Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

sabato 31 agosto 2019

La Storia Misteriosa Di Dream Market: Chi è Speedstepper? (Deep Web)

La storia del mercato Dream Market è lungi (forse) dall'essere chiusa.
Facciamo un piccolo passo indietro e torniamo a fine marzo 2019, quando Dream Market, uno dei più antichi cryptomarkets sulle Darknet, ha annunciato che avrebbe chiuso baracca e burattini il 30 aprile 2019. L'annuncio venne fatto dal founder ed admin, noto come Speedsteppers.
Anche se il messaggio ventilava anche un'eventuale ricostruzione del market con spostamento altrove.
Per fare un po' di chiarezza, riportiamo il lineup storico di questo market:

Admin: Speedstepper
Senior Moderator: OxyMonster
Moderators: Quasimodo, FriedTheChicken
Ticket conductors: Xray, Spanishconnect 

Per oltre un anno, Dream Market è stato affossato per 2 mesi da continui attacchi DDoS (da parte di un utente che voleva 400mila dollari in cambio), ciò ha portato alla formazione di oltre 600 collegamenti mirror.
All'inizio di aprile, Europol ha confermato un'importante operazione multinazionale di droga con 61 arresti sul Deep Web e la confisca di 50 account su TOR utilizzati per attività illegali. Insieme agli agenti del Federal Bureau Of Investigation (FBI), della US Drug Enforcement Agency (DEA) e della polizia canadese, le forze dell'ordine Europol hanno eseguito 65 mandati di perquisizione, sequestrando quasi 300 kg di droghe, 51 armi da fuoco e oltre 6,2 milioni di euro Euro (6,95 milioni di dollari) in criptovaluta, contanti ed oro.
Data l'importanza di Dream Market è ragionevole supporre che la gran parte di questi arresti fossero venditori attivi su Dream. Sebbene non vi fosse alcuna menzione certa di Dream Market nel rapporto Europol, è risaputo che il mercato era sotto investigazione da tempo.
Ricordo inoltre che nel 2017 venne arrestato il mod storico OxyMonster (che ostentava ricchezza su Twitter e soprattutto Instagram. Vennero collegate le sue transazioni da Dream Market al suo account su LocalBitcoins intestato appunto a Vallerius. Curiosamente venne incriminato anche per il suo modo di scrivere simile a quello usato su Dream Market: punteggiatura, punti esclamativi, virgole, uso di quotazioni, la parola "cheers" usata spesso e volentieri e l'intercalare francese delle frasi/parole).


LE COSE STRANE SUCCESSE SU DREAM MARKET
Nel 2018 erano stati effettuati altri arresti sul Deep Web.
Immediatamente dopo l'annuncio di chiusura, sono circolate voci su popolari forum riguardo la chiusura di Dream Market condotta dalle forze dell'ordine o di un'exit scam (cioè l'admin o tutto lo staff che fuggono con i soldi di tutti: venditori e compratori).
Ad aprile, molti utenti ebbero infatti problemi con il prelievo di denaro dai loro wallet.
Alcuni moderatori truffarono i venditori tramite l'escrow, informando il venditore che il prelievo dei propri soldi poteva essere ripristinato solo dopo che lo stesso avesse fornito la password e l'ultimo indirizzo Bitcoin utilizzato.
Sul forum DNM Avengers, l'utente rockemsockem45 sottolineò che il formato della data utilizzato nel messaggio finale era diverso rispetto ai messaggi precedenti lasciati dall'amministratore e dallo staff, aggiungendo ulteriori sospetti che il mercato fosse stato compromesso.
Poco dopo alcuni venditori affermarono che il personale di supporto di Dream Market stava tentando di truffare gli stessi. Secondo l'utente Terrysukstock, la truffa inizia disabilitando la capacità del venditore di prelevare fondi dal proprio account. Il venditore viene avvisato tramite ticket di supporto che il prelievo dei soldi verrà ripristinato dopo che lo stesso avrà verificato la propria identità fornendo la propria password e l'indirizzo Bitcoin su cui riceve i soldi.
Se il venditore forniva la password, il personale di supporto di Dream cambiava immediatamente la password rimuovendo la chiave PGP, rendendo poi inaccessibile l'account dello stesso.
Terrysukstock, un venditore con oltre 34.000 recensioni e una valutazione media di 4.8 / 5, disse di aver perso 5 Bitcoin in questo modo.
Anche GreentreeCA subì la stessa sorte.
Il mod minore Waterchain di un subforum venne bloccato senza apparenti motivi.
Se il market, come pare, fosse compromesso...come mai qualche transazione (nel mentre) è effettivamente avvenuta? Forse forze dell'ordine?


CHI E' SPEEDSTEPPERS?
Sebbene non sia mai stato chiaro se le forze dell'ordine si siano infiltrate effettivamente nei server di Dream Market, qualche mese prima (gennaio 2019) due ricercatori indipendenti sulla sicurezza informatica diffusero analisi dettagliate rivelando alcuni dettagli molto specifici sull'amministratore di Dream Market, SpeedSteppers, identificato come XXX (sino a prova contraria almeno qui sul nostro blog, eviteremo di citare il suo nome, per una questione di privacy).
Il tutto era basato su registrazioni del dominio di diversi siti sul Clerweb, uno tra l'altro condiviso nel 2018 con gli utenti di Dream conteneva un collegamento a un forum chiamato deepwebnetwork.com.
Visto che il tutto avvenne a gennaio e dopo circa 1 mese arrivò la decisione di mettere in stand-by il market non sarebbe sorprendente se le forze dell'ordine in tutti questi mesi fossero state infiltrate su Dream Market lasciandolo aperto e facendolo funzionare come successe su Alphabay e Hansa guidati dalla polizia nazionale olandese nell'estate del 2017.
Ma come si è giunti a queste conclusioni?

L'Hacker e ricercatore Sh1ttykids: "Mentre facevo ricerche l'altro giorno, ho trovato qualcosa di interessante. Qualcuno ha violato il Dream Market e ha pubblicato il suo database su "Pastebin" (un servizio di archiviazione e pubblicazione per dati di testo come il codice sorgente). Conteneva informazioni su 10.000 account di Dream Market"

Si scoprì che il roster di Dream aveva diversi venditori e utenti dell'ex SilkRoad.
Trapelarono anche molti indirizzi IP dai quali fu possibile ricavare informazioni sul database del market. SpeedStepper notò questo, chiuse il sito e provò a correggere i bug (eravamo a settembre 2017).
I dati comunque erano ormai trapelati e di dominio pubblico, un criminale minacciò anche SpeedStepper di rivelare la sua identità.
Sebbene non si sappia chi sia l'hacker e che tipo di transazione sia stata effettuata con SpeedStepper, sembra che nel mentre ci sia stato un passaggio di soldi e che poi il market sia tornato tranquillamente online.
Tuttavia, SpeedStepper potrebbe aver commesso un errore ancora più grave.
Degli Hackers carpirono importanti informazioni dal forum ufficiale di Dream Market.
Il 18 febbraio 2018 venne creato un forum chiamato "DeepWeb Network" sul Clearnet (Internet, a cui è possibile accedere con un normale browser). Non è chiaro perché venne creato un forum di questo tipo sotto gli occhi di tutti e portata delle forze dell'ordine.
Tramite il Whois dall'URL di questo forum, si notò che lo spazio era fornito da GoDaddy.
Successivamente, dando un'occhiata alle informazioni Whois sul sito "Buyoxytocinnow.com" elencato nel profilo di SpeedStepper su DeepWeb Network si notò che il fornitore del dominio era sempre lo stesso GoDaddy.
C'erano 64 domini collegati al presunto SpeedStepper e la maggior parte di questi erano forniti da GoDaddy.
Il principale sospettato aveva sul suo profilo Twitter la frase "Net Freedom" (un pensiero tanto caro a Ross Ulbricht di SilkRoad).
L'unica cosa certa comunque sin qui è che Dream Market e DeepWeb Network erano stati registrati dalla stessa società.
Il forum sul Clear Web (con tanto di profilo Twitter menzionato prima) utilizzava molte icone simili a quelle di Dream Market

