martedì 28 febbraio 2017

Tutti I Tipi Di Proxy: Anonimato ed Altre Funzioni

Il Proxy è praticamente un intermediario tra Client e Server.
Tante sono le sue funzioni, anche se la più conosciuta è sicuramente quella di mascherare l'IP garantendo l'anonimato.
Cioè quando navighiamo in rete ci viene assegnato un indirizzo IP univoco e noi siamo riconoscibili proprio per questa serie di numeri.
Quando si naviga lasciamo delle tracce perchè i Server a cui ci colleghiamo (ad esempio siti web) comunicano con il nostro PC mediante l'IP.
Il Proxy semplicemente s'interpone tra PC e destinazione finale (cioè il Client al posto di collegarsi al Server suddetto, si connette prima al Proxy che fa da intermediario e maschera l'IP, fornendo alla destinazione finale un altro IP).
Esistono diverse tipologie di Proxy e di funzionamenti, vediamone i principali.


TIPI DI PROXY
-Transparent Proxy (servono a migliorare la navigazione degli utenti quindi hanno poca attinenza con il significato di Proxy in senso stretto riguardante l'anonimato. Sono usati in grosse infrastrutture e servono per intercettare ogni richiesta di un dato servizio per poi dirottarla al Proxy Squid)

-HTTP Caching Proxy (memorizzano una copia degli oggetti web richiesti, in modo da poterli fornire nuovamente, senza effettuare altri accessi ai server di destinazione)

-Proxy DNS (si prendono in carico le richieste di risoluzione degli indirizzi DNS da una rete di solito locale e le inoltrano a un Internet Domain Name Server per la risoluzione)

-Intercepting Proxy (sono utilizzati dalle imprese per far rispettare le politiche di utilizzo)

-Proxy ARP (funzionalità adottata da alcuni router per realizzare configurazioni particolari)

-Proxy SIP (riguarda le comunicazioni VoIP e viene usato come punto di contatto per terminali che devono comunicare tra loro)

-Intercepting Proxy o Forced Proxy (servono per intercettare la comunicazione a livello di rete senza richiedere alcuna configurazione del client, svolgono funzioni del gateway o del router)

-Proxy Firewall (usati negli antivirus, servono per bloccare contenuti indesiderati tipo Virus ed attacchi Hacking, agiscono da filtro per le connessioni entranti ed uscenti e monitorano e controllano il traffico in entrata)

-Anonymous Proxy (mascherano l'IP dell'utilizzatore del servizio ma aggiungono o modificano alcuni Header, rendendo facilmente riconoscibili gli utilizzatori. Alcuni di questi, chiamati Proxy distorcenti, tuttavia trasmettono un IP casuale, diverso da quello usato in origine fornendo una discreta privacy)

-Highly Anonimous Proxy (mascherano l'IP e non modificano Header quindi sono molto sicuri, essendo difficili da riconoscere)

-Suffix Proxy (permettono ad un utente di accedere a contenuti web aggiungendo il nome del Proxy all'URL del contenuto richiesto, ad esempio "http://darkwhite666.blogspot.it/.Suffix.Proxy.com")

-Proxy CGI (proxy che mediante un'interfaccia web consentono di visitare siti in modo anonimo attraverso il sito web stesso. Non c'è ovviamente bisogno di abilitare il browser o modificarne le impostazioni. Possono anche essere configurati per rifiutare/cancellare cookies)

-TOR Onion Proxy (si tratta di catene di Proxy. L'Onion Routing si basa sulla natura stratificata della decrittazione: i dati originali vengono criptati e ri-criptati diverse volte, quindi inviati ai successivi nodi della rete TOR, dei quali ognuno decritta uno strato prima di passare i dati al successivo e, al termine, alla destinazione. Questo riduce la possibilità che i dati vengano decodificati mentre sono in transito)

-I2P Proxy (si tratta di un'evoluzione dell'Onion Routing, qui ci si riferisce al Garlic Routing cioè "instradamento ad aglio". Funziona crittando tutte le comunicazioni in svariati livelli e trasmettendoli attraverso una rete di router gestiti da volontari in svariate posizioni del globo. Ogni utente di I2P gestisce un router I2P sul proprio computer che fa da nodo di rete. Ogni router I2P si occupa di cercare altri nodi e di instaurare tunnel anonimi attraverso essi)

domenica 26 febbraio 2017

Il Supermercato Del Futuro è A Milano (Bicocca Village)

Da molti definito il "Supermercato del Futuro", siamo al Bicocca Village (Coop di Milano).
Prototipo sviluppato insieme allo studio Carlo Ratti Associati, si tratta di un vero e proprio laboratorio dove innescare via via esperienze innovative.
Circa 1.000 metri quadri di superficie di vendita, 6.000 prodotti con molto take away, tavoli interattivi che richiamano i banchi del mercato,un centinaio di touchscreen, infine l’elemento tecnologico delle vele che attraverso 54 monitor sono in grado di presentare una “etichetta in realtà aumentata” dei prodotti.
Un semplice movimento della mano verso il prodotto consentirà di ottenere sugli schermi indicazioni che vanno al di là di quanto riportato sul packaging dell'etichetta, con informazioni su origine delle materie prime, istruzioni per lo smaltimento e promozioni in corso.
Ai tavoli interattivi troviamo scanner per visualizzare le informazioni di tutti i prodotti in vendita, indipendentemente dalla loro collocazione, in linea con le esigenze di un consumatore sempre più avveduto e consapevole.
Il supermercato del futuro milanese si innesta all’interno di un percorso Coop di sperimentazione di diversi modelli di vendita a seconda dei contesti di insediamento.

Carlo Ratti: "Un anno fa, con il Future Food District per Expo, abbiamo iniziato insieme a Coop a immaginare il supermercato come luogo di incontro nuovo, all'interno del quale riscoprire un consumo alimentare sempre più informato consapevole. Oggi siamo felici di vedere che le tecnologie che abbiamo sviluppato per Coop durante Milano Expo 2015 sono al centro di questo nuovo progetto"

Le idee chiave attorno alle quali si è sviluppato il progetto, dal costo complessivo di circa 4,5 milioni di euro, sono state due: "La prima, quella di dare vita a una piazza aperta, dove poter parlare, imparare e scambiarsi informazioni, con l'ausilio di molta tecnologia ideata appositamente per stare al servizio delle persone". 
La seconda: "la più importante è l'idea di trasparenza; una trasparenza facilmente accessibile, che agevola il consumatore nel reperimento di informazioni sui prodotti, per far si che le sue siano scelte più consapevoli".

venerdì 24 febbraio 2017

Cosa Sono I Dead Drops? Differenza Tra Dead Drops Reali e Virtuali

La Steganografia è una tecnica che permette di nascondere un messaggio all'interno di un altro messaggio.
In genere, un messaggio (di solito cifrato) viene codificato sotto forma di minuscole modifiche ai colori dei pixel di una foto digitale, o come noise impercettibile (all'orecchio) in un file audio.
Per chiunque altro il file è semplicemente una canzone, ma mittente e destinatario sanno che contiene un messaggio nascosto.
E' stato dimostrato che i terroristi usano questo tecnica.
In particolare si parla di "Dead Drop", reali o virtuali.


DEAD DROP REALI
Ad esempio quelli reali prevedono di nascondere l'oggetto "camuffato" in un dato posto, conosciuto solo da mittente e destinatario.
Ad esempio Robert Hanssen comunicava con i suoi coordinatori russi senza incontrarsi mai, ma lasciavano messaggi, soldi e documenti l'uno per gli altri dentro sacchetti di plastica sotto un ponte.
Il coordinatore di Hanssen lasciava un segnale in un luogo pubblico (un segno tracciato con il gesso su un palo segnaletico) per indicare che c'era un pacco da ritirare.
Successivamente Hanssen andava a ritirarlo.
Questo è quel che si intende per "Dead Drop", metodo di spedizione utilizzato sul Deep Web ad esempio.
Esso offre molti vantaggi rispetto ad un incontro di persona.
In primis le persone comunicanti non vengono mai viste insieme nè devono darsi appuntamento. Terzo, e più importante: non è necessario che una delle persone sappia chi è l'altra (un grande vantaggio se una di loro viene arrestata).
Si parla quindi di comunicazioni completamente anonime e asincrone.


DEAD DROP ELETTRONICI
Usare la steganografia per nascondere un messaggio in un'immagine e pubblicarlo sul Web è l'equivalente ciberspaziale di un "Dead Drop".
Per tutti gli altri è solo un'immagine, ma per il destinatario è un messaggio che attende di essere decodificato.
Come Hanssen sapeva di avere un pacco da ritirare quando vedeva il segno di gesso, così un terrorista virtuale deve sapere dove cercare il messaggio (non si può pretendere che lo cerchi in ogni immagine).
Ci sono molti modi per realizzare questo fine: la data e l'ora del messaggio, una parola insolita nella riga dell'argomento, etc
Risultato: il mittente può inviare un messaggio senza mai comunicare direttamente con il destinatario. Fra loro non ci sono e-mail, login remoti, messaggi istantanei, chat: esiste solo un'immagine pubblicata in un luogo pubblico che viene poi scaricata da chiunque abbia abbastanza interesse per il suo argomento (cioè sia terzi estranei allo scambio di messaggi, sia il destinatario del messaggio segreto).


DIFESA
Sostanzialmente si cercano modifiche nell'andamento del traffico di dati rilevando quelle che contengono minuscole modifiche ai bit di ordine inferiore.
Se una persona usasse la stessa immagine per trasmettere più di un messaggio, l'NSA potrebbe notarlo.
Se non è così, probabilmente non c'è nulla che l'NSA possa fare.
I Dead Drop, sia reali sia virtuali, non possono essere evitati.


USB DEAD DROP
Negli ultimi anni si è diffuso un sistema di File Sharing offline basato proprio su questo concetto.
Si tratta semplicemente di chiavette USB che contengono files (foto, video, documenti, musica, etc) di ogni tipo e vengono abbandonate quà e là in giro per la città.
Chiunque è in grado di caricare/scaricare files.
Ovviamente ci sono pro e contro, ad esempio chiunque può cancellare tutti i dati formattando il drive, oppure può crittografarli con una chiave segreta.
Possono essere inseriti anche Malware, Trojan o Keylogger al drive.

giovedì 23 febbraio 2017

La Storia Dei CyberAngels: I Vigilanti Del Web

Gli "Angeli Custodi" volontari messi a protezione della metropolitana di New York, a metà anni 90 si convertirono alla lotta contro la pedofilia su Internet.
Le loro ronde nella metropolitana di New York fecero calare la criminalità.
Infatti nel 1979 quando numerosi quartieri di New York si erano trasformati in luoghi di terrore, Curtis Sliwa e Don Chin fondavano gli "Angeli custodi" nel quartiere del Bronx.
All'origine in 13, si erano chiamati i Magnifici 13 e pattugliavano la linea 14, meglio conosciuta come "aggressione express".

Sliwa: "Volevamo riportare l'ordine su questa linea pericolosa. Volevamo che le persone si sentissero sicure in nostra presenza"


LA NASCITA DEI CYBERANGELS
Ma di fronte al calo di criminalità nella metropolitana e nella città, gli Angeli Custodi trovarono nella rete informatica mondiale l'occasione di mettersi in luce nuovamente.
In particolare la brutta favola comincia a Kansas City con una bambina che piange, Maggie Sludder. Davanti al primo computer della sua vita, Maggie, che ai tempi aveva 10 anni, aveva visto apparire sul monitor immagini e messaggi ai quali la retorica dell'Internet come strumento di conoscenza, cultura e di divertimento non l'aveva preparata.
Un uomo, uno sconosciuto, le aveva mandato via e-mail e tramite chat immagini di bambini e bambine nude, foto di pornografia infantile e una foto di sé stesso senza vestiti con una esplicita proposta di sesso.
Maggie era corsa dalla madre, la madre era corsa dal padre e quest'ultimo si era sentito insieme colpevole e furioso.
Randall Sludder non fece quello che tanti altri genitori nella stessa situazione avrebbero fatto.
Non litigò con la moglie.
Non scrisse lettere di fuoco ai giornali, non intasò le caselle postali insultando Internet, e-mail, etc.
Semplicemente si sostituì a Maggie, alla figlia.
Continuò la corrispondenza con il pedofilo e ne incoraggiò le avances. Accettò di incontrarlo.
E si presentò all'appuntamento accompagnato da due agenti di polizia.
Il cyber-pedofilo che aveva tentato di sedurre Maggie, venne arrestato e condannato a 6 anni di carcere.
Più o meno da questa storia nacquero i CyberAngels.

"I bambini sono prede facili su Internet. Vogliamo fare qualcosa per difenderli"

In collaborazione con avvocati e specialisti della Rete nel 1995 venne creato il gruppo CyberAngels, che riuniva ai tempi più di 3 mila volontari in 14 paesi.
I "CyberAngels Net Patrols" navigano in rete alla ricerca di siti di pedofili e organizzano avvenimenti per tentare di avvertire i giovani sulla pericolosità a cui vanno incontro.
Le loro pattuglie virtuali scatenano bot alla ricerca di pedofili, indicano alle autorità i comportamenti giudicati sospetti degli utenti e tentano di ottenere la chiusura dei siti di pedofili che loro hanno individuato.
Assicurano che, con la loro attività, hanno fatto arrestare migliaia di "predatori" di bambini.

