Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

giovedì 30 marzo 2017

Il Protocollo HTTPS e I Certificati Digitali Dei Siti Web

Con il vecchio protocollo HTTP le informazioni viaggiavano tra client e server web (e viceversa) in chiaro, come si può facilmente capire possono essere monitorate ed intercettate da parte di un malintenzionato che si ponesse lungo il tragitto (attacco "man in the middle").
Proprio per questi motivi, da qualche anno, i siti web che gestiscono informazioni personali e dati sensibili utilizzano il protocollo HTTPS che prevede a sua volta l'impiego di un meccanismo crittografico (protocolli SSL/TLS) e di un certificato digitale.
I protocolli crittografici che vengono utilizzati con HTTPS sono oggetto di continui studi per metterne a nudo eventuali bug.
Poi l'attacco POODLE ha sostanzialmente messo al tappeto SSL 3.0, versione del protocollo crittografico che fino a poco tempo fa era utilizzata da migliaia di server Web per proteggere le connessioni HTTPS.


CERTIFICATI DI PROTEZIONE
Quando si utilizzano connessioni non sicure, facendo ricorso al solo HTTP (senza l'impiego di un protocollo di crittografia asimmetrica), è molto semplice carpire informazioni personali esaminando i dati in transito (attività di "sniffing").
I vari browser web segnalano quando si sta utilizzando una connessione HTTPS evidenziando la cosa direttamente nella barra degli indirizzi, con diversi colori e differenti soluzioni grafiche (lucchetto di Chrome ad esempio).
I browser quindi visualizzano nella barra degli indirizzi un'icona raffigurante un lucchetto.
Cliccandovi sopra, si può accedere ai dettagli tecnici sulla connessione con il server.
Se i protocolli SSL/TLS sono utilizzati per cifrare i dati e renderne impossibile la lettura da parte di persone non autorizzate, il certificato digitale dei siti web consente di attestare l'identità del sito stesso (impedendo l'attacco Pharming, ovvero quel tipo di attacco che mira a colpire il server DNS dirottando il navigatore su siti diversi rispetto all'indirizzo digitato).
Il certificato digitale permette insomma al browser di verificare che il sito web visitato sia effettivamente quello che dichiara di essere.
Quando ci si connette ad un sito web via HTTPS, quindi, il browser controlla che il certificato digitale sia valido, non scaduto ed emesso da un'autorità di certificazione riconosciuta.


INFORMAZIONI DEI CERTIFICATI
Un certificato di sicurezza di un sito web contiene diverse informazioni: numero seriale (identifica univocamente il certificato), soggetto (cioè il proprietario del certificato), emittente (l'Autorità emittente che ha rilasciato il certificato), estensione nome alternativo soggetto (indirizzi dei siti web che il certificato può essere utilizzato per identificare), firma (dell'emittente), algoritmo della firma (algoritmo utilizzato per creare la firma).
Riguardo le scadenze troviamo "inizia il" e "termina il".
Utilizzo della chiave e utilizzo esteso della chiave specifica come potrebbe essere utilizzato il certificato (autenticazione sito web), chiave pubblica del soggetto (i dati pubblici del certificato, contenenti la chiave pubblica e la chiave privata), algoritmo chiave pubblica soggetto (algoritmo usato per creare la chiave pubblica), impronta digitale SHA1 (una forma abbreviata di chiave pubblica) ed algoritmo impronta digitale (algoritmo utilizzato per creare l'impronta digitale).


ERRORI
Errori relativi al certificato di protezione del sito web esposti dal browser possono essere chiari campanelli d'allarme che qualcosa non va.

1) Certificati digitali scaduti
I certificati digitali che attestano l'identità dei siti web vengono emessi da autorità di certificazione (CA) riconosciute a livello internazionale ed inserite nei database contenuti nei vari browser.
Ogni certificato ha una sua validità, oltre la quale diventa non sicuro o comunque non più valido.
I certificati debbono essere rinnovati dagli amministratori dei sistemi informatici ed in particolare da chi gestisce il server web HTTPS.
Il messaggio che informa circa l'impossibilità di accedere al sito web HTTPS a causa del certificato scaduto può mettere in evidenza una "svista" da parte dell'amministrazione del sito oppure suggerire un problema relativo all'orologio del personal computer.
Se l'orologio del personal computer non è aggiornato, sarà impossibile accedere ai siti HTTPS o scaricare la posta elettronica da server che utilizzano la cifratura dei dati.

2) Certificati digitali sconosciuti
In altri casi, la connessione al sito web d'interesse potrebbe non risultare possibile in quanto il certificato digitale viene indicato come sconosciuto.
Microsoft, infatti, provvede periodicamente ad aggiornare il database delle autorità di certificazione (sfruttato anche da parte di altri browser, non solo da Internet Explorer) rilasciando apposite patch attraverso il servizio Windows Update.

3) Certificati digitali non attendibili o revocati
Gli errori visualizzati dal browser che fanno riferimento a certificati non attendibili o revocati suggeriscono che il sito web richiesto non è attendibile.
I siti web attraverso i quali vengono poste in essere attività SCAM sfruttano spesso certificati digitali non validi, non emessi da autorità di certificazione attendibili.
Nel caso in cui, per usi personali, si fosse allestito un sito web che utilizza un certificato digitale emesso senza passare per un'autorità di certificazione, il browser visualizzerà comunque il messaggio d'allerta.

4) Connessione sicura non riuscita o Errore connessione SSL
Gli errori "Connessione sicura non riuscita" ed "Errore connessione SSL", esposti da Firefox e Chrome, non riguardano i certificati digitali ma il protocollo utilizzato per crittografare i dati.

martedì 28 marzo 2017

L'Arresto Di Matthew Graham e Grant McCoole: Hurt 2 The Core e The Love Zone (Deep Web)

Matthew David Graham, meglio conosciuto sul Deep Web come Lux, venne dichiarato colpevole di 13 casi inerenti pedopornografia.
Fu il braccio destro di Peter Scully (accusato di stupri, torture, traffico di essere umani ed omicidi), i due crearono il celeberrimo e tristemente famoso video Daisy's Destruction.
Residente a Melbourne, oggi 24enne, gestiva 8 hidden service di cui i più famosi erano "Hurt 2 Core", "Love 2 The Core" e "PedoEmpire" (oltre 3 milioni di visite globali e 1000 utenti attivi sul primo).
Questi siti erano ad accesso ristretto (per farne parte si doveva inviare immagini e video a tema).
Inizialmente hostati su Freedom Hosting (poi chiuso dalla FBI nel 2013), poi fece tutto da sè.
Graham pare che provò a vendere alcuni video addirittura a 900 Bitcoin (che detto così, essendo molto volatile il valore dei BTC, non vuol dire niente... ma si parla di diverse migliaia di euro).
Il quotidiano australiano, theage.au, sottolineò come Graham probabilmente sino ai 18 anni non compì alcuna attività illegale per quanto riguarda la pedopornografia.
Giocava a World Of Warcraft ed era un normale lettore di 4chan.
Quando Anonymous nel 2011 scrisse un post su 4chan dove progettava di attaccare il sito di CP Lolita City (sempre accessibile solo con TOR), s'incuriosì ed imparò ad usare TOR Browser.
Più tardi, quando finì il liceo, frequentò la Trobe University (campo delle nanotecnologie): è più o meno in questo periodo che diede il là al sito succitato.
La polizia descrisse Graham come un delinquente "a distanza".
Nel senso che si occupava della gestione degli hidden service piuttosto che dell' abusare fisicamente dei bambini.
Tuttavia, la sua cosiddetta "carriera" finì quando decise di chiudere il sito (Hurt 2 The Core) nel giugno 2014.

Lux pubblicò un annuncio ufficiale di addio sul sito suddetto:
"Come sempre, tutti gli imperi alla fine cadono e oggi è il giorno della caduta.
Dopo anni di gestione di hidden service di CP, oggi è il giorno in cui lascio. 
Ci sono questioni personali dietro.
...
Addio :)
Saluti,
Lux"

Anche se come abbiamo visto mise il sito "down" lasciando probabilmente le Darknet, Lux verrà arrestato poco dopo grazie ad un'indagine congiunta della FBI, della polizia federale australiana, di Victoria Police Task Force Astrea, della polizia canadese ed Europol.
Catturato, Graham si dichiarò subito colpevole della gestione di questi siti (inoltre incoraggiò e fece consulenza riguardo il rapimento, lo stupro e l'uccisione di una bambina russa di 5 anni e di una inglese disabile di 7 anni).



GRANT MCCOOLE E THE LOVE ZONE
Un altro admin di un sito simile fu collegato a Lux: si tratta di Grant McCoole (33), anche noto come Skee.
Accusato di aver abusato sessualmente di 7 bambini, anche lui gestiva un sito simile sul Deep Web (The Love Zone).
Graham fu accusato di aver fornito materiale di CP sul sito di Skee.
Questo sito aveva registrati più di 47000 utenti.
Dopo una pausa forzata nel 2014 per manutenzione, il sito tornò online nel 2015.
In realtà Skee fu arrestato a dicembre 2014, il sito tornò online probabilmente gestito dal FBI.
McCoole verrà condannato a 35 anni di prigione.
A casa di McCoole, le forze dell'ordine trovarono più di 100.000 immagini e circa 600 video (oltre ad altri file multimediali inerenti l'abuso di minori).


