Seminario sulla Sicurezza Informatica DARKNET · 2018-08-20 · MARDOC Art. 615 quinquies -...

180
MARDOC I.T.I.S. “Giordani - Striano” Napoli, 3 maggio 2018 Seminario sulla Sicurezza Informatica DARKNET

Transcript of Seminario sulla Sicurezza Informatica DARKNET · 2018-08-20 · MARDOC Art. 615 quinquies -...

MARDOC

I.T.I.S. “Giordani - Striano” Napoli, 3 maggio 2018

SeminariosullaSicurezzaInformaticaDARKNET

MARDOC

Violare i computer e le reti altrui è un reato perseguibile penalmente dalla legge italiana

(art. 615 ter del Codice penale).

“Chiunqueabusivamentesi introduceinunsistemainformatico o telematico protetto da misure disicurezza ovvero vi si mantiene contro la volontàespressao tacitadi chiha ildirittodiescluderlo,èpunitoconlareclusionefinoatreanni”.

ATTENZIONE

MARDOC

Art.615quinquies-“Diffusionediprogrammidirettiadanneggiare o interrompere un sistema informatico”è punito con la reclusione fino a due anni e con lamultasinoaeuro10.329.

Art.635bis-“Danneggiamentodiinformazioni,datieprogrammi informatici”èpunitocon lareclusionedaseimesiatreanni.

Art. 640 ter - “Frode informatica” è punito con lareclusionedaunoacinqueannieconlamultafinoatremilionidieuro.

ATTENZIONE

MARDOC

Ricordo nuovamente che introdursi in un computer o violare le reti altrui è un reato.

Pertanto, le procedure descritte devono essere utilizzate esclusivamente a titolo conoscitivo e

possono essere messe in pratica solo sui nostri dispositivi, sistemi e siti web.

ATTENZIONE

MARDOC

Dicosaparleremo?1ªPARTEDEEPWEB

2ªPARTEANONYMOUS-D.O.S.-BITCOIN-RFID

1ªPARTE

DEEPWEB

MARDOC

Isolatodall'Internetconvenzionale,esisteunmondo"oscuro"delWebdovefaccendierietruffatorivendonodituttoedipiùutilizzando

monetavirtuale.Entrarenonèillegale,maunclicditroppo

potrebbecostarecaroeamaro.Ilnemicoèdietrol’angoloe,senzalegiuste

protezioni,ilpericolodiventareale.

DEEPWEBillatooscurodellaRete

MARDOC

NonimportachiseiNonimportacosafai

Nonimportaconcosalofai

TUTTOCIÒCHEPUÒESSEREATTACCATOLOSARÀ

DEEPWEBillatooscurodellaRete

Tiaaaccheranno

MARDOC

LadimensionedellareteinternetImmaginiamoun

cerchiocherappresentatuttalareteINTERNETconisuoimilioniemilionidisitiweb.

IdaticheGOOGLEindicizzasonoquesti…

menodell’1%

DeepWeb

MARDOCLastrutturadelWEB

websommerso

(odeepweb)

webvisibile(oclearweb)

darkweb

01234567

MARDOC

01234567

Pariamodallivellozero.Questoèil livello della rete che tukconosciamo e che ogni giornoviviamo.

C i s ono Goog l e , YouTube ,Facebooketukisiichevisiiamo.

La connessione avviene in formaclassica, il computersi collegaallarete senza a lcuna es igenzaparicolare.

0.Internet

MARDOC

01234567

Qui internet è proxato e possiamoaccedere alle cosiddeae intranet,ovveroarisorseaccessibilisoloperchisitrovaall’internodelsistema.

La connessione avviene tramiteautenicazione, e opzionalmente( d i p e n d e c a s o p e r c a s o )dall’installazionedisooware.

1.SurfaceWeb

MARDOC

01234567

I s i i che t rove remo sonoaccessibili tramite ricerche eusando proxy ipo TOR, soowareda installare per visitare questolivelloinizialedelDeepWeb.

4ChanèunesempiodimotorediricercaperisiidelBergieWeb.

2.BergieWeb

MARDOC

01234567

Da qui inizia il vero e proprioweboscuro.

Troviamoisiibannaidaimotoridiricercaperviolazionedeiterminidiservizio o per copyright e bannaiperchétraaanotemisensibili.

Puoi accedere ai sii di questolivello tramite TOR, ma la ricercapotrebbe non sempre portare arisultai, comeaccadeva inveceperillivelloprecedente.

3.DeepWeb

MARDOC

01234567

Si suddivide in due pari: unaaccessibile tramite TOR, e unaaccess ib i le t ramite modificahardware meglio definita come“closedshellsystem”.

Laveritàècheinternetfunzionacolprotocollo tcp/ip, il Charter Webnonusaquestoprotocollo.

Cosa c’è qui dentro? Libri proibii,trafficiillegalidivarioipoemercaineri.

4.CharterWeb

MARDOC

01234567

IlquintolivelloprendeilnomedallaFossadelleMarianne,ovverolapiùprofonda depressione oceanicaconosciutaalmondo.

Per accedere a questo livellobisogna avere a disposizione uncomputer quanisico (cosa chenessuno di noi ha in casa, solo glieni governaivi e di ricerca piùimportaninehannouno).

5.Mariana’sWeb

Perchéuncomputerquanisico?

MARDOC

01234567

Sembrerebbeesserespuntatofuoridalleprimoinfo-grafichedelDeepWebdatate2010.

BisognarisolvereunfantomaicopolymericfalcigholderivaVon.

Cos’è?E’ un algoritmo, risolvibile solotramite computer quanisici chepermeael’accesoaquestolivellodelwebsommerso.

5.Mariana’sWeb

MARDOC

01234567

Qui, nel soup fog, c’è una cyberguerra tra eni governaivi per lasegretezza e l’accesso ai segreidistato.

E’unaspeciediterrenodiscontrot r a i m i g l i o r i h a c k e r ecybercriminalidell’interarete.

6.TheSoupFog

MARDOC

01234567

Qui parte la fantascienza vera epropria,portataaimassimilivelli.

Il Primarch System è l’ulimolivello(spero)delwebsommerso,controlla l’intera rete ed è statoresonotoafineanni2000.

7.ThePrimarchSystem

MARDOC

Inquestomondopazzesco,comegiàaccennato,nonsipuòaccederenécisipuòmuovereusandoi

comunistrumentiadisposizionesulWeb.

DEEPWEB

MARDOC

Google, a questa profonditaè praticamente inutile eFacebook, o qualsiasi altrosocial,èdecisamentemegliodimenticarseloinsuperficie.

