Archivi categoria: dark web

Il Dark Web è un sottoinsieme del Deep Web, solitamente irraggiungibile attraverso una normale connessione internet senza far uso di software particolari perché giacente su reti sovrapposte ad Internet chiamate genericamente “Darknet”. Le Darknet più comuni sono Tor, I2P e Freenet. L’accesso a queste reti avviene tramite software particolari che fanno da ponte tra Internet e la Darknet. Uno dei più famosi è Tor che, oltre a fornire accesso all’omonima rete, garantisce l’anonimato all’utente, permettendogli di navigare anonimamente anche sul normale World Wide Web da uno dei nodi della rete Tor. Le Darknet sono usate, in alcuni casi, per attività illegali: famoso è il caso di Silk Road, un sito di commercio elettronico sulla rete Tor che effettuava attività criminali.

Internet facile: usare il nero nel web design

Il nero non è un colore, può essere in alternativa l’assenza di colore nella sintesi additiva, come la somma di tutti i colori nella sintesi sottrattiva.

E’ corretto considerarlo come un gradino oltre il massimo dello scuro nella gamma delle tonalità, quando si passa il limite fino ad perdere le tracce  del colore di provenienza.

Il nero esalta i campi di colore vicini, non per niente viene usato spesso come passepartout di fotografie o illustrazioni.

Il nero infine è conservatore, si sposa bene con quasi tutti i colori tranne il molto scuro e per il troppo contrasto con il troppo chiaro. Ha anche connotazioni contrastanti. Può essere serio e convenzionale. Il colore nero può anche essere misterioso, sexy e sofisticato.

Cosa è nero? Il colore nero è rappresentato dai termini: carbone, ebano, inchiostro, getto, nerofumo, mezzanotte, ossidiana, onice, corvo, zibellino e fuliggine. Natura e cultura Il nero è l’assenza di colore.

Il nero è visivamente dimagrante, assorbe come un buco, appunto nero, i campi di colore che ricopre e li fa apparire di dimensioni minori edl reale.

Il nero, come principale ed asoluta tonalità scura, può far sembrare la interfaccia grafica più piccola, e anche una pagina ben illuminata non è ben leggibile quando ha molto nero.

Il nero rende gli altri colori più luminosi. Nella maggior parte dei paesi occidentali il nero è il colore del lutto. Tra i giovani, il nero è spesso visto come un colore di ribellione.

Il nero è sia positivo che negativo. È il colore dei maschietti in Cina. Il nero, combinato con l’arancione, sono i colori di Halloween. Anche in occidente un tempo, il bravo ragazzo indossava il bianco, mentre il cattivo indossava il nero.

Uso del nero nel web design

Nel design, utilizzare il colore nero per conferire eleganza, raffinatezza o un tocco di mistero. Il grigio antracite scuro e il marrone molto scuro a volte possono sostituire il nero specialmente se abbinati a testi o titoli in colori chiari.

Sullo schermo, il nero è la formulazione RGB 0,0,0 o il codice esadecimale # 000000.

(nella stampa, il nero non è sempre un singolo colore di inchiostro. Può essere una combinazione di inchiostro nero puro con una percentuale di magenta, ciano e giallo inclusi per cambiare l’aspetto del nero, in genere per fornire una tonalità più ricca e più vivace di nero).

Mentre il nero può essere un punto focale, è anche un colore neutro. Il testo nero su uno sfondo bianco o chiaro è una scelta provata e ad alto contrasto per libri, newsletter e articoli online.

Contrariamente a quanto si diceva anni fa, usare testo chiaro su fondo nero risulta stancante per chi legge, può funzionare al massimo per brevi dida, con dimensione del  corpo generoso.

Fai attenzione ad usare il nero con altri colori scuri. Può funzionare, ma se i colori sono troppo simili, si fondono e forniscono un contrasto ridotto, va bene invece se un contrasto non urlato è quello che cerchi .

Il nero funziona bene con tonalità luminose di rosso, blu e verde. Il nero è l’ultimo colore scuro e rende i colori chiari come il giallo. Le fotografie appaiono spesso più luminose su uno sfondo nero. Il nero e il grigio sono una combinazione conservativa come è medio o azzurro e nero.

WordPress fa del tuo computer uno schiavo segreto degli hacker

Durante l’ultimo mese, i media per la sicurezza delle informazioni hanno prestato molta attenzione al malware di criptovaluta. Stiamo iniziando a vedere attacchi che tentano di caricare malware di data mining e di pulizia dei siti che sono già infetti.

Questo articolo spiega cos’è il mining di criptovaluta, come verificare se hai questo problema e cosa fare al riguardo.

Attacchi minerari di criptovaluta su WordPress

Per quelli di voi che non lo sanno possiamo dire che le criptovalute sono valute digitali che possono fungere da alternativa alle valute tradizionali. Gli esempi includono Bitcoin, Litecoin, Ethereum e Monero, tra molti altri.