L'UOMO DI CRANBOURNE
Un altro uomo ai tempi di 27 anni (di Cranbourne precisamente), ora in carcere, era legato allo stesso Graham.
Graham avrebbe aiutato l'uomo di Cranbourne a fuggire, dopo che quest'ultimo era stato accusato di abusi sessuali dal 2010 al 2014 nei riguardi di una bambina di 5 anni che in un'immagine fatta girare sulle Darknet manteneva un cartello in mano con su scritto "Lux".



 Libri sul Deep Web:


domenica 26 marzo 2017

Come Rendere I Bitcoin Non Tracciabili

Già negli anni 90, i cartelli colombiani avendo l'esigenza di raccogliere denaro in giro per il mondo, erano costretti ad affidarsi ai cosiddetti "broker".
Si tratta sostanzialmente di creare una grossa rete di comunicazione, di inviare soldi ai broker che a loro volta li girano in banche non ufficiali (gestite direttamente dai cartelli colombiani).
La comunicazione telematica avveniva/avviene tramite telecomunicazioni criptate.
Prima dei sistemi elettronici venivano utilizzate tecniche "fisiche" trasportando il denaro in paesi con normative bancarie più blande o corrompendo gli ispettori alla dogana.
Tutto ciò serviva/serve per simulare un origine "lecita" del danaro, per poi riversarlo in attività lecite.
Essenzialmente i metodi di ripulitura del denaro virtuale (Bitcoin) si basano su tecniche diverse ma grossomodo il fine è lo stesso.


SERVIZI PER RENDERE NON TRACCIABILI I BITCOIN
-Mixing Service (Tumbler): cioè si tratta di Cryptocurrency Mixing Service, ovvero servizi finalizzati a rendere non tracciabile il denaro digitale.
Sostanzialmente si tratta di rendere non identificabile l'origine del denaro, confondendo le tracce (il tutto mescolando le transazioni di differenti utenti).
Rappresentano il corrispettivo virtuale dello spostare soldi nei paradisi fiscali.

-Dark Wallet: l'acquisto in BTC è mischiato con quello di altre persone rendendo impossibile identificare al 100% chi ha acquistato e cosa.
In sede di vendita si può usare un indirizzo crittografato condiviso solo con lo specifico cliente.

-Bitcoin Laundering: questi servizi "ripuliscono" il denaro virtuale rendendolo come "nuovo" (cioè come se non fosse mai stato utilizzato sulle Darknet).
Il denaro è mescolato e poi scambiato con monete nuove impedendo il tracciamento.
Il tutto dura una mezz'oretta.

-Cyber Laundering: i BTC vengono mescolati tra di loro in modo tale da rendere impossibile l'attribuzione di una specifica operazione al singolo utente.
Servizi di questo tipo sono ovviamente a pagamento e trattengono il 2% della somma "lavata".
Inoltre l'importo viene leggermente aumentato (di centesimi) per aumentare ulteriormente il livello di sicurezza.
Ogni traccia è poi eliminata dal sistema dopo 24 ore.

-BitMixer: il denaro viene inviato nelle casse degli erogatori del servizio e costoro sostituiscono questo denaro con quello anonimo presente in cassa.
In questo modo viene interrotta la catena del Blockchain.


ALTRI CONSIGLI
-Utilizzare nuovi indirizzi per ogni pagamento ricevuto.

-Utilizzare diversi Wallet per rendere più difficile il tracciamento dei soldi.

-Impiego di più conti per spezzettare il denaro. Se devo pagare 3 BTC, posso dividere questa somma in più conti (ad esempio 0.6 BTC, 1 BTC, 1.1 BTC, 0.2 BTC, 0.1 BTC).
Si tratta sempre della stessa cifra ma il tracciamento risulterà quasi impossibile.

-La somma da rendere "non tracciabile" tramite "lavaggio" non deve essere fissa (se ho 3 BTC e il costo di trattenuta del Laundering è del 2%, risulta facile tracciare tutte le operazioni di ripulitura applicando il 2% ai 3 BTC).

-Movimenti dei BTC devono avere un ritardo casuale: da poche ore a settimane.
Ciò per evitare schemi fissi/regolari di spostamento, rendendo più facile il tracciamento del sospetto.

venerdì 24 marzo 2017

Cos'è Il Contest Ask.fm Hero: Come Funziona e Premi In Palio

Il famoso social di "domande e risposte" (Ask.fm), oltre all'introduzione di nuove emoticons e della funzione "sondaggio", ha lanciato in questi giorni un nuovo contest: Ask.fm Hero.
Sostanzialmente si tratta di girare un video con una certa tematica e poi d'inviarlo ai gestori di Ask.
Per partecipare al contest è necessario filmare un video, dove si spiega come rendere il mondo un posto migliore e qual è la migliore azione che avete fatto riguardo ciò.
Il link del video andrà inviato entro il 27 marzo, qui: Hero Ask.fm (Official Site) o hero@ask.fm.
E' possibile usare Dropbox, We Transfer, Google Drive, Youtube, etc

Il video deve avere queste caratteristiche:
1) Massimo 1 minuto
2) Massimo 100 MB
3) Essere registrato in modalità "verticale"
4) Essere in inglese
5) Il partecipante/la partecipante deve avere più di 13 anni

Il 29 marzo il video sarà pubblicato su Ask.fm Hero (Ask.fm Page)
Gli utenti sceglieranno i 16 finalisti, votando per i partecipanti fino al 9 aprile.
Il vincitore sarà selezionato dalla giuria di Ask ed annunciato ufficialmente il 20 aprile.

Diventando "Hero" avrete la possibilità di scegliere a quale evento partecipare nel 2017 (ci sono 2 biglietti in palio più la possibilità di avere particolari ticket backstage per incontrare vip famosi) e ASKfm pagherà per questo (2mila dollari spendibili).
Non solo eventi musicali ma anche sportivi.
Inoltre, potrete diventare l'ambasciatore ufficiale di Ask.fm per il 2017 (cioè l'utente più popolare), il principale gestore di Ask.fm sui social media avendo anche la possibilità di partecipare a eventi organizzati dal vivo da Ask.fm.
Il secondo classifica invece, vincerà una "GoPro Hero 5 Black".
Per ulteriori info: hero@ask.fm

Migliori App Per Visori VR (Realtà Virtuale)

Con il diffondersi dei visori per la realtà virtuale (Oculus Rift e il Visore VR di Sony), gli sviluppatori da qualche tempo hanno cominciato ad inondare il mercato di applicazioni.
Vediamone alcune interessanti.


SKY VR
Permette di guardare clip a 360° o video posti in una stanza immaginaria creata dal VR stesso.
Sky VR (Download)


FOX SPORTS VR
Permette di vedere eventi sportivi come se fossimo allo stadio.
Fox Sports VR (Download)


WITHIN VR
Stesso funzionamento dell'app di sopra.
Within VR (Download)


NEXTVR
Enorme contenitore di programmi televisivi.
Nextvr (Download)


OCULUS VIDEO
Video ed immagini più cliccate del momento.
Oculus Video (Download)

martedì 21 marzo 2017

Da Bitcoin Core Ad Electrum: Trasferire Un Account e Il Balance (Senza Sincronizzazione)

Soprattutto per chi usa/usava vecchi wallet come Bitcoin Core, potrebbe essere utile spostare criptovaluta virtuale da un software all'altro, senza aspettare la sincronizzazione. Ricordo che per sincronizzazione ci si riferisce al caricamento di tutta la Blockchain (ormai arrivata ad oltre 30 Giga) che corrisponde grossomodo a diverse settimane con il computer acceso almeno un 10/15 ore al giorno. Altre volte potrebbe capitare che Core va in crash e bisogna re-iniziare la sincronizzazione da capo. Il consiglio è ovviamente quello di usare wallet più moderni come Electrum, comunque nel caso fosse capitata una cosa del genere, è possibile spostare Bitcoin da un wallet all'altro senza aspettare la sincronizzazione.


COME TRASFERIRE UN ACCOUNT SENZA SINCRONIZZAZIONE
E' possibile, come detto, trasferire soldi da un wallet all'altro ripristinando un vecchio account.
Ovvero i soldi non vengono spostati, viene solo creato un wallet che recupera il balance (saldo) dal precedente. Per fare ciò dovrete recuperare la chiave privata da Bitcoin Core. Per prima cosa andate su "Receive" e segnatevi il vostro indirizzo wallet. Poi Setting e dalla console (Debug) scrivete dumbprivkey [indirizzo del vostro wallet]. La console vi darà come risposta la vostra private key, appuntatevela da qualche parte.


TRASFERIMENTO DEL BALANCE DA CORE AD ELECTRUM
Per il trasferimento dell'account, vi basterà aprire Electrum e poi da wallet, schiacciare su private key ed infine Sweep. Qui dovrete inserire la private key che vi siete appuntati in precedenza. Se avete fatto tutto giusto vi comparirà il saldo del vostro vecchio account.


CREAZIONE NUOVO WALLET CON VECCHIO INDIRIZZO
Schiacciando su New/Restore (da file) di Electrum ed inserendo un nome, potrete creare un nuovo wallet utilizzando la vostra vecchia private key. I passaggi sono: New/Standard Wallet/Use Pubblic Or Private Keys (dopo dovrete inserire la vostra chiave privata). In poche parole verrà creato un wallet con il vostro vecchio indirizzo, con sopra il vecchio balance. Da File/Recently Open potrete passare da un wallet all'altro. Siete passati da Core ad Electrum, in pochi minuti, senza attendere settimane, senza sincronizzare il blockchain.