DEEPWEB

Unadelle cose più stupide da farelà sotto è usare i propri datisensibili,mettendo a repentaglio ilproprio anonimato ma sopratuttolapropriasicurezzapersonale.

MARDOC

Per accedere alla rete è necessario installare econfigurare un programma in grado di rendere lanavigazione anonima e sicura, uno strumento comeTorperesempio,capacediaccedereapagineconundominiocheprobabilmentenonavetemaisentito:

comequestoadesempio:http://am4wuhz3zifexz5u.onion/

.onion

MARDOC

Perchéquestoindirizzocosìstrano,apparentementesenzaalcunsignificato?

Adifferenzadeinormalisitiweb,dovepotetescegliereilnomedelsitochepreferite,conisitiweb.onion,ildominioègeneratodaunacodificainbase32deiprimi80bitsdell’hashSHA1dellachiaveprivatasceltaperlacodificadelsitoappenacreato.

http://am4wuhz3zifexz5u.onion/

MARDOC

Pernavigareemuoversi, invece,vista l’inefficaciaquasitotale dei motori di ricerca che pur esistono a quelleprofondità, si deve fare affidamento a delle listecompilatedilink,presentinel“clearweb”comeloeralaHiddenWiki:

https://thehiddenwiki.org/

https://gist.github.com/CHEF-KOCH/ef0cf71138b7c0e81b49ada5b5a5e356

abbandonataperòamarzodel2017

esisteancoralaCHEF-KOCK

http://zqktlwi4fecvo6ri.onion/oppuredirettamentedaTOR

MARDOC

Maneanchecosìlanavigazioneèimmediata,vistoche,proprio per garantire la sicurezza e l’anonimato, lepagine cambiano molto spesso indirizzo, a voltevengono chiuse dai proprietari, dalle cyberpolizie dimezzomondoovengonoabbattutedagruppidihacker.

MARDOC

Insomma,èunabellagiunglaeipersonaggichecibazzicanosonodiognitipo.Unparzialeelencononpotrebbe fare a meno di citare hacker russi,dissidenti cinesi, ribelli siriani,militari statunitensi,polizie europee, giornalisti indipendenti, anarchicisvedesi, complottisti, pedofili, assassini, mercantid’armi e di droga, mafiosi, jihadisti, ma anche esoprattutto,tanti,tantissimi

curiosi

MARDOCDeepWeb

- Paginedinamiche- Pagineprivate- Paginenoncollegate- Pagineadaccessoristreao

- Contenuinonditesto- Sooware- Contenuibandiidaicomunimotoridiricercaperchéillegali

websommerso(DeepWeb)

webvisibile(ClearWeb)

DarkWeb

MARDOC

• Paginedinamiche:– generate a seguito di una richiesta (query) adun database con la compilazione di un formcome le Yellow pages, i cataloghi e i portali(tipicoperdatimedici,finanziari,scientifici,sitiaziendali)

• Pagineprivate:– che non vengono scandagliate dai Web crawler(detti anche ragni o spider sono programmi ingradodi analizzare i contenuti di unDBo di unarete e inviati automaticamente per acquisirenuoverisorse)

DeepWeb

MARDOC

• Paginenoncollegate– allequalinonfariferimentoalcunapaginaesterna;– conbassoranking(rankingdiGoogleproporzionalea quante volte una pagina Web viene citata dapagineesterne)

• Pagineadaccessoristretto– accesso previa registrazione, come i siti diquotidiani,bibliotecheelibrerie

DeepWeb

MARDOC

• Contenutibanditidaicomunimotoridiricercaperchéillegali:– di questa categoria fanno parte siti pedo-pornografici, commercio e produzione illegale didroghe e armi, siti sottoposti a censuregovernative,sitidiwarezemalware

DeepWeb

MARDOCDarkWeb

Solitamente non è raggiungibile aaraverso unanormaleconnessioneinternetsenzafarusodisoowareparicolari perché giacente su rei sovrapposte adInternetchiamategenericamente:

Ildarkwebèunsoaoinsiemedeldeepweb.

Unadarknetèunipodiretecompostadaungruppochiusoeprivatodipersone

MARDOC

EsisteunsolaretenelDARKWEB?

TheInvisibleInternetProject(I2P)Network“Peer-to-Peer”(P2P)pseudo-anonimo

troviamoservizicheoperanosuunaretesicura

Freenet“Datastore”distribuitodiblocchicifrai

piaaaformaconcomunicazioniresistenteallacensura

anoNETNetwork“FriendtoFriend”(F2F)pseudo-anonimodecentralizzato

cherendedifficoltosoconoscereleidenitàdeglialtri

TheOnionRouter(TOR)Questarappresentalapiùdiffusadelladarknet

MARDOC

TheOnionRouter(TOR)

MARDOC

PrincipalicaratteristichediTOR

AccessoanonimoaInternet(nonsoloallapartenascosta)UsandoTORèpossibileaccedereaunsitowebsenzache

vengamostratol’indirizzoIPdelclient

TORfornisce"servizinascosV"ÈpossibileconneaersialorosolosesistauilizzandoTOR

Perme^edibypassareifiltriComeadesempioifiltriposidaalcunigoverni

MARDOC

Iltuaoaduncosto:

laVELOCITA’

PrincipalicaratteristichediTOR

MARDOC

ComefunzionaTOR

MARDOC

ComefunzionaTOR

MARDOC

ComefunzionaTOR

MARDOC

ComefunzionaTOR

MARDOC

ComefunzionaTORTORrichiedequaarodiversifaaori

PROTOCOLLO:TORfunzionasoloconiflussi

TCPeconapplicazionichesupportanoil

protocolloSOCKS.

CIFRATURA:Lecomunicazionitrainodisonotuaecifratetrannel’ulima.Nessunopuòinterceaare

tuaoiltraffico.

CASUALITA’:Nonèpossibileprevederequalinodisaranno

uilizzaidaTOR,infakinomideinodicambianoogni10minui.

NODI:OgnicomputerneldiagrammaèunnodoTOR.

MARDOC

TheInvisibleInternetProject(I2P)• E’possibileutilizzarlocomegatewayanonimomaquellononèilsuoscopoprimario

• I2Pè statoprogettatoprincipalmenteperospitare ipropriserviziefornirecrittografiaendtoend*

• Utilizza una struttura decentrata per proteggerel'identitàdelmittenteericevente,peressereutilizzatacon diverse applicazioni, tra cui e-mail, navigazioneweb,i.c.,etc.

• I2Pusal’UDP*crittografiaendtoend:permettedinasconderecomunicazioniedaticreandounasortadischermocrittograficoattornoallacomunicazione.Inquestomodosolamentemittenteedestinatariosarannoingradodileggereilcontenuto.