"Molti genitori non sapevano a chi rivolgersi. Adesso, non esitano e sanno che ci siamo per sorvegliare come Curtis sorvegliava la sera nella metropolitana. Vogliamo essere all'avanguardia nella guerra"

I CyberAngels per questa attività collaborano con la polizia di New York, la NYPD, l'FBI e l'Unesco e si finanziano con le donazioni che ricevono.
Il loro agire è mirato, raccolgono materiale che dia la prova che la persona commette atti di pedofilia e poi lo segnalano alle FFOO locali.
Un lavoro che può durare anche mesi.
Anche perché, trovare documenti che provino che la persona è veramente un pedofilo, è arduo.
Molti sono nascosti.
La media dei pedofili conclamati è di 30 su 100.
Alcuni sono insegnanti, altri militari, altri ancora studenti universitari, pensionati.
Insomma una larga scala di identità sociali, impossibile da categorizzare, come l’età, che può variare dai poco più che maggiorenni, fino alla terza età.
Storie raccapriccianti, una tratta di bambini.
Nelle Darknet in una ragnatela fitta di chat e di net, si celano questi lupi affamati.
Nel venire a contatto con simili persone, si scoprono storie ancora più orribili della pedofilia che conosciamo attraverso i media: sembra essere, infatti, una rete mondiale di tratta di bambini.
Padri che vendono i loro figli, adulti che hanno files di neonati violentati, o, ancora : "Uno scozzese che cercava bambini di 2/3 anni da rapire, violentare, fare dei video snuff e poi uccidere".
Bambini morti dopo stupri feroci e continui, adolescenti violentati, delitti la cui mente umana non sembrerebbe arrivare.
Inoltre neanche il mercato di organi che ne potrebbe derivare dal rapimento non va sottovalutato.
Gli scambi provengono dai paesi meno emancipati con i paesi più ricchi.
Il prezzo varia a seconda dell'età del bambino.
Diciamo che a 6-7 anni è considerato "ottima merce", perché gli organi sono tutti sviluppati e giovani.
Di età inferiore non sono molto richiesti, dato che gli organi sono ancora troppo piccoli.
Comunque l'età richiesta varia fino ai 12 anni.


COME VENGONO BECCATI?
Per inchiodare i pedofili i CyberAngels hanno bisogno di virus, in questo caso parliamo di Rootkit, o di Malware.
Con essi infettano le macchine dei criminali, entrano dentro i database e scavano.
Inoltre riescono ad avere controllo della webcam, in modo da osservarne le mosse.

"Andiamo nelle chat, ci presentiamo come un ragazzino o una ragazzina e cerchiamo di adescarli.
Ci inviano spesso foto hard. A volte anche filmati e fanno di tutto perché quello che loro pensano essere un ragazzino, cada nella loro rete. Offrono soldi nella maggior parte dei casi.
In seguito inviamo dei link, facendo credere che sono fotografie o filmati. 
In questi link nascondiamo un Virus che li infetta.
Creato il vettore di infezione, tramite una Backdoor, prendiamo il possesso della macchina"

"La pedofilia è un modo di vivere per molti, una filosofia diciamo, ma sapendo che si è fuorilegge molti si nascondono dietro associazioni, gruppi politici, spesso anche dietro comunità cristiane o religiose in genere. 
Le ultime sono le più terribili, temibili e lusinghiere. 
Con la scusa della fede e del potere che essa ha sulle menti, adescano giovanissimi e bambini. Teniamo d'occhio questo tipo di gruppi in maniera particolare. 
Cerchiamo di monitorare il loro agire e se necessario dobbiamo travestirci da uno di loro, entrare in confidenza col presunto pedofilo e cercare di infettarne il computer con un Virus per trovarvi materiale pedopornografico"


Lista di siti per segnalare abusi su minori: AltroDiritto

lunedì 20 febbraio 2017

Guadagnare Buoni Sconti Con Hi-Friend (Mediaworld)

Grazie alla raccolta punti Mediaworld Hi-friends è possibile accumulare punti per ricevere buoni sconto Mediaworld.
Ricevere punti è facilissimo, basta compiere operazioni del tipo: effettuare il login, rispondere o porre domande sul forum Mediaworld, leggere mail (Extra Credit), etc
L’obiettivo finale è quello di raggiungere 350 punti, che corrispondono a un buono sconto di 5 euro (quindi 700 credit corrispondono a 10 euro).
Inoltre ogni 2€ di spesa corrispondono ad un credito guadagnato.
Con il primo scontrino della giornata inoltre si ricevono automaticamente 10 crediti, a condizione che l’importo della spesa sia superiore a 1€.
Diventare uno dei membri del club digitale Hi-friens e accedere di conseguenza agli sconti Mediaworld è semplice e divertente: visto che ci sono anche giochi e missioni (Play Credit) per guadagnare punti extra.
Passando da una missione all’altra si possono conquistare in breve tempo innumerevoli badge e crediti per la raccolta punti.
Il vero divertimento sta tutto nella possibilità di misurarsi con gli altri partecipanti, in modo da aggiudicarsi uno dei primi posti all’interno della classifica di Hi-friends.
Le newsletter Media World e i volantini possono fornire preziose indicazioni per scoprire tutte le offerte e le promozioni utili a guadagnare extra crediti.
In questo modo arrivare alla soglia di 350 punti necessari per poter usufruire di un buono sconto di 5€ diventa molto più veloce.
Per non lasciare nulla al caso, l’iniziativa premia i clienti più fedeli ed entusiasti, che non vedono l’ora di sfidare se stessi ed il resto degli avversari nelle appassionanti missioni da portare a termine nel più breve tempo possibile.
Per saperne di più: Hi Friends (Mediaworld)

domenica 19 febbraio 2017

Arrivano Le Storie Anche Su Facebook

Video che raccontano la propria vita e che resteranno sulle bacheche solo per 24 ore, per poi cancellarsi automaticamente.
Una descrizione del genere dove l'abbiamo già sentita?
Circa 1 settimana fa Facebook ha dato il via al rilascio di "Stories", la nuova funzione del social network scopiazzata da Snapchat ed Instagram.
Verrà ovviamente modificata l’interfaccia utente, facendola diventare simile a quella d'Instagram.
L’aggiornamento è ancora in fase di rilascio, i profili verranno progressivamente aggiornati.
Le notifiche e le impostazioni saranno in basso, in alto invece avremo alcuni cerchi (all’interno dei quali ci sono le foto profilo dei vostri amici che hanno aggiornato di recente la loro storia).
In alto a sinistra è presente la fotocamera e in alto a destra i direct.
Con questo nuovo aggiornamento è stata introdotto la Facebook Camera, a cui è possibile accedere tramite l’icona.
Ci sono diversi effetti che interagiscono con il vostro volto: viene riconosciuta la vostra faccia e verrà applicato un effetto su di essa, talvolta con un’animazione se effettuate particolari movimenti, come ad esempio chiudere gli occhi o abbassare il capo.
In basso a sinistra c’è il simbolo di una stella che vi permetterà di accedere ad ulteriori effetti, sticker e animazioni.
In basso a destra sarà possibile anche accedere alle foto presenti in galleria, in modo tale da poter pubblicare dei contenuti già presenti sul vostro smartphone.
Una volta scattata la foto potrete scrivere qualcosa su di essa sia con la tastiera che direttamente con il dito, scegliendo il colore del pennarello.
Potrete, inoltre, scaricare la foto sul dispositivo con il tasto in basso a destra.
Ovviamente potrete registrare un breve video, sfruttando le animazioni che vi mette a disposizione l’app.
In seguito sarà possibile condividere la foto pubblicamente sul proprio profilo come se fosse un post normale su Facebook, creare appunto una storia che sarà visibile per sole 24 ore, o ancora inviarla tramite messaggio privato.
A tal proposito i messaggi privati, come su Instagram, prenderanno il nome di “Direct”: sotto questo punto di vista Facebook non da più la possibilità di accedere a Messenger dalla sua applicazione, ma solo a Direct, permettendo di conversare privatamente su foto o video della nostra storia.
Ovviamente una volta pubblicato un contenuto sulla vostra storia avrete la possibilità di vedere chi l’ha visualizzata, con un contatore e i nomi dei vostri amici che hanno visto la foto o il video in questione.
In generale quest'idea geniale fu di Snapchat ma a portarla al successo fu Instagram e forse ora Facebook.
Intanto WhatsApp è in agguato.

Lista Di Siti Scam Sul Deep Web (2017-2020)

In questa lista che aggiornerò di tanto in tanto riporterò i vari siti SCAM (truffa) che è possibile trovare sul Deep Web.
Attenzione però il fatto che un sito non sia presente in questa lista non vuol dire che sia sicuro!
Per forza di cose, questa lista, non potrà mai essere completa!
Per alcuni siti sono riportati più link perchè esistono dei mirrors (cioè siti clone).
State lontano da questi siti se non volete avere brutte sorprese.

Per facilitare la ricerca di un sito, vi consiglio di usare la funzione CTRL+F4 (si aprirà la casellina di ricerca in alto a destra, a quel punto scrivete la prima parte del sito che intendete controllare, ad esempio "easyonionsantyma", senza virgolette. Se il sito è citato nella lista di seguito o nei commenti troverete i risultati con il testo evidenziato in arancione/giallo).
Molti altri siti sono linkati anche nei commenti.


FAKE REVIEW SCAM
Daniel Winzen Links List Scam
DarkWebSearch - darkwebsearch.org Scam
Easy Onions - easyonionsantyma.onion Scam
WallStreet - z2hjm7uhwisw5jm5.onion Scam (tutti i venditori e il forum sono Scammers)


FAKE SEARCH ENGINES
Searx - searchb5a7tmimez.onion Scam


SCAM HACKING SERVICES
Agento Services - agenttoe2dlvxdei.onion Scam
Bitcoin Exploit - sla2tcypjz774dno.onion Scam
DHS Darknet Hacking Services - nfs6e454oyvajfro.onion Scam
Digital Gangster - 2fwqhlzx5dxiyggr.onion Scam
Euro Buk - hg5km4y37lgir6r3.onion Scam
Hack4hire - hackharhoaw3yk5q.onion Scam
Hack Canada - hackcanl2o4lvmnv.onion Scam
Hack Group - frtoh42myrkbkz33.onion Scam
Hackers Collective - 575zow3umcjrm2vv.onion Scam
Open Hacking Lab - 4xiz3doafaqvbxjh.onion Scam
Dread Pirates - piratecovfmdvt27.onion Scam
Rent a Hacker - 2ogmrlfzdthnwkez.onion Scam
Shadow Web Galeway - h72y5y3tt5lqn64i.onion Scam


SCAM ELECTRONICS STORE
Amazon Gift Card Store - agcardsxujh3vu5u.onion Scam
Amazon GC 4 Bitcoins - aaaajqiyzj34rhjm.onion Scam
Amazon Warriors - amazonx6kqmek453.onion Scam
Apples 4 Bitcoin - tfwdi3izigxllure.onion Scam
AppleTor - a7og6p4lfv7x37ra.onion Scam
Apple Store - applekpoykqqdjo5.onion Scam
Apple World - 35flmpspwpnarbos.onion Scam
Apple Palace - ftec4org3hcpnoir.onion Scam
Best Apple Products - n4udgsuyqgvaszza.onion Scam
BitStore - bitstfya5jxnujtr.onion Scam
CardedStore - cstoreav7i44h2lr.onion Scam
Dark Electronics - darkelectronics.wix.com Scam
Deep Fruit - edgudugmhr2buqhi.onion Scam
Mobile Store - mobil7rab6nuf7vx.onion Scam
Premium Electronics - dmksjnmlfhu7z47s.onion Scam
Samsung Store - etrrdbuorwng2hkw.onion Scam
Apple - epjaazbg5dduqnep.onion Scam


BITCOIN MULTIPLIERS
BTCBank - btcbank.io Scam
Bitcoin x10 - erelokfquy2txvp6.onion Scam
Multiply your bitcoins - hkisl3373gs67icm.onion Scam
Multiply your bitcoins - yuvox5mt6nulou72.onion Scam


GAMBLING
BETTOR - bettorzztykidrx2.onion Scam
Ghost Book - ghostbookdoyyvrs.onion Scam
Hidden BetCoin - betcoinahk4j27yb.onion Scam
Play Roulette - playwy6fqtwygqxr.onion Scam
Tor Roulette - playwy6fqtwygqxr.onion Scam
Satoshi Bingo - et24orr2ah3ohcqo.onion Scam