Il mining di criptovaluta è una serie di elaborate operazioni fatte da computer che contribuisce alle operazioni della rete di criptovaluta mentre soprattutto genera nuova valuta a vantaggio di chi lo gestisce.

Ci vuole una grande quantità di risorse informatiche per generare entrate significative. Le persone interessate al mining di criptovalute devono generalmente investire in costose attrezzature e risolvere il consumo energetico e il calore generato dall’hardware.

Di recente sono emerse piattaforme online che consentono ai proprietari di siti Web di sfruttare la potenza di calcolo dei visitatori del loro sito Web per creare la criptovaluta con operazioni di mining non dichiarate e fatte svolgere a danno dei visitatori.

I proprietari di siti web registrano semplicemente un account magari per scaricare un software gratuitamente e così facendo aggiungono JavaScript al loro sito. Il rovescio della medaglia è che le loro risorse informatiche vengono poi sfruttate. È molto discutibile pensare che i visitatori del sito web pirata vedranno questa pratica in modo favorevole, ma sarà interessante osservarne l’evoluzione.

Abbiamo visto il primo attacco su un sito WordPress che tentava di incorporare il codice di mining di criptovaluta il 17 settembre. Il volume di attacchi è stato finora molto basso e poco sofisticato.

Gli attacchi finora  analizzati stanno tutti tentando di sfruttare le vulnerabilità di sicurezza note che esistono da molto tempo, quindi un sito ben aggiornato dovrebbe essre meno vulnerabile.

Abbiamo anche visto alcuni tentativi di inserire codice di mining utilizzando account di amministratore di WordPress compromessi, nonché alcuni attacchi che utilizzano account FTP compromessi, quindi attenti al phishing.

Come gli hacker traggono profitto dal malware di minig di criptovaluta

Gli hacker stanno incorporando il codice Javascript maligno sui siti Web che hanno compromesso. Per esempio il malware Coinhive fornisce un modo per estrarre una criptovaluta nota come Monero. Monero si differenzia da altre criptovalute come Bitcoin, in quanto non consente ai miners che utilizzano GPU o altri hardware specializzati un vantaggio computazionale significativo.

Ciò significa che è adatto per l’uso nei browser Web, eseguendo come JavaScript su CPU consumer, quindi è un attacco che mira all’utilizzatore non professionale del web, attenzione.

I proprietari dei siti che inseriscono il codice Coinhive sui propri siti Web guadagnano Monero perchè il malware Coinhive utilizza le risorse computazionali dei visitatori del sito per estrarre Monero.

Un utente malintenzionato può inserire il codice Coinhive su migliaia di siti Web e guadagnare Monero dall’attività di mining che avviene nei browser dei visitatori deli siti che ha infettato.

Ricerche recenti hanno concluso che un utente malintenzionato in grado di raggiungere una media di 1.000 utenti simultanei in tutti i siti infetti genererebbe 2.398 dollari di entrate mensili.

Pensiamo che questi attacchi cresceranno in numero molto rapidamente, data la loro redditività. Gli attacchi che tentano di incorporare malware crittografici sono attualmente poco sofisticati, ma ci aspettiamo di vedere un aumento della sofisticazione degli attacchi quando si scoprirà che questa è un’impresa redditizia.

Prevediamo inoltre che questi attacchi siano indirizzati a siti Web con traffico più elevato, dal momento che il potenziale di profitto aumenta notevolmente con un numero maggiore di visitatori di siti concorrenti.

Come verificare se il tuo sito è infetto da malware di minigdi criptovaluta

Fai sempre attenzione se molti dei tuoi visitatori iniziano a riportare scarso rendimento dal loro browser o computer mentre visitano il tuo sito.

Oppure registri rallentamenti o strani malfunzionamenti. Alcuni hacker hanno modificato le impostazioni del miners in modo che utilizzi solo una parte della potenza della CPU disponibile, o in modo che sia possibile eseguire solo un’istanza dello script minatore alla volta (anche se è aperta in più schede).

Però molti malware di mining sono ancora impostati per utilizzare il 100% delle risorse disponibili, quindi un forte calo delle prestazioni può essere un allarme.

Cambiamenti nei modelli di business degli attaccanti

Nuovi modelli di business stanno emergendo costantemente per gli aggressori. Storicamente, gli aggressori hanno utilizzato siti Web compromessi per generare contenuti di spam o e-mail spam.

Nell’ultimo decennio, il virus ransomware ha guadagnato popolarità tra gli aggressori, in quanto consente loro di estorcere denaro alle vittime.

Più recentemente, l’utilizzo di risorse computazionali rubate per la criptovaluta è emerso come un modo per hackers di trarre profitto da sistemi compromessi.

Questo modello di business emergente si è fatto strada nell’ecosistema WordPress come un modo per gli aggressori di trarre profitto da siti web WordPress compromessi e dalle risorse dei pc di proprietà dei visitatori del sito web.