MARDOC

FREENET• è una rete decentralizzata, creata per resisterealla censura, che sfrutta le risorse (banda passante,spazio su disco) dei suoi utenti per permettere lapubblicazione e la fruizione di qualsiasi tipo diinformazione.

• èstatacostruitapensandoadanonimatoesicurezza,non al la velocità di trasmissione. Questacaratteristicalarendepocoindicataperloscambiodifiledigrossedimensioni(comefilmatiefileaudio).

• i contenuti che non vengono letti per un lungoperiodoscadonoescompaiono.

MARDOC

• èlarete“privata”usatadaglihackeredèriservataaisolisoci.

• perentrareafarpartedellasuacomunitàdiutentibisogna ottenere delle apposite chiavi diautorizzazione.

• Anonetnonèunpostonormaleenonvieneusataper attività “normali” si tratta pur sempre di unadarknetchedevefornireanonimatoesegretezzaaisuoiutenti.

ANONET

MARDOC

EntriamoinTOR

“Lasciateognisperanza,voich’entrate”

Inferno,CantoIII,v.9

MARDOC

ComeentrareinTOR

TAILS:TheAmnesicIncognitoLiveSystemDistribuzioneLinuxavviabilepre-configuratapergaranirelaprivacy(mantenerebennascostoilvostroIP)Haokmicontrollidisicurezza.Èpossibileeseguirlainunamacchinavirtuale.

TORBrowserBundle Vabenesoloperusooccasionale.Icriminalipossocontraaaccareeraccoglierediinformazionisullavostraidenità.IntalcasopotresteessereaaaccaioDOXai('rapinare'tukidaipersonali)

ROUTERTORInstradasureteTORtuaoiltraffico.Èportaile.

MARDOC

PrecauzionipernavigareinTORsenzaLiveCD

• Obbligatori:– Antivirus– Firewall– IDS– …

MARDOC

• NONinstallareoattivareplug-inssulTORbrowser• NONeseguireapplicazioniWeb• NONeffettuaretransazioninelDarkWeb• NONimpiegareprogrammidiP2PquandosuTor• NONscaricareMAIniente(nelcasocontrollaresempreconl’AV)• NONaprireidocumentiscaricatidaTorquandoonline• NONvisionarevideo(anchelefotopossonorappresentareunrischio)• NONentraremaisudeisitiodirectoryprecedutedaCP,CandyeChan• NONpartecipareaForum• NONcercarecontenutirelativiaterrorismo,pedopornografiaesimili

PrecauzionipernavigareinTORsenzaLiveCD

quest’ultimoconsigliovalesempreecomunqueaprescinderedallarete

MARDOC

• TORBrowserBundle:➢ Averesemprel’ultimaversionedeiprogrammiper

collegarsi.➢ AttenzioneilTORBrowserBundlenonha

l’aggiornamentoautomaticoà controllareperiodicamente

➢ Andaresuimpostazioniedisabilitarel’usodiJavaScript➢ VerificareprimaedopoillanciodelTorBrowsersu

www.ipleak.netletraccechelasciamoinretementrenavighiamo

PrecauzionipernavigareinTORsenzaLiveCD

MARDOC

CosaèpossibiletrovarenellareteTORArchivio“NoReason”ConspiracyTheoriesWikiLeaksDOXandDOXingHackerForums&ZinesMaterialecopertodaCopyrightDocumentiSoldifalsiNumeridicartedicreditoFurtodisoldi“ATMs&Skimmers”VenditadidrogheVenditadiTecnologiaMalware Armi

MARDOC

CosaèpossibiletrovaresuglistratipiùprofondidelDarkWeb

KillerTerrorismoPedopornografiaUccisioniindirettaTortureCannibalismo….

MARDOC

• NoReasonèunenormearchiviocheduplicaaltrisitidarknet(passatiepresenti).

• Haunagrossabibliotecadidocumenti:– Strani– Pericolosi– Inaffidabili

• Questa schermata è solouna piccola parte di ciòchec’èinNoReason.

Archivio“NoReason”

MARDOC

ConspiracyTheories

TuttosulleteoriedellacospirazioneacominciaredagliUFOpercontinuareconimisteridellamortediJohn

Lennon,diMarilynMonroe,diJFK,ecc.

MARDOC

ConspiracyTheories

…maanchegli“Illuminati”,©dal1776

MARDOC

ConspiracyTheories

MARDOC

DOXedDOXed:furtodelleinformazionipersonalicome

nome,indirizzoetelefono,elorodiffusionesulWeb

MARDOC

WikiLeaks• WikiLeaks è il più conosciuto. Fondato da Julian

Assange , tuttora autorecluso nel l ’ambascitadell’EquadoraLondradal2012

• Ci sonoanchealtri siti attivi su TOR simili aWikiLeaksaggiornaticonleultimenotizie

MARDOC

HackerForums&Riviste– “HTPHackthePlanet”– “TorChan”– “IntelExchange”– “TorCardingForums”– “Overchan”– “HackBB”

MARDOC

MaterialecopertodaCopyright

• GrossiarchivinontroppodiversidallavecchieBBS.• Presenzadidepositidiebook,ditestihtml,txt,docepdfdiognitipo.• RaccoltadilibridiPremiPulitzercomenell’esempiosopra

MARDOC

MotoridiricercasuTOR

MotorediricercaDuckDuckGo!IxquickDeepPeepAhmia(clearedeepweb)TorSearchTorchTorFindDarkTor

MARDOC

SilkRoad(ex)

MARDOCSilkRoad(3ottobre2013)

• 3/10/2013:sequestrositoSilkRoadearresto“DreadPirateRoberts”• Iprimidinovembrenevieneannunciatalariapertura• 6/11/2014:F.B.I.OperationOnymoussequestro“SilkRoad2.0”e17arresti• LeattivitàcriminalimigratesubitosualtrisitiIl 29Maggio2015RossUlbricht, il fondatoredelmercato di Silk Roadèstatocondannatoall’ergastoloedalrisarcimentodi183milionididollarisuunastimadi187transitati

MARDOC

Documentifalsi:Passaporti

• Esempio:passaportocanadese800USD• MercatomenofloridoperdocumentiUSA

MARDOC

Documentifalsi:Cartad’Identità

• Nonsolopassaportiepatentidiguidamaanchedocumentiacorredopercreareun’identitàcome:fotocopiadiestrattocontobancario,bollettetelefoniche,ecc..Inkitdai250agli800USD

MARDOC

Documentifalsi:Patentidiguida

Promozione:compra1enericevi2Sicurezzanellatransazione,tramiteterzepersone.