L'autore di quest'investigazione pubblicata su pastebin (for Andrew) e poi su un sito di news giapponesi Itmedia JP, spiega: "Ho notato che ogni richiesta fatta a Dream ha un'intestazione di ritorno strana e non comune: X-Forwarded-For = 198.49.70.33. La mia teoria è che il sito onion di Dream esegue il server cache Varnish e lo usano per parlare al server back-end. Occasionalmente, quando Dream è off, è possibile visualizzare errori dal server cache di Varnish, quindi lo stesso potrebbe essere stato configurato in modo errato e impostato per mostrare il suo indirizzo IP.
Tale indirizzo IP, 198.49.70.33, appartiene a una società di hosting in Florida chiamata HostDime. HostDime offre server di fascia alta in un ambiente ad altissima sicurezza ed accettano Bitcoin, quindi il mio interesse è improvvisamente aumentato. Io e un mio amico (BlueBoxFox) abbiamo chiamato ed inviato un'email ad HostDime numerose volte, provando tutto ciò a cui potevamo pensare per ingannarli per avere informazioni sul titolare del conto, ma non abbiamo avuto successo. Sono rimasto deluso ma due pollici in su per loro...prossima volta che avrò bisogno di un posto per ospitare alcuni contenuti loschi, so dà chi andare...
Dopo aver smesso di cercare d'ingannare HostDime per trarre qualsiasi informazione utile, abbiamo deciso di cercare altrove. Abbiamo trovato tutte le pubblicazioni in chiaro di Speedstepper, immaginando che se avesse incasinato la configurazione di Varnish, era probabile che avesse commesso altri gravi errori. Abbiamo trovato quello che cercavamo sul profilo di Speedstepper su deepwebnetwork.com. Nelle informazioni del suo profilo, ha elencato il suo sito Web personale come buyoxytocinnow.com. Mentre inizialmente pensavamo che si trattasse di un'esca, poiché trovare questo dettaglio era troppo semplice, abbiamo studiato ulteriormente e trovato più di quanto ci aspettassimo.
Quel sito web, buyoxytocinnow.com, era un sito Web ospitato tramite HostGator che è stato sospeso dopo un po 'di tempo, presumibilmente perché HostGator non è interessato ad aiutare le persone a vendere prodotti farmaceutici simil-illegali. Le attuali informazioni whois per buyoxytocinnow.com sono private, ma i documenti storici mostrano che era stato precedentemente registrato da XXX di Innerconx, Inc. 
XXX è un uomo di 63 anni proveniente dalla Florida, quindi siamo rimasti un po 'delusi, in quanto così lontano dal profilo standard di un criminale informatico. Tuttavia, XXX possiede un'attività di web design, quindi abbiamo continuato ad osservarlo, pensando che forse ci fosse un collegamento.
La società di Mark, Innerconx, è una piccola società di web hosting e design con sede in Florida. Per quanto ne sappiamo, non ha impiegati. L'indirizzo elencato nei suoi documenti aziendali è 32 Cedar Way, Hollywood, in Florida, che è solo la sua vecchia casa, non un ufficio. Il sito Web di Innerconx, innerconx.net, è un piccolo sito che esegue Wordpress ed elenca alcuni dettagli su ciò che fa Innerconx, ma è molto diverso dal sito Web di un moderno webhost. 
Innerconx non ci è sembrato particolarmente losco. Sembrava solo una piccola società di web design, e forse è quello che era inizialmente, ma questo era solo l'inizio della tana del coniglio.
Innerconx.net ha un numero (954) 547-8976 che si rivelò essere solo il numero di telefono personale di Mark. Quando l'ho chiamato, ho fatto l'errore di chiamare verso le 6 del mio fuso orario, che si è rivelato essere circa mezzanotte per lui. Gli ho fatto un paio di domande sulla sua attività di web design, fingendo di essere un potenziale cliente interessato, ma era estremamente evasivo e mi ha chiesto di "chiamare l'ufficio" ma non mi avrebbe dato il numero di telefono per il suo "ufficio". Ora, in tutta onestà per Mark, l'ho chiamato a mezzanotte, quindi posso capire perché non aveva voglia di rispondere ad una telefonata di lavoro, ma il suo tono mi ha dato la sensazione che ci fosse qualcosa di più che il solo essere arrabbiato per la chiamata tardi.
Ho chiamato più tardi (o meglio, il giorno successivo, nel fuso orario di Mark) e ho provato a fargli di nuovo domande sulla sua attività. Rispose al telefono piuttosto rabbiosamente e chiese di sapere chi fossi e cosa volessi. Non sembrava bere la storia secondo cui ero un cliente interessato, forse perché il prefisso del mio telefono era piuttosto lontano dalla Florida, o forse perché la mia conversazione era poco credibile. Dopo aver realizzato che fingere di essere un cliente non mi stava portando da nessuna parte, ho iniziato a fargli domande più ampie sulla sua attività e sui siti che sapevo che ospitasse. Ha affermato che la sua società di hosting ha ospitato "migliaia di siti Web", il che è palesemente falso. Disse di non sapere se Innerconx era correlato a oxytocincentral.com o buyoxytocinnow.com, e più tardi nella chiamata ha negato esplicitamente di essere collegato a tali siti Web. Ho deciso di spingere oltre e chiedere se sapeva qualcosa su qualcuno chiamato "Speedstepper" e, a questo punto, mi ha bloccato rifiutandosi di darmi un numero di telefono diverso. Mi ha dato l'e-mail admin@innerconx.net, quindi gli ho inviato la seguente e-mail:

'Ciao, mi è stato detto di contattare questo indirizzo e-mail dopo la mia conversazione telefonica con XXX. Presumo che sarà XXX a leggerla, dato il suo ruolo nell'azienda, ma se qualcun altro sta leggendo, per favore porta immediatamente questa e-mail all'attenzione di XXX.
Come ho detto al telefono, ho diverse domande sull'apparente coinvolgimento di XXX con prodotti farmaceutici illeciti e/o contraffatti'

1) Che coinvolgimento hai avuto (XXX / Innerconx) con i siti web OxytocinCentral e BuyOxytocinNow? 
2) Hai detto al telefono che non eri responsabile per l'acquisto dei domini o l'hosting dei contenuti su questi siti Web. Detto questo, come spiega i record whois storici come questo? 
3) Tu o Innerconx avete mai fatto affari con HostDime.com? 
4) Che connessione hai con SpeedStepper e i suoi vari progetti di web design? 
5) Sul profilo di SpeedStepper su DeepWebNetwork, perché BuyOxytocinNow.com è elencato come suo sito Web, quando i dettagli della registrazione mostrano che era tuo? 
6) Sei SpeedStepper? 
7) Sei responsabile dell'hosting 198.49.70.33, tramite Innerconx o un'altra società? 
8) Se tutto ciò non è correlato a te, non vedo l'ora di leggere le tue risposte. 
Ancora una volta, mi scuso per averti chiamato così tardi: non sono attualmente negli Stati Uniti e non mi ero reso conto di che ora fosse nel tuo fuso orario. 
Grazie per il tuo tempo.
Non sorprende che non abbia risposto"

Poi prosegue: "Avevamo ancora i nostri sospetti, ma non avevamo nulla in termini di prove concrete. Abbiamo deciso di esaminare il background di XXX il più possibile per vedere se ci fossero prove non circostanziali che lo collegassero a Dream. La prima cosa che abbiamo fatto è stata esaminare i vari domini diversi che XXX ha registrato, per vedere se avesse inavvertitamente lasciato alcuni indizi in giro per noi. Ce ne sono molti, quindi non li approfondirò tutti. Mi concentrerò solo su ciò che mi sembra rilevante. 
La prima cosa che mi colpisce di questi domini, sia quelli personali di XXX che quelli che ha registrato con Innerconx, è che XXX è un imprenditore seriale. Se guardi le date di registrazione sui domini, sembra che XXX abbia una sua idea per un'azienda: la avvia, capisce che non sta esplodendo immediatamente e non lo sta rendendo ricco, quindi passa alla sua prossima idea. Tuttavia, c'è un curioso cambiamento nel suo modello di registrazioni di domini:

2002 - 1 dominio registrato
2008 - 1 dominio registrato
2010 - 1 dominio registrato
2013 - 12 domini registrati
2014 - 67 domini registrati
2015 - 14 domini registrati
2016 - 3 domini registrati
2017 - 1 dominio registrato
2018 - 0 domini registrati

