ORDIGNI DI FUOCO (TECNICA INCENDIARIA)

La maggior parte degli ordigni di fuoco sono semplicemente bottiglie piene di benzina con uno straccio imbevuto di carburante in “bocca” (la bocca della bottiglia, non la tua). Il cocktail Molotov originale, e ancora quello più usato, è una miscela fatto da una parte di benzina e una parte di olio motore. L’olio aiuta ad aderire nell’esplosione.

Alcuni usano una parte di catrame come materiale di copertura e una parte di benzina. Sono state trovate ordigni di fuoco prodotte versando cera fusa nella benzina.

Da: HaDeZxKRaM

 

COME CRITTOGRAFARE IL DISCO RIGIDO IN LINUX CON LUKS (LINUX UNIFIED KEY SETUP) —

https://bytelearning.blogspot.com/2017/06/como-cifrar-disco-linux-luks.html

La sicurezza dei nostri dati è sempre un importante tema, per gli utenti di tutti i tipi, sia a livello di desktop che di server. Inoltre, a livello di desktop è un aspetto fondamentale, dal momento che tali computer sono disponibili a chiunque e anche una buona protezione dei nostri dati può essere esposta a diversi avversari. Esistono diversi tipi di crittografia che sono generalmente orientati a crittografare un determinato tipo di “oggetti” …

Ad esempio GPG o PGP vengono utilizzati per la crittografia dei file e eCryptfs per la crittografia delle directory … Ma nessuno di questi strumenti di crittografia è utile per il nostro scopo; Per crittografare l’intero disco rigido dobbiamo optare per un altro tipo di crittografia chiamato LUKS.

LUKS (Linux Unified Key Setup) è una specifica crittografia del disco creata da GNU / Linux, è che viene utilizzata in modo semplice, e questo rende tale crittografia utilizzabile in qualsiasi distribuzione Linux. Detta crittografia è progettata specificamente per crittografare i dischi, il che la rende perfetta per i nostri scopi.

Per questo, la prima cosa da fare è installare le dipendenze necessarie per abilitare sia la crittografia che la decrittografia del disco, poiché sebbene si tratti di un’implementazione standard, in alcune distribuzioni, come Debian, non viene istallata in maniera predefinita. Il pacchetto in questione si chiama cryptsetup, che viene installato dai repository ufficiali, in maniera semplice, in questo modo:

apt-get install cryptsetup

D’altra parte, ci occuperemo di un disco rigido “pulito”, che è semplicemente collegato; cioè, non ha contenuto, né tabella delle partizioni; È solo collegato. Con questo, andiamo a convertire detto disco rigido in un disco rigido con crittografia che sarà, automatizzato durante l’avvio e che sarà sempre a nostra disposizione.

Per questo, la prima cosa che useremo è fdisk, che di per sé è semplice da usare, anche se in questo caso non aggiungeremo alcun formato al disco rigido che aggiungeremo, assegneremo solo una tabella di partizioni molto semplice in modo che i nostri sistemi possano interagire con esso. Il nostro disco in questione è / dev / sdb, quindi ciò che dovremmo fare, dovrebbe essere:

fdisk /dev/sdb

Dopodiché si deve semplicemente creare una nuova partizione, premendo il tasto n, facendo sì che questa partizione occupi l’intero disco, cosa è già in uso in maniera predefinita, e applicando le modifiche al disco in questione usando il tasto w.

Mostra comando fdisk

Ciò che abbiamo appena fatto si tradurrebbe in un disco rigido chiamato / dev / sdb con una singola partizione chiamata / dev / sdb1. Generalmente è necessario formattare questa partizione, ma non lo faremo ancora perché quando andremo a crittografare l’unità elimineremo TUTTO il contenuto di essa e lasceremo anche l’unità non formattata, quindi se abbiamo contenuto all’interno della partizione, è necessario fare un backup prima di continuare con la crittografia.