MARDOC

Pocoappetibilipericriminaliveriperchénonlaconsideranomoltoefficace

Venditadisoldifalsi

MARDOC

Venditadisoldifalsi

MARDOC

Venditadisoldifalsi

MARDOC

Venditacartedicredito

Nonsolocartedicredito,maancheserviziconnessicome money launderingecardingpersonalizzato.

Quasiinogniblackmarketè possibile acquistareprodottirelativiafrodiconcartedipagamento.AlphaBayeAgoràsonotralecomunitàpiùattive

MARDOC

Venditacartedicredito

MARDOC

Sitochevendeidatidicarteclonateconloskimmerincambiodibitcoin

Gliskimmer

MARDOC

Furtidisoldi:“ATMs&Skimmers”

CisonositieguideperaggirarelasicurezzaorubaredalbancomatNormalmenteillettoresporgemaseèincassatoedifficiledaindividuare

MARDOC

Furtidisoldi:“ATMs&Skimmers”

MARDOC

Furtidisoldi:“ATMs&Skimmers”

MARDOC

Furtidisoldi:“ATMs&Skimmers”

Tastierasovrappostaall’originale

MARDOCVenditadiiPhoneeIpad

LavenditadiprodottiAppleèmoltopopolare.Idispositivirubatinelmondo,partonoperl’Asiadovevengonosbloccati.

MARDOC

Attenzioneaipezzidiricambio:arischiolasicurezzaSmartphonedariparare?

SonostatitrovatimodellidiHuaweiNexus6PediLGGPad7.0con display modificati per essere utilizzati nel registrare leattivitàattività degli utentisulla tastiera, installareapplicazioni dannose,ma anche consentireagli hacker di scattarefoto o mandare emaildal cellulare preso dimira.

MARDOC

Venditadiarmi

Aitrafficantid'arminonoccorrechemostriateunportod’armiperacquistare!!!!

MARDOC

Venditadiarmi

MARDOC

Venditadiarmi

MARDOC

Venditadiarmi

MARDOC

Malware:AttackersUsingTOR

UsocomunediTORèquellodieseguireSQLInjectionasitiweb(peranonimizzare gli attaccanti). Per difendersi occorrerebbe bloccaretuttiinodidiuscitaTOR,maquesticambianofrequentemente!

MARDOC

Killer

MARDOC

Killer

MARDOC

Regolediingaggio:pagamentoinbitcoin,nonsprecareiltempo,pagareinanticipoperspesediviaggioeacquistoarmi,non

parlaredellacosaenovideotape.

Killer

MARDOC

Tuttofare:“Fixer”(acquistodiservizi-moltoattrattivoperilmondocriminale,

peres.serviziodiescrowinggaranzia-fiducia)

Un“Fixer”èunapersonachecollegaacquirentievenditori.Puòmettereincollegamentoconfunzionaridoganali,hacker,avvocatiemedici“discreti”,ecc.

MARDOC

Terrorismo

• Cisonositichepermettonodifinanziaregruppi.Potrebberoancheessere dei tentativi di qualche governo di identificare le personechesostengonoilterrorismoodicriminaliperspillarebitcoin

• Possibilitàdireperiremanualidiaddestramento

MARDOC

Droghe

MARDOC

Droghe

MARDOC

Droghe

MARDOC

Droghe

MARDOC

Cloroformio

L'inalazione di cloroformio ha un effetto deprimente sul  sistema nervoso centrale, da cui il suo effetto anestetico. La respirazione di aria contenente 900  ppm  di cloroformio produce in breve tempo confusione, affaticamento e mal di testa e un'esposizione prolungata può produrre danni al fegato e ai reni.

È un composto nocivo alla salute umana.

MARDOC

Evolution(ildopoSilkRoad)

InMarzo2015,ilsitospariscenelnullaeconessomilionididollaripagatidaiclientiperiservizidiescrowing.

MARDOC

IprincipaliDarkMarkets(Novembre2017)

DarkMarketsAbraxasAgoràAlphaBayNucleusOutlawDreamMarketHavenMiddleEarth

MARDOCImageHostingServices:pedopornografia

MARDOC

StudiodellapedopornografiasuTor(2017)• Gareth Owen e il suo team dell'Università di Portsmouth, nel

corso del “Chaos Computer Conference” di Amburgo, hapresentatoirisultatidiunostudiochehacatalogatounnumerosignificativodiservizinascostidiTor

• Secondo lo studio i siti web sul gioco d'azzardo, i siti dipropaganda, i siti dove c’è scambio di bitcoin occupano unapiccolapartedellaDarknetinvestigata

• Sempresecondotalestudio, l’83percentodeltrafficochefluiscetrainodidiTorègeneratodapedofili

• Secondo Owen il numero di siti web di pedopornografia è dioltrecinquevolteinpiùdiognialtracategoria

MARDOCImageHostingServices:pedopornografia

MARDOC

 Le Red Room sono “l’apoteosi dell’illegalità”.

La vittima viene brutalmente picchiata, torturata, stuprata e talvolta uccisa di fronte agli occhi degli spettatori che possono anche decidere il destino o le azioni che deve eseguire il “boia”, pagando.

Attraverso un live streaming gli spettatori possono decidere il destino di una vittima, fino ad arrivare perfino alla sua morte.

 le Red Room

MARDOC le Red Room

MARDOC

Regola3:lapostaelettronicaSevoletenavigaresuldeepwebconsigliodicrearviunacaselladipostaelettronicanuovadi zecca, inmododanonmetterearepentagliolasicurezzadellavostracasellapersonale,eGooglenonèpropriolostrumentogiustoinquestacircostanza.

Regola1:AntivirusLaprimacosadafareèprocurarsiunbuonantivirus.Possodirvichegli antivirusgratuitihannodi radounefficacia comparabileallesoluzioniapagamento.

Regola2:FirewallNonbastaavereunbuonantivirus,perscongiurareattacchialPc sfruttando la vostra stessa connessione, ci vuole un buonFirewallperarginareilpericolo.

5Regoledanondimenticare

MARDOC

Regola5:semplicitàMenosoftwarec’ènelcomputerperaccedereadeepweb,meglioè.L’assodellamanicaèquellodipoterusareilsistemaperviaportableo portabile su una chiavetta, in questa maniera dopo che avrainavigato,basteràstaccarelapennettadalpcedilgiocoèfatto!

Regola4:computerSul Deep web si può andare con parecchi dispositivi ma senzadubbioilPcrimanelasceltamigliore.Tuttaviaèaccessibileanchedaidispositiviportatili,comesmartphoneetablet.Bastautilizzareleapplicazioni giustee configurarle inmodoche stabiliscanounaconnessioneallereteTor.SuiPhoneeiPadèdisponibileilbrowserOnionBrowserSuAndroidinvececisipuòaffidareadOrbote

FINE1ªPARTE

DEEP WEB

2ªPARTE

ANONYMOUS - D.O.S. BITCOIN - RFID

MARDOC

Nonèunteamo,comevienespessodefinito“unacelluladicybercriminali”.