Mi sembra che XXX abbia raggiunto il picco dell'imprenditorialità nel 2014, mentre Dream era ancora un piccolo mercato in competizione con altri molto più grandi. Man mano che Dream diventava sempre più grande, le sue registrazioni di domini diminuirono poiché non aveva più bisogno di fare soldi attraverso fonti legittime. Nel corso degli ultimi due anni, XXX ha avuto un notevole guadagno finanziario (ne parleremo più avanti) e ne conseguirebbe ragionevolmente che se XXX stesse diventando più ricco, dovremmo essere in grado di vedere XXX registrare più domini man mano che la sua attività di web hosting cresceva. Tuttavia, semplicemente non è così.
Abbiamo fatto qualche ricerca sugli account Facebook di Mark, sua moglie Colleen e la loro figlia, Erica. Abbiamo pensato che se XXX fosse davvero responsabile di Dream, avrebbe avuto un po 'di soldi, e si è scoperto che stava mostrando ricchezze sui social media.
Innanzitutto, ci sono le macchine. Sulla base dei post pubblici su Facebook di Mark, gli piacciono chiaramente le macchine vecchie e veloci. Ora, prima che Dream fosse completamente allestito e che facesse enormi guadagni, XXX aveva ancora interesse per queste auto. Le macchine che aveva erano semplicemente vecchie e molto economiche. Dopo che Dream Market divenne un punto di riferimento, XXX acquistò tre auto nuove di zecca. 
Una Corvette Z06 sovralimentata, che costa 160.000 dollari. XXX l'ha acquistata nuova di zecca dalla concessionaria. Un mese prima, aveva anche acquistato una Cadillac Escalade, che arriva fino a 100.000 dollari, nuova di zecca. Tutti questi dati provengono dalla pagina Facebook di Mark, dove mostra più volte le sue auto. Ha anche fatto riferimento all'acquisto di una nuova auto per sua madre, ma non siamo riusciti a trovare dettagli sulla marca e sul modello di quella macchina.
E ancora più in particolare, c'è la casa di Mark. 
Fino a poco tempo fa, XXX viveva a 32 Cedar Way, Hollywood, in Florida. Le informazioni di Zillow su questa casa affermano che si tratta di una casa di un piano di 1729 piedi quadrati, che vale 379.000 dollari. È una casa carina che si adatta molto alla quantità di denaro che XXX dovrebbe fare con i suoi affari leciti.
BlueBoxFox ha fatto un paio di chiamate a Comcast con le informazioni che avevamo già su XXX ed è stato in grado di scoprire il suo nuovo indirizzo. Dal 25 ottobre 2018, XXX è l'orgoglioso nuovo proprietario della 641 Ranch Road, Weston, in Florida, e wow, che aggiornamento è stato. Le informazioni di Zillow su questa casa affermano che si tratta di un palazzo in stile italiano di 5.099 piedi quadrati con una piscina riscaldata, una vista sul lago, 6 camere da letto e 5 bagni. 
XXX ha pagato 1.075 milioni dollari per tutto questo.
Ci siamo chiesti come XXX stava lavando i suoi soldi e BBF è stato in grado di trovare informazioni su quelle che sembrano essere le società di shell registrate a nome di Mark.
In primo luogo, Trinity Insurance Services. 
Esiste un servizio assicurativo Trinity che opera in Florida (sito Web all'indirizzo trinityins.net) ma non vi è alcuna indicazione sul loro sito Web che abbiano un collegamento con XXX. Sono propenso a credere che abbia riutilizzato il nome di una società legittima per nascondere un po meglio i suoi affari.
MDC Associates Claim Adjusters non ha assolutamente alcuna presenza pubblica. 
Non c'è sito Web, ufficio, numero di telefono, niente.
Vantage Point Claims Management sembra molto losco, ma potrebbe essere una vera compagnia. C'è un sito Web vantagepointclaims.com ma è inattivo. Sembra che ci sia un altro Vantage Point Claims Management a New Orleans, a cui XXX ha presentato una richiesta contro il Freedom Of Information Act alla fine del 2018, e sulla base di tali informazioni penso che XXX abbia preso un altro nome legittimo per nascondere ciò che stava facendo. 
BESTBANG4THEBUCK.COM è anche chiaramente falso. Il sito Web è inattivo (e, per quanto ne so, XXX non è mai stato coinvolto nell'hosting di quel sito Web) e non ci sono informazioni su di esso da nessuna parte, a parte i siti Web che elencano i documenti di archiviazione delle attività commerciali.
Silky Hosting Solutions è sicuramente associata a Mark, ma se vai in uno dei domini relativi a Silky VPN o altri prodotti "Silky" realizzati da Mark, è evidente che nessuno li utilizza. Non ci sono testimonianze dei clienti, nient'altro che documenti di archiviazione aziendale e alcuni siti Web apparentemente abbandonati. 
"Rinnovo Holdings" sembra essere un altro nome intenzionalmente confuso per una società di shell. Non c'è nient'altro che documenti di archiviazione disponibili online per Renewal Holdings, ma sembra che questa società potrebbe essere stata nominata per depistare chi investiga, in quanto esiste un legittimo "Lucayan Renewal Holdings" anche in Florida.
Nonostante quanto incredibilmente losco sia tutto ciò, nulla di questo è una prova al 100%. 
Abbiamo quindi deciso di creare una trappola matematica meravigliosamente semplice per Mark. Abbiamo crittografato un messaggio con l'attuale chiave PGP di Dream che conteneva un collegamento a un URL. L'URL era abbastanza specifico da non consentire a nessuno di accedervi per caso e XXX era l'unico a cui lo abbiamo inviato. Se ottenessimo un hit su quell'URL, sapremmo per certo che XXX aveva la chiave privata PGP corrispondente alla chiave pubblica di Dream.

Riga dell'oggetto: Sappiamo chi sei
Corpo del testo pre-crittografia: sappiamo chi sei e ora abbiamo prove innegabili. Non vogliamo rovinarti, vogliamo solo parlare di affari con te. Se non credi che abbiamo la prova che diciamo di avere, dai un'occhiata a: https: // [redacted] /DeCarlo/proof.txt

Solo poche ore dopo, lo trovo nei miei file di registro:
"GET /DeCarlo/proof.txt HTTP / 1.1" 404 142 "-" "Mozilla / 5.0 (Windows NT 6.1; rv: 45.0) Gecko / 20100101 Firefox / 45.0"

Se non sei ancora convinto di quello che stai leggendo, non so cosa ti convincerebbe. XXX è l'unica persona che aveva questo URL e l'unica persona che avrebbe potuto decifrare il messaggio che abbiamo inviato per trovare quell'URL"

Ovviamente tutto ciò non sono prove certe di colpevolezza, rimane il fatto che gli indizi sono davvero tanti.

Poi prosegue "Dream Market negli anni ha avuto molti arresti, come qualsiasi altro grande mercato Darknet. Uno dei più grandi fu il già citato "Oxymonster", un venditore e moderatore. 
Oxymonster è stato catturato ad Atlanta in Georgia dopo essere uscito da un aereo. 
La sua ragione per andare negli Stati Uniti (lui è francese) era per una "competizione di barbe" a Miami. Sembra molto probabile che XXX avrebbe voluto organizzare un incontro con lui, come esca per l'FBI? I sospetti sorgono perché la rotta diretta per Miami (in Florida) da Atlanta (in Georgia) è sulla I-75, che passa direttamente attraverso Hollywood in Florida, per coincidenza dove abita Mark.
Questo non dimostra nulla di per sé, ma dimostra quanto strano sia stato il percorso che OxyMonster aveva pianificato di percorrere. La competizione per la barba era a Miami. C'è un aeroporto a Miami. Se andavi a Miami per un concorso, perché non volare direttamente lì? Perché volare ad Atlanta e viaggiare verso sud? 
Tieni presente che questa potrebbe essere solo una coincidenza, ma Oxymonster viveva in Francia, ed è molto strano che farebbe un viaggio così lungo negli Stati Uniti solo per una piccola competizione di barbe.
Dopo aver chiamato Mark, la sua famiglia, i suoi amici e i suoi vicini, molte, molte volte, sembra che lo abbiamo spaventato. Per più di una settimana prima della pubblicazione di questo articolo, DeepWebNetwork.com è andato off per "manutenzione del sito". Al momento della stesura di questo articolo, mentre BBF e io stiamo finendo gli ultimi ritocchi, Dream è inattivo da più di 18 ore, con nessuno in grado di accedere per prelevare fondi.
Vale anche la pena notare il fatto che, poco dopo aver inviato l'e-mail con la trappola, la linea telefonica di XXX e le linee telefoniche dei suoi parenti stretti sono state cancellate. La chiamata da nuovi numeri è andata direttamente alla segreteria telefonica.
Inoltre, abbiamo scoperto (quasi per caso) che gli account di XXX Comcast, sia per la sua vecchia casa che per la sua nuova casa, sono stati cancellati poco dopo aver inviato l'e-mail di trappola a Mark.
Questa è una lista, in nessun ordine particolare, di varie altre cose che abbiamo ritenuto sospette ma che non siamo riusciti a collegare direttamente ad altre parti della narrazione.

-La vicinanza della casa di XXX al quartier generale di HostDime.

-I pulsanti su uno dei vecchi siti Web di XXX (e ora defunti), oxytocinfactor.co, sembrano stranamente simili ai pulsanti utilizzati su Dream. 

-È molto probabile che Speedstepper non sia solo Mark, ma sia un piccolo team di persone. L'ortografia del nome si alterna e in un paio di pubblicazioni di Speedstepper, l'inglese usato è molto scarso. Tuttavia, non siamo stati in grado di scoprire nulla su chi potrebbero essere gli altri SpeedStepper nel team o su quanta gente ci sia dietro.

-Darknetmarkets.org, uno dei migliori risultati di ricerca per "mercati Darknet", è un sito che invia link di phishing a utenti ignari. Nell'articolo di itmedia.co.jp su Mark, c'è un po 'di come XXX sia presumibilmente in combutta con le persone che phishing Dream. Lo stesso giorno in cui DeepWebNetwork è andato don, così ha fatto Darknetmarkets.org. 
Darknetmarkets.org è tornato ora, mentre DeepWebNetwork è ancora inattivo, quindi forse questa è solo una strana coincidenza, ma penso che valga la pena di notarla".