Se volete avere sempre sottomano statistiche inerenti i Bitcoin (transazioni, balance, emissione, blocchi, etc) non vi rimane che dare un'occhiata a questi siti: BlockExplorerBlockchain



Fate un salto anche qui:
Come Guadagnare Bitcoin Gratis (Guida Freebitcoin)
Come Comprare Bitcoin Con Paypal (Guida)
Migliori Siti Per Comprare Bitcoin
Dove Spendere I Propri Bitcoin (Siti Online)
Siti Per Vendere e Convertire Bitcoin In Euro (Trading ed Exchange)
Differenze Tra Wallet Virtuali, Software, Hardware, Cold Wallet e Paper Wallet (Vantaggi e Svantaggi)
Migliori Wallet Virtuali Per Bitcoin
Cos'è Trezor e Come Configurarlo (Hardware Bitcoin Wallet)

lunedì 20 marzo 2017

Migliori Software Per Ottimizzare Windows e Connessione

In questo breve articolo vedremo degli utili software per ottimizzare le prestazioni di Windows e gestire al meglio Wi-Fi  e connessione internet.


HDD CONTROL 2 (per il disco rigido): Hdd Control (Download)
ASHAMPOO WINOPTIMIZER 12 (per problemi hardware e software): Ashampoo WinOptimizer (Download)
CCLEANER (per rimuovere files temporanei ed obsoleti, per cancellare cookies e rimuovere errori del registro): CCleaner (Download)
REVO UNINSTALLER (per rimuovere affondo tracce di disinstallazione): Revo Uninstaller (Download)
FILEHIPPO APP MANAGER (per aggiornare driver e programmi): FileHippo App Manager (Download)
ANVI BROWSER REPAIR TOOL (per ripristinare e riparare le impostazioni del browser): ANVI Browser Repair Tool (Download)


EKAHAU HEATMAPPER (per ottimizzare il Wi-Fi): Ekahau Heatmapper (Download)
ACRYLIC WIFI HOME (per gestire al meglio le connessioni internet): Acrylic WiFi Home (Download)
NETSPOT (per risolvere problemi di segnare e Wi-Fi): Netspot (Download)
SG TCP OPTIMIZER (per ottimizzare il protocollo TCP/IP): SG TCP Optimizer (Download)
DNS JUMPER (per cambiare i DNS con facilità): DNS Jumper (Download)



domenica 19 marzo 2017

Lo Schema Ponzi: Storia Della Truffa Del Secolo

Molti dei meccanismi di guadagno online sono basati sullo Schema Ponzi piramidale (comprese le cosiddette catene di Sant'Antonio). Vediamo di cosa si tratta.
Charles Ponzi, nacque in provincia di Ravenna, nel 1882. Sbarcò negli Stati Uniti nel 1903 con in tasca 2 dollari e 50 centesimi. In seguito si trasferì a Montreal, in Canada, dove iniziò a lavorare per il Banco Zarossi, una banca fondata da Luigi Zarossi. Il Banco prometteva ai suoi correntisti un rendimento del 6%, il doppio di quello che praticavano le banche all’epoca.
Dopo pochi anni si scoprì che Zarossi truccava i conti della sua società e Ponzi fu arrestato e condannato a 20 mesi di prigione per aver falsificato un assegno.
Nel 1911 tornò negli Stati Uniti e dopo poco venne arrestato di nuovo per aver organizzato l’arrivo nel paese di immigrati irregolari italiani.


SCHEMA PONZI
Dopo due anni di prigione abitò tra Atlanta, Boston e New York.
Ponzi fece un gran numero di lavori per cercare di sopravvivere e fondò diverse piccole imprese che finirono tutte molto male. Probabilmente in questo periodo gli venne l’idea dello schema che da allora porta il suo nome. Tutto partiva da un’idea che sembrava geniale: sfruttare un’apparente falla nel sistema postale degli Stati Uniti per comprare in Italia francobolli americani a basso prezzo e rivenderli negli Stati Uniti ad un prezzo maggiorato. Aveva appena scritto una «Guida del commerciante», una sorta di vademecum per promuovere i rapporti commerciali. La guida conteneva pubblicità ed indirizzi di una serie di inserzionisti. Il volume venne spedito agli interessati, su richiesta.
La guida non ebbe il successo sperato, finché alcune settimane dopo Ponzi ricevette una lettera da una società spagnola che chiedeva informazioni in merito al volume. Dentro la busta un buono che Ponzi non aveva mai visto prima. Chiese allora informazioni e scoprì qualcosa che a suo dire gli avrebbe fatto guadagnare molti soldi. La busta conteneva un buono da scambiare con il francobollo da appiccicare alla risposta. La cosa particolare era che il buono (spagnolo) valeva di meno del francobollo (americano). I buoni infatti avevano un costo diverso in ciascun Paese ma il loro controvalore in francobolli era lo stesso dappertutto. Gli accordi postali internazionali prevedevano che il destinatario non potesse utilizzare i francobolli della nazione del mittente, né il mittente poteva, nel proprio paese di residenza, acquistare i francobolli del paese estero di residenza del destinatario.
Bisognava utilizzare i buoni internazionali, che avevano la funzione di pagare i costi postali tra due persone che vivevano in stati diversi, con un diverso costo della vita. Ponzi capisce che, se riceve i buoni da un paese dove costano di meno, come la Spagna o l’Italia, la sola transazione poteva generare un profitto. 100 buoni possono originare 100 francobolli, ma se un buono spagnolo (costo in dollari = 10 centesimi) è cambiato negli Stati Uniti con francobolli da 15 o 20 centesimi l’uno, ecco che il profitto è del 50% o del 100%. Il sistema era dunque: inviare soldi in Italia, far acquistare da un mandante i buoni, farglieli inviare negli USA, scambiare gli IRC (buoni) con francobolli statunitensi, infine vendere i francobolli. Ponzi sostenne che il profitto realizzabile, tenuto conto delle transazioni e dei tassi di cambio, era del 400%. A questo punto Ponzi incoraggia amici e colleghi a scommettere sul suo sistema, promettendo loro un tasso di rendimento sugli investimenti del 50% in 90 giorni.


LA SECURITIES EXCHANGE COMPANY
Costituisce una società, la Securities Exchange Company, per promuovere il suo sistema.
Alcuni investono e sono ripagati come promesso, gli investimenti cominciano ad affluire ad un tasso crescente. Ponzi assunse degli agenti e pagò provvigioni molto generose. Poco dopo, il capitale di Ponzi ammontava a $5.000, 1 mese dopo circa 30.000 dollari. Ponzi inizia ad assumere altri agenti per raccogliere fondi da un po' tutta America. Raccolti 420.000 dollari Ponzi depositò il denaro nella Hanover Trust Bank. L'intento era di prendere il controllo della banca, ci riuscì a luglio dato che ormai aveva depositato diversi milioni. Le persone ipotecarono le proprie case investendo nella compagnia tutti i loro risparmi. Ponzi incamera fondi a tassi favolosi, ma un’analisi finanziaria abbastanza semplice poteva mostrare come in realtà la compagnia era in forte perdita. Egli comprò un palazzo con l’aria condizionata e una piscina riscaldata, inoltre si gode la vita sperperando soldi quà e là.


I GUAI
Più o meno qui iniziano i suoi problemi, viene citato in causa da un rivenditori di mobili, inoltre la gente comincia a chiedersi cosa ci fosse dietro. In quel periodo riusciva a raccogliere 250.000 dollari al giorno. Ma un redattore del Post, non convinto, ingaggiò un investigatore per fare luce sulla società di Ponzi. Il Post contatta Clarence Barron, un famoso analista finanziario, per esaminare lo schema di Ponzi. Barron osserva che, nonostante i rendimenti fantastici realizzati dalla Securities Exchange Company. L’analista nota poi che le attività della Securities Exchange Company avrebbero dovuto mettere in circolazione 160.000.000 Buoni di risposta internazionale, mentre ne risultano in circolazione solo 27.000 e le Poste statunitensi affermano che non ci sono stati acquisti ingenti di Buoni né in patria né all’estero. Gli articoli negativi causano un’ondata di panico tra coloro che hanno investito nella compagnia. Ponzi risarcisce $2.000.000 alla folla inferocita davanti il suo ufficio, altri sono convinti dallo stesso a rimanere con la sua banca.
Ponzi non stava accumulando denaro, ma solo le passività: continua comunque a rimborsare gli investitori, cercando di apparire il più onesto possibile.


LA BANCAROTTA E L'ARRESTO
Nel frattempo, Ponzi aveva assunto un agente pubblicitario, James McMasters, il quale presto diventa diffidente dei discorsi senza fine di Ponzi sui Buoni, visto anche il fatto che Ponzi era sotto inchiesta. Va al Post, dove il giornale gli offre 5.000 dollari per la sua storia ed esce con un articolo in prima pagina il 2 agosto in cui si dichiara che Ponzi è sull’orlo della bancarotta.
Il 10 agosto gli agenti federali irrompono nella società e ne ordinano la chiusura, assieme alla Hanover Trust Bank. Non viene trovato nessuno stock consistente di Buoni. Il 13 agosto del 1920, Ponzi fu arrestato e condannato per 86 frodi. In seguito rimpatriato in Italia, morirà in Brasile a 67 anni.