ANONYMOUSDefinireAnonymousèestremamentedifficile,edèquindimoltopiùfacileelencarecosaAnonymous

NONè:AnonymousnonèungruppodiCyberterroristi.Nonèunacrewdipericolosihackercheoperano

conloscopodisottrarredatifinanziariopersonalidiutentiperlucrarne.

MARDOC

Anonymous non è composto esclusivamente da hacker opersonecheoperanonelcampodellasicurezzainformatica.

Anonymousè

chiunque.

l’edicolantedovecomprateilgiornale,l’operatoreecologicochemantienepulitelestrade,

iltecnicodipiccìchevisistemailcomputer,ilbaristachevipreparailcaffèalbar.

Chiunquepuòessereanonymous:

ANONYMOUS

MARDOC

ènatoall’incircanel2003,anchesestabilireunadataprecisaèimpossibileinquantoèstatounavvenimentolentoegradualeenonessendocistatutioluoghidiritrovopredefinitièimpossibiledarneunesattarappresentazioneperquantoriguardailnumerodipartecipantieappuntoladataesattadicostituzione.

ANONYMOUS

MARDOC

AnonOps è solounodei tantis p a z i d e l w e b d o v eAnonymousèsolitoriunirsiedha la particolarità di esserestato creato appositamenteperquestoscopoecioèoffrireu n a p i a t t a f o r m a d idiscussione per i varimembridiAnonymous,dacuilanciarenuoveoperazionieproseguireleusualiattività.

ANONYMOUS

MARDOC

Anonymous è privo di qualsiasi regolamentazione che non sia ilbuonsensodeisingoliindividuichelocompongono.Vièunasingolaeccezioneedèlaseguente:!!!ANONYMOUSNONATTACCAMEDIAD’INFORMAZIONE!!!

ANONYMOUS

MARDOC

Il volto sorridente di plastica ha contribuitonotevolmenteallareputazionediAnonymous.E'ilvoltodiGuyFawkescoluichecercòdifareesplodereilparlamentobritannico400annifa.Lamaschera è la caratteristicadistintivadegliattivistiininternet.

ANONYMOUS

MARDOC

TERZAsiattuailpiano,sfruttandoi

softwareLOICeHOIC

ANONYMOUSUnamissionetipicadi

AnonymousconsisteditrefasiPRIMA

durantelaqualesistabiliscel’obiettivo.SECONDA

losiannunciaatuttiicomponentidelgruppo.

MARDOC

Ilpuntodeboleperchéannuncipubblicisonofacilmenteintercettabili.Equindi,segestiticolgiusto

tempismo,èpossibileusaredellecontromisure.

Questastrategiaè,allostessotempo,ilpuntodiforzaedilTalloned’AchillediAnonymous.

Ilpuntodiforzaperchéconsentedirichiamareall’ordineunamassa

enormediseguaci,ancheconpreavvisipiuttostobrevi.Eilnumerodipartecipantiallamissionenonèsecondario,

perchébuonapartedegliattacchidiAnonymoussibasanosulDistributedDenialofService(DDoS),cioèl’inviodiunagrossaquantitàdidatiaunsito,alfinedi

saturarneleconnessionierenderloinaccessibile.

ANONYMOUS

MARDOC

D.O.S.comefunzionaunattacco

I softwarechiamati LOIC [LowOrbit Ion Cannon] e HOIC[High Orbit Ion Cannon] sonoingradodilanciareunattaccoDoSsenzamoltiartifici.

D.o.S.staperDenialofServiceepuòesseredefinitocomeuninsieme di richieste inviate verso un host (client/server), ilqualeesauriscelerisorseperpoterrisponderecorrettamenteatuttelerichiestefatte,smettendodifunzionare.

Esistonovarimodiperpotermetter su un D.o.S.; alcuniesempi possono essere ilSYN-FLOOD, SMURF attack,Nuke,PingofDeathetc.

LanciareunattaccoDoS/DDosèillegaleefacilmentetracciabile.

MARDOC

Questo attacco non lascia danni permanenti al server(vittima) ma impedisce, a chi magari deve fare unacquisto online su quello specifico sito, di non riuscireperché il sito non gli risponde in quanto impegnato arisponderealletanterichiesteinviatedall’hacker.

MARDOC

il D.o.S. può essere visto più come uno stress test ma ilD.D.o.S. (DistribuitedDenialofService)èpropriamenteunattaccovoltoarendereindisponibileunservizioespostosuInternet;D.o.S.eD.D.o.s.possonofunzionarepermezzodiattacchidiretti,tramitereplicationoreflection.

MARDOC

AttaccoD.D.o.S.

MARDOC

BlackNurseIl TDC SecurityOperationsCenter, un gruppo ricercatoridanesi, ha individuato una nuova tipologia di attaccoD.o.S.,chiamataBlackNurseingradodigenerare,conunaconnessioneda10Mbps,unattaccoda200Mbps.

D.O.S.

MARDOC

L’ideadibaseèquelladiutilizzareunsempliceprotocollocomeICMP( I n te rnet Cont ro l MessageProtocol): questo protocollo,fondamentaleall’internodellereti,fornisce informazioni di errori,indica l’indisponibilità di unservizioinInternetol’impossibilitàdiraggiungereunclientorouter.

Comeavvienequestoattaccoeperchéècosìtantoefficiente?

Peravereun’idea,nel“TCP/IP”esempitipicidiICMPpossonoessereilfamosissimoeusatissimo“ping”o“tracert/traceroute”rispettivamentesuMSeUNIX.

BlackNurse

MARDOC

Idispositivitestatievulnerabilirisultanoessereadoggi:

CiscoASA5506,5515,5525(defaultsettings)CiscoASA5550(legacy)and5515-X(latestgeneration)

CiscoRouter897(canbemitigated)SonicWall(misconfigurationcanbechangedandmitigated)

SomeunverifiedPaloAltoZyxelNWA3560-N(wirelessattackfromLANside)

ZyxelZywallUSG50

Tutto ciò che si trova al di là del Firewall non sarà più in grado dicomunicareconInternetnéinuscitanéinentratapertuttaladuratadell’attacco. Sotto attacco il firewall continuerà a riavviarsi obloccarsi fin quanto l’inondazione di pacchetti cesserà. OpportunoprecisarecheillimitenonètantonellabandadiretemabensìnellaCPUdelfirewallstesso.