Tenendo conto di questo, ciò che faremo è crittografare la partizione con il formato LUKS, che verrà eseguito utilizzando il seguente comando:

cryptsetup luksFormat / dev / sdb1

Per verificare la crittografia di questa partizione, ciò che dobbiamo scrivere è , dopodiché ci verrà richiesto di inserire la password con cui verrà decrifrata la partizione. Il processo richiede più o meno del tempo, a seconda della potenza delle nostre apparecchiature e delle dimensioni dell’unità che vogliamo crittografare.

Per aprire, o meglio decifrare, l’unità che abbiamo appena creato, dobbiamo utilizzare nuovamente il comando cryptsetup, ma con una struttura diversa:

cryptsetup open nombre_partición nombre_identificativo

Il nome identificativo è il nome con cui faremo riferimento alla partizione dopo averla decifrata. Vale a dire che dopo aver decifrato l’unità, non ci riferiremo ad essa come dev / sdb1 (in questo caso) ma piuttosto come il nome identificativo che le abbiamo assegnato.

cryptsetup open /dev/sdb1 DISCO

Dopo aver inserito il comando, il pacchetto ci chiederà di inserire la password corrispondente, dopodiché il disco sarà disponibile, anche se non saremo in grado di farvi riferimento come al solito, ma dovremo farlo attraverso il suo nome identificativo; Inoltre, non troveremo questo nome nella directory / dev / come al solito con i dispositivi fisici, ma lo faremo attraverso la directory / dev / mapper. Sapendo che il nome che abbiamo dato è DISCO, il percorso completo della nostra unità decrittata sarà / dev / mapper / DISCO.

Ora che abbiamo posizionato l’unità, dobbiamo formattarla in modo da poterla utilizzare normalmente. In questo caso deve essere assegnato il formato ext4, il più comune di tutti, ma possiamo dargli anche bfs, ext2 o ext3. Il comando per formattare ext4 è:

mkfs.ext4 /dev/mapper/DISCO

Ora che l’unità è formattata, può già essere utilizzata dal sistema come se fosse un’unità in più senza alcun trattamento speciale. Ad esempio, possiamo creare una cartella chiamata / mnt / NUEVODISCO, montando l’unità al suo interno:

mkdir /mnt/NUEVODISCO
mount /dev/mapper/DISCO /mnt/NUEVODISCO

Con questo avremmo già l’unità disponibile e perfettamente utilizzabile, che è generalmente ciò che vogliamo, ma il problema è che quando si avvia il computer si dovrà ricorrere nuovamente al comando cryptsetup e quindi montare nuovamente l’unità … Sebbene non sia troppo complicato, è una cosa noiosa doverlo fare ogni volta che si avvia l’apparecchiatura, se si intende avere la nuova unità sempre disponibile.

Questo è il motivo per cui dobbiamo preparare l’apparecchiatura in modo che ogni volta che si avvia, si effettua tutta la procedura e viene chiesta solo la password di decodifica durante l’avvio. Per questo dobbiamo andare al file / etc / crypttab; file creato durante l’installazione di cryptsetup e che funziona in modo simile a fstab, ma orientato ai dischi crittografati. Questo file deve essere modificato per terminare il seguente aspetto:

# <target name> <source device> <key file> <options>

DISCO /dev/sdb1 none luks

Grazie a ciò, il disco verrà decrittografato durante l’avvio. È solo necessario montarlo in modo che sia accessibile non appena avremo avviato l’apparecchiatura, che è specificata nel file / etc / fstab. Aggiungiamo questa riga alla fine di tutto:

/dev/mapper/DISCO /mnt/DISCONUEVO ext4 rw 0 0

Dopo aver applicato questa modifica, sarà necessario solo aggiornare gli initfram (file system RAM iniziale) per garantire la corretta decodifica e montaggio della nostra nuova unità. L’aggiornamento si trova in un singolo comando che è:

update-initramfs -u -k all

Grazie a questo, dopo aver riavviato il sistema vedremo che richiede una password per decrittografare la nuova unità, una password che dovremo inserire per accedervi. Questa password sarà sempre richiesta durante ogni avvio, ma almeno eviteremo di usare cryptsetup e mount dopo ogni avvio.
Spero abbiate trovato tutto questo utile.