Riepilogando lo Schema Ponzi:
1) Al potenziale cliente viene promesso in tempi brevi un investimento con rendimenti superiori ai tassi di mercato
2) Dopo poco tempo viene restituita parte della somma investita, facendo credere che il sistema funzioni veramente
3) Sparsa la voce, altri clienti vengono reclutati e cadono nella rete. Si continuano a pagare gli interessi con i soldi via via incassati
4) Lo schema si interrompe quando le richieste di rimborso superano i nuovi versamenti

Times: "Non c'è dubbio che si trattava di un imbroglione ma a Boston si sposò con una brava ragazza italiana e cercò di mettere la testa a posto. Ed è allora che sono cominciati i guai. Si rese conto che c'erano affari in ballo vendendo francobolli. E mise in piedi il meccanismo che poi, in un certo senso, gli sfuggì di mano. Lo schema crollò, la truffa venne scoperta e lui arrestato.
Stranamente, aveva un gran numero di fan che erano indignati dalla sua incarcerazione ed espulsione.  Nella comunità di immigrati italiani era, per alcuni, sempre un eroe.
La dimensione e l'audacia della sua frode fecero sì che il nome di Ponzi restò legato questo tipo di truffa.  Ma una ventina d'anni prima l'aveva tentata William Miller, contabile di una compagnia del tè" 


SCHEMA PONZI IN ANNI RECENTI
La frode da 50 miliardi di dollari di Bernard Madoff è considerata come il più grande «schema Ponzi» della storia. All’inizio la società di Madoff era piccolissima. Il capitale era costituito dai suoi risparmi. Si trattava di una società di brokeraggio che operava fornendo liquidità a chi voleva acquistare titoli e obbligazioni alla borsa di New York.
Fu una delle prime compagnie a utilizzare i computer per le operazioni di brokeraggio ed anche per questo motivo, nel corso degli anni, riuscì a ritagliarsi uno spazio tra le grandi società finanziarie di New York. Pare che le attività illegali cominciarono negli anni 80.
La strategia di Madoff era completamente diversa da quella di Ponzi: all’interno della sua società, parallelamente all’attività di brokeraggio, Madoff aprì una sezione di consulenza e di gestione del risparmio. In questa divisione lavoravano soltanto i suoi familiari e altre persone di assoluta fiducia.
Madoff offriva ai suoi clienti rendimenti garantiti intorno al 10%: cifra piuttosto alte ma comunque lontana dal 400% di cui parlava Ponzi. Lo slogan proposto era di rinunciare a rendimenti più alti/impossibili per avere rendimenti sicuri. Quest’idea di “investimento sicuro” fu rafforzata dall'atteggiamento di Madoff, Chi voleva entrare tra i suoi investitori doveva “conoscere qualcuno che conosceva Bernard”. Non era uno che pregava la gente di dargli dei soldi: si comportava al contrario come quello che faceva favori alla gente qualora avesse accettato di investire i risparmi di qualcuno. 
Madoff illustrava con calma i rendimenti che avrebbe procurato, garantendo che si trattava di rendimenti modesti ma assolutamente garantiti. I clienti affidavano a Madoff una cifra da gestire.
In genere Madoff cominciava le trattative dicendo sempre: «Iniziamo da una piccola cifra, poi se entrambi saremo soddisfatti passeremo a qualcosa di più corposo». In realtà quel denaro non veniva investito né veniva fatto fruttare in alcun modo. Finiva su un conto corrente della Chase Manhattan Bank, da cui lo stesso Madoff lo prelevava quando i clienti chiedevano la restituzione dell’investimento o i dividendi.
A Wall Street nessuno si fidava di Madoff. Tutti immaginavano che ci fosse dietro qualcosa di losco anche se nessuno sapeva cosa. Le grandi banche si limitarono a stargli lontano in attesa che qualcosa venisse fuori. Le autorità di vigilanza per anni non sospettarono nulla e Madoff passò indenne attraverso alcune ispezioni della SEC (l’autorità garante della borsa americana). 
Tra coloro che si interessarono al suo caso ci fu l’analista finanziario Harry Markopolos che dopo aver passato poche ore a guardare i conti della società capì che dietro doveva esserci una truffa, probabilmente una specie di schema Ponzi. Markopolos passò diversi anni a cercare di avvertire la stampa e le autorità di cosa ci fosse dietro la società di Madoff, ma senza risultati. Nel dicembre del 2008 lo schema Ponzi di Madoff si esaurì. Come era accaduto quasi un secolo prima a Charles Ponzi, gli interessi da pagare ai vecchi clienti erano divenuti molto più alti dei nuovi investimenti, complice anche il crollo della banca Lehman Brothers fallita pochi mesi prima. Qualche giorno prima di essere arrestato, Madoff pagò un ultimo bonus di produzione a sé e tutti i familiari.Poi annunciò ai suoi figli che il denaro era finito. Secondo i legali dello stesso Madoff, furono i suoi due figli a denunciarlo all’FBI e a portare al suo arresto l’11 dicembre 2008. La sua società fallì pochi giorni dopo.
Gli investitori persero 65 miliardi di dollari e diverse fondazioni benefiche che avevano affidato a Madoff i loro patrimoni dovettero chiudere. Furono 11 i reati commessi e Madoff ricevette 150 anni di prigione. 

sabato 18 marzo 2017

Catene Di Sant'Antonio: Cosa Sono e Chi Ci Guadagna

L'espressione “Catena di Sant’Antonio” è vecchia come il mondo: sostanzialmente, in origine, si trattava dell’usanza di spedire a più persone una lettera anonima che invitava alla recitazione di una serie di preghiere con lo scopo di salvare il mondo. Queste preghiere avrebbero avuto successo solo se il destinatario avesse poi a sua volta inviato la stessa lettera a un tot numero di persone, le quali a loro volta avrebbero dovuto seguire tutta la trafila: il tutto sotto minaccia di sventure tremende che sarebbero accadute a chi avesse interrotto la “catena”. Siamo negli anni 50.
Le richieste di denaro arrivarono in seguito. Tornando molto più indietro nel tempo, pare che Sant’Antonio Abate, scrisse una lettera al duca di Egitto, per intimargli di interrompere le persecuzioni contro i Cristiani, altrimenti la punizione di Dio lo avrebbe ucciso.
Per far sì che la sorte gli fosse favorevole, il duca veniva esortato a spedire la stessa missiva a tutti gli altri notabili che come lui vessavano i credenti. Il duca d’Egitto ignorò l’avvertimento e cadde vittima del proprio cavallo, che lo disarcionò e lo uccise. Come accade nell’era dell’Internet, queste catene sono spesso accompagnate da minacce di sventure sempre più terribili per coloro che interrompono la catena, testimoniate da personaggi (ovviamente fasulli) citati con tanto di nome, cognome e luogo di residenza dei quali il mittente narrava le dolorose e raccapriccianti conseguenze a cui erano giunti causa l’interruzione della catena.
Ma più precisamente il nome deriva dallo stesso Santo che intimava le persone che avevano ricevuto del bene a fare altrettanto: ognuno avrebbe dovuto fare del bene ad altre 5 persone e così via.


L'EVOLUZIONE
L’evoluzione, oggi, comporta la libera diffusione di messaggi virali che raggiungono ogni piattaforma social e non: mail, SMS, Social Network, Telegram, WhatsApp, etc. Appelli per bambini malati di tumore, leucemia, in cerca di donatori di sangue, allarmi per virus informatici, promesse di guadagni facili. A rendere apparentemente credibili questi messaggi è l’inserimento di allarmi a tutela di bambini, animali, donne e anziani messi in pericolo da situazioni reali (anche se in realtà assurde ed assolutamente inventate).

"Giralo per favore. Bimbo 17 mesi necessita sangue gruppo B positivo per leucemia fulminante, fai girare l’'SMS per favore è urgente. Inviala a tutti i tuoi numeri è importantissimo"

Il risultato è un allarmismo, costruito facendo leva sul senso di colpa che l’utente ingenuo proverebbe se non contribuisse ad allertare a sua volta i propri contatti.
Nel peggiore dei casi, a farne le spese sono ignari personaggi esistenti di cui vengono diffuse foto e generalità, che si ritrovano al centro di indagini e di situazioni grottesche.
Come si sarà capito, queste catene vengono confezionate dagli spammers, per collaudare i propri sistemi di distribuzione delle pubblicità indesiderate. A volte però la diffusione di queste catene nasce anche da persone ignare del fine che c'è dietro o comunque viene distorta dal passaparola.
In casi come questi il danno è involontario ma è reale, perché in queste catene confluiscono centinaia di indirizzi di e-mail di destinatari, che vengono poi raccolti dagli spammer.
Infine, ma non per minore importanza, ci ritroviamo Catene di Sant’Antonio in cui viene richiesto l’investimento di una somma di denaro all’interno di un gruppo di persone: tale somma avrà un suo percorso che ritornerà all’investitore in forma moltiplicata. Si parte da 5 euro come investimento (ad esempio) e poi tramite un sistema ingegnoso con tanto di elenchi e nomi da depennare dallo stesso (generalmente il primo della lista, aggiungendo in coda il proprio nome), si dovrebbe arrivare a somme da capogiro (cioè in base alle mail inoltrate ognuno dei contatti investirà X soldi, depennerà il primo nome nell'elenco ed aggiungerà il proprio nome in coda e così via. Gli ultimi pagano i primi della lista). Questo almeno in teoria. In realtà, a guadagnarci, saranno solo i primi 2 o 3 che hanno iniziato la catena.


CHI C'è DIETRO?
In casi rari, si è riusciti a risalire al creatore della catena. È successo, per esempio, con quella del 1997 che prometteva un compenso in denaro, offerto da Microsoft, per chiunque inoltri la catena a un certo numero di contatti: la catena sarebbe infatti un test di Internet Explorer. Questa fu ideata da Bryan Mack, all’epoca studente nell’Iowa, per parodiare le offerte per fare soldi in fretta su Internet che spopolavano già allora. Mack la inviò per scherzo ai propri amici, che la diffusero a macchia d’olio.
Alcuni la presero sul serio e da lì nacque il mito.