ERRORI COMMESSI
Se tutto ciò fosse vero (e così sembrerebbe) è evidente come uno dei principali errori di XXX sia stato il rallentare la sua attività normale nel tempo (registrazione di domini) malgrado il tenore di vita (stranamente) aumentasse sempre di più.
Inoltre ostentare ricchezza sui social media (se si svolge, teoricamente, un piccolo lavoro) non è mai una bella idea.

giovedì 29 agosto 2019

Tutti I Badge Di Facebook e Come Attivarli Su Una Pagina

Mesi fa avevamo già parlato del badge "fan più attivo"  per la pagine Facebook che si andava ad aggiungere a quello di "admin" e "new member" (della durata di 2 settimane) presenti sui vari gruppi.
Altre cariche sono moderatore (moderator), stella nascente (rising star), visual storyteller (per chi condivide tante immagini e video), conversation starter (per persone che creano post interessanti e commenti proficui), membro fondatore.
Poi tra fine 2018 e 2019 Facebook ne ha introdotto altri per le pagine (che si vanno ad aggiungere al badge blu del profilo verificato, per sportivi, musicisti, politici che hanno richiesto la verifica del proprio profilo).
Di cosa si tratta? Di piccole immagini e note che compaiono accanto ai nomi dei membri di un gruppo o nella sezione commenti delle pagine.
Visto che, come si sa, Facebook ormai da anni non se la passa benissimo, l'idea è probabilmente quella di incoraggiare il coinvolgimento tra i fans di una pagina quindi tra gli utenti.
Cioè vedendo un proprio amico o comunque un utente con un determinato badge si è più invogliato a partecipare.
E l'iniziativa sta ovviamente producendo buoni risultati, perché oltre ai badge di gruppo di cui sopra, Facebook come detto sta lentamente aggiungendo badge anche nelle interazioni con le pagine ampliando i badge disponibili al fine di evidenziare i fan più prolifici e coinvolti.
A livello di pagine abbiamo:

1) Fan più attivo
2) Anniversario follower (indicando il numero di anni tra parentesi)
3) Follower da tempo
4) Follower

E' anche possibile che un fan abbia un "+1", ciò indica che ha più di un badge (basta schiacciare sopra).
Ciò ovviamente dà info importanti anche agli amministratori di pagine nel gestire gli utenti.
Gli amministratori inoltre potrebbero anche lanciare sfide per il raggiungimento di un certo badge o semplicemente ringraziare i fan più attivi.
La nostra idea qual è? Sicuramente si tratta di una buona iniziativa, forse però Facebook ne sta introducendo troppi.
Si sa che qualcosa più è rara e più è richiesta, se ora un badge diventa alla portata di tutti perde un po' della sua magia.


COME ATTIVARLI
Ovviamente inutile precisare che si parla di pagine, non profili privati.
Come attivarlo? Accedi alla tua Pagina e clicca su "Impostazioni in alto".
Clicca su "Badge di Facebook" nella colonna sinistra per attivare o disattivare i badge di "fan più attivo".
Dopo l'attivazione della funzione "Fan più attivi" per la tua Pagina, potrebbe volerci fino a una settimana prima che i fan accettino i loro badge e i fan più attivi diventino visibili nella tab.
Per rimuovere un badge da un fan più attivo, clicca sul commento del fan sul contenuto della tua Pagina e quindi seleziona "Rimuovi il badge" oppure clicca sul nome corrispondente nella lista dei fan più attivi nella tab Community della tua Pagina.
Invece per i badge di un gruppo: Attivazione/Disattivazione Badge Gruppo (Facebook)

martedì 27 agosto 2019

Come Gestire Una Newsletter Con PHPList

Se dovete gestire un sito personale con migliaia di utenti e volete organizzare un servizio di newsletter (mailing list) per aggiornare i vostri visitatori sulle novità, potete operare in due modi: raccogliere manualmente i vari indirizzi e usare il programma di posta elettronica per l’invio delle e-mail oppure affidarvi ad uno dei tanti programmi per newsletters disponibili in rete.
Riguardo quest'ultima soluzione, uno dei migliori è PHPList, un servizio totalmente personalizzabile e configurabile!
Permette la gestione completa dell’anagrafica utente con possibilità di aggiunta di nuovi campi di input (consenso privacy e tanti altri) che poi potranno essere usati come filtro per l’invio dei messaggi.
E' possibile utilizzare templates per preformattare la pagina HTML della newsletter e renderle sempre uguali una all’altra, editor di testi e quant'altro.

Per installare il software ed imparare ad usarlo:
Guida All'Installazione (PHPList)
Configurazione (PHPList)

domenica 25 agosto 2019

Conway, Gli Automi Cellulari e Il Gioco Della Vita

"Normalmente, come matematici non sappiamo assolutamente nulla di quello che stiamo cercando di dimostrare finché non lo abbiamo dimostrato"

John Conway è un matematico inglese noto per i suoi risultati di ricerca nella teoria dei gruppi, dei giochi, dei nodi, dei numeri, del moonshine, dell'impacchettamento sfere e per alcuni giochi rompicapo.
Forse tra le sue invenzioni più celebri c'è "Life", detto anche "Il gioco della vita" (1970).
Life è un gioco che si presta ad interessanti sviluppi.
Esso è basato sull'idea di Von Neumann di un automa che si autoriproduce; idea poi indirizzata da Stanislaw Ulam verso una realizzazione matematica ottenuta tramite un universo a quadretti (matrice) popolato da automi.
Questo gioco ha le potenzialità di una macchina di Turing universale: ogni cosa che può essere elaborata tramite algoritmi può essere elaborata nel contesto di Life, rendendolo di fatto Turing equivalente.


IMPORTANZA
Questo "gioco senza giocatori" riuscì a sfondare, anche perchè furono immessi sul mercato una nuova generazione di minicomputer, permettendo così di lasciare il gioco in esecuzione per ore su queste macchine che sarebbero state altrimenti inutilizzate durante la notte.
Per altri, Life era semplicemente una sfida di programmazione, un modo divertente per non sprecare i cicli delle CPU.
Per altri ancora, importante dal punto di vista biologico.
La branca matematica (ed informatica) degli "automi cellulari" si occupa infatti di simulare l'evoluzione ed i comportamenti di forme di vita elementari.
Prendendo spunto dal mondo microscopico, i matematici hanno creato forme di vita composte da una manciata di pixel allineati su una griglia di dimensioni indefinite; hanno fissato poche semplici leggi matematiche che ne regolano la nascita, l'evoluzione e la morte e si sono messi ad osservare cosa accadeva.
Configurazioni più o meno casuali di pochi pixel si sono rivelate vere e proprie forme di vita, alcune capaci di muoversi, alcune addirittura di riprodursi.
Nel gioco della vita di Conway, nonostante l'estrema semplicità delle leggi che lo regolano, è possibile assistere ad un ribollire di configurazioni caotiche, dalle quali talvolta affiorano forme di vita anche estremamente complesse.
Le regole del gioco fanno di tali entità astratte...degli automi cellulari: essi, infatti, possono esistere in più stati (un automa può essere acceso o spento o in altri stati) determinati dal tipo di combinazione degli stati delle celle che lo contornano: tutte le 8 celle contigue (intorno di Moore) o le sole 4 che hanno con esse un lato in comune (intorno di Von Neumann).
Grazie a ciò, si definisce una configurazione iniziale che determina l'evoluzione di ogni singola cellula e quindi di tutto l'insieme.
Questa versione di Life ideata da Conway rappresenta uno dei tanti possibili modelli di automa cellulare: il suo successo è dovuto al fatto che le regole del gioco, pur nella loro estrema semplicità, producono un comportamento che simula per certi aspetti il gioco della reale vita biologica, con tutti gli effetti dell'isolamento, della sovrappopolazione e della cooperazione.
Ciò che rende Life molto interessante, è l'imprevedibilità: anche se il corso degli eventi segue regole deterministche, non sempre è possibile immaginare come si presenteranno le generazioni future da semplici configurazioni iniziali; anche piccole variazioni possono dar luogo a sviluppi divergenti e a risultati addirittura opposti, come l'estinzione, la ciclicità e la stabilità.