Risultato?BlackNurse

MARDOC

È possibile verificare se il vostro firewall è soggetto a questaproblematicaadoperando“Hping3“,scaricabileda:

http://www.hping.org/manpage.htmlQuesto tool, fondamentale per chi si preoccupa di cyber security,permette di testare regole del firewall, effettuare port scanningavanzati,pathMTUdiscovery,TCP/IPstackauditingemoltoaltro.

Comerisolvereoinqualchemodomitigarequestaproblematica?

L’idea di base sarebbe quella di filtrare il traffico inentrata, creando una lista di fonti attendibili da cuipoterriceveretrafficoICMP.Soluzionepiùdrastica,maefficace se la si implementa, disabilitare ICMP type 3code3sullapropriainterfacciaWAN.Sietecuriosievoletetestarelavostrainfrastruttura?

MARDOC

#hping3-1-C3-K3-iu20<targetip>

#hping3-1-C3-K3–flood<targetip>

IComandiperpotertestaresullavostrareteunattaccoD.o.S.sono:

Utilizzandounodeidue,saràpossibileverificareseilvostrofirewallèallaportata

diquestoattacco.

MARDOC

Le tecniche per la negazione del servizio si sonoevolute. Si è passati dall’oramai vecchio D.o.S., alD.D.o.S. e ad oggi, al più che avanzato D.R.D.o.S.(DistributedReflectionDenialofService).

ll D.R.D.o.S. è una tecnica subdola per effettuareattacchi di tipo D.D.o.S., non usando una botnet,qualsiasiserverinreteèsfruttabileperloscopo.Questo tipo di attacco è in grado di quadruplicare labandadellavostramacchinaattaccanteversolavittima.

D.R.D.o.S.

MARDOC

IlDRDoSsfrutta lefunzionalitàdelTCPperscagliareunattacco, quando apriamo una connessione TCP versouna macchina remota viene effettuato un three wayhandshake

vediamocomefunzionaD.R.D.o.S.

MARDOC

Il pc che richiede di aprire la connessionemanda un pacchettocon flag SYN attivato, il server risponde con un pacchetto SYN/ACK e si presuppone che il pc richiedente risponda con unpacchettoACK,macosasuccederebbesequest'ultimopacchettononarrivasse?

vediamocomefunzionaD.R.D.o.S.

MARDOC

Il TCP è stato progettato per essere completamenteaffidabile, quindi in caso di pacchetto mancante glisviluppatori hanno implementato un'operazione diritrasmissione del pacchetto; supponendo quindi chel'ultimopacchettononarrivimaialserver,quest'ultimocrederàche ilpacchettoda lui inviatoalpcrichiedentenon sia mai arrivato e verrà quindi ritrasmesso. Ilpacchetto,oltrel'inviooriginale,verràritrasmessofinoa3volte(quindiuntotaledi4pacchettiinviati).

vediamocomefunzionaD.R.D.o.S.

MARDOC

Supponiamo di inviare un pacchetto di richiesta diconnessionedalnostrocomputeraidannidellavittima:noiinviamounpacchetto,lavittimanericeve4.

Macomefareperinviarequestipacchetti?

Quindi se chiediamo la connessione a 1000 serverinviando1000pacchetti,lavittimanericeverà4milioni.

Uneffettopotenzialmentedevastante.

vediamocomefunzionaD.R.D.o.S.

MARDOC

Unpacchettodireteècompostodapiùpacchettinidificati:

Ilpacchettopiùesternocontienel'indirizzoMACdeldispositivodiorigineedeldispositivodidestinazione

MARDOC

Unpacchettodireteècompostodapiùpacchettinidificati:

Ilsecondopacchettopiùesternocontienel'indirizzoIPdiorigineel'indirizzoIPdidestinazione

MARDOC

IlterzopacchettoèilpacchettoTCPcontenentelaportadiorigineelaportadidestinazione.

Unpacchettodireteècompostodapiùpacchettinidificati:

MARDOC

Idaticheverrannoinviativiarete,sonocontenutinell’ultimopacchetto

Unpacchettodireteècompostodapiùpacchettinidificati:

MARDOC

QuellocheinteressaanoièilpacchettoN.2

normalmente questo pacchetto viene generato dal sistemaoperativo,maèpossibilecostruirloamano:questosignificacheè possibile falsificare il mittente del pacchetto e effettuarerichiestediaperturadiconnessioneinvecialtrui.

MARDOC

QuellocheinteressaanoièilpacchettoN.2

Nonvispiegheròcomeeffettuarequestaoperazioneperevitareemulazioni

QuestatecnicasichiamaIPSpoofing.

MARDOC

LOIC(acronimoperLowOrbitIonCannon,initaliano:cannoneaioniinorbita bassa) è un sooware sviluppato inizialmente da PraetoxTechnologies, scriao in C# per generare grandi quanità di traffico direte (richieste) versoun sistema target e testare la sua risposta soaocarico,diventatooradipubblicodominio.

LOIC

IlnomeLowOrbitIonCannonèun'armaimmaginariainventatanellaseriedivideogiochiCommand&Conquer.

MARDOC

HOIC (acronimoperHighOrbit IonCannon, in italiano: cannoneaioni in orbita alta) è nato successivamente al sooware LOIC ed èstatointegratoconlenuovetecnichesviluppatenelcorsodeglianni.

HOIC

MARDOC

IlD.o.S.,conlesuevarianti,èlatecnicadiattacconumerouno,perquestoèutilizzataanchedaAnonymous.

Nonhabisognodinessunerroreumanoperessereattuataesfruttalaviadicomunicazionediinternetperfunzionare.

E’unaminacciaconosciutadaanni.

Nessunoèancorariuscitoacontrastarlainmodoefficiente,inambitonetworklocale,masulwebqualcosasièfatto…

MARDOC

RespingeregliaaacchiDDOSCloudflareèunasocietàamericanachesioccupadiservizi di sicurezza internet e servizi di DNSdistribuii,chesipongonotraivisitatoridiunsitoeglihosingprovider,agendocomeunreverseproxyserver e offre a tuk i clieni un’impostazione“Modalità sono soao aaacco” e ha difeso il sito diSpamHaus da un aaacco DDoS superiore ai 300Gbit/s.L’architeaocapohadichiaratocheèstato“ilpiùgrandeaaaccoDDoSannunciatopubblicamentedella storia di internet”. Offre 22 POP dismistamentodeltraffico.

MARDOC

RespingeregliaaacchiDDOSAmazonCloudFront,natainizialmenteperusopropriodell’aziendaAmazon,oracommercializzailprodoaoalpubblico. Offre 30 POP di smistamento e assicuralatenzaminimaevelocitàelevataditrasferimento.