VARIANTE DELLO SCHEMA PONZI
Esistono inoltre tantissime varianti di catene di Sant’Antonio ma la più famosa è sicuramente lo “Schema Ponzi“. Si tratta di un idea di Charles Ponzi, italiano immigrato in america, che aveva ideato un modello economico di vendita truffaldino che prometteva alle sue vittime dei forti guadagni a patto che questi ultimi avessero reclutato dei nuovi “investitori”, a loro volta vittime di questa truffa.
Coinvolse 40 mila persone e partendo da una cifra di 2 dollari arrivò ad incassarne 15 milioni.

giovedì 16 marzo 2017

Cos'è Il Vishing? Tecniche Di Difesa

Il termine Vishing (Voice-Phishing) deriva dalla parola Phishing contestualizzata in ambito VoIP (telefonate via internet). La truffa si diffuse nel 2006 negli USA e in UK ed ebbe il suo periodo di massimo splendore tra 2009 e 2011, anche se è utilizzata ancora oggi. Il tentativo di truffa viene perpetrato sempre tramite mail, ma in un modo diverso rispetto ai classici metodi di Phishing.


CALL CENTER
Nelle mail inviate a milioni di utenti, infatti, non vengono più riportati links a siti contraffatti, ma numeri di telefono da chiamare per aggiornare i propri dati. Si tratta di veri e propri call center, con la piccola differenza che sono fake. Molto spesso questi call center provano a riprodurre numeri di banche ed istituti di credito (Caller ID Spoofing), spacciandosi per essi.


WARDIALING
Come fa il truffatore a procurarsi il nostro numero di telefono?
Usa la tecnica del Wardialing, cioè un sistema che genera numeri a caso partendo dal prefisso telefonico di una determinata area. Il call center è un ottima mossa per i truffatori, in quanto i dati sensibili sono chiesti direttamente a voce, puntando sul fatto che c'è meno diffidenza nel comunicarle a una persona che opera, apparentemente, per un vero e proprio call center.
Il truffatore attiva un account VoIP in stile Skype e fa partire chiamate automatiche che contattano i target prefissati. Quando uno di loro risponde, il sistema riproduce una registrazione che comunica un qualche problema sul conto bancario o sulla carta di credito e chiede di chiamare un numero per risolverlo. Il numero indicato è il numero VoIP: chiamandolo una voce automatica ordinerà d'inserire i propri dati sensibili.


TECNICHE DI DIFESA
Le tecniche di difesa per queste truffe sono abbastanza semplici, se si parte dal presupposto che nessun istituto di credito o banca vi chiederà mai i vostri dati personali (furto d'identità) o sensibili (furto di account e carte di credito).

mercoledì 15 marzo 2017

Spostare Conversazioni WhatsApp Su Un Altro Telefono (Backup)

Per qualsiasi motivo, a volte, si potrebbe avere l'esigenza di spostare le conversazioni di WhatsApp da un telefono ad un altro.
In prima approssimazione va sottolineato che le conversazioni vengono salvate nella memoria del telefono e non sui server di WhatsApp.
Quindi, cambiando cellulare e mantenendo lo stesso numero, le chat non vengono trasferite automaticamente dal vecchio telefono a quello nuovo.
WhatsApp salva la cronologia delle conversazioni sotto forma di file crittografati quindi eseguendo il backup ed importandolo, potrai facilmente ripristinare le conversazioni.


BACKUP
Eseguire il Backup è facile ma varia da Smartphone a Smartphone:
1) Android: Impostazioni> Impostazioni chat > Backup delle conversazioni
2) BlackBerry: Impostazioni> Impostazioni media > Cronologia messaggi
3) iPhone: Impostazioni> Impostazioni chat > Backup della chat (sincronizza con iCloud)
4) Windows Phone: Impostazioni> Backup

Ora hai una copia di backup della chat sulla scheda SD o nella memoria del telefono.
Ovviamente, anche il percorso e il nome del file variano a seconda del sistema operativo (collega il cellulare al PC con un cavo USB per copiarlo):
1) Android: \sdcard\WhatsApp\Databases\msgstore.db.crypt
2) BlackBerry: \SD Card\databases\WhatsApp\messagestore.db
3) iPhone: net.whatsapp.WhatsApp\Documents\ChatStorage.sqlite
4) Windows Phone: \SD card\WhatsApp\WinPhoneBackup


RIPRISTINO CHAT SUL NUOVO SMARTPHONE
Se hai salvato la chat su una scheda SD, dovrai semplice inserirla o copiare i file nella memoria interna ed avviare WhatsApp per la prima volta.
Durante il primo avvio, WhatsApp cerca la cronologia delle conversazioni più vecchie.
Se hai già avviato WhatsApp prima di effettuare la copia, le conversazioni non verranno visualizzate. In questo caso, disinstalla e reinstalla WhatsApp.
Per iPhone, invece, il backup viene salvato nell’iCloud, quindi non dovrai spostare nulla, basta che ti colleghi a internet.


DA IPHONE AD ANDROID
Per spostare le conversazioni da un iPhone a un Android puoi usare l’applicazione WazzapMigrator, che converte automaticamente il database di iPhone nel formato usato da Android.
L’applicazione si occupa di tutto, tranne di estrarre la copia di backup dall’iPhone.
Questo puoi farlo con iPhoneBackupExtractor (Windows).


ITUNES
Per gestire i dati archiviati sui dispositivi Apple è possibile sfruttare iTunes.
Cioè è possibile eseguire un backup usando appunto iTunes.
Il backup effettuato con iTunes risulta comprensivo di dati quali contatti, SMS, foto, video, messaggi, informazioni sulla posizione, dati delle applicazioni in uso e molto altro ancora.
In tal modo, però, non si ha l’opportunità recuperare singoli file estraendoli dal backup.


IPHONE BACKUP EXTRACTOR
Si tratta di un software gratuito ed utilizzabile su OS Windows, Mac e Linux che, una volta in uso, permette di estrarre i file dal backup di iPhone, iPad e iPod semplicemente selezionando quanto d’interesse.
Quindi non solo le conversazioni di WhatsApp.
Il software, dopo essere stato avviato, entra in azione cercando tutti i backup disponibili nella cartella predefinita presente sul computer in uso.
Una volta individuato il backup, iPhone Backup Extractor fornisce l’elenco di tutti i dati disponibili che possono poi essere selezionati singolarmente in modo tale da avviare il processo di recupero.
Il software consente di di recuperare dati quali contatti, foto, elenco delle chiamate, SMS, MMS, video, segreteria telefonica, voci di calendario, note, file delle applicazioni, giochi salvati, informazioni di debug e dati che altrimenti risulterebbero inaccessibili.
Il software converte automaticamente i database dei backup estratti in file in formato CSV, vCard o iCal in modo tale da permetterne l’importazione.

lunedì 13 marzo 2017

La Sec Boccia I Bitcoin: Niente Exchanged Traded Fund (ETF)

I fratelli Tyler e Cameron Winklevoss avevano chiesto alla Sec (autorità di vigilanza dei mercati finanziari americani) di approvare un ETF (Exchanged Traded Fund) per il Bitcoin.
Sostanzialmente un ETF, quotato in borsa, riassume in sé le caratteristiche proprie di un fondo e di un’azione, consentendo agli investitori di sfruttare i punti di forza di entrambi gli strumenti.
Esso permette un investimento di medio-lungo termine, trading anche di tipo intraday e vendita allo scoperto al fine di prendere una posizione ribassista sull’indice benchmark.
I bassi costi di gestione fanno si che l’ETF sia particolarmente adatto anche alla costruzione di un piano di accumulo (PAC) attraverso versamenti periodici anche da parte di singoli investitori.
Gli ETF sono però esposti al rischio che le azioni, le obbligazioni e gli altri strumenti in cui è investito il loro patrimonio, perdano valore.

Ad ogni modo la borsa USA ha avanzato il suo no:
"La Commissione ritiene che i mercati significativi del Bitcoin non siano regolamentati. 
Di conseguenza, la Sec non sarebbe al momento capace di far parte di alcun accordo di condivisione dei poteri di supervisione (sull'asset) rispetto a tutti gli ETF che sono stati approvati in precedenza, aventi per oggetto le materie prime; accordi che aiutano ad affrontare i timori su potenziali pratiche manipolative o fraudolenti"

La Sec ha poi sottolineato che tutti gli ETF approvati in precedenza erano "piattaforme ben strutturate e disciplinate per il trading dei futures come l'oro, l'argento, il platino, il palladio e il rame".
In poche parole il mercato dei Bitcoin sarebbe poco liquido, non consentendo così una formazione trasparente dei prezzi e sarebbe anche non regolato (mettendo a rischio gli investimenti).
Immediata la reazione della moneta virtuale che, dopo aver segnato un record fino a $1.325 superando nelle sessioni precedenti anche il valore dell'oro, è stata affossata scendendo fino a $978,76, con una perdita pari a -18%.
L'effetto è durato tuttavia poco, con il Bitcoin che ha ridotto prima le perdite a -8% per poi tornare a salire sino a $1.200.