È imperativo che i proprietari dei siti WordPress attivino un firewall ed effettuino una scansione malware sui loro siti per rilevare rapidamente questa nuova minaccia per garantire che le risorse dei loro visitatori non vengano dirottate sulla produzione di criptovaluta per “conto terzi”  a favore di  criminali.

Cosa fare se il tuo sito è infetto da malware di minig di criptovaluta

Ovviamente hai fatto copie di backup che ti consigliamo sempre di tenere aggiornate. Dopodichè esistono plugin come  Anti Malware Security and Brute Force Firewall che possono anlizzare il tuo sito.

Inoltre Google stessa provvedreà ad avvisarti dell’infezione suggerendoti posssibili rimedi, via email o attraverso Search Console, poi starà a te pulire i file infetti oppure utilizzare una copia di backup recente.

Attento comunque è in arrivo una penalizzazione per i siti infettati che avrà un impatto su circa il 5% delle query (a seconda della lingua).

Google ci sta dicendo che NON si limiterà ad inserire un “link di avvertimento” all’interno degli snippet delle SERP, ma potrebbe decidere di eliminare dai risultati di ricerca le pagine colpite da hacked spam.

WordPress sotto attacco Brute Force: mai così prima, la campagna è iniziata alle 3 del mattino

Questo articolo è stato pubblicato in WordPress Security il 18 dicembre 2017 da Mark Maunder

Una massiccia campagna di attacchi brute force* indirizzata ai siti WordPress è iniziata il 18 Dicembre  mattina alle 3:00 Ora del Pacifico. L’attacco è ampio in quanto utilizza un gran numero di IP di attacco, ed è anche nel profondo che ogni IP sta generando un enorme numero di attacchi.

Questa è la campagna più aggressiva che vista fino ad oggi, con un picco di oltre 14 milioni di attacchi all’ora. La campagna di attacco è stata così severa che abbiamo dovuto ampliare la nostra infrastruttura di registrazione per far fronte al volume al momento del lancio, il che rende chiaro che questo è l’attacco con il volume più alto che abbiamo visto nella storia di Wordfence, dal 2012.

La campagna continua aumentare di volume nell’ultima ora mentre pubblichiamo questo post. La nostra infrastruttura ha automaticamente inserito nella lista nera gli IP partecipanti in tempo reale e li ha distribuiti ai nostri clienti Premium. Tutto questo è successo in un momento di bassa attenzione questa stamattina presto. Continuiamo a monitorare la campagna e stiamo analizzando la sua origine e chi ci sta dietro.

Ciò che sappiamo in questo momento: l’attacco ha raggiunto il picco massimo di 14,1 milioni di attacchi all’ora. Il numero totale di IP coinvolti in questo momento è di oltre 10.000. Stiamo visualizzando fino a 190.000 siti WordPress mirati all’ora.

Questa è la campagna più aggressiva che abbiamo mai visto dal volume di attacco orario. Una possibile spiegazione per questo nuovo massiccio aumento degli attacchi di forza bruta: il 5 dicembre è emerso un enorme database di credenziali hackerate che contiene oltre 1,4 miliardi di coppie nome utente / password.

Circa il 14% del database contiene credenziali che non sono mai state viste prima. Il database è anche ricercabile e facile da usare. Storicamente, gli attacchi di forza bruta indirizzati a WordPress non hanno avuto molto successo. Questo nuovo database fornisce nuove credenziali che, se abbinate a un nome utente di WordPress, possono fornire una percentuale di successo più elevata per gli attaccanti che scelgono i siti che non dispongono di alcuna protezione.

Proteggersi

Se non lo hai già fatto, installa Wordfence immediatamente sul tuo sito. Perfino la versione gratuita di Wordfence fornisce un’eccellente protezione della forza bruta limitando i tentativi di accesso e nascondendo i nomi utente mentre impiega una varietà di altri meccanismi per respingere gli attaccanti. Si consiglia vivamente di eseguire l’aggiornamento a Wordfence Premium per beneficiare della funzionalità di lista nera in tempo reale che blocca il traffico da questi IP dannosi. Spargi la Parola Questo è il più alto attacco di forza bruta del volume che abbiamo visto fino ad oggi. Potrebbe anche utilizzare le nuove credenziali fornite nel database rilasciato il 5 dicembre, in modo che possa raggiungere un tasso di successo più alto del normale. Si prega di diffondere la parola tra la comunità di WordPress per creare consapevolezza di questa nuova minaccia. Puoi suggerire le seguenti azioni ai tuoi altri proprietari di siti WordPress: Installa un firewall come Wordfence che blocca in modo intelligente gli attacchi brute force. Assicurati di avere password complesse su tutti gli account utente, in particolare l’amministratore. Wordfence Premium offre funzionalità di controllo della password. Cambia il tuo nome utente amministratore da predefinito ‘admin’ a qualcosa di più difficile da indovinare. Elimina tutti gli account non utilizzati, in particolare gli account admin che non usi. Questo riduce la tua superficie d’attacco. Abilita l’autenticazione a due fattori su tutti gli account admin. Wordfence Premium offre due fattori. Abilitare una lista nera IP per bloccare gli IP coinvolti in questo attacco. Wordfence Premium fornisce una lista nera IP in tempo reale. Monitorare i tentativi di accesso configurando gli avvisi quando un amministratore accede al tuo sito web. Wordfence (versione gratuita) fornisce questo. Non riutilizzare una password su più servizi. In questo modo se hai una password da una violazione dei dati in questo nuovo database, non sarà la stessa password amministratore di WordPress. È possibile utilizzare un gestore di password come 1password per gestire molte password tra i servizi.