SCAM PAYPAL & SERVICE
21 Dump Street - 7jv2q5zyz4ij6yuf.onion Scam
6MoneY - p3stpqde6uueb36c.onion Scam
7years in tibet - ppccpzam63drtosy.onion Scam
939_952 Carding - mqik2n7llhkxuevy.onion Scam
AB CC Quality Vendor - ccqvltabnwq57ivi.onion Scam
AeonHack (Alpha crew) - h24wtibkbgc543ck.onion Scam
Alpha Crew - e7sin3urmxxcnu6a.onion Scam
AC Team - sxrvl46c5v4iviv7.onion Scam
Amazon Gift Cards - aaaajqiyzj34rhjm.onion Scam
Amazon Gift Cards - ausmubfj53lwtqjx.onion Scam
Amazon Gift Cards - gc4youuhrzbp5rlm.onion Scam
Amazon GC - fvj7bpnpkufcagso.onion Scam
Amazon Warriors - amazonx6kqmek453.onion Scam
Bank of Tor - hp4rsicl6sbpuy4l.onion Scam
Bitiply - vu2wohoog2bytxgr.onion Scam
BitPlastic - h2hie3ufnub5e3pg.onion Scam
Black & White Cards - blackph5fuiz72bf.onion Scam
Black & White Cards - blacknwico2pm2ax.onion Scam
Buy CC Dump+Pin - kksksdqu74jekkei.onion Scam
Buy CC Shop VIC Money4you - buyccoq36hlj6etg.onion Scam
Buy Cheap Credit Cards Info - yrz2nwkffev22vlo.onion Scam
BW Cards - qxuc2dcne4cab3ch.onion Scam
Canada Debit - r5db6whui7p6ls4u.onion Scam
Cash Machine - hcutffpecnc44vef.onion Scam
ccPal - 3dbr5t4pygahedms.onion Scam]
CC Cards - ccqvltabnwq57ivi.onion Scam
CC Dump - e6uvmbjobebss6kl.onion Scam
CC Guru - guruioemxtp2fybq.onion Scam
CC Guru - ccgurujnwe55avst.onion Scam
CC Quality Vendor - cvendorj6vnr3thv.onion Scam
CC Vendor - clonedc2yqbcs7st.onion Scam
CC Sale - ccsale4qgjgnt4xi.onion Scam
Cardable - vtd5dla2ee2xijmz.onion Scam
CardBoss - d7nvgmj7zzbxelt7.onion Scam
CardShop - f7we3tc4fsjngu3j.onion Scam
CardingUK - bv2c3p4rpmjjgwzm.onion Scam
CardValley - cvalleyeo5lm7gyr.onion Scam
Cash is King - cashis7ra6cy5vye.onion Scam
CointoPal - cointopal.com Scam
Clone CC Crew - ccxdnvotswsk2c3f.onion Scam
Cloned Cards - rtwtyinmq4wzzl6d.onion Scam
Credit Cards - cardsunwqrzhg5cw.onion Scam
Credit Card/PayPal Vendor - vendorcugc6oppvb.onion Scam
Credit LW - creditlwkdnptwla.onion Scam
Cards - djn4mhmbbqwjiq2v.onion Scam
Dreamweavers - dreamrvfuqrpzn4q.onion Scam
Drak CC - drakgeyzdhx3r573.onion Scam
Deby Gift Cards - debyjsrnyjduf3b6.onion Scam
easyVisa - easyvisa5i67p2hc.onion Scam
easyPayPal - easyppslbft37xq7.onion Scam
Economic Freedom - freedomzhhvsarrq.onion Scam
Euphoric Oblivion - prepaid3jdde64ro.onion Scam
Euphoric Oblivion - ned4tduxldhksb4e.onion Scam
Fast PP Cards - ccautozljabbus2k.onion Scam
Financial Freedom - freedomlmbkektz5.onion Scam
Financial Quest - xilliayhoiuv5qmk.onion Scam
GiftCarder - o7d32orwrcj2lvf2.onion Scam
Joker CCs - ccccjkjmyrhlbyi4.onion Scam
Low Balance Cards - 65px7xq64qrib2fx.onion Scamì
Midland City - midcity7ccxtrzhn.onion Scam
MonsterCards - fo3edyxa6cmg3snh.onion Scam
Money Master - moneylxlh6i5dc5w.onion Scam
NetAuth - netauth3qialu2ha.onion Scam
Premium Cards - slwc4j5wkn3yyo5j.onion Scam
PayPal Bazar - upv3wvf6sikfiluy.onion Scam
PayPal Cash Out - 5r3xteszbhehscxc.onion Scam
PayPal Coins - ityukvsoqjgzcimm.onion Scam
PayPal Crusher - glomiojyinf6h5h4.onion Scam
PayPal Master - u76xgym22s4adf55.onion Scam
PayPal Team - lu6oqe5ovmukachv.onion Scam
Purchase PayPal Accounts - g674j2plyaw43vje.onion Scam
Purchase PayPal Accounts - usf3eqc7cmqvplpp.onion Scam
Quick Money Factor - mvt22jcoapsaxbzb.onion Scam
Royal cards - o6yuuirixtxlxfpc.onion Scam
RS Club Market - rsclubvvwcoovivi.onion Scam
Stark Cards - twls5xbittfv7amq.onion Scam
Skimmed Cards - ccghmfd2x74s7i22.onion Scam
Templar Knights - tknijuhhdg4476vl.onion Scam
The Green Machine - zzq7gpluliw6iq7l.onion Scam
The PayPal Center - nare7pqnmnojs2pg.onion Scam
The PayPal Center - 76hrjuanhamaxqob.onion Scam
The Queen Of Cards - qputrq3ejx42btla.onion Scam
Tor Based Premium Community vrmfaneizwqouf5k.onion Scam
Underground Market Place - udujmgcoqw6o4cp4.onion Scam
Vendor - vendolkwsu5thjxb.onion Scam
Vendor - vendor7zqdpty4oo.onion Scam
WeBuyBitcoins - jzn5w5pac26sqef4.onion Scam
Xallent Cards - xallz4cb5eeyqyzd.onion Scam
Your Credit Card Shop - j5ehssrshpxpdkto.onion Scam


SCAM MONEY STORE
Cash Kings - cashkiwq3y4fpabj.onion Scam
Cash Is King - cashis7ra6cy5vye.onion Scam
Cheap Euros - o6klk2vxlpunyqt6.onion Scam
Counterfeit Factory - countuwelx4r7qi5.onion Scam
Counterfeit Factory - countfagevz3vjxe.onion Scam
Counterfeit Factory - cfactoryxecooa6l.onion Scam
Counterfeit EUR and RUB - xqxf2ggcud2kntck.onion Scam
Counterfeit EUR abd RUB - logisticoakprn3v.onion Scam
Counterfeit USD - qkj4drtgvpm7eecl.onion Scam
Euro & USD Counterfeit - counterfxhjvtrlw.onion Scam
Euro & USD Counterfeit - 22222222pwxzali2.onion Scam
Fake Bills - olkqmczlefzknh2u.onion Scam
Fake Passport - tcwoifl3hwliq4i3.onion Scam
Guttenbergs Prints - uzpsnetq2lpx6pv6.onion Scam
HQER Euro Replica - y3fpieiezy2sin4a.onion Scam
HQER Euro Counterfeit - eurocfshftwvoqw2.onion Scam
HQ Notes - tj77thwohibbqih5.onion Scam
London Print - londonuz4egtfz3r.onion Scam
Mint Store - mintgwiok47trisd.onion Scam
SOL Euro Counterfeits - sla2tcypjz774dno.onion Scam
SOL Unified USD Counterfeit - sla2thpvians2wey.onion Scam
USD4YOU - dollarsfn45wiq4f.onion Scam
USJUD - usjudr3c6ez6tesi.onion Scam
USJUD - usjudzhwh2zaxmzu.onion Scam]
Victory Counterfeit - victoryhrjhnrp3j.onion Scam


SCAM DOCUMENTS
Dumps Shop - stdumpsh3ce3iup4.onion Scam
Fake Passport - fakeidscpc4zz6c4.onion Scam
Fake Passport ID - fakeidskhfik46ux.onion Scam
Fake Passport - fakepassbxbwcvtk.onion Scam
Onion Identity Services - abbujjh5vqtq77wg.onion Scam
Passports - qatpqb7y2mm6lqei.onion Scam
SOL Citizenship - sla2tcypjz774dno.onion Scam
Underground Market Place - udujmgcoqw6o4cp4.onion Scam
USFakeID - en35tuzqmn4lofbk.onion Scam
USA Citizenship - xfnwyig7olypdq5r.onion Scam
USA/EU Fake Documents store - fakepasvv3holddd.onion Scam
USFake IDs - en35tuzqmn4lofbk.onion Scam
UK Passports - vfqnd6mieccqyiit.onion Scam


SCAM GUN STORES
AA Black Market - bmreload54caekze.onion Scam
AA Black Market - dgoez4e5amzfyd22.onion Scam
Black Market Guns - armsmhmd4c3hb5xu.onion Scam
Dark Gun Shop - mborbcoym6cumoxq.onion Scam
Deepweb Guns Store - armory24hkkvmjbd.onion Scam
Euro Guns - 2kka4f23pcxgqkpv.onion Scam
The Armory - armoryx7kvdq3jds.onion Scam
The Onion Gun Shop - sjqcqhvrv7avhmv4.onion Scam
UK Guns and Ammo - tuu66yxvrnn3of7l.onion Scam
UK Guns and Ammo - gunsdtk47tolcrre.onion Scam


SCAM BITCOIN WALLETS
Bryem - bryemnetihwcflrs.onion Scam
Clean Coin - cleancondgqja34b.onion Scam
EasyCoin - easycoinsayj7p5l.onion - Scam
Hidden Wallet - nql7pv7k32nnqor2.onion Scam
Hidden Wallet - w7ryqr2xzhjqtbge.onion Scam
IotaBank - 2hokwkztftit66ou.onion Scam
Lite Vault - vaultu7dxw5bbg37.onion Scam
Onion Wallet - ow24et3tetp6tvmk.onion Scam
Shadow Wallet - shadowrnzghb5zhb.onion Scam
Shadow Wallet - shadowcbzen24qda.onion Scam
Tor Wallet - 3hinuo4cve4pdysb.onion Scam


SCAM ESCROW SERVICE
BigEscrow - k5vbzl3ucwsjf2ye.onion Scam
BigEscrow - k5vbzl3dncboyths.onion Scam
Bitcoin Escrow - 4gema5eutwxomdvf.onion Scam
Bitcoin Escrow - arcbatjfohvf2ahk.onion Scam
Bitcoin Escrow - escrowt64zp4vb4f.onion Scam
Bitcoin Escrow - xd5vfaf2g3t22ckg.onion Scam
BitEscrow - btcrow4znyu36izm.onion Scam
BitEscrow - btcrow4x74fsnym6.onion Scam
BitEscrow - btcrwowv5dgelr2a.onion Scam
Bitscrow - bitscrowugxflmya.onion Scam
Black Escrow - xmmvzaecdwq3wqln.onion Scam
Easy Escrow - rzbwszsgroduxebd.onion Scam
Escrow Service - escrowo6iazahs2k.onion Scam
Escrow Service - fxigrkvvwzyk46ts.onion Scam
Escrow Service - ueujbytsstmxqon3.onion Scam
Escrow Defense - escrowcxzcebcqvm.onion Scam
Escrow Defense - escrowb6ueud2qdd.onion Scam
Escrow Defense - escrowq5tus5jpgw.onion Scam
Mario Escrow - 7iotvmzd35c4d2eu.onion Scam
MultiEscrow - mescudsddlujgu2k.onion Scam
Multisig Escrow - ni6tawzfmtcmg2jy.onion Scam
Safe Deal - safewztkcpcpf5ij.onion Scam
Safe Lock - locklukwr4v4w4qj.onion Scam
SafePayBTC.biz - www.safepaybtc.biz Scam
SafePayBitcoins - 6tfvy2hpwntnv5e6.onion Scam
SafeEscrow - tm47kmrvlxuibig7.onion Scam
Secure Escrow - secure4qtapgbhvq.onion Scam
Smart Escrow - e64qidckaxijfm6l.onion Scam
Strip Escrow - pf4gdrr5bsuvye62.onion Scam
TUHW Escrow - mijpsrtgf54l7um6.onion Scam
Ultimate Escrow - ultilgcikxzjug6j.onion Scam
Umbrella Escrow - sx7qldnylnmaszzk.onion Scam


SCAM MIXERS LAUNDERS
BTC Mixers - btcmixers.com Scam
BitLaunder - bitlaunder.com - yxku52sygpn7oubv.onion Scam
BitcoinTumble - bitcointumble.com - d5zy5343sr4gonmu.onion Scam
BitLaundry - loundryslz2venqx.onion Scam
Bitcoin Fog (clone) - foggedli5gj36eoe.onion Scam
BitMixer - bitmixer3gwvbgzw.onion Scam
BitVault - vaultu7dxw5bbg37.onion Scam
BTCJAWW - btcjaww2avywtadz.onion Scam
CoinMixer - coinmixer.net - sq33ayc56fxsfxfy.onion Scam
Clean Coin - cleancondgqja34b.onion Scam
DarkLaunder - darklaunder.com - 3js2eg2fkmu24th3.onion Scam


SCAM OTHER STORE
Agartha - http://agarthaourmnyhq3.onion/ Scam
BitPharma - s5q54hfww56ov2xc.onion Scam
BrainMagic - ll6lardicrvrljvq.onion Scam
Cannabis UK - fzqnrlcvhkgbdwx5.onion Scam
Cannabis UK - weedukluew7c7fz6.onion Scam
Cryptonia - http://jsm5ecfs2xdjivvtizedkiuj4tgcnpewvys3qxxekvucgx2dvqxhy4qd.onion/
DeDope - kbvbh4kdddiha2ht.onion Scam
Drug Market - 4yjes6zfucnh7vcj.onion Scam
Drugs4You - drugs4ynx74xribs.onion Scam
Drugstore - drugpcylbk6cfvs2.onion Scam
Emperor Chemical's Kingdom - empereor7ppoy5nn.onion Scam
EuCanna - rso4hutlefirefqp.onion Scam
EuCocaine - coca63zilloxsvnt.onion Scam
EuroPills - eupill3vf6aqsm5f.onion Scam
EU Drugstore - drugs6atkjvtk64f.onion Scam
Genesis Market - http://32zvohcmpepdgg6l.onion/
Green Road - greenroxwc5po3ab.onion Scam
Green Dragon UK - greendrgfjz7ks5f.onion Scam
Grey Market - http://greymtqdzxqec5ox.onion/ Scam
Kamagra - k4btcoezc5tlxyaf.onion Scam
Kingzman CBD Products - kingz4nmkhmnbbzh.onion Scam
MOM4Europe - ykrxnmvcmozu5maa.onion Scam
NL Growers - 25ffhnaechrbzwf3.onion Scam
Onion Pharma - pharc7s4wkeuk3zh.onion Scam
Onion Shop - onionsvpscug6wpk.onion Scam
Peoples Drug Store - newpdsuslmzqazvr.onion Scam
Samsara - http://samsaraccrn2jmin.onion/ Scam
Smokeables - smoker32pk4qt3mx.onion Scam
Steroid King - xdsa5xcrrrxxxolc.onion Scam
The French Connection - abyssdyh5kaskqql.onion Scam
The Pot Shop - tdupp6lmgnpex5ss.onion Scam
Wacky Weed - wacky2yx73r2bjys.onion Scam
Wacky Weed - iv2w26wwal6tnnpl.onion Scam
Weed&Co - djypjjvw532evfw3.onion Scam
Weeder - ca7gwy56zrifk2xe.onion Scam
Weed Store - weedy7vmtxvm2ymu.onion Scam
Weed Drugs DDW DrugsDarkWebShop - drugsqfazpkaitwq.onion Scam