Andreas Antonopoulos, uno dei maggiori esperti al mondo della criptomoneta, ha ribadito: "E' un errore misurare il successo dei Bitcoin con l'approvazione da parte di un'industria finanziaria obsoleta. Il fatto di non poter essere sorvegliato e regolato è una sua qualità, non un limite"

Comunque la bocciatura del Bitcoin da parte della Sec ha portato sotto i riflettori diverse criptomonete alternative.
Tra queste, la moneta Dash, che ha già assistito a un forte incremento del proprio valore nelle ultime settimane e che, contestualmente all'annuncio della decisione della Sec, ha assistito a un nuovo rialzo di volumi di trading.
Atre criptovalute stanno guadagnando terreno, come Monero ed Ethereum.
Se è vero che a seguito di questa decisione il Bitcoin mantiene la sua autonomia ed anarchia è altrettanto vero che l'ingresso su un mercato regolamentato poteva rappresentare un passo decisivo nell'adozione di massa della valuta.
Che così rischia invece di rimanere confinata ancora per molto tempo in una nicchia, un mercato poco liquido e quindi anche molto volatile.
A molti investitori speculativi comunque, l' estrema volatilità non può che far piacere: grandi sbalzi possono significare grandi guadagni.

OneCoin Bloccata Dall'Antitrust: Si Tratta Di Uno Schema Ponzi

La criptovaluta OneCoin è stata soppressa prima di diffondersi dall'Antitrust e dalla Guardia di Finanza: altro non sarebbe che uno Schema Ponzi.
OneCoin in realtà non esiste, la Blockchain aperta permette alla società OnCoin Ltd, di controllare direttamente le transazioni che effettuano gli utenti variando il valore nominale della moneta elettronica (deprezzandolo o aumentandolo a proprio piacimento).
OneCoin inoltre non è convertibile in altre criptomonete né può essere scambiato né tantomeno speso.
L'authority, dopo aver esteso alle società One Life Network ed Easy Life "il procedimento relativo alla promozione della criptomoneta OneCoin, ha disposto la sospensione cautelare dell'attività da parte di One Life".
"Dalle informazioni acquisite", sottolinea l'Antitrust, "anche i due professionisti in questione risulterebbero coinvolti nella promozione del programma di acquisto e diffusione della criptomoneta OneCoin e dei pacchetti-formazione a essa collegati".

"La parte più consistente degli introiti conseguibili dall'attività promossa dai professionisti deriverebbe non tanto dall'acquisto della moneta virtuale OneCoin quanto piuttosto dal pagamento delle quote che i consumatori sono chiamati a versare nel momento dell'adesione al sistema, i quali a loro volta, per raggiungere l'obiettivo di guadagno, sembrano essere tenuti a reclutare altri consumatori. Tali modalità appaiono riconducibili alle dinamiche tipiche delle vendite piramidali"
La società, tramite questo Schema Ponzi, prometteva agli utilizzatori cifre da capogiro (oltre 90mila euro a settimana).
Una vicenda che ha i contorni di una truffa bella e buona e che ha fatto proseliti in tutto il mondo, dai pensionati ai disoccupati, che partecipano ai meeting e vengano raggirati con filmati e testimonianze falsi in cui si esalta la criptomoneta.
I promotori promettono guadagni anche del 5.000% con un investimento iniziale di 130 euro in meno di due mesi.
I ritorni promessi sono accresciuti da quante più persone il nuovo aderente riesce ad attrarre nel giro. Tutti guadagni virtuali mentre gli unici soldi reali sono quelli che finiscono nelle casse della OneCoin Ltd.
Da qui l’intimazione a sospendere ogni attività diretta a promuovere e diffondere la criptomoneta e i pacchetti di formazione collegati.
Pare che comunque la società One Life Network Ltd, responsabile per la vendita della criptomoneta in Italia, continua indisturbata nelle sue attività.
Da qui l’Autorità ha adottato una nuova delibera che se verrà nuovamente disapplicata comporterà l’applicazione di una pena pecuniaria da 10mila a 5milioni di euro.

La Storia Di Fry Guy: L'Hacker Del McDonald

Fry Guy, più che un Hacker, era più di un ingegnere sociale (la sua identità reale non venne mai rilevata).
Passò alla storia, non solo per esser stato pare membro della Legion Of Doom ma anche per aver hackerato (tramite Sprint Telnet) i computer di alcuni manager della catena McDonalds.
Una volta all'interno del loro sistema informatico, aumentò gli stipendi di alcuni dei suoi amici che vi lavoravano.
Fry Guy fu noto anche per truffe connesse a carte di credito.
Chiese appunto i soldi alla Western Union con i numeri di carte di credito rubate.
Come politica di sicurezza, Western Union avrebbe chiamato il proprietario della carta di credito per controllare l'identità del chiamante.
Fry Guy sapendo ciò, hackerò la compagnia telefonica BellSouth re-instradando (trasferendo) tutte le chiamate al suo telefono confermando le varie operazioni di prelievo e diventando di fatto il "proprietario" della carta (con questo abile sistema riuscì a rubare circa 6mila dollari).
La BellSouth infatti aveva dato il via ad una piccola rivoluzione telematica: gli operatori erano stati sostituiti da call center digitali ma pochi fondi erano stati stanziati per mettere in sicurezza questa nuova tecnologia.
Come detto per uno come Fry Guy fu un gioco da ragazzi hackerare il sistema, trasferendo le chiamate.
In seguito cominciò ad usare le carte di credito per fare acquisti.
Tutto andava liscio, sino a che Fry Guy cominciò a vantarsi sul Web (BBS) delle sue malefatte.
Non solo, provò a minacciare anche la compagnia telefonica Bell, affermando che avrebbe potuto hackerarla quando voleva.
La compagnia telefonica avvisò i servizi segreti e il telefono venne messo sotto controllo.
Nel mentre utilizzò lo stesso sistema per svuotare carte di credito, reindirizzando le chiamate e ingannando gli operatori Western Union.
Le chiamate in arrivo dal Probation Palm Beach furono tutte deviate automaticamente ad una linea erotica, in cui a rispondere c'era la voce calda di Tina.
E tutto questo senza alcun costo aggiuntivo.
Il 22 luglio del 1990 successe l'inevitabile: Fry Guy venne arrestato dai servizi segreti.
11 furono i capi d'accusa per frode informatica, telematica ed accesso non autorizzato a computer.
Circa 2 mesi dopo venne condannato a 400 ore di servizi sociali e 44 mesi di libertà vigilata: fu il primo Hacker arrestato nello stato americano dell'Indiana.


sabato 11 marzo 2017

Il Malware Di Spionaggio EyePyramid Che Spiava I Politici Italiani

EyePyramid è il nome di un Malware leggermente modificato (la versione di base risale al 2008).
Si tratta di un RAT (Remote Access Tool), cioè una volta infettata la macchina è possibile non solo il controllo da remoto ma anche svolgere azioni di spionaggio (screen, registrazioni audio, etc).
La cosa che ha fatto discutere del Malware è il target: non l'utente medio del web ma i politici.
Dietro ci sarebbero i fratelli Giulio e Francesca Maria Occhionero, accusati dagli inquirenti di essere dietro una vasta operazione di cyberspionaggio, che avrebbe colpito professionisti e politici di primo piano.
I due sono stati arrestati dalla polizia postale per intercettazioni ed accesso abusivo a sistemi informatici,
Tra le informazioni raccolte dal software, una volta infettato il PC di un target, c’erano, oltre a password e contenuti delle mail, anche i contatti del dato account (oltre 18mila account colpiti).
Ad alcuni di questi indirizzi venivano poi inviate nuove mail dalle caselle già compromesse, in modo da rendere più credibile il messaggio con l’allegato malevolo.
La gestione del Malware avveniva tramite una Botnet che permetteva di comandare e controllare le macchine infettate (poco più di un migliaio).
I dati erano dirottati su server siti negli USA.
Una parte dei documenti e dei dati dalle vittime, una volta estratti, passavano da un servizio mail (sul dominio Gmx.com) per poi essere rimbalzati su un altro account mail del dominio Hostpenta.com (collegato ad altri domini quali Eyepyramid, Occhionero e Westland).
Domini istituzionali colpiti sono Interno.it, Camera.it, Senato.it
Gli username corredati da password sono 1793.
Colpiti anche l'account Apple di Matteo Renzi e un account mail istituzionale di Mario Draghi.
Sarebbero state identificate più di 100 macchine compromesse.
Nella lista degli spiati ci sono anche i nomi di Piero Fassino, Daniele Capezzone, Ignazio La Russa e Vincenzo Scotti, Alfonso Papa, Walter Ferrara, Paolo Bonaiuti, Michela Brambilla, Luca Sbardella, Fabrizio Cicchitto, Vincenzo Fortunato, Mario Canzio, il cardinale Gianfranco Ravasi, Paolo Poletti della Gdf.


A VOLTE RITORNANO
Gli inquirenti hanno trovate vittime infettate tra il marzo 2014 e l’agosto 2016 (anche se il Malware è in giro da ben più tempo: secondo gli investigatori, esisterebbe una versione del Malware dal 2010 che inviava i dati carpiti alle vittime a uno specifico indirizzo email, purge626@gmail.com).
Si tratta quindi di un Malware non sofisticato ed ormai superato anche se abbastanza flessibile per riuscire a carpire dati dal computer su cui è installato.
Non si tratta di un PDF o una immagine o altri tipi di attacchi sofisticati, ma un semplice file .exe che la maggior parte dei client di posta si rifiuta pure di scaricare ormai per problemi di sicurezza.