 

*Gli attacchi di forza bruta o “Brute-force” in campo informatico sono piuttosto semplici da capire. Avendo un programma protetto da password, un hacker che vuole decifrarla comincia a provare, in serie, ogni combinazione di caratteri, simboli lettere o numeri fino a che non viene trovata la chiave giusta.

Ovviamente questi tentativi non vengono fatti a mano, ma in modo automatico con un programma per computer che è tanto più veloce quanto potente è il computer utilizzato. L’attacco “a forza bruta” inizia partendo con chiavi da un carattere, poi con due e cosi via fino a quando trova la password.

Internet facile: i “ro” bot che si fingono noi

Non è ancora capodanno, direte ed effettivamente non stiamo parlando di bot-ti, scusate la freddura, ma è importante rendersi conto del compito svolto da questi programmi on line che in questi giorni stanno condizionando il web.

da wiki: Il bot (abbreviazione di robot) in terminologia informatica in generale è un programma che accede alla rete attraverso lo stesso tipo di canali utilizzati dagli utenti umani (per esempio che accede alle pagine Web, invia messaggi in una chat, si muove nei videogiochi, e così via). Programmi di questo tipo sono diffusi in relazione a molti diversi servizi in rete, con scopi vari, ma in genere legati all’automazione di compiti che sarebbero troppo gravosi o complessi per gli utenti umani.

Nei paesi anglosassoni, con “Bot” s’intende un programma autonomo che nei social network fa credere all’utente di comunicare con un’altra persona umana. Questi bot migliorano di anno in anno ed è sempre più difficile distinguere un bot da una persona umana.

Dovete sapere che quando vi trovate ad interpretare quelle scritte semi invisibili, per esempio in fondo ai post che volete commentare, da riscrivere nel campo vicino alla casellina da barrare ccon la scritta”non sono un robot” state passando un controllo “chapta” anti ro-bot, scusate, un altro trattino ora la smetto.

Infatti una delle funzioni posssibili dei bot o comunque una delle principali è fingersi utenti umani per navigare su vari siti raccogliendone le vulnerabilità in previsione di un  futuro attacco hacker, quindi questi “chapta” altro non sono che controlli anti bot.

Esistono però anche bot che svolgono attività del tutto lecite, come la verifica dei prezzi per singolo prodotto sui siti di e-commerce rivali, consentendo così a chi gestisce il bot e ne raccoglie i dati di tenere costantemente  tarate le offerte sul proprio siti di e-commerce.

I bot possono quindi anche esercitare attività di acquisto, , per esempio di biglietti per concerti che poi automaticamente rivendono a prezzi molto maggiorati, sicuramente avete sentito parlare di questa attività non proprio degna di merito. In pratica non esiste un tipo unico di bot e purtroppo buoni o cattivi che siano sembra che per ora non ci sia la possibilità di bloccarli sena evitare che i gestorinpossano tornare all’attacco più agguerriti di prima.

Abbiamo avuto anche casi di siti web notevolmente rallentati dal grande traffico generato dai bot sulle loro pagine, e probabilmente in questo periodo tra black friday e cyber monday fino a Natale ne vedremo delle belle.

Cybercrimine – Come Guadagnano I Criminali Nella DarkNet

I recenti progressi tecnologici, tra cui le sempre più avanzate applicazioni internet, e-commerce per mobile, tecnologie informatiche innovative, social media e la tecnologia analitica volta ad analizzare Big-Data, ha totalmente trasformato il modo in cui viviamo: questo cambia la nostra vita, il nostro lavoro e pure le nostre abitudini in casa.

Tratto da: Deepwebitalia.com

Oggi come oggi comunichiamo tra di noi tramite sms; facciamo la spesa, fissiamo appuntamenti, interagiamo con la nostra banca, insomma facciamo qausi tutto online e siamo anche in grado di lavorare a distanza nella comodità delle nostre case. Sebbene l’utilizzo di queste innovazioni tecnologiche presenti molti effetti positivi , esistono anche alcune conseguenze indesiderate secondarie che sono essenziali da prendere in considerazione soprattutto per quanto riguarda la prevenzione e il controllo della criminalità. (leggi: Hacker russi svuotano un bancomat)
Più di 100 anni fa, due invenzioni, che sono attualmente date per scontate; il telefono e l’automobile, hanno notevolmente migliorato la qualità della vita dell’uomo, ma hanno anche introdotto nuove tipologie di crimini. L’avvento della telefonia ha aperto la porta a nuove opportunità criminali, molti dei quali sono tuttora esistenti al giorno d’oggi, come la frode attraverso il telemarketing, phishing dei dati delle carte di credito e molti altri. Inoltre, le automobili hanno prodotto nuovi tipi di reati, tra cui il furto d’auto e il contrabbando interstatale di merce illegale e ha offerto pure nuove opportunità per reati ben noti come rapina in banca, sequestro di persona, violazione di domicilio e atti di vandalismo.