REGOLE
Ogni cella è un automa a due stati, accesa o spenta, viva o morta, e risente dello stato di ogni cella del proprio intorno (intorno di Moore) in modo tale che:

1) se una cella ospita un automa vivo, questo continuerà a vivere anche nella generazione successiva solo se 2 o 3 delle otto celle ospitano automi vivi
2) se una cella vuota ha tre automi adiacenti vivi, allora ospiterà un nuovo automa
3) se un automa ha meno di 2 automi adiacenti vivi o più di 3 vivi, esso morirà per  sovrappopolazione

L'universo di gioco è costituito da una scacchiera 80x50.
Esso comprende anche particolari strutture predefinite, come ad esempio aliante e letteraF: la prima è una struttura formata da 5 caselle, che si ripete ogni 2 generazioni mentre ci si sposta, generazione dopo generazione, sulla scacchiera; la seconda è una struttura, a forma di "F", composta da 15 caselle che dopo 27 generazioni collassa nella struttura di aliante, assumendone il comportamento.
Questo risultato è sorprendente: è come se tutte le generazioni precedenti fossero state programmate in funzione della nascita e della sopravvivenza di un determinato tipo di progenie.
Lo scopo di Life comunque è quello di mostrare che gli attributi del nostro universo attuale, come la complessità, la stabilità e l'apparente intenzionalità, sono una conseguenza di eventi semplici.
Per provarlo ci si può servire di un programma per computer di nome LIFE32 (scaricabile presso Life 32 (Download)), creato da Johan Bontes,
Il programma mette a disposizione una matrice di celle, il cui stato può essere modificato dall'utente, e quindi ne simula l'evoluzione con le suddette leggi.
LIFE32 svolge questo lavoro in modo egregio, mettendo a disposizione dell'utente molti strumenti di interazione con l'universo, come la regolazione della velocità di evoluzione e lo zoom della visualizzazione, funzioni di copia e incolla di porzioni dell'universo, creazione di aree riempite da schemi casuali ed anche la variazione delle regole del gioco.
Per approfondire: Conway e La Teoria Dei Gruppi, Moonshine, etc Conway e Il Gioco Della Matematica

venerdì 23 agosto 2019

Cosa è Successo ad IDC ed IDW sul Deep Web? Attacchi DDoS ed Arresti

Tutto sarebbe iniziato con l’arresto, nel novembre del 2015, di Alberto Villa 31enne disoccupato di Olginate, che grazie ad attività criminali su IDC (Italian Darknet Community) era riuscito a costruirsi una vera e propria fortuna (era conosciuto come TIM).
Cosa fece insospettire gli agenti? L'uomo, disoccupato da tempo, aveva una Porsche Cayman, tre moto di grossa cilindrata e una barca ormeggiata a Garlate.
L’analisi del materiale informatico sequestrato e trovato in casa sua avrebbe permesso agli agenti di scoprire di più sul mondo del traffico illecito delle Darknet.
In seguito fu l'hacker Sh1ttyKids a mettere a nudo le falle di siti quali IDC de-anonimizzando diversi market sulle Darknet (tramite Fingerprint Digitale, SSH).
Siamo nel 2017.


ALTRI ARRESTI SU IDC
Sempre nel 2017 (maggio) erano stati arrestati altri tre italiani, un albanese e un brasiliano: spiccavano i profili italiani di Ghibli l'utente "banchiere" ammanettato a Bergamo, Kriminale (55 anni, già indagato dall'FBI nel 2013 per la vicenda Silkroad) arrestato a Pisa e Skytec fermato a Forlì (nascondeva droga negli Hard Disk e in bottiglie di Pepsi).
L'utente di spicco era il già citato Kriminale (circa 2300 transazioni dal 2013 e su vari market).
Si diceva ormai da tempo che il market fosse monitorato, effettivamente a seguito dell'arresto di Villa nel 2015, erano iniziate le indagini sotto copertura degli agenti.
Come se non bastasse il dominio venne oscurato però poi tornò misteriosamente online.
Ancor più strano il fatto che per diverso tempo, il market ha continuato tranquillamente ad esistere (a parte i continui attacchi DDoS che duravano da tempo e che lo mettevano offline, come vedremo).
Anche se ad un certo punto il market sembrava ormai abbandonato.
Pare comunque che i 5 arresti (poi se ne aggiungeranno altri) siano dovuti a disattenzioni dei vari arrestati nel mondo reale.
Kriminale stesso pubblicava anche video sul suo canale Youtube (non una grandissima idea diciamo).
Qualcuno comunque ha ventilato una presunta collaborazione dell'utente TIM con le forze dell'ordine ma ciò non è mai stato provato.
A seguito di questi arresti importanti, il forum passò nelle mani di SUDO (qui si moltiplicarono gli scam, probabilmente fu un "colpo di stato" con il forum che venne hackerato dallo stesso).


LA NASCITA DI IDW E L'ARRESTO DI G00D00
Nel mentre comunque (ed ormai da qualche mese) era nato anche Italian Deep Web (IDW) che aveva raccolto alcuni utenti scontenti di IDC.
I due market si sono ritrovati a combattere fra di loro a colpi di attacchi informatici (DDoS) ed allo stesso tempo entrambi erano sotto l'attenzione delle forze dell'ordine.
Tra i due market avvenivano continui attacchi, l'idea era quella di sovraccaricare i reciproci server impedendo così agli utenti di riuscire a connettersi ed accedere alle sezioni dei forum.
Come IDC era nato come mercato parallelo a Babylon (altro market in seguito sequestrato ed oscurato, con il founder Luxifer arrestato nel 2015. Il market era attivo dal 2012), allo stesso modo IDW era nato per contrastare il nuovo IDC Reloaded.
IDW venne fondato ad inizio 2017 dal noto g00d00, venditore storico di IDC (e non solo).
Anche cirrle era un utente di spicco, essendo moderatore.
Altro forum che si fece largo era The River che durò pochissimo, anche questo forum fu vittima di attacchi DDoS (come IDW ed IDC) probabilmente per mano di Sh4dow (vecchio utente di IDC e IDW).
Anche Atlantis, altro forum italiano, ha ricevuto attacchi DDoS (probabilmente dall'utente Boole o dallo stesso Sh4dow).
Ad ogni modo a maggio 2019, cala la notte anche su IDW, inizialmente pare sia un exit scam di g00doo, in realtà lo stesso era stato arrestato, l'utente era riuscito a guadagnarsi la stima di diversi compratori in tutto il mondo per la qualità dei suoi prodotti (le indagini erano partite già nel 2018).
Beccato nei pressi di Bari (Barletta precisamente) è stato arrestato dai finanzieri romani del Nucleo speciale tutela privacy e frodi tecnologiche (in compartecipazione con le unità cinofile di Bari e i finanzieri di Andria e Barletta) nell'operazione denominata "Darknet.Drug": nel corso delle perquisizioni sono stati trovati 2,2 chili di sostanza stupefacente pronta per essere commercializzate su internet, oltre a 163 pasticche di ecstasy e a 78 francobolli impregnati di LSD.
Venne sequestrato anche un locale commerciale, sempre a Barletta, in cui veniva esercitata l'attività di exchange di Bitcoin, personal computer, notebook e smartphone.
Nel corso dell'operazione è finita in manette anche una seconda persona, per detenzione di armi da fuoco.
Per fare un breve riepilogo sulla caratura di g00d00, basti dire che oltre che su IDW (g00d00), vendeva anche su IDC Reloaded (prima di abbandonare il forum), su Alphabay (g00d00team), SilkRoad 3, Valhalla, Dream Market e Hansa.
Oltre 5.000 transazioni andate a buon fine (ormai parliamo di market tutti sequestrati o quasi).
Per rendere ulteriormente l'idea, pare che g00d00 avesse avuto un ruolo amministrativo anche nel funzionamento di Berlusconi Market.
Secondo il founder del mercato comunque, Vladimir Putin, g00d00 fu solo un promotore del market.
Effettivamente il giorno prima dell'annuncio dell'arresto di g00d00, Berlusconi Market finì offline.
Dopo l'arresto, si credeva che il mercato fosse stato compromesso, anche se il founder appunto sottolineò che il market era sicuro.
Ma cos'è rimasto oggi di siti italiani su TOR? Quasi niente.

martedì 20 agosto 2019

In Quali Giochi Conviene Specializzarsi? Lista Di eSports Games

Come tutti saprete ormai ci sono tornei ufficiali comprendenti gli eSports e con ricchi premi.
Gli eSports, per quanti non lo sapessero, sono videogiochi che si svolgono in competizioni professionali.
Generalmente si tratta di giochi di combattimento, sparatutto in prima persona (FPS), strategia in tempo reale (RTS), giochi sportivi o giochi multiplayer online battle arena (MOBA).
Il genere MOBA il più popolare in termini di partecipazione e spettatori.
Ma quali sono i giochi più diffusi? Sicuramente Fortnite Battle Royale, Dota 2, League Of Legends, Countr-Strike (Global Offensive), StarCraft II.
Poi ci sono classici intramontabili come Call Of Duty (Black Ops 4), WarCraft III, Halo 5 (Guardians), FIFA, PES, Street Fighter V, Tekken 7, Madden NFL, Quake III Arena, Mortal Kombat X, Doom 3, etc
Di che montepremi parliamo? Si va dai 181 milioni di dollari di Dota 2 ai poco più di 220mila dollari di Killer Instinct (gioco ancora attivo, anche se del 2013).
Il numero dei partecipanti ai tornei è invece variabile (si va da diverse migliaia a qualche centinaio).


PICCHIADURO
I primi ad essere inseriti in questa nuova era digitale furono i picchiaduro (Tekken, Street Fighter, giochi della Marvel, etc), addirittura nel 1998 (Street Fighter Alpha III).
Si ricorda il torneo Apex e l'attuale EVO (Evolution Championship Series).