OTHER SCAM SERVICES
Africa Industry - africaohupkmxqrd.onion Scam
Africa Products - africagdzf2ae5aw.onion Scam
BTCMiner - gvexpfyaw762utyn.onion Scam
Bitcoin mining - 33oifeg53souby5f.onion Scam
Car Thieves - cartvs55wtzng5v3.onion Scam
Choice Better - choicecbtavv4cax.onion Scam
Hidden Hosting - hostzdcvmuqacom4.onion Scam
Real Hosting - hosting6iar5zo7c.onion Scam

sabato 18 febbraio 2017

Il Mistero Di "The Human Experiment": Cosa C'è Di Vero? (Deep Web)

The Human Experiment fu tra i primi siti del Deep Web ad attirare su di sè le attenzioni su TOR e in generale sulle Darknet.
Già dal nome si può intuire di cosa tratti, ovvero esperimenti fatti su persone.
Sotto certi aspetti l'idea del sito ricordava il film “Human Centipede”.
Il film racconta la storia di un medico tedesco che rapisce tre turisti e li unisce chirurgicamente, formando un millepiedi umano.
Con il successo dell’operazione, il medico inizia la formazione del millepiedi, mentre tentava di nascondersi dal mondo.
A quanto si sa, il sito fu attivo sino al 2011.
Lo slogan del sito dice tutto "Not all human are equal, for some of them were born superior of others" ("Non tutti gli umani sono uguali, alcuni di essi sono nati per essere superiori agli altri").
Così come la sentenza "i laboratori sono muniti di ogni attrezzatura".
Pare che si trattasse di un gruppo di medici (tre infermieri, sei studenti, due tirocinanti di medicina, tre medici).
Gli esperimenti, nel particolare, erano mantenuti segreti.
Il sito si divide in 4 "Warehouse" (magazzini) di cui solo il primo e il terzo vengono elencati gli esperimenti.
Nel primo Warehouse vi erano esperimenti inerenti inseminazione ed aborto.
Nella Warehouse 3 invece veniva riportato un esperimento di resistenza all'immersione in acqua gelida (il decesso dei soggetti avviene per ipotermia in tempi come 104 minuti o meno).
Vengono riportati anche le temperature dei corpi e dell'acqua.
Test di laboratorio (esame emocromocitometrico completo, analisi delle urine, etc) erano fatti in ospedali dove venivano presi i campioni ed inviati sotto altri nomi di pazienti reali.
I risultati erano accuratamente dispersi, per evitare sospetti.
I magazzini si trovavano interrati ed i soggetti di prova erano confinati nelle loro celle.
Lo stato nutrizionale, a loro dire, era solitamente irrilevante in quanto nessuno dei soggetti del test sopravviveva abbastanza a lungo.

Sono diversi gli esperimenti elencati:
-effetti dell'infezione agli organi
-trasfusione
-prova di droghe
-sterilizzazione
-resistenza a fame e sete
-vivisezione/tolleranza al dolore
-tolleranza ai raggi X, calore e pressione

I soggetti protagonisti vengono privati di nome e cognome e sostituiti con numeri di serie, i corpi poi macellati.
Le persone scelte per questa gamma di esperimenti erano di solito persone senza fissa dimora quindi cittadini non registrati.
Ad ogni modo, non sono mai state pubblicate immagini o video sul sito, segno che in teoria si sarebbe potuto trattare tranquillamente di una "fiction".



 Libri sul Deep Web:




ALTRI ARTICOLI
Cosa Sono Gli Snuff Movies? Tra Finzione, Realtà e Deep Web
Snuff Movies Sul Deep Web: Europol Conferma
Peter Scully e i Video Della No Limits Fun (NLF)
Arrestato Peter Scully: Creatore Di Daisy's Destruction
Anche Peter Scully Dietro Il Terribile Dafu Love?
Video Green Ball e Lolita Slave Toys: Cosa C'è Di Vero?
Cosa Sono Le Red Room: La Verità
Il Mistero Di A.L.I.C.I.A. : Cos'è?
Il Gioco Più Spaventoso Di Sempre: Sad Satan
La Chat Holy3 Esiste Davvero? Di Cosa Si Tratta?

giovedì 16 febbraio 2017

Yahoo Subisce Il Più Grande Furto Di Account Della Storia

Yahoo dopo aver annunciato il furto di 500 milioni di account a settembre 2016, annuncia oltre 1 miliardo di account personali hackerati sotto natale.
Si tratta del più grosso furto di account della storia.
Tra le informazioni rubate password, domande di sicurezza (quelle effettuate per identificare gli utenti che accedono ai servizi web come la posta elettronica), indirizzi email, date di nascita, numeri di telefono.
Per il gruppo californiano di Sunnyvale, tra i pionieri del Web, si tratta di un nuovo durissimo colpo di immagine che potrebbe avere gravi ripercussioni sull'accordo con Verizon, il colosso USA delle tlc che ha acquistato Yahoo per circa 4,8 miliardi di dollari.
Si tratta inoltre dell'ennesima grana per Merissa Mayer, controversa numero uno di Yahoo che avrebbe dovuto rilanciare il gruppo e che invece sta gestendo la sua fine come finora lo abbiamo conosciuto.
Nelle contrattazioni after hours a Wall Street il titolo di Yahoo perse in pochissimo tempo oltre il 2%.
La società riferisce che non è stata in grado di identificare il responsabile dell’intrusione e quindi del furto dei dati.
Dal comunicato, si scopre che le password erano crittografate usando un algoritmo di hashing ormai superato.
Si tratta del famigerato MD5, che viene considerato “debole” fin dal 1996 ed è stato definitivamente scardinato tra il 2004 e il 2006.
In realtà, quando a settembre è emersa la vicenda dell’attacco avvenuto nel 2014, Yahoo aveva dichiarato che “la maggior parte delle password” era protetta da hashing con bcrypt, un algoritmo decisamente più sicuro e che integra, tra le altre cose, la funzione di salt.
A meno che Bob Lord non sia incappato in un lapsus, quindi, è probabile che il passaggio da MD5 a bcrypt sia avvenuto proprio a cavallo tra il 2013 e il 2104.
Bob Lord rese inoltre pubblica un’altra falla di sicurezza che avrebbe messo a rischio un numero imprecisato di account negli ultimi due anni.
Il problema era collegato all’attacco del 2014, che secondo Yahoo sarebbe stato portato a termine da hacker collegati ad agenzie governative straniere (cioè gli hacker avrebbero potuto accedere al codice proprietario dell’azienda per creare dei cookie che consentono di accedere agli account degli utenti Yahoo senza dover effettuare il login).

Anonymous Hackera Freedom Hosting II: Oscurati 10mila Siti (Deep Web)

Circa 2 settimane fa Anonymous, il noto gruppo di Hacker internazionale, ha attaccato la piattaforma Onion chiamata Freedom Hosting II.
Oltre 10mila siti ospitati sulle Darknet sono stati oscurati, circa la metà di questi avevano come tema portante la pedopornografia.
Inizialmente l' intenzione non era quella di mettere offline il server, ma osservarne e carpirne il loro funzionamento.
Le cose sono cambiate quando sono stati scoperti almeno una dozzina di siti, ognuno con diversi giga di contenuto di pornografia infantile.

Un Hacker: "Questi siti superavano il limite di spazio di 256 MB imposto da Freedom Hosting II. Abbiamo pensato che per fare questo, doveva essere richiesto ed ottenuto il permesso dagli amministratori del server del file hosting, per avere ulteriore spazio per caricare contenuti pornografici"

L'attacco ha portato ad un furto di dati e nomi utente, in seguito ripubblicati ed accompagnati da un indirizzo Bitcoin per le donazioni necessarie a finanziare la vigilanza del Deep Web.
Ecco i passaggi illustrati dell'attacco:
Davide Bonsangue (ricercatore di sicurezza informatica): "Gli Hacker hanno avuto accesso al sistema sfruttando le carenze di sicurezza dello stesso. Hanno inizialmente creato un nuovo sito con privilegi minimi. Successivamente hanno creato un collegamento alla root garantendosi la possibilità di navigare su tutte le cartelle, leggere i sorgenti dei siti web ospitati nel server e avere accesso alle credenziali dei database. Poi con un reset della password di utente root, hanno preso il controllo delle macchine"

Pare che il totale dei contenuti sottratti raggiungesse i 74 GB.
Esiste come detto un elenco dei nomi dei siti coinvolti nell’attacco e l’Hacker intervistato da Motherboard ha assicurato che i dati raccolti saranno messi a disposizione delle autorità.
Freedom Hosting II ospita un po' di tutto: compresi forum, siti religiosi e politici.
Freedom Hosting era già stato attaccato nel 2013, gli admin furono arrestati ma poi il servizio di file hosting era rinato dalle sue ceneri.

mercoledì 15 febbraio 2017

Cosa Sono I Trilemma? CAP, PACELC e Zooko Theorem

Oggi parleremo del Trilemma: ovvero tre opzioni (o requisiti, se preferite) sfavorevoli di cui una deve essere per forza scelta (trovando magari un compromesso).
Oppure le tre opzioni possono essere apparentemente favorevoli ma solo due di tre rispetteranno il dato criterio stabilito.
Ad esempio la tecnologia RAID (tecnica di raggruppamento dei dischi rigidi del PC) può offrire due dei tre valori favorevoli voluti: economicità, velocità o affidabilità.
Il RAID 0 è veloce ed economico, ma inaffidabile.
Il RAID 6 è estremamente veloce ed affidabile ma costoso.


CAP THEOREM
Applicato per la prima volta nel 1998 e noto anche come Teorema di Brewer, afferma che è impossibile per un sistema informatico distribuito rispondere simultaneamente a tutte e tre le seguenti garanzie:

1) Consistency (tutti i nodi vedono transitare gli stessi dati nello stesso momento)
2) Availability (ogni richiesta deve ricevere una risposta su ciò che è riuscito o fallito)
3) Partition Tolerance (il sistema continua a funzionare nonostante perdite di informazione)

Secondo il teorema, un sistema distribuito è in grado di soddisfare al massimo due di queste garanzie allo stesso tempo, ma non tutte e tre insieme.


PACELC THEOREM
Si tratta di un'estensione del CAP Theorem.
Nel caso di partizionamento di rete (P) in un sistema informatico distribuito, si deve scegliere tra la disponibilità (A) e consistenza (C) (secondo il teorema CAP), ma per il resto (E), anche quando il sistema è in esecuzione normalmente in assenza di partizioni, si deve scegliere tra latenza (L) e consistenza (C).


TEOREMA DEL TRIANGOLO DI ZOOKO
Questo teorema invece riguarda la denominazione dei partecipanti a protocolli di rete.
I criteri sono: Human-Meaningful (nome facile da ricordare), Secure (sicuro, cioè una sola entità al cui il nome si applica), Decentralized (decentralizzato).
Sostanzialmente, come si sarà capito, un nome non può essere allo stesso tempo facile da ricordare, sicuro e decentralizzato (cioè quando non si ha bisogno di un ente centrale per la risoluzione del nome).
Solo due di queste tre garanzie saranno rispettate.
Ad esempio i nomi di dominio sono facili da ricordare, globali ma assolutamente non sicuri.
Gli indirizzi .onion (del protocollo TOR) sono decentralizzati, mediamente sicuri ma non facili da ricordare.
I DNSSEC sono facili da ricordare e sicuri ma non decentralizzati.


LA TEORIA DI STIELGEL
Stiegel sostenne che utilizzando il sistema "Petname", tramite concatenamento di diversi fattori, si potrebbe riuscire ad incarnare tutte e tre le garanzie volute dal teorema di Zooko.
I criteri leggermente modificati sono:

1) Memorable (cioè facile da ricordare, leggendolo su un'insegna o un bus)
2) Global (nome deve rimandare ad una singola entità, non deve essere quindi ambiguo)
3) Securely Unique (nome che non può essere contraffatto o imitato. Nel primo caso il nome viene replicato, nel secondo caso no ma è talmente simile all'originale che inganna l'essere umano: si veda il Phishing ad esempio e i tentativi di spacciarsi per siti internet o mail di date società cambiando un simbolo al link o all'indirizzo mail)

Il Petname è sicuro e facile da ricordare ma non globale.
Un essere umano può utilizzare l'Alias (globale e facile da ricordare ma non sicuro) per recuperare la chiave (globale e sicura ma non facile da ricordare) e per selezionare un Petname.
Facendo riferimento a quest'ultimo si avrà un collegamento privato e bidirezionale con la chiave, dato che quest'ultima sarà associata sempre ad un Petname (riservato per accrescerne la sicurezza).
Per esempio l'Alias potrebbe essere il mio nome e cognome, la chiave il mio numero di cellulare ed infine il Petname il mio nomignolo.