leggi anche: Papa Francesco: “Nella Dark Net, Il Male Trova Modi Sempre Nuovi E Più Efficaci Per Agire Ed Espandersi”)

I primi anni ’90 del secolo scorso hanno assistito un’altra innovazione rivoluzionaria che ha totalmente trasformato le nostre vite: la rete. Secondo un articolo pubblicato da Loretta Stalans e Mary Finn nel 2016, il world wide web, applicazioni mobili e tecnologie informatiche sono ormai parti inseparabili delle strutture sociali della finanza, l’istruzione, le imprese e la sanità in un gran numero di paesi di tutto il mondo.

Nel 2016, più di 3 miliardi di persone, che rappresentano circa il 40% della popolazione mondiale, hanno usato Internet in un modo o nell’altro, in base alle statistiche di InternetLiveStats.

Oltre l’80% delle famiglie in USA, Canada, Germania, Regno Unito e Francia hanno accesso a internet. Più del 50% della popolazione in Medio Oriente e Sud America; 40% della popolazione in Asia e il 25% della popolazione africana ha usato Internet almeno una volta nel mese di novembre 2015.
Di conseguenza, non dovrebbe essere una sorpresa sapere che Internet ha fornito una miriade di opportunità criminali. Inoltre, il deep web, tra cui la Darknet e altre reti oscure, hanno aiutato i criminali ancora più, offrendo loro strumenti semplici per coprire le loro tracce e rimanere anonimi.

Ecco I Tipi Di Crimini Presenti Oggi Nella DarkNet

Vendita di droga nella DarkNet :

Silk Road è stato il primo grande mercato della droga fondato nel Deep Web. E ‘stata fondata da Ross Ulbricht che ha gestito il sito per 3 anni prima di essere rintracciato e arrestato. C’erano circa 950.000 account sul sito e circa 600.000 messaggi sono stati scambiati ogni mese tra acquirenti e venditori.
Dopo la chiusura di Silk Road da parte di FBI ed Europol nel 2014, molti altri mercati sono emersi sulla darknet compresi Trade Route, Alphabay, Hansa Market, Valhalla e molti altri.
La vendita di droga è di gran lunga, il cyber-crimine commesso più comunemente sul Dark Web oggi.

Pornografia, pedopornografia , commercio sessuale e traffico di esseri umani sulla Darknet:

Recenti studi hanno dimostrato che il 17% di tutti i siti web di Tor sono siti per adulti che forniscono l’accesso anonimo a una vasta gamma di materiale pornografico e di tanto in tanto, traffico di esseri umani.
Secondo l’Ufficio delle Nazioni Unite contro la droga e il crimine, ci sono stati più di 2,5 milioni le vittime della tratta di esseri umani in tutto il mondo nel 2014 e sia il web normale che la darknet sono stati usati per condurre questa attività illegale. Tuttavia, non ci sono dati sufficienti per stimare con precisione l’entità del problema e questo è il motivo per cui il Defense Advanced Research Project Agency’s (DARPA) attraverso il programma Memex sta costruendo e testando nuovi strumenti di ricerca che sono in grado di tracciare e documentare varie attività di traffico di esseri umani nella darknet.

Traffico Di Armi Nella DarkNet

Secondo un recente rapporto, vi sono attualmente 6 siti sulla darknet che vendono e spediscono armi ai clienti negli Stati Uniti, tra cui Alpha Bay, Executive Outcomes, Crypto Market, BMG, The Armory e Nucleus. Un recente rapporto ha mostrato che le vendite di armi non sono popolari sul darknet e sono pari a circa il 3% di tutte le vendite che si sono verificate tra il 2013 e il 2015 sulla DarkNet.

Altri tipi di reati sulla DarkNet:

La darknet offre anche una vasta gamma di altri oggetti illegali e servizi, tra cui: valute contraffatte, documenti contraffatti, software e servizi di hacking, malware e carte di credito rubate.

Chi gestiva il piú grande sito di pedopornografia del dark web? La polizia australiana

tratto da: thesubmarine.it

Lo scorso week end il giornale norvegese VG ha pubblicato uno scoop letteralmente incredibile: il sito internet di pedopornografia piú grande del dark web , darknet e deep web sono sinonimi della stessa area online priva di regole) era stato gestito dalla polizia australiana, in un’operazione di infiltrazione, da quasi un anno.