SPARATUTTO
Qui si tratta di scontri a fuoco tra i vari giocatori e possono essere individuali o di squadra.
Come tornei si possono citare: ESEA League, RGL, United Gaming Clans ed European Team Fortress 2 League.
Le sfide di Halo e Call Of Duty di solito si giocano su console. Games storici sicuramente Quake e Doom ma si può citare anche Unreal Tournament (per quanto da anni sia stato estromesso dall'Electrionic Sports League). Vanno citati anche Battlefields, CrossFire e Team Forteress 2.


STRATEGIA IN TEMPO REALE
Qui i must sono stati WarCraft III, StarCraft (Brood War) e StarCraft II.
Un altro storico fu Age Of Empires. Per quanto riguarda la tipologia di questi giochi vengono utilizzati personal computer. Molto noto World WarCraft.


GIOCHI SPORTIVI
Qui basti dire che oltre ad EA Sports (casa produttrice di FIFA) è la stessa federazione calcistica ad organizzare i tornei e questo sin dal 2004.
Si prediligono le console e in alcune nazioni (Germania in primis) i campionati vengono trasmessi in diretta.
Ovviamente non esiste solo FIFA ma anche PES ed altri sport di nicchia (come Madden NFL per il football americano) molto in voga all'estero (NBA compresa con la serie 2K).


GIOCHI DI RACING
Potrebbero mai mancare giochi di corse? Ovviamente no.
Oltre ad iRacing, tra le serie più note quella di Gran Turismo, TrackMania e Project CARS.


BATTAGLIE MULTIPLAYER (MOBA)
Simili a quelli di strategia in tempo reale ma qui si gioca rigorosamente a squadre. Sono games molto noti, basti pensare a Dota 2 che ha tornei personali (il torneo più noto è The International).
Altri storici sono Smite e League Of Legends.

ALTRI
Be' anche qui ci sono tornei molto noti come la Fortnite World Cup (30 milioni di dollari nel 2019) inerente il gioco omonimo e che, ormai da anni, spopola su internet. Di cosa si tratta? Battle Royale (sopravvivenza in un'arena di gioco schivando trappole, equipaggiando i personaggi ed uccidendo nemici). Va citato anche un classico storico come Tetris, il gioco di carte Hearthstone e il campionato mondiale dei Pokemon.


Per i tornei: eSports Games 2019  e eSportsearnings (Tournaments)

domenica 18 agosto 2019

Amazon Vende La Benzina A 30 Centesimi Nel Maisel Day

Amazon, in una sorta di azione vintage e allo stesso tempo pubblicitaria, ha riportato la lancetta del tempo al 1959 per un giorno intero, vendendo una serie di prodotti al prezzo che avevano in quell'epoca.
Il tutto è andato sotto il nome di "Maisel Day".
L'idea è nata per celebrare le 20 nomination agli Emmy di The Marvelous Mrs. Maisel (una sua serie televisiva, riprodotta in esclusiva su Prime Video ed ambientata nel 1959 appunto).
Tra i beni in super-offerta la benzina, venduta a 30 centesimi per gallone (invece dei soliti 2.5 dollari).
Un gallone è 3,78 litri (in ogni caso si può notare come i prezzi siano molto più bassi che in Italia).
Inutile dire che la promozione assolutamente folle ha richiamato l'attenzione di migliaia e migliaia di persone, accorse da tutte le zone limitrofe per fare il pieno al minor prezzo possibile.
Amazon ha infatti collaborato con una area di servizio Chevron di Santa Monica (Los Angeles), che per tutta la giornata dell'iniziativa è stata oggetto di un traffico smisurato.
Ad un certo punto la città era diventata impraticabile, con intere vie completamente bloccate.
In seguito è dovuta intervenire la polizia, che ha chiesto all'azienda di sospendere l'iniziativa fino a che non si fosse risolto il problema del traffico.
In un momento successivo, Amazon e la stazione di servizio hanno ripreso ad offrire la benzina a 30 centesimi per gallone.
Durante il Maisel Day, il colosso di Seattle tramite queste collaborazioni ha messa in vendita anche altri prodotti ai prezzi che avevano negli anni 50-60 (o in altri casi a prezzi super scontati), tra questi stanze d'albergo, biglietti del cinema, cornetti, bibite, popcorn, etc
Tutto ciò è avvenuto anche in alcune catene di ristoranti, ad esempio al Mels Drive-In (menù erano composti da Maisenburger, Milkshake, Maisel Fries, etc a prezzi stracciati).

sabato 17 agosto 2019

Visualizzare Video Youtube In Finestre Popup A Parte

Non tutti sanno che è possibile visualizzare i video di Youtube in una finestra popup a parte.
Se usiamo Chrome possiamo usare l’estensione Popoup For Youtube (Download)
Dopo averlo fatto, quando avviamo la riproduzione di un video visualizzeremo in alto a destra
un pulsante che ci permetterà di aprire il video in una finestra separata, che potremo ridimensionare
e spostare continuando a navigare su altri siti.
Se invece usiamo Firefox, basta installare il componente aggiuntivo Youtube Popout Player(Download)
In questo caso il pulsante si troverà nella barra di riproduzione del video.

giovedì 15 agosto 2019

Come Creare Sondaggi Su WhatsApp (Senza Installare Niente)

Non tutti sanno che è possibile creare sondaggi su WhatsApp nelle storie stesse.
Sarà possibile aggiungere animazioni (gif), emoticon e quant'altro.
Come creare il sondaggio? Basta utilizzare la funzione "stato".
Dopo di ciò va inserita un'immagine o un video. Fatto ciò non vi rimane che schiacciare sulla "T" (è la funzione "Testo") ed inserire appunto la scritta (una domanda).
E' possibile cambiare colore, spostare la scritta, aggiungere emoticon, etc A lato della domanda è possibile utilizzare delle emoticon per facilitare la risposta di chi vedrà lo stato.
Attenzione la funzione "T" è diversa da quella "didascalia" che compare in basso sullo schermo quando inserite appunto una didascalia per la vostra storia.
A cosa serve questa funzione "sondaggi"? Ovviamente per coinvolgere chi guarderà i vostri stati.


Come Disattivare L'Audio Del Browser (Firefox, Opera, Edge, Chrome)

Se con Firefox, Opera ed Edge la disattivazione dell'audio è molto semplice, con Chrome lo è altrettanto.
Per disattivare l'audio su Firefox ed Opera basta schiacciare sull'icona dell'altoparlante o schiacciare sulla barra del titolo e selezionare dal menù che si apre "disattiva audio in questa scheda" (Firefox) e "silenzia scheda" (Opera).
Per Edge le modalità non cambiano: clic sull'altoparlante oppure "disattiva audio scheda".
Per Chrome invece basterà schiacciare con il tasto destro sull'altoparlante della scheda da disattivare "disattiva audio dal sito" o installando l'estensione Tab Muter (Download).
Scaricata ed installata vi comparirà un nuovo pulsante: per silenziare la scheda, vi basterà schiacciare sopra.
Ovviamente verrà silenziata solo quella pagina e non il resto del sito (se ad esempio cambiate pagina).

Le Persone Più Pericolose Su Internet

Sono diverse migliaia i personaggi pericolosi su Internet per aver creato Malware o comunque seminato il panico, molti di questi non sono mai stati individuati.
Tuttavia qui non parleremo di minacce storiche ed ormai dimenticate (come potrebbe essere ad esempio il noto creatore di Virus conosciuto come Dark Avenger, il temibile spammer Valentin Mikhailyn o l'autore della famosa interferenza di Max Headroom anche se qui sconfiniamo nel settore dell'Hacking televisivo) ma solo di casi relativamente recenti.
Gente pericolosa per un motivo o per un altro che ha fatto (molto) parlare di sè.
Come si può vedere c'è anche qualche personaggio insospettabile o appartenente alla sfera politica ma del resto da qui...al disastro (al di là del settore colpito) il passo è breve.


VERTO E KIMBLE (EVOLUTION MARKET)
Dopo la chiusura di Silk Road, tutti gli occhi del mondo delle Darknet erano puntati su Evolution, principale mercato nero su TOR.
Chi erano le figure dietro questo hidden service? Il fondatore Verto e l'amministratore Kimble.
Verto fu anche il fondatore di Carding Forum, un mercato anonimo per i numeri di carte di credito rubate. A differenza di Dread Pirate Roberts o Defcon, gli amministratori di Silk Road e del suo sequel, Verto ha sempre mantenuto un profilo basso, permettendo al mercato di raggiungere oltre 22.000 prodotti per lo più illegali. E a differenza di Silk Road, che si limitava alla vendita di droghe e documenti contraffatti, Evolution offriva anche armi.
Il regno oscuro di Verto e Kimble funzionò diversi anni, prima che i due si dileguassero nel nulla nel 2015, scomparendo per sempre (con i soldi di venditori e compratori di Evolution).
Su di loro venne messa anche una taglia ma i due sono ancora ricercati in tutto il mondo.