L'Attacco Dei Masters Of Downloading Al Pentagono (1998)

Nel 1998 il sistema informatico che controlla i satelliti della difesa USA venne violato da un gruppo di Hacker: i MOD (Masters Of Downloading/2016216).
I pirati hackerarono il sistema di difesa del Pentagono e, a loro dire, violarono il DEM (Defense Information System Network Equipment Manager), il software che gestisce la rete di satelliti militari statunitensi.
Questo sistema veniva usato per direzionare i missili, guidare le truppe a terra, spiare e controllare intere zone del pianeta.
La punta di diamante, insomma, della difesa americana.
Questo gruppo di Hackers era formato 15 persone: 8 americani, 5 inglesi e 2 russi.
In una serie di messaggi indirizzati a John Vranesevich, uno dei massimi esperti di sicurezza informatica, rivendicarono l'incursione nel sistema militare, esaltando la loro impresa:

"E' bello avere il controllo di un sistema grande e complesso come quello della difesa. Vorremmo solo che questa azione ricordasse al Dipartimento della difesa che noi possiamo mettere in crisi il loro network da una località remota, cioè da qualsiasi luogo sulla faccia della Terra.
I terroristi di tutto il mondo sarebbero interessati ai dati a cui possiamo accedere, e i governi li acquisterebbero con obiettivi di intelligence. Il DEM è molto pericoloso nelle mani sbagliate" 

Dal canto suo, seguì la decisione del Pentagono di isolare alcune postazioni di comando, dimostrando la loro insufficienza dal punto di vista della sicurezza informatica.
Pochi mesi prima c'era stato un altro attacco al Pentagono, in quel caso si trattava di due teenager californiani guidati da un diciottenne israeliano, Ehud Tenenbaum, detto "Analyzer", diventato una specie di eroe nel suo paese.

John Vranesevich dell'Antionline Website: "Il furto deliberato di software segreti mette questo gruppo su un piano completamente diverso"

Il Pentagono in seguito smentirà che il software violato fosse riservato o che potesse consentire agli Hacker di controllare i propri satelliti, ma ammise che una rete contenente informazioni sensibili era stata effettivamente violata.

domenica 12 febbraio 2017

Differenza Tra Telecomandi Rolling Code e a Codice Fisso

Generalmente garage e macchine moderne vengono aperte tramite un telecomando.
Il radiocomando dopo tot anni si danneggia quindi va sostituito sostenendo discrete spese, per evitare di perdere tempo conviene acquistare un radiocomando universale per cancelli automatici e garage.
Questo tipo di dispositivi per cancelli automatici hanno una funzione di autoapprendimento (clonazione), per programmarlo basta porlo di fronte al radiocomando che si vuole clonare e premere contemporaneamente i pulsanti del nuovo telecomando, una volta clonato è pronto all'uso.


FUNZIONAMENTO
I radiocomandi funzionano tramite frequenze e codici.
Detto in parole povere, essi consentono l'attivazione del cancello a distanza utilizzando onde elettromagnetiche.
Il funzionamento prevede l'interazione tra due unità distinte:
1) un trasmettitore, portatile a disposizione dell'utente
2) un ricevitore, in posizione fissa collegato via cavo al dispositivo da comandare

Il trasmettitore, per mezzo di un'onda radio trasmessa ad una determinata frequenza, invia un messaggio al ricevitore.
L'informazione contenuta nel messaggio è composta da un codice di sicurezza e da un comando di attuazione.
Il ricevitore, una volta ricevuto il segnale radio, confronta il codice di sicurezza con quello già presente nella sua memoria e, se i due combaciano, attiva il relè eseguendo così il comando di apertura/chiusura.
Se il codice non combacia ovviamente non verrà eseguita nessuna funzione.


CODICE FISSO E ROLLING CODE
Alcuni telecomandi per cancelli automatici però non si possono clonare, per capire ciò occorre fare una distinzione tra radiocomandi Rolling Code (frequenza di codice dinamico/ciclico) e codice fisso.
Quelli a codice fisso sono facili da clonare (il segnale inviato è sempre lo stesso. Una volta che viene "catturato" il codice, il cancello si aprirà ogni volta che viene riprodotto il medesimo codice, anche da altri dispositivi).
Il problema clonazione si presenta invece quando ci si trova di fronte ad un Rolling Code, in questo caso si deve acquistare un radiocomando originale perchè risulta (quasi) impossibile clonarlo.
Infatti ad ogni pressione del tasto del radiocomando si genera una stringa di 66 bit: i primi 28 formano un codice fisso, i secondi 32 un codice variabile e gli ultimi 6 risincronizzano il ricevitore.
Ciò significa che provando a clonare questi device, si clona l'ultima trasmissione effettuata ma cambiando il codice...al prossimo tentativo di apertura del cancello, la ricevente non recepirà il codice perché sarà variato di 32 bit (quello clonato sarà ormai vecchio).
Il cancello riconoscerà i codici variabili che genera il radiocomando tramite l'algoritmo (come detto ad ogni trasmissione saranno differenti).
Questi come si sarà capito sono telecomandi più evoluti, pensati per i ladri che hanno così maggiori difficoltà per aprire cancelli automatici, garage o auto.


CLONARE I ROLLING CODE?
Con il programmatore Hdc 900, la Remocon garantisce che è possibile riprodurre radiocomandi a codice fisso e Rolling Code, grazie ad un software ed un database, per clonare un radiocomando Rolling Code basterà selezionare la voce inerente e si potrà ottenere un radiocomando compatibile con la gran parte delle marche di cancelli automatici.
Il programmatore aggiorna il proprio database tramite ingresso dati USB.
Anche la Bravo, garantisce telecomandi universali in grado di clonare Rolling Code.

sabato 11 febbraio 2017

Strutture Militari e RCS Range Su Google Earth

Google Earth e NASA World Wind negli anni hanno dato al pubblico la possibilità di "visionare" molti luoghi militari di test range degli Stati Uniti.
Mentre i dettagli dei programmi di test associati con alcune di queste vecchie strutture sono ovviamente segreti, la disponibilità di immagini open-source permette comunque agli utenti di visualizzare queste strutture storiche.


RCS RANGES
Alcuni dei più importanti impianti destinati alla difesa degli Stati Uniti sono campi Radar.
Queste strutture conducono importanti test per quanto riguarda la difesa.
Sono Radar che servono a testare determinati velivoli dotati ad esempio di modalità Stealth come il vecchio "Have Blue".
A causa della natura sensibile dei test condotti in queste strutture, esse si trovano in zone isolate.

RCS storici:
Boardman: 45 ° 44'53.55 "N 119 ° 47'10.02" W
Grey Butte: 34 ° 34'13.01 "N 117 ° 40'11.27" W
Helendale: 34 ° 49'30.40 "N 117 ° 17'45.83" W
Junction Ranch: 36 ° 02'15.81 "N 117 ° 30'10.69" W
Kirtland AFB: 34 ° 57'33.77 "N 106 ° 29'59.27" W
RATSCAT: 33 ° 10'59.71 "N 106 ° 34'23.81" W
Tejon: 34 ° 55'27.49 "N 118 ° 31'44.76" W


BOARDMAN
Situato in una zona isolata di Boardman, Oregon, la gamma Boardman RCS è gestito da Boeing. L'impianto è costituito da una serie di Radar sul lato ovest.
Il pilone può essere coperto da un grande Hangar mobile, per proteggere oggetti di test sensibili.
Quando il test RCS è in corso, l'Hangar scivola fuori del campo di vista del sensore Radar su un insieme di apparati.


AREA 51
Area 51 non credo abbia bisogno di presentazioni.
Conosciuta anche come Groom Lake o The Ranch ha sede nel deserto del Nevada, è uno degli impianti di test americani più famosi Sono stati effettuati test di volo per U-2, A-12 e la tecnologia Stealth Have Blue.
La pista è di 24.000 piedi, la più lunga del mondo.
Il sistema sensore Radar DYCOMS può anche essere visto. 
DYCOMS è un sistema di test RCS utilizzato per valutare gli aerei che sorvolano l'impianto.
Il sistema Quick Kill indica un'arma elettromagnetica, progettata per disabilitare sistemi elettronici.


GREY BUTTLE
Grey Butte RCS si trova a 25 miglia a sud est di Edwards AFB in California.
Nel 1999 l'impianto è stato chiuso, per essere venduto a General Atomics, per condurre ricerche UAV.
Il primo campo di prova di RCS era costituito da un array di antenne primaria sul lato ovest.
Il sistema di antenne è nascosto da un Hangar retrattile.
L'Hangar quando viene rimosso si ritrova però sul target di prova.
Questo è interessante perché sembrerebbe indicare che l'Hangar sia presente sul campo Radar durante i test.
Le spiegazioni sono due: sono impiegati sistemi Radar con una larghezza di fascio molto ristretto.
Questo avrebbe permesso di indirizzare il target di prova RCS, viaggiando direttamente attraverso l'Hangar aperto.
O forse un sistema simile è utilizzato per nascondere la stessa struttura Hangar.


HELENDALE
Helendale RCS è situato a 32 miglia ad est da Edwards AFB.
Si tratta di una grande struttura situata a 2300 metri dalla matrice Radar. 
Si tratta di un grande complesso sotterraneo, con un tetto scorrevole.
E' presente anche un'antenna Radar mobile che si muove verso ovest quando non il sistema non è in uso (ciò per consentire ai sensori Radar a sud un campo visivo chiaro).


TEJON
Situato a 35 miglia ad ovest di Edwards AFB, Tejon RCS è costituito da due strutture separate. 
Il grande complesso a nord più vecchio è dotato di un sistema di antenne, mentre il nuovo complesso a sud è dotato di due combinazioni antenna-bersaglio separati.


JUNCTION RANCH
La gamma di test del Junction Ranch RCS è gestito dalla US Navy. 
Si trova sul China Lake, a 27 miglia a nord di China Lake NWC.
Essendo un complesso US Navy, la gamma di Junction Ranch RCS ha alcune caratteristiche uniche. In primo luogo, ci sono due siti di prova separati. 
Il sito "a secco" è una serie di test RCS convenzionale (impiegando un array di Radar per i vari test).
La seconda gamma è unica in quanto è una struttura "a umido", progettato per testare oggetti marini siti in una vasca di acqua. 
Si trova in cima alle montagne circostanti per consentire test RCS di oggetti posti in acqua. 


RATSCAT
Il RATSCAT è un sistema avanzato di misurazione (RAMS) che si trova a 35 miglia a nord ovest di Holloman AFB, Nuovo Messico. 
Holloman AFB è anche sede di varie altre strutture di prova RCS con la capacità di misurare aeromobili.


KIRTLAND AFB
Kirtland AFB in Albuquerqe, New Mexico è anche la sede di un impianto non identificato per test di RCS. 
Alcune fonti indicano che l'impianto può essere associato con il Sandia National Laboratory, che gestisce anche alcune strutture sulla gamma di Kirtland.


TONOPAH ELECTRONIC COMBAT RANGE
Situato vicino a Tonopah, ex casa della flotta Trend Senior.
Si tratta di una vasta gamma di sistemi Radar, utilizzata per combattimenti a distanza.
Si può ipotizzare che alcuni sistemi provengano da ex repubbliche sovietiche a corto di liquidi, nello stesso modo è stata acquistata la flotta MiG-29 moldava.
Non tutti i sistemi Radar presenti nel sito Tonopah possono essere identificati.
I terrapieni settentrionali e orientali ospitano il sovietica P-35 (BAR LOCK) E / F banda EW Radar. Appena a sud della struttura principale è presente un altro Radar (RSN-125 associato al SA-3 GOA del sistema SAM S-125).


TOLICHA PEAK RANGE
Al 37 ° 18'58.48 "N 116 ° 46'50.93" W troviamo il Tolicha Peak elettronico, sempre nel deserto del Nevada, sempre simile al Tonopah (combattimento a distanza).
Qui si trovano sistemi Radar anomali e strutture per lancio missili.
L'impianto più interessante trovato alla Tolicha Peak è il sito di lancio S-300P. 
Un attento esame del terreno in prossimità della zona sembrerebbe indicare crateri da impatto (sistemi SAM per combattimento elettronico a distanza).


JACKASS FLATS
Jackass Flats si trova a 45 miglia a sud est di Tolicha Peak, ed era la casa di alcuni dei programmi sperimentali più interessanti da condurre nel deserto del Nevada.
Pluto, situato nella parte orientale di Jackass Flats, rappresenta i resti di uno dei programmi più interessanti e potenzialmente pericolosi della guerra fredda. 
Il Progetto Pluto era destinato a culminare con lo sviluppo di un missile a propulsione nucleare. 
Una struttura era stata costruita per testare il progetto iniziale del motore nucleare per il Project Pluto. In primo luogo, c'era un edificio di assemblaggio del reattore, costruito e poi smontato per l'analisi post-combustione. 
In secondo luogo, c'era un impianto del reattore separato, situato a 2 miglia dalla struttura di assemblaggio, dove si sarebbero verificate le prove. 
Infine, vi era un complesso di 25 miglia di tubazioni progettate per fornire l'aria compressa necessaria per testare il reattore.
La struttura è ormai abbandonata ma ancora visibile, così come la ferrovia che ha utilizzato un vagone ferroviario automatizzato per trasportare gli aggeggi tra le due strutture.


