattato le forze dell'ordine affermando che il sospettato disse che avrebbe fatto esplodere una moschea in un attacco suicida. Sempre secondo Simon, il sospettato le avrebbe spiegato di voler comprare anche Semtex e detonatori in un market oscuro nella darknet.
Questa è stata la goccia che ha portato la donna a chiamare la polizia per iniziare le investigazioni immediatamente. Le autorità hanno formato una task force per investigare il caso, iniziandolo il giorno dopo la denuncia. Il 29 di Ottobre, i detective raggiunsero la residenza del sospettato per scoprire che aveva fatto visita alla madre.
La polizia ha quindi eseguito un blitz alla casa della madre cogliendo Bishop di sorpresa. È stato quindi arrestato e i detective hanno eseguito un controllo per trovare qualsiasi prova incriminante.
Durante la ricerca, la polizia fu in grado di confiscare prove che mostravano chiaramente il suo coinvolgimento in un attacco terroristico.
Vennero confiscati numerosi fogli di carta scritti a mano, contenenti informazioni utili per un terrorista.
Dopo la completa lettura di tutte le accuse e dopo averle esposte al giudice, il sospettato, Bishop, ha negato di aver progettato un attacco bomba e di aver ottenuto informazioni cruciali per organizzare un atto terroristico.
November 22, 2018 17:00
💻 Attacchi di deanonimizzazione di Tor

Tor è stato progettato per fornire una rete decentralizzata in grado di offrire agli utenti di internet siti web e vari servizi anonimi. Tuttavia, dall'avvento di Tor, alcuni utenti non sono riusciti a mantenere l'anonimato. Nel corso di questo articolo, discuteremo alcune tecniche di deanonizzazione di Tor oggi disponibili.

Dato che la rete Tor contiene contenuti controversi, inclusi market della droga e pedopornografia, le forze dell'ordine hanno utilizzato una miriade di exploit per deanonimizzare alcuni degli utenti di Tor. Queste tecniche coinvolgono exploit di errori umani, oltre ovviamente a falle e vulnerabilità dei software. Inoltre, gli errori relativi all'OPSEC (Operation Security), che di solito sono legati ad errori commessi dagli utenti, possono facilitare la deanonimizzazione.

🌐 Fallimento dell'OPSEC (Operation Security)

L'esempio più famoso di questo approccio è la rivelazione dell'identità di Ross Ulbricht, la mente dietro il noto market Silk Road. Gli aggressori monitorano il modello di comportamento di un utente Tor e raccolgono informazioni critiche per deanonimizzarlo. Ross ha usato diversi alias tra cui "Frosty", "Dread Pirate Roberts" e "altoid" su Silk Road e sui forum online attraverso i quali comunicava con i suoi clienti.
Vediamo quali dati sono stati raccolti durante le indagini:

1. L'11 ottobre 2011, un account chiamato "altoid" ha pubblicato su bitcointalk.org un thread intitolato "a venture backed bitcoin startup company", alla ricerca di partner per l'avvio di una startup. Altoid ha detto di contattarlo all'indirizzo rossulbricht@gmail.com. Nello stesso thread ha anche discusso del market Silk Road. Poco dopo, Silk Road è stata pubblicizzato sul forum "shroomery" da un utente chiamato "altcoin".

2. In un post su Silk Road ha rivelato che la sua Time Zone è la Pacific Time zone.

3. Ross ha postato su Stakoverflow questa domanda "Come posso connettermi a un servizio nascosto Tor utilizzando curl in PHP?"
Inizialmente, Ross ha postato la domanda utilizzando un account con un alias con il suo vero nome, ma meno di un minuto dopo, l'alias dell'account è stato cambiato in "frosty".

4. Ross ha comprato 9 documenti falsi che includevano la sua immagine reale, ma con nomi diversi. La dogana di frontiera statunitense intercettò il pacco che era stato spedito dal Canada all'appartamento di Ross a San Francisco.

Questi eventi legati all'OPSEC, o sicurezza operativa, hanno aiutato l'FBI a chiudere il caso di Ross, che è stato arrestato in una biblioteca pubblica. L'accesso al computer portatile di Ross ha fornito le prove che hanno facilitato la sua condanna come proprietario e amministratore di Silk Road.

📝 In un prossimo articolo vedremo altri metodi utilizzati per deanonimizzare gli utenti su Tor.
Publications of channel
Go to full channel publications archive
Get it on Google Play