CODY WILSON
A soli 26 anni, divenne famoso in quanto creatore della Liberty, la prima pistola stampabile grazie ad una stampante 3D. Il suo obiettivo: permettere a chiunque di creare un'arma di plastica letale in qualsiasi parte del mondo.
Più recentemente, ha collaborato con Amir Taaki su Dark Wallet , un'applicazione progettata per rendere non tracciabili i Bitcoin. E' autore anche di Ghost Gunner, un fabbricatore di armi fai-da-te.
Secondo quanto affermato da Defense Distributed, Ghost Gunner può essere programmato anche per creare oggetti che non siano pistole, grazie a suo design open-source.
Questa fresa che sta tranquillamente su una scrivania è azionata da un computer: ha la forma di una scatola di 32x28 cm che ha in sé lo spazio per contenere il ricevitore inferiore di un'arma a cui si possono poi collegare canna, caricatore e cane per trasformarla in un'arma funzionante.
Insomma un soggetto che ama le armi è sempre da temere.


AMIR TAAKI
Mentre qualcuno ha provato a limitare le "libertà" del Bitcoin, Amir Taaki ha lottato per riportare la criptovaluta alle sue radici: indipendente, incontrollabile e profondamente sovversiva. Con il suo partner di pensiero Cody Wilson, Taaki ha sviluppato Dark Wallet, il programma progettato per consentire ai Bitcoin di essere spesi in modo non tracciabile, garantendo il loro utilizzo nell'economia Darknet e in altre applicazioni tutt'altro che legali.
ù Ha codificato anche DarkMarket, un prototipo di un mercato interamente P2P ma senza server centrale o amministratore.


SHADOW BROKERS
Dall'estate del 2016, il misterioso gruppo che si autodefinisce Shadow Brokers ha trollato la National Security Agency, pubblicando tool di hacking e software segreti della NSA.
Tra gli altri anche i potenti programmi NSA EternalBlue ed EternalRomance che sfruttando bug in un protocollo Microsoft noto come Server Message Block consentiva agli Hacker di compromettere praticamente qualsiasi macchina Windows che non era stata aggiornata con una patch.
Il gruppo ha anche diffuso software di Mining, Worm e Ransomware su larga scala tra cui BadRabbit che ha causato danni enormi a società, agenzie governative e individui in tutto il mondo.


SANDWORM
Negli ultimi anni, un gruppo di Hacker noto come Sandworm, che si ritiene abbia sede in Russia, ha intrapreso una guerra informatica in Ucraina hackerando agenzie governative ed aziende industriali, provando ad alterare anche il clima.
Il gruppo ha utilizzato attacchi noti come Industroyer o Crash Override.
Autori anche del malware NotPetya che si propagò attraverso l'Ucraina e poi in tutto il mondo, causando danni a 9 cifre a società importanti come Maersk, Merck e FedEx.

LAZARUS
Negli ultimi anni Lazarus ha distrutto centinaia di computer presso la Sony e rubato decine di milioni di dollari da banche in Bangladesh, Polonia e Vietnam, rendendo l'organizzazione criminale informatica più attiva al mondo tra quelle (probabilmente) finanziate da uno stato (Corea del Nord).
Lazarus è stato collegata anche a al dannosissimo Ransomware WannaCry.


SAMSAM
Con una reputazione consolidata per aver attaccato ospedali e università, il gruppo in seguito ha fatto notizia per il suo attacco informatico destabilizzante sulla città di Atlanta.
Poste, banche e sistemi di pagamento tutti fuori-uso.


EDWARD SNOWDEN
A seconda di che parte stai, l' informatore della NSA è l'uomo più pericoloso su Internet ma allo stesso tempo anche il più eroico.
18 mesi dopo l'uscita dei suoi documenti rubati, il mondo ha appreso dell'incostituzionale raccolta di documenti telefonici della NSA (agenzia di spionaggio americana).
Secondo alcuni, Edward Snowden ha pericolosamente esposto operazioni di Intelligence volte a il terrorismo ed altri nemici dello stato ma secondo altri ha puntato i riflettori su programmi al limite della legalità (per via di privacy compromessa).


DONALD TRUMP
Il presidente americano usa spesso Twitter per diffondere odio nel mondo, video fake di anti-musulmani (caso del gruppo britannico di destra) ed ha anche rischiato di far scoppiare la terza guerra mondiale con frasi di dubbio gusto sulla Corea del Nord.
Trump rimane un bullo virtuale: uno che è in grado di proferire minacce, insulti e mentire direttamente a milioni di persone dallo smartphone di casa.


VLADIMIR PUTIN
Pare che il presidente russo abbia ingaggiato un numero di non precisati Hacker russi.
Si ricordi qualche anno fa quando uno scandalo doping colpì la Russia con qualcuno che hackerò i database del Comitato Olimpico Internazionale, scatenando anche il caos durante la cerimonia di apertura con il noto malware Olympic Destroyer.
Poi ci sono stati altri casi noti di depistaggio finanche in casi di omicidi, vedi la storia di Sergei Skirpal.


MIN AUNG HLAING
Facebook è stato tragicamente lento nel riconoscere che la sua piattaforma era utilizzata per il genocidio in Myanmar (Birmania). Tra le 20 persone e organizzazioni bandite da Facebook in quella prima ondata c'era Min Aung Hlaing, capo delle forze armate, che usava il suo account personale per diffondere messaggi di odio e guidava un esercito che gestiva di nascosto almeno 425 pagine su Facebook, 17 gruppi di Facebook, 135 account Facebook e 15 account Instagram.
"Vogliamo impedire loro di utilizzare il nostro servizio per infiammare ulteriormente le tensioni etniche e religiose"
Forse un po' troppo tardi però.


MARK ZUCKERBERG
Min Aung Hlaing e i suoi subordinati usavano Facebook al servizio del genocidio. Ma è stato Facebook che gli ha permesso di cavarsela così a lungo, così come è stato Facebook che è stato lento nel riconoscere gli sforzi russi per destabilizzare la democrazia americana nel 2016 e Facebook che ha permesso a 30 milioni di utenti di essere hackerati.
Per il resto altri bug e casi di spionaggio (Cambridge Analytica).
Sicuramente non un criminale ricercato ma se gestisci una piattaforma con milioni e milioni di persone non tutto ti è concesso.

mercoledì 14 agosto 2019

Come Scaricare Video Con I Sottotitoli Incorporati (4K Video Downloader)

Dopo aver visto quanto sia facile scaricare i sottotitoli da un video in formato testo (.txt) e con DownSub quanto sia altrettanto banale scaricare solo i sottotitoli (ma in .srt) da Youtube e da altri siti, oggi ci chiediamo: se volessimo scaricare contemporaneamente video+sottotitoli incorporati è possibile?
Certo che si.
Basta scaricare 4K Video Downloader.
Il funzionamento del programma è davvero intuitivo ed immediato: una volta scaricato, installato ed avviato, in "preferenze" mettete la spunta su "incorpora sottotitoli".
Poi basta recarsi sul video di Youtube che dovete scaricare con i sottotitoli.
Fate copia e nel programma in alto a sinistra schiacciate su "incolla link".
Dopo qualche secondo vi comparirà una nuova schermata con il video a diverse qualità e sotto a "sottotitoli" spuntate la casella con i sottotitoli voluti (ad esempio "italiano").
In seguito non dovete fare altro che aspettare che il download termini.
Riprodotto il video con VLC, andate nel menù "sottotitoli" (di default è impostato su "nessuno") e selezionate "traccia 1".

Come Scaricare I Sottotitoli In Formato Testo (.txt)

A volte si potrebbe avere la necessità di scaricare i sottotitoli (ad esempio su Youtube) non in formato .srt ma in formato testo (.txt) apribile tramite blocco note.
La funzione potrebbe essere utile anche per imparare una lingua straniera o appunto estrapolare il testo da un film, senza bisogno di dover scrivere a mano.
Per fare ciò potrete sfruttare il servizio online: Online YouTube Subtitles Downloader (DVDVideoSoft)
Non avrete bisogno di scaricare nulla, quanto piuttosto d'incollare il link di Youtube dal quale intendete estrapolare i sottotitoli, scegliere la lingua (se i sottotitoli sono in più lingue) e schiacciare su "scarica".
Ovviamente è possibile impostare anche il minutaggio (intervallo) dal quale partire o terminare il prelievo dei sottotitoli.
Fatto ciò, li scaricherete in formato .txt
Per chi ne ha bisogno è un servizio davvero molto utile.

lunedì 12 agosto 2019

Complessità Computazionale, Algoritmica e Tesi Di Church-Turing

Oggi in questo articolo distingueremo tra complessità computazionale (risorse) ed algoritmica (complessità descrittiva degli stessi).
I due concessi sono molto diversi e spesso vengono confusi dai non addetti ai lavori.