HENRE
Il programma di alta energia dei neutroni a reazione (HENRE) utilizava un acceleratore lineare per fornire neutroni, che sarebbero stati utilizzati in un programma di test di misurazione delle radiazioni. La torre di prova era alta 1.527 piedi.


NRDS
Il Sito di sviluppo per razzi nucleare (NRDS) a Jackass Flats è stato utilizzato per testare motori a razzo nucleare. 
L'impianto era costituito da numerose strutture, tra cui il reattore di manutenzione, di montaggio, di smontaggio.
C'erano tre banchi prova dove venivano svolti test sui motori a razzo.
Il test A era una prova distruttiva Kiwi-TNT, che consisteva nell'eliminazione di un motore a razzo nucleare per simulare un potenziale incidente durante il lancio di un razzo a propulsione nucleare.

mercoledì 8 febbraio 2017

Cosa Sono I Server FTP e Come Funzionano

L' FTP (File Transfer Protocol) è un sistema che permette di scaricare files dai computer remoti su cui queste risorse risiedono.
In Internet sono presenti migliaia di siti FTP che contengono archivi di file (software, film, video, immagini, documenti testuali, suoni, etc.) disponibili gratuitamente.
In genere, è necessario conoscere l'indirizzo del sito FTP di destinazione, a cui si perviene digitando il comando ftp più l'indirizzo del sito che si vuol raggiungere.
Una volta effettuato il collegamento è possibile accedere all'archivio dei file attraverso un "login" (user e password) che di solito è fornito dal gestore del sito FTP.
Altre volte invece, l'accesso è libero, perché l'obiettivo è quello di mettere a disposizione di tutti il contenuto del sito.
Si tratta di un metodo di trasferimento file oscurato dal diffondersi del WWW, rimane però un metodo usato ancora oggi, in quanto è più veloce dell'HTTP (grazie alla compressione del protocollo stesso).


STRUTTURA E SINTASSI
Il funzionamento alla base prevede che un computer (il client) si connetta ad un server (FTP servers) dove sono archiviati i files e da lì si possano così trasferire dati.
FTP seguito dall'indirizzo Internet ci fornirà come dati da inserire l'username e la password di chi si sta collegando; questa procedura è universale ed ha un senso quando si sta entrando in macchine private.
Dopo che si entra, si hanno a disposizione diversi comandi, tra cui questi sono i piu' usati:

get [file] per prendere un file dal sito ("scaricare")

put [file] per mettere un proprio file nel sito

cd [directory] per cambiare directory

bye per terminare la sessione

FTP LIBERI
Mentre il sistema di entrata descritto sopra (username - password) ha un senso quando si vuole entrare in macchine private, perde di senso quando si vuole entrare in banche dati free.
A questo proposito, la soluzione più diffusa tra le banche dati è quella di permettere l'accesso a FTP con questo sistema:

username: anonymous
password: [indirizzo email completo]

Per password ci si riferisce all'indirizzo email completo (cioè nome della macchina e del sito), ovvero sarà del tipo (username@address).
In questo modo, la banca dati può essere disponibile per tutti.


Per ricercare files: Lista Motori Di Ricerca (Per Files Su Server FTP) 
I più grossi servers FTP li trovate qui: Top 100 Servers FTP

Tutti I Tipi Di Crittografia: Dai Greci Ai Giorni Nostri

Forse i primi messaggi cifrati/segreti risalgono alla Scitala Lacedemonica, usata ai tempi di Lisandro (verso il 400 a.C.). Consisteva in un bastone su cui si avvolgeva ad elica un nastro di cuoio; sul nastro si scriveva per colonne parallele all'asse del bastone, e lettera per lettera, il testo segreto.
Tolto il nastro dal bastone il testo vi risultava trasposto in modo regolare ma sufficiente per evitare la lettura senza un secondo bastone uguale al primo. In seguito venne compilato da Enea il tattico, generale della lega arcadica, il primo trattato di cifre che riguardava appunto messaggi segreti.
In questo viene descritto un disco sulla zona esterna del quale erano contenuti 24 fori, ciascuno corrispondente ad una lettera dell'alfabeto. Un filo, partendo da un foro centrale, si avvolgeva passando per i fori delle successive lettere del testo: all'arrivo, riportate le lettere sul disco, si svolgeva il filo segnando le lettere da esso indicate. Il testo era letto a rovescio. Le vocali spesso erano sostituite da gruppi di puntini. In questo stesso periodo vennero ideati codici cifrati indiani ed ebraici utilizzati in particolar modo per celare nomi propri o sacrileghi.
Numerosi testi e documenti greci antichi contengono tratti cifrati, specialmente nomi propri, ma si trovano anche interi scritti cifrati con sostituzione semplice e con alfabeti generalmente a numero.
Ma cosa s'intende per Crittografia? Deriva dal greco e vuol dire "messaggi cifrati" (nascosti).


STEGANOGRAFIA
La Steganografia è una delle prime tecniche utilizzate per comunicare segretamente.
Anche questa parola ha origine greca: è data dall’unione di steganos (nascosto) e graphéin. Consisteva, appunto, nel nascondere il messaggio da comunicare in un oggetto o in un posto, dove nessun altro fuorché il destinatario sarebbe mai andato a guardare. Oggi è possibile nascondere messaggi in video, musica, immagini e in generale files. Per approfondire: Nascondere Dati All'Interno Di File: OpenPuff Cos'è La Crittografia Negabile


CODICE DI ATBASH
Questo codice consiste in una semplice sostituzione, molto simile a quella di Cesare.
La sostituzione di Cesare era basata sull'alfabeto romano, mentre il codice di Atbash si basava su quello ebraico, composto da 22 lettere. Nel codice di Atbash, la prima lettera dell'alfabeto ebraico (aleph) viene sostituita con l'ultima (taw), la seconda (beth) con la penultima (sin o shin) e così via.
Usando per comodità l'alfabeto inglese come base per l'Atbash si otterrà una tabella di cifratura simile a quella riportata qui sotto:

Testo Normale:  a b c d e f g h i j k l m
Testo Crittografato: Z Y X W V U T S R Q P O N

Il codice di Atbash è quindi meno complesso di quello di Cesare, poichè al contrario di quest'ultimo prevede solo un tipo di sostituzione.


CODICE ALBAM
Richiede che l’alfabeto venga diviso in due parti e che ogni lettera venga sostituita con la corrispondente dell'altra metà.
Esempio: … a b c d e f g h i j k l m | n o p q r s t u v w x y z „ Sara Æ fnen


CODICE ATBAH
La sostituzione soddisfa una relazione di tipo numerico.
Le prime nove lettere dell’alfabeto vengono sostituite in modo tale che la somma della lettera da sostituire e della lettera sostituente risulti uguale a dieci.
Per le restanti lettere dell’alfabeto deve valere una regola simile con somma pari a 28 in decimale.
Esempio: a b c d e f g h i j k l m n o p q r s t u v w x y z.
La c = 3 viene sostituita con la g=7 in modo che la somma sia 10.


CIFRARIO DI CESARE ED AUGUSTO
Giulio Cesare ed Augusto nelle loro corrispondenze con i famigliari usavano un alfabeto regolare, spostato di pochi posti. Le comunicazioni in codice, avevano l'ordine delle lettere "spostato" di qualche carattere. Se qualcuno avesse voluto capire il senso e decifrare, avrebbe dovuto individuare di quanti carattere era stata spostata una data lettera. Ad esempio Cesare utilizzava l' A per D, B per E, C per F e così via per le rimanenti (cioè uno spostamento di 3 caratteri).
Augusto invece stava accanto al semplice codice di Cesare un cifrario più sicuro per le comunicazioni più delicate. Il metodo si basava sul testo greco dell'Iliade.
Si tratta chiaramente di cifrario polialfabetico che precorre di 1500 anni la tavola di Vigenére.


SCACCHIERA DI POLIBIO
Polibio fu uno scrittore greco che inventò un sistema per convertire caratteri alfabetici in caratteri numerici. Al posto di quello greco, utilizziamo l'alfabeto inglese il quale però ha il difetto di essere formato da 26 caratteri; così per poter costruire il quadrato necessario per la cifratura bisognerà, come in questo caso per la k e la q, "fondere" due lettere rare ma non foneticamente differenti nella stessa casella. In questo modo si otterrà la seguente tabella:

# 1 2 3 4 5
1 a b c d e
2 f g h i j
3 kq l m n o
4 p r s t u
5 v w x y z

Ogni lettera può viene quindi rappresentata da due numeri, guardando la riga e la colonna in cui la lettera si trova.
Quindi a=11, b=12, i=24, p=41, etc
Per scrivere "ciao": 23241135.

La scacchiera ha altre importanti caratteristiche, e cioé la riduzione nel numero di caratteri diversi, la conversione in numeri e la riduzione di un simbolo in due parti che sono utilizzabili separatamente. Indipendentemente dalla tecnica, queste scacchiere formano la base per molti altri codici di cifratura come il Playfair Cipher.


ALTO MEDIOEVO
Si usava il cifrario di Cesare o si sostituivano alle varie lettere segni greci, cabalistici, runici, spesso limitando tale sistema alle vocali, cifrate a volte con gruppi di punti, secondo il sistema di Enea il tattico. Si usavano anche le cosiddette nomenclature, ossia liste di parole chiave del gergo diplomatico abbreviate con un solo segno; ne troviamo molti esempi tra i secoli XIV° e XVIII°.
Un altro sistema è quello usato dall'Arcivescovo di Napoli, Pietro di Grazia, tra il 1363 e il 1365 in cui le vocali sono sostituite da semplici segni e le vocali scritte in chiaro funzionano da nulle; nelle ultime lettere il procedimento è applicato anche alle consonanti più frequenti (l,r,s,m,n), che a volte erano cifrate anche con altre lettere alfabetiche. Oppure ogni lettera è cifrata con un segno di fantasia, in alcuni casi vi sono delle nulle, in altri vi sono delle nomenclature; le vocali sono trattate come le altre lettere.


CIFRATURA CON POLIFONI
Altre cifre papali del XVI° secolo utilizzano un sistema assai diverso, ossia la cifratura con polifoni. Il nomenclatore di tali cifre è costituito da circa 300 voci, tutte cifrate con gruppi di tre cifre.
Un altro esempio di polifonia si trova nel sistema usato dal langravio d'Assia nei primissimi anni del '600, nella quale spesso un gruppo di due numeri indica o una lettera ed una parola vuota oppure una sillaba. Tuttavia è probabilmente a distinguere le funzioni del gruppo era la collocazione di segni ausiliari, che poi il tempo ha cancellato. Secondo il Meister, uno studioso di crittografia, il sistema polifonico era usato spesso per ridurre la lunghezza del testo cifrato.
Egli riporta anche istruzioni per la composizione di simili cifre che sono all'avanguardia per i suoi tempi.


DISCO CIFRANTE DI ALBERTI
Alberti propose una coppia di cerchi cifranti concentrici: uno esterno fisso con 24 caselle contenenti 20 lettere maiuscole (escluse le rare J K Y W Q H) ed i numeri 1 2 3 4 per il testo chiaro; ed uno interno mobile, con le 24 lettere latine minuscole (con U=V) per il testo cifrato: le 20 lettere maiuscole messe in ordine alfabetico. Invece le 24 maiuscole in disordine (questa è una norma fondamentale, trascurata da molti successori dell'Alberti, senza la quale si ha una semplice generalizzazione del codice di Cesare). Fissata una lettera maiuscola come indice (ad es. C) si deve spostare il disco mobile interno e scrivere, come prima lettera del crittogramma, la lettera maiuscola (nel nostro caso j) che corrisponde alla C; quindi cifrare alcune parole con la lista risultante. I numeri 1 2 3 4 servono da nulle.
Quando si decide di cambiare la lista cifrante si scriverà la nuova lettera chiave in maiuscolo in modo da indicare chiaramente al corrispondente il cambio di lista. Ciò fatto, si porterà quella lettera ad affacciare l'indice C ed in questa nuova posizione si cifreranno altre parole secondo la nuova lista.
Per aumentare la segretezza, Alberti suggerisce di usare uno dei quattro numeri per segnalare il cambio di alfabeto; la lettera minuscola corrispondente al numero sarà la nuova chiave; non vi sono quindi più lettere maiuscole e la cifra risulta così molto più sicura, e decisamente superiore a quelle che la seguirono nel tempo, e in particolare alla fin troppo famosa Tavola di Vigénère.
Si tratta in definitiva di una delle cifre polialfabetiche più sicure, che non ottenne il successo meritato anche per la decisione dell'Alberti di tenerla segreta.


CRITTOGRAFIA DI PORTA
G.B.Porta (o Della Porta), nel 1563 pubblicò a Napoli un trattato di crittografia.
Tra le cifre proposte da Porta è nota soprattutto la tavola.
La tavola del Porta è molto simile a quella di Bellaso, ma usa 11 alfabeti invece di 5 e introduce il cosiddetto verme letterale, poi generalmente adottato, e che ha il grave inconveniente di produrre un periodo di ciframento relativamente corto, perchè comprendente solo tante lettere quante ne ha il verme nel quale le liste cifranti si susseguono tutte nello stesso ordine: particolarità su cui si basa la decrittazione del sistema, facilitata, in questo caso, dalla conoscenza degli alfabeti usati.
In realtà Porta consiglia di usare 11 alfabeti involuttori arbitrarii, ma dà, come esempio la tavola con l'alfabeto base regolare: sotto questa sola forma la sua cifra è stata poi da tutti divulgata.
Seguendo le indicazioni del Porta si scriverà la parola, lettera per lettera sotto ciascuna lettera del testo chiaro, ripetendola quante volte occorre: la cifratura si farà usando per ciascuna lettera del testo chiaro la lista individuata dalla corrispondente lettera chiave, come nella tavola del Bellaso.