Naturalmente servizi del genere stanno nascendocome i funghi, tanto per citarne qualcuno:BelugaCDN,GoogleCloudPlaäorm,FastComet,ecc..

MARDOCIlBITCOIN

MARDOC

Bitcoinèunamonetaelettronicacreatanel2009daunanonimoinventore,notoconlopseudonimodiSatoshiNakamoto.Per convenzione il termine Bitcoin utilizzato con l'inizialemaiuscola si riferisce alla tecnologia e alla rete, mentre seminuscolabitcoin si riferisceallavaluta in sé. L’unitàminimadibitcoinèilSatoshi(0.00000001)inonoredell’inventore.Al raggiungimento di 21 milioni di bitcoin in circolazione, ilprocessodi creazione si interromperàedopo si potranno soloscambiare.Conl’attualecapacitàelaborativa,avverrànel2140.In realtà tale limite non esiste nel codice che fa funzionareBitcoin,maè ladirettaconseguenzadeiparametriprogettualidellacryptomoneta.

IlBITCOIN

MARDOC

Oggisonopocopiùdi 17milioni

ibitcoinincircolazione.

IlBITCOIN

MARDOC

A differenza della maggior parte dellevalutetradizionali,Bitcoinnonfausodiunente centrale né dimeccanismi finanziarisofisticati, il valore è determinato dallalevadomandaeofferta:

utilizzaundatabasedistribuitotra i nodi della rete chet e n g o n o t r a c c i a d e l l et r a n s a z i o n i , s f r u t t a l acrittografia per gestire gliaspetti funzionali, come lagenerazionedinuovamoneta.

IlBITCOIN

MARDOC

I dati necessari autilizzare i propribitcoin possono essere salvati supersonal computer o smartphone,sotto forma di "portafoglio"digitale, o mantenuti presso terzeparti che svolgono funzioni simili auna banca. In ogni caso, i bitcoinpossonoesseretrasferitiattraversoInternet verso chiunque dispongadiun"indirizzobitcoin".

12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

IlBITCOIN

MARDOCIlBITCOIN

La struttura peer-to-peer (P2P) della rete Bitcoin e lamancanza di un ente centrale rende impossibile, aqualunque autorità governativa, il blocco deitrasferimenti, il sequestro di bitcoin senza il possessodelle relative chiavi o la svalutazione dovutaall'immissionedinuovamoneta.

MARDOC

LareteBitcoinconsenteilpossessoeiltrasferimentoanonimodellemonete.

IlBITCOIN

MARDOC

tassodicambiodelBitcoinrispettoaldollarosulmercato:

05-2018:1BTC=8800,00$

10-2009:1BTC=0,76$12-2017:1BTC=19995,00$

IlBITCOIN

MARDOC

Come funziona?Bisogna installare un sooware per ilportafoglio virtuale. Dopo averloinstallato il sooware genererà ilproprio indirizzo Bitcoin che puòessere r ivelato per pagare ov i c e ve r s a av va l e ndo s i d e l l ablockchain.La blockchain è un registro publico e condiviso sul quale sibasa l'intera rete Bitcoin. Tuae le transazioni confermatesono incluse nella blockchain. L'integrità e l'ordinec r o n o l o g i c o d e l l a b l o c k c h a i n s o n o p r o t ekaaraversocriaografia.

IlBITCOIN

MARDOC

Una transazione è un trasferimento di valori tra portafogliBitcoin che viene incluso nella blockchain. I portafogli diBitcoincontengonouninsiemesegretodidaicifraiachiaveprivata che vengono uilizzai per firmare le transazionifornendo una prova matemaica che provengono dalproprietariodelportafoglio.

Come funziona?

IlBITCOIN

MARDOC

La firma impedisce anche che la transazione venga alteratada chiunque, una volta che viene eseguita. Tuae letransazioni avvengono tra uteni e in genere iniziano adessere confermate dalla rete nei 10 minui successivi,aaraversounprocessochiamatoestrazionedeidai.

Come funziona?

IlBITCOIN

MARDOC

Peressereconfermate,le transazioni devonoessere impaccheaatei n un b locco cher i s p e k r e g o l ecriaografiche moltorigide, che verrannoverificatedallarete.Queste regole impediscono che qualunque bloccoprecedentevengamodificato,perchéciòinvaliderebbetukiblocchisuccessivi.

IlBITCOIN

MARDOC

Per funzionare in modo efficace e sicuro, il sistemaBitcoin ha quindi bisogno di computer che facciano leverificherisolvendoproblemicriaograficicomplessi.

Per convincere qualcuno a impegnare il propriocomputerinun’akvitàdiquestoipo,ilsistemaogni10minui prevede una ricompensa “regalando” bitcoin incambiodellavorosvoltoalcomputerchesidimostrapiùveloce – e fortunato – nel risolvere il problemacriaografico.

IlBITCOIN

MARDOC

Sono problemi così difficili che l’unico modo perrisolverlièformularetanissimerisposteinpochissimotempo, sperando di trovare quella giusta prima dituk.Perrisolvereilproblemacriaograficoicomputerdiqualcheannofariuscivanoaipoizzare12milionidirisposte al secondo; i server di oggi sonomille voltepiùveloci.

IlBITCOIN

MARDOC

La ricerca della soluzione al problema criaografico èdeaa mining (estrazione); gli estraaori, quelli cheposseggono i computer impegnai nell’akvità, sono iminers (estraaori) che riempiono di computer, localimoltograndi,econsumandomoltaenergiasperanodirientraredallelorospeseevincerebitcoin.

IlBITCOIN

MARDOC

Neiprimiannisivincevano50bitcoinpervolta;nel2012senevincevano25e,piùomenointornoal2020senevinceranno12,5. La quanità è stata programmata per diminuire neltemposecondounaprogressionegeometrica.

Il mining

Piùsivaavaniepiùdifficilediventaarrivareallasoluzioneprima di tuk, perché il calcolo è più difficile e perché aprovarearisolverlocisonosemprepiùcomputer.

Piùsivaavaniemenosivince.

IlBITCOIN

MARDOC

Inizialmentequandonacque ilBitcoin, l'inventoreSatoshisuggerìdiuilizzarelaCPUdeipropriPCperminareBTC.Dopo i primi anni di test gli stessiminatori iniziarono adusare le schede grafiche dei propri computer in quantoerogavanopiùpotenzadicalcolorispeaoallaCPU.