Il tipo di email che veniva inviata dai server (tramite TOR) era il seguente:

From: Michelangelo Giorgianni
Subject: R: Re: CONVOCAZIONE]
Time: 2014/01/28 17:28:56]
Attachment: Note.zip//sistemi.pdf (…) .exe

I file eseguibili erano mascherati aggiungendo diverse estensioni al file o underscore per far credere che si trattava di zip o di pdf, anche restavano semplici eseguibili.
In qualche caso l’eseguibile, per passare l’antivirus dei client di posta, era addirittura inserito in un file zip.

Ecco alcuni dei geniali nomi dei file usati per far cadere in trappola chi riceveva la mail:
Nuoveassunzioni.7z
Assunzione.7z
Segnalazioni.doc (…) 7z.exe
Regione.7z
Energy.7z
Risparmio.7z
Pagati.7z
Final Eight 2012 Suggerimenti Uso Auricolari.exe
Fwd Re olio di colza aggiornamento prezzo.exe
Quotidiano.mdb (…) _7z.exe
Notifica operazioni in sospeso.exe

Dimensioni da 1 MB a 2 MB di eseguibile.
L’analisi della diffusione, in base ai log delle suite di security installate in tutto il mondo, lascia intendere poi un sistema totalmente casuale centrato sull’Italia: tracce del programma sono arrivate fino in Vietnam, segno che il sistema era totalmente autonomo, prendeva la rubriche e si moltiplicava senza una logica ben precisa.

Usati attualmente per raccogliere le informazioni riservate:
gpool@hostpenta[.]com
hanger@hostpenta[.]com
hostpenta@hostpenta[.]com
ulpi715@gmx[.]com — incerto

Usati nel 2010 allo stesso scopo:
purge626@gmail[.]com
tip848@gmail[.]com
dude626@gmail[.]com
octo424@gmail[.]com

Usati come mittenti delle mail di spear-phishing:
antoniaf@poste[.]it
mmarcucci@virgilio[.]it
i.julia@blu[.]it
g.simeoni@inwind[.]it
g.latagliata@live[.]com
rita.p@blu[.]it
b.gaetani@live[.]com
gpierpaolo@tin[.]it
e.barbara@poste[.]it
stoccod@libero[.]it
g.capezzone@virgilio[.]it
baldarim@blu[.]it
?.elsajuliette@blu[.]it
dipriamoj@alice[.]it
izabelle.d@blu[.]it
u_1974@hotmail[.]com

Host (C&C):
eyepyramid[.]com
hostpenta[.]com
ayexisfitness[.]com
enasrl[.]com
eurecoove[.]com
marashen[.]com
millertaylor[.]com
occhionero[.]com
occhionero[.]info
wallserv[.]com
westlands[.]com

In definitiva si può affermare che il Malware non sia di certo evoluto o particolarmente complesso ma colpendo sistemi istituzionali ed uffici regionali ha avuto vita facile, visto che spesso queste macchine utilizzano sistemi operativi vecchi o comunque non aggiornati.

venerdì 10 marzo 2017

Rivelati I Documenti Segreti Della CIA (1940-1990)

A metà gennaio 2017, l'agenzia governativa americana ha finalmente messo online il database della CIA contenente ben 12 milioni di documenti segreti che comprendono il periodo che va dal 1940 al 1990.
Attraverso il CREST (CIA Records Search Tool) è quindi possibile accedere ai file segreti della Central Intelligence Agency americana e fare luce su molti dei segreti del dopo guerra.
Le informazioni sono divenute di dominio pubblico dopo una lunga battaglia, iniziata 25 anni fa, quando Bill Clinton chiese di declassificare i documenti per via del loro valore storico.
Il tutto è visionabile online alla pagina CIA Library
Nel 2014 l’organizzazione no-profit MuckRock intentò una causa legale per consentire ai giornalisti e non solo di poter accedere all’intero database del CREST.
La piattaforma online consente di effettuare una ricerca per titolo, data di pubblicazione e tipo di classificazione.


DOCUMENTI SEGRETI
Dalle indagini sugli UFO ai complotti per l’assassinio di Fidel Castro, passando per la crisi missilistica cubana, la Baia dei Porci e lo spionaggio ma anche telepatia e fenomeni paranormali.
Uno dei file segreti più consultati è quello sul tunnel di Berlino, archiviato col nome in codice Operation Gold.
Si tratta di un progetto congiunto tra la CIA e la British Secret Intelligence Service per sorvegliare le sedi sovietiche a Berlino durante il periodo della guerra fredda.
Ci sono file sui crimini di guerra nazisti, sugli esperimenti sul controllo della mente, su un programma di telepatia e precognizione conosciuto come "Stargate", sul ruolo avuto dalla CIA nel rovesciare i governi di Cile e Iran.
Fra i testi più interessanti quelli riguardanti Uri Geller psichico famoso nel 1973.
Le carte affermano che in base agli esperimenti il mentalista “ha dimostrato capacità percettive e paranormali in modo convincente e inequivocabile”.
Pare che Geller sia stato in grado di replicare (in parte) le immagini disegnate in un’altra stanza con una certa accuratezza.
Non mancano ovviamente nemmeno gli avvistamenti UFO, con tante testimonianze, anche da parte delle forze di polizia, in un periodo che va dal 1940 al 1990.
Il tesoro rilasciato comprende anche le carte di Henry Kissinger, segretario di stato sotto i presidenti Richard Nixon e Gerald Ford, così come centinaia di migliaia di pagine di analisi di Intelligence, di ricerca scientifica e sviluppo.
Molto interessanti anche i documenti del leggendario aereo spia Lockheed A-12 Oxcat, antesignano dei vari aerei Stealth.

Amazon Pronta A Spedire Pacchi Sulla Luna?

Il colosso di Seattle, Amazon, vorrebbe iniziare a consegnare pacchi nello spazio e precisamente sulla Luna.
Il fondatore di Amazon Jeff Bezos è anche CEO di Blue Origin, un’azienda spaziale che come SpaceX sta sperimentando con successo la possibilità di riutilizzare i razzi vettore delle missioni.
Jeff Bezos avrebbe, dunque, scritto un rapporto interno sostenendo che un buon servizio di consegna sarà la chiave per stabilire un insediamento lunare funzionante.
Bezos spera di spingere la NASA ad investire nel settore, affinchè si possa realizzare una rete di consegna commerciale verso la Luna entro il 2020.
Il rapporto include anche una descrizione di un nuovo veicolo spaziale Blue Moon che potrebbe trasportare fino a 10.000 libbre di carico.
Il rapporto citato è stato consegnato alla NASA e all’amministrazione Trump con l’obiettivo di ottenere un qualche tipo di vantaggio nei prossimi progetti di trasporto lunare.
L’amministrazione Obama, infatti, aveva messo da parte le missioni lunari in favore dei progetti di viaggio su Marte ma il nuovo governo sembra avere idee diverse avendo rimesso al centro di tutto la luna.
E non per missioni estemporanee, la permanenza umana deve essere duratura.
La NASA ha inoltre recentemente annunciato che sta prendendo in considerazione l'ipotesi di far salire degli astronauti a bordo della capsula Orion durante il primo volo dello Space Launch System. Una missione che inizialmente doveva avvenire senza equipaggio, nel 2018, facendo anche il giro attorno alla Luna.
Trump però ha chiesto di accelerare i tempi ed è allo studio l'eventualità di aggiungere l'equipaggio, posticipando il lancio a una data da definirsi entro il 2019.
Blue Origin di Bezos non avrebbe intenzione di portare persone sulla Luna ma solamente di concentrarsi sull’invio di attrezzature necessarie per eventuali future missione umane sulla Luna.
Blue Moon potrebbe utilizzare la medesima tecnologia del razzo New Shepard (cioè è possibile riutilizzarli, non disintegrandosi a terra).
Nel documento Jeff Bezos identifica come punto di atterraggio il Polo Sud della Luna.
Trattasi di un luogo ideale perché sempre illuminato dal Sole e questo potrebbe consentire una costante alimentazione dei pannelli solari.

giovedì 9 marzo 2017

La CIA Viola La Privacy? Microsoft, Google, Apple e Samsung Corrono Ai Ripari

Dopo il nuovo scandalo privacy perpetrato da Wikileaks (Vault 7-Year Zero) e risalente probabilmente al periodo 2013-2016 (con i dispositivi che spiano gli utilizzatori), la reazione di alcune della aziende hi-tech colpite dagli Hacker della CIA non si è fatta attendere.
Si tratta di colossi quali Google, Microsoft, Apple a Samsung.
Tutti ovviamente esprimono preoccupazione ma assicurano come le ultime versioni siano sostanzialmente a prova di Hacker avendo risolto quasi tutte le vulnerabilità del passato.

Samsung riguardo le proprie Smart TV: "Siamo consapevoli e stiamo indagando. La protezione dei nostri clienti resta per noi la priorità delle priorità"

Secondo la BBC, la serie di televisioni F8000 dispone di un sistema di ingressi USB sviluppato in collaborazione con i servizi segreti britannici del Mi5.
Secondo Apple circa l'80% dei suoi utenti ha smartphone quasi inattaccabili, con l'ultima versione del sistema operativo iOs garantirebbe una privacy prossima al 100%.
I malware ideati dalla CIA hanno colpito anche i PC e i cellulari di Microsoft e Google: "Siamo consapevoli del report di Wikileaks e ne stiamo prendendo visione" si è difeso il colosso di Redmond.
Microsoft quindi assicura come i propri esperti stiano studiando il rapporto di Wikileaks per capire quali possano essere i problemi reali per il sistema operativo Windows.