COMPLESSITA' COMPUTAZIONALE
La complessità computazionale identifica le risorse minime necessarie (tempo di esecuzione e quantità di memoria utilizzata inerenti le informazioni iniziali, intermedie e finali relative al problema da risolvere) per la risoluzione di un problema in funzione di un determinato tipo di input.
A cosa serve? Ci consente di capire quale algoritmo utilizzare e quando un algoritmo diventa più veloce o lento.
Possono assumere importanza anche la banda di comunicazione e il numero di porte logiche utilizzate, ma la risorsa che il più delle volte si è interessati a misurare è il tempo.
La complessità computazionale di un algoritmo è in stretta relazione con la difficoltà del problema. La difficoltà effettiva di un problema sarà data dalla complessità computazionale del miglior algoritmo che potrà essere scritto per risolvere il problema.
Il tempo di esecuzione di un algoritmo può essere misurato per ogni dato d'ingresso.
Il problema generale da risolvere deve essere scomposto in un insieme di operazioni elementari, poi va definito:

-il tempo necessario per eseguire ciascuna delle operazioni elementari

-trovare il numero di volte che ogni operazione elementare deve essere eseguita

Il tempo totale di esecuzione sarà: T totale = (T operazione elementare1 x N_numero di volte che si ripete1) + (T2 x N2)+…
Per trovare il tempo di esecuzione di un' operazione elementare vanno fatte delle ipotesi dipendenti dalla tecnologia utilizzata. Il modello deve descrivere le risorse utilizzate e il loro costo. E' consuetudine adottare un modello generico di macchina ad accesso casuale (alla memoria). In questo modello computazionale il tempo necessario per accedere a qualsiasi punto della memoria è costante (è sempre uguale).
Inoltre ogni operazione elementare richiede la stessa quantità di risorse, per essere eseguita. Queste ipotesi rendono relativamente più semplice l' analisi della complessità computazionale dell'Algoritmo.
Nel caso in cui l'analisi della complessità computazionale è fatta su tutti gli ingressi possibili e non su ingressi dati, le cose cambiano sostanzialmente.
Solitamente la complessità di un algoritmo viene "misurata" sul caso peggiore.
Il tempo di esecuzione nel caso peggiore di un algoritmo è il più lungo tempo di esecuzione su tutti gli ingressi di dimensione n. Analogamente, lo spazio di esecuzione nel caso peggiore è il più grande spazio richiesto su tutti gli ingressi di dimensione n.
Perchè? Conosce le risorse del caso "estremo" ci dà garanzia che non serviranno risorse maggiori (fa da limite superiore delle risorse che l'esecuzione dell'algoritmo richiederà).
Inoltre per alcuni algoritmi, il caso peggiore si verifica abbastanza spesso.
Per esempio, nella ricerca di un'informazione in databse, il caso peggiore dell'algoritmo si verificherà spesso se quell'informazione non è presente.
A volte la complessità è stimata considerando anche un "caso medio".
Il caso medio molto spesso è simile a quello peggiore. Solo quando è vero il contrario, cioè quando il caso peggiore è "raro" o improbabile, ha senso calcolare le risorse richieste nel caso medio.
Qui si parla di complessità temporale (i tempi affinchè l'algoritmo giunga alla soluzione sono: secondi, minuti, ore, giorni, settimane, mesi, etc).
L'algoritmo potrebbe anche richiedere una quantità di memoria eccessiva, tale da rendere impossibile la sua esecuzione (alcuni algoritmi possono funzionare per alcuni problemi e rivelarsi un buco nell'acqua per altri, proprio per quantità di memoria utilizzata).
Si misura in byte di memoria, necessari per immagazzinare le informazioni durante l'esecuzione dell'algoritmico.
Questa è una complessità spaziale.
Su internet ci sono centinaia di siti e documenti per approfondire, ad esempio: Complessità Computazionale


COMPLESSITA' ALGORITMICA
La complessità algoritmica venne descritta per la prima volta da Kolmogorov, Chaitin e Solomonoff, per questa è nota anche come teoria K-C-S.
Per algoritmo classico si fa riferimento alla macchina di Turing: ad ogni programma di un calcolatore corrisponde una macchina di Turing, ma è anche possibile definirne una universale che simula il comportamento di ogni altra.
La macchina universale è equivalente a qualsiasi calcolatore reale.
La classe degli algoritmi così come anche le classi dei dati su cui essi operano e i risultati che producono devono essere numerabili.
Un algoritmo è quindi un meccanismo di calcolo di una funzione da ℕ su ℕ (cioè dai naturali sui naturali).
Nel decennio tra il 1960 e il 1970 si giunse alla conclusione che la misura più significativa dell'efficienza di un algoritmo è l'espressione matematica del tempo che esso richiede in funzione della dimensione dei dati d'ingresso. Gli algoritmi si divisero in efficienti e inefficienti a seconda che il tempo richiesto fosse polinomiale o esponenziale.
La macchina di Turing invece è una macchina astratta di dimensioni finite, dotata di un sistema che esegue operazioni di lettura e scrittura e di un controllo che determina, attraverso l'evoluzione tra diversi stati, la sequenza di operazioni relative al problema da risolvere. Nella sua forma di base la macchina rappresenta un algoritmo di risoluzione di un problema specifico su dati d'ingresso rappresentati all'inizio sul nastro. Le condizioni di arresto dipendono dal tipo di algoritmo eseguito. Se è richiesto un risultato più complesso di una semplice decisione, la macchina si arresta quando raggiunge uno stato finale rappresentando il risultato sul nastro.
Se la macchina deve risolvere un problema di decisione, il risultato è indicato dallo stato raggiunto all'arresto.
La complessità C(x) di un problema x (o di una stringa) è la lunghezza del più piccolo programma p che eseguito da un elaboratore universale U risolve (o produce) x.

Esempio: la stringa di bit 01010101010101 è semplice, una casuale del tipo 01110101010010 è complessa (ma nulla ci vieta di pensare sia stata ottenuta da una certa regola)
Esempio: l’insieme di Mandelbrot (immagini frattali) è certamente più complesso di un immagine casuale, ma il programma che lo descrive è estremamente più sintetico
La complessità di Kolmogorov definisce invece una misura di casualità (randomness).
Essa può essere misurata anche dalla regolarità delle strutture e in questo caso sono considerati semplici i problemi caratterizzati da estrema regolarità o casualità perché c’è poco o nulla da descrivere (le immagini uniformi o casuali).
Sono complessi i problemi caratterizzati da strutture regolari "lunghe" da descrivere (le immagini frattali).
Per approfondire: Cos'è Un Algoritmo e Come CostruirloUna Chiacchierata Sulla Complessità Algoritmica e la Teoria Dell'Informazione e Shannon e La Teoria Dell'Informazione (Entropia, Ridondanza, Codifiche)


TESI DI CHURCH-TURING E TEST DI TURING
La nota tesi di Church afferma:

-"I problemi matematici possono essere risolti solo da operazioni matematiche"

Prima dell'avvento delle macchine (test di Turing), tutti i problemi venivano risolti dagli esseri umani, che inevitabilmente eseguivano operazioni matematiche, per cui almeno in parte la macchina e l'uomo svolgevano le stesse operazioni.
Turing completò quella tesi, affermando che:

-"Ciò che può essere calcolato da un essere umano può essere calcolato anche da una macchina"

-"Ciò che può essere calcolato da una macchina è calcolabile con cicli di operazioni e/o con funzioni ricorsive o parzialmente ricorsive"

-"Ciò che può essere calcolato da un essere umano è calcolabile con cicli e/o funzioni ricorsive o parzialmente ricorsive"

Questa tesi di Church-Turing non è dimostrabile come un teorema matematico ma è semplicemente un'ipotesi sui procedimenti usati dal cervello umano per risolvere i problemi.
Questi assunti ci suggeriscono che se riusciamo a risolvere un problema, esisterà un programma elaborato da una macchina, che lo potrebbe risolvere al posto nostro. Ma soprattutto fa sorgere il dubbio se sia possibile estendere il ragionamento non solo ai problemi matematici, ma anche a tutti gli altri e quindi se sia possibile realizzare una macchina pensante.
Ma cos'è il test di Turing? Esso idealmente prevede tre stanze comunicanti tra loro solamente con un dispositivo che permetta uno scambio domande/risposte senza vedere l'interlocutore o ascoltare la sua voce, insomma senza sapere nulla dell'altro se non il contenuto dei suoi messaggi. In una delle stanze ci sarà un giudice e nelle altre due (isolate tra di loro) un essere umano e l'ipotetica macchina pensante.
Se dopo un certo numero di scambi di messaggi il giudice sbagli nel dire quale sia la macchina e quale l'uomo, ci si troverà di fronte alla prima macchina intelligente.
Per maggiori informazioni: Test Di Turing
I più popolari algoritmi di apprendimento per le reti feed-forward (che calcolano il problema molto velocemente) sono: Perceptron, Adaline, Madeline, Cognitron, Neo-Cognitron, Competition, Boltzman, Harmony, Counter Propagation e Back Propagation.
Tutti gli algoritmi di apprendimento hanno un identico obbiettivo: ottenere una configurazione interna di pesi che permette alla rete feed-forward di svolgere una determinata funzione.
Le regole matematiche sono basate sulla teoria di Hebb o su alcune sue varianti regola di Hebb, regola Delta e regola Back Propagation.
Per approfondire: Cosa Sono Le Reti Neurali Artificiali (Intelligenza Artificiale) e Teoria Delle Reti Neurali.