Negli ultimi giorni si sono rincorsi i commenti attorno alla notizia — se la lunghissima durata dell’operazione, e quindi la quantità di contenuto scambiato su un sito di fatto gestito dalla polizia, valessero effettivamente il numero di arresti portati a termine alla fine dell’operazione.

Non era forse preferibile effettuare raid di tutti i sospettati un anno prima? Qual è il costo umano di svolgere un’operazione del genere?

Sarebbe abusare di populismo sostenere che la polizia dovrebbe partire con gli arresti prima di aver raccolto prove che reputa sufficienti per essere incriminanti. È tuttavia importante sottolineare che la durata dell’operazione di infiltrazione, da ottobre 2016 al mese scorso, è senza precedenti.

È facile incappare in descrizioni del dark web, provate a cercare deep web su Google, come di un posto che ospiti solo criminali e malfattori, così come narrative che lo dipingono come una ghost town, quasi una leggenda più che un posto reale.

Il sito di cui la polizia australiana ha preso controllo l’anno scorso, purtroppo invece rappresenta perfettamente l’immaginario ripugnante del dark net. Sul sito, chiamato disgustosamente Childs Play, ospitava 1 milione e cinquantaduemila utenti registrati.

In realtà, il numero di persone che visitavano il sito era molto inferiore, ma si tratta comunque di numeri da capogiro: decine di migliaia di pedofili, che si connettevano per scaricare il materiale postato da un centinaio di “produttori.” A gestire il sito, due amministratori, WarHead e CrazyMonk.

31
Anche VG ha dovuto mantenere il segreto, mentre lavorava al proprio reportage, a cura di Håkon F. Høydal, Einar Otto Stangvik e Natalie Remøe Hansen. Il giornale ha scoperto la notizia lo scorso gennaio, e ha dovuto mantenere il silenzio fino al termine delle operazioni di polizia.

I due amministratori, identificati come Benjamin Faulkner, canadese, e Patrick Falte, statunitense, vengono arrestati nell’autunno dello scorso anno dopo essersi incontrati di persona per molestare insieme un bambino. Arrestati, hanno ceduto le proprie password alle forze dell’ordine statunitensi, che si sono immediatamente coordinate con quelle australiane, pronte a prendere il controllo del sito.

La polizia australiana si solleva da ogni responsabilità per i contenuti condivisi nel corso dell’anno: il sito non era loro, dopotutto, e quello che stavano facendo non è altro che una qualsiasi operazione di infiltrazione. Mescolarsi con un elemento criminale non è mai “pulito,” e in casi come questo, è inevitabile che le conseguenze per i coinvolti siano semplicemente devastanti. Ma fa parte del lavoro di polizia.

Tuttavia, il reportage di VG rivela che la polizia australiana non solo caricava sul sito nuovo materiale pedopornografico che aveva recuperato in precedenti operazioni, ma attivamente ha cercato di incoraggiare i “produttori” di materiale illegale a caricarne, in modo da poter procedere con le indagini.

Secondo la polizia si tratta di un comportamento giustificabile per il bene comune, ma per i bambini e le famiglie dei bambini che sono stati soggetto di esperienze così traumatiche, sapere che i materiali non solo sono ancora esistenti, ma sono ancora accessibili sul dark web è traumatizzante — e che sia stata la polizia stessa a caricarlo, imperdonabile.

Due settimane dopo aver preso controllo del sito internet, la polizia ha caricato un video di uno stupro di una bambina di otto anni, che sarebbe stato visualizzato 770.617 volte. L’uso di eventi così inimmaginabilmente traumatici come esche è sconvolgente. Passare poi addirittura all’esortazione di caricare nuovi file pone l’indagine in territorio estremamente grigio a livello morale, avendo messo materialmente in pericolo minori che venivano in contatto con gli utenti di Childs Play

Misure estreme per una situazione estrema, si potrebbe dire, ma certamente che resteranno impossibili valutare, in una delle pagine piú scure nella lotta alla pedopornografia online.

Papa Francesco: “nella dark net, il male trova modi sempre nuovi e più efficaci per agire ed espandersi”

26Tratto da: SIR

Papa Franceso così si esprime in merito alla darknet

“La rete ha un suo aspetto oscuro che si annida  nelle sue regioni oscure del darknet (dark web è un sinonimo),  dove il male trova modi sempre nuovi e più efficaci, pervasivi e capillari per agire ed espandersi”.

Una denuncia fortissima degli aspetti negativi e pericolosi della Rete soprattutto per i più piccoli è stata espressa oggi da Papa Francesco, rivolgendo il suo saluto ai partecipanti al Congresso della Gregoriana sul mondo digitale che si è concluso oggi con l’udienza papale. Sottolineiamo la pericolosità per gli adolescenti del social Thiscrush presente anche sulla normale internet,

  Trovi su Amazon il manuale per imparare velocemente come realizzare il tuo sito internet
 WordPress semplice
in versione digitale oppre su carta


  Trovi su Amazon il libro che ti spiega internet in modo chiaro ed immediato
 Internet semplice
in versione digitale oppure su carta

Ad ascoltarlo, i maggiori esperti del settore, rappresentanti di governi e ong, leader religiosi. Il Pontefice riconosce da una parte “le potenzialità bellissime” che il mondo del web ha aperto in questi ultimi decenni.