CIFRE DI BELLASO
L'idea è quella di ricavare diversi alfabeti (tutti disordinati) da una parola convenuta, versetto o motto.
Un esempio dell'autore: data la parola chiave sia IOVE, il primo alfabeto derivato(con V=U) è:
I O A B C D F G H L
V E M N P Q R S T X

Il secondo si ottiene spostando circolarmente la seconda riga:
I O A B C D F G H L
X V E M N P Q R S T

e così via fino ad ottenere cinque alfabeti; ognuno di questi sarà identificato da un gruppo di quattro lettere:

I D V Q  | I O A B C D F G H L
         | V E M N P Q R S T X

O F E R  | I O A B C D F G H L
         | X V E M N P Q R S T

A G M S  | I O A B C D F G H L
         | T X V E M N P Q R S

B H N T  | I O A B C D F G H L
         | S T X V E M N P Q R

C L P X  | I O A B C D F G H L
         | R S T X V E M N P Q

A questo punto si deve selezionare l'alfabeto da usare, per esempio OPTARE MELIORA.
Volendo allora cifrare la frase "Inviare truppe domani" si ha:
Verme          O               P             T
Chiaro    I N V I A R E  T R U P P E    D O M A N I
Cifrato   X C O X E G A  A I C H H D    M T D X F S

Le cifre del Bellaso sono più deboli di quella di Alberti perchè usano pochi alfabeti ed il cambio di lista non è segreto.


CODICE DI VIGENERE
Il codice di Vigenere è una sostituzione polialfabetica.
Blaise de Vigenere creò anche un codice più sofisticato, ma il suo nome rimase associato a questo codice più debole. Si può dire che il codice di Vigenere è più sicuro di una semplice sostituzione monoalfabetica. Vigénère propose l'uso della tavola quadrata, composta da alfabeti ordinati spostati.
Introdusse poi nel suo uso il verme letterale proposto da Porta, ottenendo una cifra in verità più debole e più scomoda delle precedenti. La tavola è composta dalla lista decifrante scritta orizzontalmente in testa; le liste cifranti sono solo le 26 sottostanti, individuate ciascuna dalla loro prima lettera.
Per cifrare si dovrà prima di tutto scrivere le lettere del verme sotto a quelle del testo chiaro; basterà quindi cercare, per ogni lettera del chiaro, la corrispondente cifrata nell'incrocio tra la colonna individuata dalla lettura chiara e la linea individuata dalla lettera chiave.
Il cifrario di Vigénère è quindi un classico esempio di cifrario polialfabetico.

Il codice di Vigénère richiede la seguente tavola:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

R S T U V W X Y Z A B C D E F G H I J K L M N O P S

S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Il codice richiede anche una chiave (detta anche verme): il testo crittato è formato scrivendo la chiave sotto il testo non crittato. Per crittare il testo, bisogna usare la tabella di Vigénère: ogni lettera sarà crittografata usando la corrispondente della tabella.
Per usare la tabella, basta cercare la riga della lettera del testo chiaro, ad esempio la "A", e quindi la colonna della corrispondente lettera della chiave, per esempio la "V"; all'incrocio tra riga e colonna si trova la lettera del testo crittato, in questo caso "V". Poi, si continua così per le altre lettere, così da ottenere il testo crittografato completo. Una data lettera del testo chiaro non è sempre cifrata con la stessa lettera; per esempio una R può essere cifrata con V, un'altra con I.
Questa è del resto una caratteristica di tutti i codici polialfabetici.
La decodificazione è semplice quando si conosce la chiave.
Basta semplicemente trovare la lettera della chiave dal lato della tabella, leggendo lungo la riga per trovare la lettera del testo crittato e muovendosi poi dall'alto della colonna per trovare la lettera originale del testo non crittato.


MACCHINA A ROTORE DI JEFFERSON
Il codice di Jefferson prende il nome dal suo inventore Thomas Jefferson (1743-1826), autore della Dichiarazione d'Indipendenza e presidente degli USA nel mandato del 1801.
Il codice di Jefferson era un metodo di cifratura meccanico e cioè basato su di una macchina; questa macchina consiste in un cilindro di circa 15 cm di lunghezza e 4 cm di larghezza montato su un asse e sezionato in 36 dischi uguali (25 nella versione poi utilizzata dagli Americani).
Sul bordo di ciascuna ruota sono scritte le 26 lettere dell'alfabeto, equidistanti l'una dall'altra.
L'ordine in cui sono disposte le varie lettere non corrisponde a quello naturale e varia da ruota a ruota.
Il messaggio in chiaro deve essere cifrato a blocchi di 36 lettere ciascuno (qualora l'ultimo blocco presenti meno di 36 lettere, esso deve essere completato con lettere nulle); la chiave di cifra è un numero che va da 1 a 25. Questo metodo di cifratura verrà in parte riutilizzato dai Tedeschi nella Seconda Guerra Mondiale nella cosiddetta Macchina Enigma.
Come quasi tutti i metodi di cifratura anche il cilindro di Jefferson ha un grave difetto che ricorda quello che "minava" il codice di Cesare: poichè le chiavi sono solo 25,  se il cilindro cade nelle mani del nemico il crittogramma può essere facilmente risolto.


PLAYFAIR CIPHER
Divulgato nel 1854 da Lyon Playfair doveva essere utilizzato durante la guerra di Crimea ma il sistema fu utilizzato dall’esercito britannico solamente a partire dalla guerra Boera.
Fu il primo metodo di cifratura a bigrammi. Si usa una matrice 5 x 5 di 25 lettere che viene riempita nelle prime caselle con la parola chiave, abolendo le eventuali lettere ripetute, ed è completata con le rimanenti lettere nel loro ordine alfabetico.


CIFRARIO BIFIDO DI DELASTELLE
Il metodo è dovuto a Félix-Marie Delastelle uno tra i massimi crittologi francesi del XIX secolo. Cifrario poligrafico basato sulla matrice 5x5 usata per la prima volta nella scacchiera di Polibio.
La matrice può essere quella semplice con le lettere dell'alfabeto ordinate (senza la W che può cifrarsi con una doppia V), oppure può essere ottenuta con una parola chiave come nel cifrario di Playfair.


CIFRA CAMPALE GERMANICA
Metodo di Crittografia usato dall’esercito tedesco nella Grande Guerra, a partire dagli inizi del 1918. Il metodo utilizza una scacchiera simile a quella usata nel Playfair Cipher, e nel cifrario bifido di Delastelle; si sostituiscono le lettere con gruppi di due o più lettere, le quali vengono poi sottoposte a una trasposizione per la trasmissione. Si tratta quindi di un cifrario poligrafico.


CODICE NAVAJOS
Nel tentativo di ottenere delle comunicazioni vocali "sicure" l'esercito USA, prima della seconda guerra mondiale ha sperimentato l'uso della lingua degli indiani Choctaws per criptare le comunicazioni vocali, lingua che era già di per se "criptata". Dopo l'entrata in guerra degli USA, nel 1941, lo studio di questo tipo di "crittografia" venne esteso e si sperimentarono i linguaggi di Commanches, Choctaws, Kiowas, Winnebagos, Seminoles, Navajos, Hopis e Cherokees.
Successivamente la Marina USA ha proseguito il lavoro dell'esercito codificando, espandendo e perfezionando il metodo, usando esclusivamente il linguaggio Navajos.
Usati con successo su molti fronti i "NAC" (Native American Codetalkers) non hanno mai visto "infranto" il loro "codice".


MACCHINA DI LORENZ
Prevede la sostituzione della chiave casuale (Vernam) con una chiave pseudo-casuale generata da un dispositivo meccanico (dodici rotori) secondo una procedura ovviamente segreta.
La cifratura di Lorenz era usata per crittare le comunicazioni tra Hitler e i suoi capi di stato maggiore.
Cifrario non più inattaccabile tanto che fu forzato dai crittanalisti inglesi del progetto Ultra.


MACCHINA ENIGMA
Dopo che la Gran Bretagna dichiarò guerra alla Germania il 3 settembre 1939, le operazioni di decrittazione Britanniche furono spostate da Londra a Bletchley Park.
Questa cittadina di campagna era vicina alla stazione ferroviaria di Bletchley, a metà strada tra Oxford e Cambridge. La Crittografia fu fino al 1979 un campo così gelosamente custodito dai governi, che le pubblicazioni su di esso furono molto rare. Da allora i codici crittografici sono stati analizzati e pubblicati e la crittografia è divenuta un importante ramo della matematica.
Così, il lavoro di decrittazione eseguito da Alan Turing (famoso matematico ed informatico) e i suoi colleghi a Bletchley Park può essere completamente apprezzato solo ora.
Quasi tutte le comunicazioni tedesche venivano criptate con una macchina chiamata Enigma.
Si trattava di una macchina di cifrari a rotore, utilizzate fino all'introduzione di cifrari elettronici e microelettronici che hanno sconvolto e trasformato il mondo della crittografia.
Per forzare l'Enigma (alcuni dettagli della soluzione sono tenuti segreti fino ad oggi) Turing, per conto del governo inglese, si servì di gigantesche macchine chiamate appunto Colossus, che possono considerarsi i precursori dei moderni calcolatori elettronici.
Alcuni sostengono che il 1943, l'anno in cui entrarono in funzione i Colossus, sia l'anno di nascita dell'informatica, ma forse anche questa data va anticipata di qualche anno a favore delle ingegnose macchine elettroniche progettate dal tedesco Konrad Zuse fin dal 1963.
Turing è autore di ricerche estremamente raffinate e molto profonde sul concetto logico-matematico di calcolabilità: la strumento che egli ha proposto per affrontare il problema è noto oggi col nome di macchina di Turing. Le macchine di Touring non hanno niente da spartire coi Colossus, non possiedono né valvole, né transistor, né circuiti integrati, esse sono macchine "astratte" che esistono solo mente di Turing e in quelle dei logici che proseguono le sue ricerche.
Una delle prime macchine di cifra a rotori è stata costruita dal californiano Edward Hebern, che la brevettò nel 1921. Da citare anche le macchine costruite da Boris Hangelin; nel 1927 egli aveva rilevato una ditta che produceva materiale crittografico. Enigma aveva un grande inconveniente: era sprovvisto di stampante. I risultati apparivano illuminati su una tastiera apposita, lettera dopo lettera, e una persona doveva provvedere a trascriverli a mano su un foglio di carta.
Una stampante elettro-meccanica avrebbe appesantito troppo il congegno e lo avrebbe reso poco maneggevole: un problema che la tecnica odierna consente di superare senza difficoltà.


DES (DATA ENCRYPTION STANDARD)
L'IBM, che per molti anni ha dominato incontrastata il mondo dei computer, introdusse nel 1975 un suo cifrario espressamente progettato per l'uso informatico: il Data Encryption Standard o DES.
Si tratta di un cifrario misto che prevede 16 trasformazioni successive (trasposizioni e sostituzioni). In pratica il testo chiaro viene suddiviso in blocchi da 64 bit (equivalenti a 8 caratteri); ogni blocco è sottoposto a una trasposizione data in base ad una chiave di 64 bit; si applica quindi per 16 volte una funzione cifrante e alla fine la trasposizione inversa di quella iniziale.
La chiave deve essere concordata tra mittente e destinatario; si tratta quindi di un cifrario a chiave segreta. Il DES è stato presentato come un cifrario assolutamente sicuro, ma su questa presunta inattaccabilità si sono accese molte polemiche e certo anche molte leggende.
Tuttavia secondo Hellman della Stanford University, la chiave è troppo corta e il codice potrebbe essere forzato con una crittoanalisi di tipo esaustivo. In effetti le chiavi possibili sono 256 (8 dei 64 bit sono usati come bit di controllo e ne restano quindi solo 56 per la chiave), un numero molto elevato ma sicuro sino ad un certo punto. Il DES ha comunque il vantaggio della velocità di cifratura che è molto superiore a quella del suo principale rivale: il codice RSA (a doppia chiave).
Viene adottato nel 1977 come standard federale dalla NSA americana.