Google invece ha commentato dicendo: "Avendo visionato i documenti, siamo sicuri che gli aggiornamenti di sicurezza e le protezioni di Chrome e Android siano già in grado di proteggere gli utenti da molte delle presunte vulnerabilità. 
La nostra analisi sta andando avanti e introdurremmo ogni ulteriore protezione richiesta. Abbiamo sempre fatto della sicurezza la nostra priorità principale e continueremo ad investire sulla nostra difesa"

La World Wide Web Foundation, che porta avanti diverse campagne per la privacy degli utenti internet, ha chiamato in causa l’Amministrazione americana e ha dichiarato che “i governi dovrebbero salvaguardare la privacy digitale e la sicurezza dei propri cittadini, ma queste presunte azioni della CIA fanno l’esatto opposto”.

"utilizzare come arma prodotti tecnologici di uso quotidiano come le TV e gli smartphone, senza informare delle loro vulnerabilità chi li produce, è pericoloso e miope"

Nicholas Weaver, ricercatore all’International Computer Science Institute di Berkeley, ha scritto sul suo blog che "il lavoro della CIA consiste proprio in questo: raccogliere dati di Intelligence. Ovviamente hackera i sistemi e spia le persone: i contribuenti avrebbero una ragione per sentirsi derubati, in caso contrario. La vera notizia, qui è che qualcuno ha manomesso e compromesso l’area di sicurezza della CIA, trasmettendo informazioni al mondo che ora chiede chi, come e perché viene spiato".

Lo Scandalo Vault 7 "Year Zero" Di Wikileaks: La CIA e La Violazione Privacy

Julian Assange e il suo Wikileaks hanno annunciato un nuovo colpo a sorpresa: la pubblicazione di migliaia di documenti della CIA che descrivono l'uso di sofisticati strumenti per violare e intercettare le comunicazioni.
Il tutto tramite smartphone, computer e Smart TV collegate a Internet.
Servizi segreti statunitensi pare in grado di violare anche SignalTelegram (almeno a detta del New York Times, anche se in realtà non sarebbe così. Anche se la crittografia può essere aggirata in diversi modi, sfruttando vulnerabilità sia software che hardware, la CIA può installare sugli smartphone malware che consentono di leggere i messaggi prima della loro cifratura. Alcuni tool possono ad esempio scattare foto, mentre l’utente scrive o legge un messaggio. La crittografia, infatti, viene applicata soltanto durante la trasmissione dal mittente al destinatario).
Un “serio colpo”, l'ha definito il New York Times, alle attività della Central Intelligence Agency, alle sue abilità di Hacking, di pirateria informatica, considerate essenziali dalla CIA per operazioni di spionaggio.


SPIONAGGIO
Le nuove rivelazioni espongono programmi top secret con nomi in codice quali Weeping Angel, in grado di entrare di nascosto nelle smart TV della Samsung trasformandole in strumenti di ascolto e intercettazione.
Un altro, Umbrage, contiene un vasto catalogo di malware.
Nell'intera cassaforte della CIA venuta in possesso di Wikileaks ci sarebbero però in tutto centinaia di milioni di linee di codice di programmazione.
Wikileaks afferma che in modalità “off” la TV funziona grossomodo come un microchip, registra le conversazioni e le invia tramite la rete a un server della CIA (tipo Backdoor/Trojan).
In realtà, almeno per quanto riguarda le Smart TV, non si tratta di una novità in senso assoluto (La Smart TV Samsung Ci Spia?).
Tra le altre cose, i documenti sostengono che il consolato statunitense a Francoforte, in Germania, sia stato usato dalla CIA come base per operazioni segrete in Europa, Medio Oriente e Africa. Agli agenti era dato un passaporto diplomatico e una copertura del dipartimento di Stato.


TALPA
Pare che il servizio di pirataggio della CIA conta più di 5mila membri che hanno prodotto migliaia di software pirati.
Questi strumenti segretissimi sono circolati tra ex hackers che hanno lavorato per il governo.
Proprio uno tra loro ha fornito queste informazioni a Wikileaks.
Wikileaks ha battezzato i files circolati "Vault 7″.
La fonte avrebbe voluto stimolare un dibattito pubblico sulle azioni della CIA e sulle implicazioni di sicurezza e legalità.
Nei documenti ci sono dettagli e informazioni su come funzionano i programmi usati dalla CIA ma non sono stati diffusi i sistemi veri e propri per violare i software.
Wikileaks inoltre non ha specificato se i programmi usati per entrare nei sistemi informatici siano stati usati in modo legittimo, o se abbiano comportato violazioni dei diritti umani: sostiene però che la CIA abbia creato una sua divisione autonoma per gestire le autorità di hackeraggio di modo da non dipendere dalla National Security Agency (NSA), l’agenzia per la sicurezza nazionale statunitense a cui Edward Snowden aveva sottratto importanti documenti.
Molti s'interrogano se i documenti (che pare per la gran parte autentici) descrivano fatti antecedenti al "Privacy Shield", il nuovo accordo che fissa precise garanzie per i dati europei trasferiti negli Stati Uniti.

Sito Web Salon: "La pubblicazione degli strumenti di hackeraggio della CIA non è una vittoria dell'opinione pubblica americana ma della Russia"
Viene sottolineato che questa volta non sono stati rivelati documenti politici ma manuali ed istruzioni scritti da ingegneri per il funzionamento degli strumenti usati nelle inchieste criminali, di terrorismo e di controspionaggio.
La CIA ha diramato un comunicato con il quale ha declinato qualsiasi commento sull’accaduto che questi documenti non sono assolutamente certificati, poi ha aggiunto: "la legge proibisce di fare sorveglianza elettronica su individui nelle loro case". 
E in ogni caso "l'opinione pubblica americana dovrebbe essere profondamente preoccupata da ogni tipo di rivelazione di Wikileaks che mira a danneggiare la capacità dell'Intelligence di proteggere l'America contro i terroristi e altri avversari".

Michael Hayden (ex direttore della CIA): "i files condivisi sono incredibilmente dannosi e ci mettono a rischio. Ritengo che Julian Assange sia un nemico degli Stati Uniti e questo va tenuto a mente nel valutare le cose che dice. Lo so che gli americani usano Samsung e iPhone ma solo perché abbiamo la capacità di entrare in questi dispositivi non vuol dire che lavoriamo contro gli americani".


FBI ED INTELLIGENCE
Il direttore dell'FBI, James Comey, nel suo intervento alla conferenza sulla cybersicurezza in corso in questi giorni a Boston, ha parlato di privacy e se l'è presa con coloro che avrebbero hackerato la CIA.

"La privacy è una parte vitale della nostra vita in America e il governo non può entrare nella nostra privacy. Ma i giudici possono chiedere alle forze dell'ordine di entrare nella nostra privacy. Non esiste la privacy assoluta in America. Non c'è area al di fuori della portata giudiziaria. L' FBI non può impedire tutti gli attacchi informatici, ma può far sì che "i responsabili ne rispondano"

"Chiunque abbia pensato che Bradley Manning e Edward Snowden erano casi unici si sbagliava di grosso", ha dichiarato l'ex capo del controspionaggio USA presso la Direzione nazionale dell'Intelligence, Joel Brenner, al Washington Post.
"Ben Franklin sosteneva che tre persone possono mantenere un segreto se due di loro sono morte. Se i segreti sono condivisi su sistemi a cui hanno accesso migliaia di persone, quei segreti potrebbero non essere più tali. Questo problema non è destinato a scomparire, è una condizione della nostra esistenza".

Caccia A Marcel Hesse: Il Killer Del Deep Web

Caccia a Marcel Hesse, il ragazzo 19enne che domenica scorsa ha ucciso un bambino di 9 anni a Herne, nel Nordreno Westfalia.
Il 19enne, disoccupato, veniva descritto anche dalla sorella come uno psicopatico.
Il giovane aveva annunciato a un suo contatto sul Deep Web l’intenzione di compiere un crimine dopo aver bevuto grandi quantità di vino.
Dopo l'annuncio, Hesse si era assentato dalla chat per 31 minuti.
Dopo l'omicidio lo stesso ha pubblicato sullo stesso sito Onion della Darknet le foto della sua vittima, scrivendo: "Ho appena ucciso il figlio dei vicini di casa, non mi sento male. La mia mano sanguina un po' ".
In una chat con un amico ha poi aggiunto: "È stato davvero facile. Da un omicidio ne possono nascere due".
Il corpo del bambino è stato ritrovato nella cantina di Hesse.
Un portavoce degli inquirenti ha messo poi in guardia la cittadinanza: "È un soggetto pericoloso, chi dovesse incontrarlo non deve parlargli e prendere iniziative personali, ma chiamare subito la polizia", ha detto all'emittente televisiva NTV.
Gli inquirenti temono inoltre che possa colpire ancora.
In una chat su Internet, qualcuno che ha affermato di essere Marcel Hesse ha scritto di aver torturato e ucciso una donna: "ho combattuto con una bestia di 120 kg, che ha fatto più resistenza del bambino".
Al momento, però, non vi sarebbe riscontro del delitto: "Gli indizi provenienti dalla chat di ieri, secondo la quale l'omicida avrebbe preso una donna, l'avrebbe torturata e uccisa non sono stati confermati finora", ha detto la polizia. Tuttavia il fatto, spiegano anche, "non può essere escluso".
La polizia, che nella ricerca sta impiegando decine di agenti, cani poliziotto ed elicotteri, era stata allertata lunedì sera da un utente che aveva visionato il video.