Dall’altra evidenzia “le conseguenze negative” e si domanda se “siamo capaci di guidare i processi che noi stessi abbiamo messo in moto, se non ci stanno sfuggendo di mano, se stiamo facendo abbastanza per tenerli sotto controllo”.
“Nella Rete – aggiunge – dilagano fenomeni gravissimi” come la diffusione di immagini pornografiche “sempre più estreme perché con l’assuefazione si alza la soglia di stimolazione”; il crescente fenomeno del sexting fra i giovani e le ragazze che usano i social media; il bullismo che si esprime sempre più online ed è vera violenza morale e fisica contro la dignità degli altri giovani; la sextortion; l’adescamento dei minori a scopo sessuale tramite la rete è ormai un fatto di cui le cronache parlano continuamente; per arrivare fino ai crimini più gravi e spaventosi dell’organizzazione online del traffico delle persone, della prostituzione, perfino dell’ordinazione e della visione in diretta di stupri e violenze su minori commessi in altre parti del mondo “.

Di fronte a tutto ciò “restiamo inorriditi”. Ma – incalza il papa – “non dobbiamo lasciarci dominare dalla paura, che è sempre una cattiva consigliera.

E nemmeno lasciarci paralizzare dal senso di impotenza che ci opprime di fronte alla difficoltà del compito.

Siamo invece chiamati a mobilitarci insieme, sapendo che abbiamo bisogno gli uni degli altri per cercare e trovare le vie e gli atteggiamenti corretti per dare risposte efficaci”.

 

leggi anche: Papa francesco: servono etica e spiritualità a chi naviga online

Pericolo anoressia: dai blog pro ana alle chat su WhatsApp

 

tratto da: Blastingnews e Ilmagazinedelledonne

Si chiamano #pro-ana, i siti web che attirano le ragazze per farle diventare anoressiche o per peggiorare la condizione di salute in tema di cibo. Le ragazze vengono aggiunte a dei gruppi WhatsApp con l’intento di fargli sviluppare la malattia dell’#anoressia.

C’è da aver paura
Sono i nuovi gruppi di WhatsApp quelli PRO-ANA, ovvero che incitano le ragazze a diventare sempre più magre fino all’anoressia. Per essere aggiunte a questi gruppi basta superare un test rispondendo a domande come “Quante volte ti pesi al giorno?” “Quanta attività fisica fai?”; successivamente all’aggiunta nel gruppo, le ragazze devono rispettare nella propria vita i “Comandamenti Pro-Ana” altrimenti, scrivono gli ideatori dei gruppi, diventeranno grasse.

I gruppi Pro-Ana su WhatsApp hanno rimpiazzato i blog dove si ritrovano le ragazze alla ricerca di consigli per diventare anoressiche. Ecco la drammatica galassia che sfugge ai controlli della Postale.

Nei blog pro ana le ragazzine anoressiche osservano i 10 comandamenti: “Se non sei magra, non sei attraente”, recita il primo. © Katarzyna Białasiewicz/123RF

Loro sono ragazze, più che altro ragazzine, che si scambiano (cattivi) consigli su come diventare anoressiche. Vogliono le braccia scheletriche dell’Angelina Jolie di qualche tempo fa, le gambe stecche di Victoria Beckham e l’addome concavo di Gemma Ward. Si conoscono in rete sui blog Pro-Ana (che sta per Pro Anoressia), si scambiano i numeri di cellulare e poi si spostano nei gruppi di WhatsApp ad hoc dove il regime è una religione, dove la domenica ci si pesa e se sgarra uno dei 10 Comandamenti si è fuori dal gioco.

  Trovi su Amazon il manuale per imparare velocemente come realizzare il tuo sito internet
 WordPress semplice
in versione digitale oppre su carta


  Trovi su Amazon il libro che ti spiega internet in modo chiaro ed immediato
 Internet semplice
in versione digitale oppure su carta


Anoressia: una malattia mortale

Tanto per dare le dimensioni della piaga e chiamare le cose con il giusto nome: in Italia soffrono di anoressia più di 3 milioni di persone, il 20% sono bambini dagli 8 ai 14 anni, il 10% degli 8.500 nuovi casi annui sono maschi mentre 3240 le vittime del 2016 secondo i più recenti dati Sdo (Scheda di Dimissione Ospedaliera). Anche chi guarisce, però, prima di considerarsi tale deve aspettare anni dal momento che ricominciare a mangiare è solo il primo passo che l’anoressia consuma anche gli organi interni e le relazioni sociali.