CIFRATURA A DOPPIA CHIAVE (ASIMMETRICA)
Nel novembre 1976, si annuncia l'invenzione della chiave pubblica, un sistema rivoluzionario di cifratura delle informazioni. Conosciuta anche come crittografia asimmetrica o a coppia di chiavi (chiave pubblica/privata) dove, come si evince dal nome, ad ogni utente coinvolto nella comunicazione è associata una coppia di chiavi: la chiave pubblica (che deve essere distribuita) e la chiave privata (appunto personale e segreta). Qualche anno più tardi i sistemi di crittografia a chiave pubblica verranno utilizzati per lo sviluppo di strumenti in grado di garantire sicurezza e riservatezza alle comunicazioni elettroniche in rete. La crittografia detta anche a chiave pubblica è, come già detto, un sistema semplice: ogni utente è in possesso di due chiavi, una privata, strettamente personale, da custodire gelosamente, e una pubblica, che può essere liberamente divulgata e trasmessa anche attraverso canali di comunicazione non sicuri.
La chiave pubblica viene impiegata per la codifica dei messaggi, per trasformare un testo in chiaro in
un testo crittografato, impossibile da leggere e decifrare.
Per il passaggio inverso la chiave pubblica è inutile: il testo può essere decodificato (decriptato) unicamente utilizzando la chiave privata, rimasta al sicuro nelle mani del destinatario.
Il metodo matematico alla base della crittografia a chiave pubblica si basa sui numeri primi e su
funzioni matematiche che è quasi impossibile invertire.
Per rendere l'idea il prodotto tra due numeri mi dà un certo risultato, è invece molto più difficile avendo un numero (tipo 90) stabilire quali sono i numeri che l'hanno prodotto.
E' per questo che si parla di chiavi private "a 256 bit" o a "512 bit", utilizzando la lunghezza della chiave crittografica come una misura della sua sicurezza.
E' inoltre possibile autenticare anche i messaggi, cioè avere la certezza che un testo elettronico
ci viene spedito da una certa persona utilizzando una "firma digitale", un insieme di
caratteri che può essere generato solo da chi è in possesso della chiave privata.
L'autenticità della firma è verificabile utilizzando la chiave pubblica del "firmatario".


CRITTOGRAFIA RSA (A DOPPIA CHIAVE)
Nato nel 1978, il RSA permette di cifrare un messaggio attraverso un procedimento che richiede l'utilizzo dei numeri primi. Si determini la prima chiave n, prodotto di p e q, due numeri primi molto elevati, tali che la fattorizzazione di n sia difficile o perlomeno n risulti una funzione unidirezionale rispetto al tempo d'uso del codice. N viene infatti resa pubblica.

Esempio: n=pq=5*7=35

Si calcoli dunque il valore della funzione di Eulero in n: b=f(n)=(p-1)*(q-1) il cui valore rimane segreto; si scelga ancora un intero d tale che d e f(n) siano primi tra loro, infine il suo inverso h, ovvero il più piccolo x per cui (dx-1)/f(n) é un intero, il numero h é la seconda chiave, e viene reso pubblico, mentre d resta segreto.
Per trasmettere il messaggio lo si traduce inizialmente in un vettore di numeri (in precedenza ci si è accordati riguardo alla modalità di "traduzione").
Stabilita dunque la sequenza numerica m1, m2....mr si trasmettono gli m uno alla volta.
Il crittogramma corrispondente a m è allora c=m n mod n.
Esempio:
prendiamo m=3
c=mn mod n=37 mod 35=2187 mod 35=17
La chiave di decifrazione è costituita dall'intero b, segreto, nella formula m=cb mod n.
Esempio: m=cb mod n=1724mod 35=3

In sintesi: per cifrare un messaggio dunque il trasmettitore deve prendere le diverse cifre pubbliche del ricevente e costruire un messaggio cifrato, quest'ultimo a sua volta utilizza la parte segreta del suo codice per decifrarlo. Il codice RSA viene considerato sicuro perchè, essendo la formula di decifrazione basata su f(n) calcolabile solo se a conoscenza di p e q, non esiste un algoritmo efficiente per scomporre n in p e q, perlomeno in tempi accettabili.
Potrebbe sorgere il dubbio che esista un modo di calcolare f(n) senza passare per p e q: questa ipotesi in effetti è verificabile ma ha lo stesso grado di complessità di fattorizzare n.
Un altro metodo simile è il crittosistema di Rabin uscito nel 1979.


CRITTOGRAFIA MERKLE HELLMAN
Si tratta anche di un sistema a doppia chiave, più semplice del RSA ma è stato forzato e il suo algoritmo è facilmente risolvibile (problema dello zaino).
Ogni messaggio è visto come una sequenza di caratteri binari, il messaggio è poi diviso in blocchi (che rappresenta il numero di zaini semplici o complessi).
La cifratura del messaggio è una sequenza di obbiettivi (ognuno di questi è somma di alcuni termini dello zaino complesso). Ovviamente più è lungo lo zaino e maggiore è la difficoltà di calcolo.


CRITTOSISTEMA MICALI GOLDWASSER
Sono detti sistemi di cifratura probabilistica perchè il messaggio viene cifrato in uno dei tanti modi possibili. Inventato nel 1984. La differenza è sostanziale perchè generalmente un messaggio è cifrato in un solo modo. Il  sistema di cifratura è a flussi (opera sui bit) e non a blocchi.
La risoluzione dell'algoritmo è data da un intero come radice quadrata (modulo di un numero composto, ottenuto come prodotto di due numeri primi). Per ogni del bit del messaggio noto di valore 1: la chiave pubblica è moltiplicata per il quadrato di un numero a caso (diverso per ogni bit da cifrare).


CRITTOSISTEMA BLUM GOLDWASSER
Simile al sistema precedente ed anche al RSA in quanto a velocità, utilizza un generatore di bit pseudocasuali (sequenza di uscita posta in XOR con il messaggio).
La sicurezza è data dalla fattorizzazione di un numero composto (prodotto da due numeri primi).
Dato che per criptare si utilizza un algoritmo probabilistico, uno stesso testo in chiaro può produrre risultati molto diversi ogni volta che viene criptato. Questo porta ad una certa sicurezza poiché impedisce di riconoscere messaggi intercettati confrontandoli con altri intercettati precedentemente.
Vulnerabile agli attacchi Chosen Ciphertext (cioè un attaccante che ha accesso al sistema di decifratura risalendo alla versione in chiaro dei testi crittati).


CRITTOGRAFIA A CURVE ELLITTICHE (ECC)
I sistemi crittografici basati su curve ellittiche inventati nel 1985, sono equivalenti all'RSA, con il vantaggio di utilizzare chiavi di lunghezza inferiore.
Un campo finito F consiste di un numero finito di elementi su cui sono definite due operazioni binarie che godono di alcune proprietà. Tali operazioni sono: addizione e moltiplicazione.
L'ordine di un campo finito, è il numero di elementi che formano il campo.
Il tutto si basa sulla creazione di un problema matematico molto difficile da risolvere senza informazioni, ma che con l'utilizzo di alcune informazioni (la chiave) diventa di semplice e rapida risoluzione. L'utente distribuisce la chiave pubblica e tiene nascoste la chiave privata.
Il problema viene utilizzato per mescolare i messaggi da trasmettere in modo da renderli non comprensibili.


ELGAMAL
Sempre a doppia chiave e basato sul calcolo del logaritmo discreto quindi sul problema di Diffie Hellman. Utilizzando un numero k casuale ogni volta, anche crittografando lo stesso messaggio più volte si ottengono crittogrammi diversi. Più lento del RSA e il crittogramma è di lunghezza doppia. La chiave di risoluzione è il calcolo del log discreto.


DSA (DIGITAL SIGNATURE ALGORITHM)
DSA utilizza per la firma e la crittografia un algoritmo diverso rispetto alla crittografia RSA, che garantisce tuttavia lo stesso livello di sicurezza. Questo algoritmo è stato proposto nel 1991 dal NSIT (National Institute Of Standards And Technology) e adottato dal FIPS (Federal Information Processing Standard) nel 1993. Il certificato DSA premette di essere in regola con gli standard governativi, in quanto è approvato dalle agenzie federali, compreso l'imminente passaggio alla chiave con lunghezza a 2048 bit. Per aumentare ulteriormente la sua sicurezza, potrà eseguire contemporaneamente certificati RSA e DSA. Esso prevede l'utilizzo di una funzione Hash e la generazione di un numero k casuale generato per ogni firma da effettuare. Anche qui la difficoltà di risoluzione sta nel calcolo dell'algoritmo discreto (sfrutta grossomodo lo stesso principio di Elgamal).


PGP (PRETTY GOOD PRIVACY) E GPG (GNU PRIVACY GUARD)
Nel giugno 1991 lo statunitense Philip Zimmermann il PGP, un programma di crittografia "a doppia chiave" basato sulle tecniche brevettate da Rivest, Shamir e Adleman. PGP permette di mantenere la privacy e la sicurezza dei propri dati personali in formato elettronico. Per la realizzazione di PGP, Zimmermann viene citato in tribunale dalla RSA Data Security Inc. per violazione del brevetto sull'algoritmo RSA, e accusato dal governo degli Stati Uniti di esportazione illegale di strumenti crittografici. L'accusa di esportazione illegale viene ritirata nel 1996.
Nel 1999 venne sviluppato il GNU Privacy Guard da Werner Koch e la versione 1.0.0 fu pubblicata il 7 settembre dello stesso anno. Si tratta sostanzialmente della versione Open Source (ed aggiornata) dello stesso standard lanciato nel 1991. Qui troviamo un'applicazione di PGP: Come Criptare I Messaggi Con GPG Suite Sul Deep Web (PGP Guida)
Invece in quest'articolo parliamo di un tool online per prendere la mano: Come Criptare e Decifrare Messaggi Con PGP (Chiave Pubblica e Privata)


FUNZIONE A CAMPI NASCOSTI
Si tratta di una funzione facile da computare in una direzione, ma difficile da calcolare nella direzione opposta se non si conoscono determinate informazioni, chiamate botole.
Se consideriamo ad esempio un lucchetto e la relativa chiave, banale è modificare il lucchetto da aperto a chiuso senza utilizzare la chiave, è sufficiente far scattare la serratura.
Tutt'altra cosa invece è aprire il lucchetto, in questo caso l'ausilio della chiave risulta indispensabile. La chiave è la botola. Un esempio di una semplice botola matematica può essere: 6895601 è il prodotto di due numeri primi, quali sono questi numeri? Una tipica soluzione (forza bruta) potrebbe essere quella di dividere il numero per diversi numeri primi fino a trovare la risposta.
Tuttavia se qualcuno rendesse noto che 1931 è parte della risposta, diverrebbe semplice, con l'aiuto di una calcolatrice, trovare la soluzione completa (6895601 ÷ 1931).
Questo esempio non rappresenta una robusta funzione botola dal momento che un computer moderno può facilmente elaborare tutte le possibili soluzioni in un arco di tempo molto breve, ma lo stesso esempio può essere reso più difficile semplicemente ricorrendo al prodotto di due numeri primi molto più grandi.


CLIPPER CHIP
La NSA nel 1995 spinse alla diffusione di un chip per la crittografia chiamato Clipper-Chip in tutti i computer costruiti negli Stati Uniti. Non solo in PC, ma anche tutti i computer contenuti nelle automobili, televisori e qualsiasi altro dispositivo. Tale iniziativa fu accolta positivamente dalle aziende statunitensi che prevedevano giustamente un massiccio uso futuro della crittografia per le transazioni elettroniche. Tuttavia il governo USA aveva mantenuto aperta una porta secondaria (backdoor) nel chip ed era quindi in grado di leggere ogni documento crittografato senza neppure infrangere le chiavi (ad esempio per consentire a CIA, FBI e National Security Agency stessa di ascoltare a piacimento le conversazioni telefoniche in caso di necessità).
Il primo ad individuare tale backdoor  prevista dal progetto fu M.Blaze,  un matematico dei Laboratori Bell At&t. Questa inquietante notizia scatenò una ondata di reazioni e proteste da parte di tutte le più grosse imprese leader americane minacciando di non acquistare più computer americani contenenti il chip di controllo. Alla fine il governo smise di supportare il progetto e la maggior parte delle aziende iniziò ad utilizzare esclusivamente sistemi di  crittografia software.


LA SCONFITTA DEL DES
Il 17 luglio 1998 la Electronic Frontier Foundation diffonde un comunicato stampa con il quale annuncia la definitiva sconfitta del DES, lo standard crittografico promosso dal governo USA e dalla National Security Agency, meno sicuro di altri sistemi crittografici.
Per dimostrare i gravi rischi di sicurezza a cui si sottopone chi utilizza il DES, la EFF costruisce il
primo apparecchio Hardware non coperto dal segreto di stato per decodificare i messaggi crittografati
utilizzando il Data Encryption Standard. Tutto ciò è documentato in un libro realizzato dalla EFF ed edito dalla O'Reilly, dal titolo "Cracking DES: Secrets Of Encryption Research, Wiretap Politics, And Chip Design". Il libro contiene tutta la documentazione necessaria a riprodurre il "DES Cracker", realizzabile a partire da un normale personal computer domestico.
Il Data Encryption Standard, che fa uso di "chiavi" a 56 bit, era stato progettato da IBM e modificato dalla National Security Agency per essere adottato come standard federale nel 1977.


TLS E CRITTOGRAFIA PKI
Il TLS (Transport Layer Security) è un protocollo per la crittografia dei messaggi, ciò evita lo "spoofing" tra server di posta ed eventuali malware. TLS esegue la crittografia dei messaggi da server di posta a server di posta tramite l'infrastruttura a chiave pubblica (PKI) per rendere difficile l'intercettazione e la visualizzazione dei messaggi. Utilizzando i certificati digitali, l'autenticazione TLS verifica che i server che inviano o ricevono i messaggi corrispondano effettivamente a quanto indicato dai rispettivi ID. In tal modo si evita lo spoofing.


CRITTOGRAFIA END TO END
La crittografia End To End permette la lettura in chiaro di un messaggio solo al mittente e al destinatario. Chiunque si inserisca nel percorso seguito dal contenuto (sia esso un testo, una foto o un video) può prelevare l’elemento scambiato ma senza avere la chiave di lettura, ottenendo dunque una serie di codici incomprensibili. La suddetta chiave è fatta di elementi diversi, conservati sia sul dispositivo in uso che condivisi in tempo reale tramite internet (tutto in automatico dalle app che sfruttano questo sistema).