IlBITCOIN

MARDOC

Arraydischedegrafiche

MARDOC

Oggi si utilizza hardware ASICs (Application SpecificIntegratedCircuits).Lagrandeinnovazionediquestatipologiadihardwarestanelprodurreunagrossapotenzadicalcoloconun“basso”consumodienergiaelettrica.

dai500€ai3000€

IlBITCOIN

MARDOC

ASICsmining

MARDOCMiningFarmdiBitcoininBulgaria

gestitadaungiovaneragazzoitaliano

http://www.video.mediaset.it/video/iene/puntata/viviani-dentro-le-miniere-dei-bitcoin_823293.html

MARDOC

L a t e c n o l o g i a R F I D ( R a d i oF requency IDent i f i cat ion ) èintegrata nelle carte prepagate, inquelle di debito, nelle cartemultiservizi, nelle carte di creditotradizionalieneinuovipassaporti.

Gli istituti finanziari hanno fissato a 25e u r o l ’ i m p o r t o m a s s i m o p e rciascun pagamento contactless (senzacontatto).Sesisuperatalecifra,sidovràfirmare lo scontrino o digitare il codicePIN(PersonalIdentificationNumber).

RFID

MARDOC

RFIDSe ne l vost ro por ta fog l io avete una ca r ta d ipagamentocontactless,buttatesempreunocchioachivistaintorno, specialmente quando siete su mezzi pubbliciparticolarmente affollati. Si evolvono infatti i sistemitecnologicidellecartedicreditoeancheiladrisiadeguano,comedimostral’ultimatruffahi-tech.

MARDOC

RFID

MARDOC

RFIDCOMEDIFENDERSI

MARDOCConclusioni

Internet è un modo incredibile per conoscere altrepersone, tenersi in contaao con amici e conosceni,giocareinsieme,condividerehobbyeinteressi.

Lareteèancheunafonteinesauribilediinformazioniematerialisuqualsiasiargomento:unagrandebibliotecaatuadisposizioneperapprenderesenzaconfini.

FACEBOOKconsiglidisicurezza

MARDOCConclusioni

In rete non si sa mai con sicurezza chi c’è dall’altraparte. Può succedere che riveli a uno sconosciutoinformazioni che normalmente non diresi mai anessuno e che potrebbero essere usate damalintenzionai: per importunari, rubare, seminarevirus,truffareofarequalcosadiillegaleodisgradevoleanometuo.

FACEBOOKconsiglidisicurezza

MARDOCConclusioni

1.Mekdeipalek(controllaleimpostazionidisicurezza).2.Inunmondovirtualenonrivelaremailatuaveraidenità.3.Selezionaituoiamicieacceaasoltantoquellicheconosciveramente,nonacceaaresoloperfare“numero”.

4.Guardaquellocheituoiamicidiconodite:sesonocosespiacevoli chiedi di toglierle, se rifiutano, rivolgiidireaamenteaFacebooksegnalandoilpostolafoto.

5.Se pensi di incontrare una persona conosciuta in rete,prendi delle precauzioni: fak accompagnare da unamico, porta il telefono con te e se noi qualcosa distrano,allontanai.

FACEBOOKconsiglidisicurezza

MARDOCConclusioni

1.Nonpostare laprimacosa cheiviene inmentee riflekbeneprimadicondividerla.

2.Evita di postare immagini o video dai contenui fori,spiacevoliosemplicementeprivai.

3.Prestaaaenzionenelcondividere i tuoi senimeni, le tueemozioni,ituoipensieri.

LaretenondimenVcaInunanormaleconversazione leparolesidimenicanopresto.Quellocheposiinretenonsicancellapiùealtri lopotrannovedereeuilizzaresualtrisiioforum,ancheinfuturo.

FACEBOOKconsiglidisicurezza

MARDOC

Glistrumenti

MARDOC

SOFTWAREeSITITAILS

haps://tails.boum.org/index.it.html

KALIhaps://www.kali.org/

TORBROWSERhaps://www.torproject.org/

ANONEThap://anonet.org/

LOIChaps://sourceforge.net/projects/loic/

HOIChaps://sourceforge.net/projects/highorbiioncannon/

MARDOC

Invece di masterizzare un DVD con una distribuzione LIVE poteteutilizzare una PEN USB di adeguata capacità per utilizzare unadistribuzioneLINUX.Ilmotivodiquestasceltaricadesulfattochemolticomputerportatilidioggi,nonhannopiùillettoreDVDintegrato.L’unicosoftwarecheviserveperloscopoèunetbootindisponibileperWindows,LinuxeMacOS,scaricabilegratuitamentedalsito:

http://unetbootin.github.io/

TrasferiresuUSBun’immagineLIVE

MARDOC

Dopo aver scaricato ed installato "UNetbooin", avviatelo ecosiviappariràunaschermata, incuidovreteselezionare ladistribuzione e la versione del Sistema Operaivo chedesiderate. Successivamente, sarà sufficiente introdurre lavostra penneaa USB, scegliere la correaa unitàcorrispondente e premere sulla voce "Ok", con il tastosinistrodelmouse.

TrasferiresuUSBun’immagineLIVE

Parirà immediatamente ildownload e poi cominceràl 'effekva instal lazione,terminata la quale avretefinalmente la distribuzionesceltasullapendriveUSB.

MARDOC

Se non desiderate scaricare l'intera distribuzione (poichéavete già l'ISO disponibile), avrete anche la possibilità diselezionare l'opzione d'installazione da ISO su hard disk:questa procedura èmaggiormente rapida e non necessitadellaconnessioneadInternet.

TrasferiresuUSBun’immagineLIVE

Ricordatevi che, al momentode l l ' av v i o de l Pe rsona lComputer(PC),comesorgenteper i l boot del S istemaOperaivo, dovrete scegliereproprio la penneaa USB cheaveteinserito.

MARDOC

SERIE

MARDOC

FILM

MARDOC

FILM

MARDOC

FILM

MARDOC

FILM

MARDOC

FILM

MARDOC

CONSIGLIPERGLIACQUISTI

ORANGEPI

ZERO

MARDOC

CONSIGLIPERGLIACQUISTI

USBcrittografatacontecnologiaAESa256bitrispondenteaglistandardmilitari.

MARDOC

CONSIGLIPERGLIACQUISTI

MARDOC

CONCLUSIONI

Ilnostroviaggioall’internodelDeepWeb,dellaDarkNet,dei luoghimisteriosiepericolosidelDarkWeb,dalBitCoinallefilediAnonymouseagliaaacchiDOSesuoiderivaisièconcluso.Viinvogliosempreastudiareeadallargareilconfinedellevostreconoscenzenonponendomaiunlimiteadesse.

…ericordatechebisognasemprepuntareallaluna….malchevada,siècomunquearrivatiinmezzoallestelle

Grazieperl’attenzione

mardoc@protonmail .com

domande?