Consigli per diventare anoressica: dai blog alle chat

Nonostante i rischi, il gioco con la morte prosegue al riparo dalle autorità e al servizio delle amministratrici dei gruppi dove le ragazzine che “voglio e devo dimagrire” si ritrovano per “scambiarsi diete per perdere 5 chili in 10 giorni”, per sapere come assumere “800 calorie al massimo” ……….. “Ora i miei mi stanno addosso – scriveva Francyviolet un po’ di tempo fa su un blog – perché mi hanno vista veramente troppo dimagrita soprattutto quando ho indossato il vestito dell’ultimo dell’anno: mi si vedevano tutte le ossa: che bello! Mi sono sentita realizzata!”.

Consiglio di  visitare”IL PESO DELLA VITA” ANORESSIA E BULIMIA Il blog di Antonio Carlino dove si parla di anoressia e bulimia e di tutti gli altri disturbi del comportamento alimentare

Books&pets, libri e social network contro abbandono di animali

tratta da askanews.it

Al via la quarta edizione della campagna social condivisa ideata da Libreriamo con gli utenti di Facebook, Twitter e Instagram chiamati a fotografare il proprio animale domestico insieme ai libri. Lo scopo della campagna è quello di sensibilizzare alla lettura in estate, ma soprattutto a non abbandonare gli animali da compagnia in questo delicato periodo dell’anno.”Books & Pets” è l’iniziativa rivolta agli utenti dei celebri social network, chiamati a vestire i panni di “Photo hunter”, ovvero cacciatori di foto, che ritraggono animali da compagnia insieme ai propri libri. Per partecipare alla campagna, le persone dovranno realizzare foto con protagonisti libri e animali domestici e pubblicarle sulle pagine Facebook, Twitter ed Instagram di Libreriamo (www.libreriamo.it), seguite dall’hashtag #BooksandPets. Lo scopo della campagna è quello di combattere l abbandono estivo degli animali e promuovere allo stesso tempo la lettura.

PRMitM, il nuovo attacco che fa tremare il Web

tratto da:PuntoInformatico

Password robuste? Autenticazione a due fattori? Con la tecnica “Password Reset Man in the Middle” un hacker può prendere comunque possesso di un account interponendosi nelle procedure di recupero delle password

Roma – Alcuni ricercatori del College of Management Academic Studies, il più grande ateneo dello Stato di Israele, hanno recentemente pubblicato un articolo nel quale viene illustrata una nuova tecnica di social engineering consistente nell’applicazione dell’approccio man-in-the-middle (nel quale l’attaccante intercede in una comunicazione lecita tra client e server) per violare i meccanismi a disposizione dell’utente per il recupero delle password.

L’attacco, chiamato PRMitM (Password Reset Man in the Middle), risulta semplice nel concetto ma elaborato nell’applicazione, e prevede l’utilizzo di apposite piattaforme di backend in grado di assumere il ruolo di intermediario nell’operazione di ripristino della password dimenticata in molte piattaforme e applicazioni Web.
CAPTCHA, domande di sicurezza, codici di verifica via SMS o autenticazione a due fattori non sono un ostacolo per l’attaccante: la richiesta per l’informazione eventualmente necessaria viene inoltrata alla vittima; per tale ragione la piattaforma utilizzata nell’attacco deve integrarsi appieno con il servizio target.

Diagramma di sequenza dell’attacco

Uno degli scenari di attacco presentati è effettuato, ad esempio, tramite un sito Web per il quale un utente effettua l’iscrizione, magari per effettuare l’accesso ad un’area riservata o al download di file. Nel momento in cui l’ignara vittima specifica il proprio indirizzo di posta elettronica può iniziare l’attacco vero e proprio: a questo punto infatti, l’attaccante può avviare la procedura di recupero password e chiedere all’utente qualunque informazione necessaria a portare a termine l’operazione, proponendo di compilare le risposte segrete relative alle stesse domande configurate per l’account vittima, o chiedendo altri dettagli necessari.In caso di autenticazione a due fattori effettuata tramite SMS o chiamata telefonica, è possibile sfruttare il fatto che in molti casi (ad esempio Google) i provider non inseriscono il proprio nome nel messaggio o nella chiamata ricevuta; l’utente non è perciò in grado di riconoscere la reale provenienza del messaggio.

Gli account più sensibili a questa minaccia sono senza dubbio quelli relativi a servizi di posta elettronica, che possono rappresentare una superficie di attacco molto ampia grazie al fatto che spesso costituiscono il punto di ingresso per l’autenticazione verso altri servizi. L’accesso alla casella di posta, come noto, costituisce il punto di fallimento per la maggior parte delle piattaforme online, le quali inviano i link per il ripristino delle credenziali tramite email.
Nell’ambito della ricerca sono stati effettuati test specifici nei confronti di Facebook e Google, che sono risultati entrambi vulnerabili nonostante le misure di sicurezza adottate; altri servizi come WhatsApp, Telegram, Snapchat risultano però ugualmente attaccabili.