Saluti

NUOVE 14

http://terrorismoegoarca.torpress2sarn7xw.onion/2019/10/30/come-crittografare-il-disco-rigido-in-linux-con-luks-linux-unified-key-setup/

http://terrorismoegoarca.torpress2sarn7xw.onion/2019/10/30/ordigni-di-fuoco-tecnica-incendiaria/

(ROMA) GUERRA EGOISTICA (L’IMPULSO MISANTROPICO E ANTI-EROI, CHE SI ESPANDE..)

Il diritto di sopprimere tutti quelli che ci infastidiscono dovrebbe figurare al primo posto nella costituzione della città ideale.”

https://www.ilmessaggero.it/roma/news/omicidio_roma_luca_sacchi_oggi_ultime_notizie-4819372.html

https://www.romatoday.it/cronaca/spari-appio-latino-pub-via-bartoloni.html

NUOVE 13

http://terrorismoegoarca.torpress2sarn7xw.onion/2019/10/27/roma-guerra-egoistica-limpulso-misantropico-e-anti-eroe-che-si-espande/

COMUNICANDO IL MESSAGGIO

Gli eventi terroristici hanno lo scopo di comunicare messaggi a un numero di individui molto più ampio di quelli direttamente coinvolti. Il terrorismo intende “intimidire un pubblico comune che guarda, danneggiandone solo alcuni . . . ferire, non distruggere ”. Distruzione, uccisione o lesioni non sono necessariamente gli obiettivi finali dei terroristi; invece, il loro obiettivo più importante è “l’informazione pubblica come strategia di comunicazione”.

Un obiettivo fondamentale del terrorismo è “creare attenzione pubblica o persino simpatia”. I mezzi di comunicazione svolgono un ruolo cruciale nel raggiungimento di questo obiettivo; quindi, i terroristi fanno molto affidamento sulla copertura mediatica. Gli atti di terrorismo “sono volutamente brutali per creare un’atmosfera di paura mentre pubblicizzano la causa dei terroristi. E mentre il pubblico diventa insensibile ai loro atti di violenza, i terroristi aumentano i massacri per mantenere l’interesse dei mezzi di comunicazione ”. Nel frattempo, anche questi ultimi, a volte usano i terroristi e i loro attacchi per comunicare specifici messaggi ideologici o politici che non erano necessariamente intesi con gli atti o dai loro autori, al fine di adempiere o realizzare programmi personali o istituzionali o ottenere alcuni benefici.

Le definizioni di terrorismo riflettono su questo obiettivo finale, come ampia attenzione del pubblico, indirizzando il pubblico ben oltre ciò che immediatamente lo turba. Questo obiettivo è razionalizzato all’interno delle definizioni di terrorismo in relazione a: 1) costringere, per soddisfare le esigenze; 2) infondere un effetto psicologico della paura; e 3) influenzare il cambiamento di politica. Il terrorismo è definito come “l’uso e / o la minaccia di ripetute violenze a sostegno o in opposizione ad alcune autorità, dove la violenza viene impiegata per indurre la paura di attacchi simili nel maggior numero possibile di vittime non immediate, in modo che le persone così minacciate, accettino e rispettino le richieste del terrorista “

È “un insieme di metodi di combattimento piuttosto che un’ideologia o un movimento identificabile, e implica un uso premeditato della violenza contro (principalmente) non combattenti al fine di ottenere un effetto psicologico della paura sugli altri, rispetto agli obiettivi immediati”. Inoltre, il terrorismo è “una forma di guerra psicologica in cui il terrorista tenta di influenzare il cambiamento di politica, influenzando le paure e gli atteggiamenti individuali, in particolare una popolazione molto più ampia rispetto a gli obiettivi immediati”.

Con la comunicazione come punto focale, il terrorismo è come “una forma di comunicazione coercitiva e violenta, che adotta un approccio di tipo comportamentale, piuttosto che un approccio basato sul movente o sul perpetratore”. Usando questo approccio comportamentale, il terrorismo è definito come “l’uso combinato e la minaccia della violenza, pianificato in segreto e di solito eseguito senza preavviso, che è diretto contro un insieme di obiettivi (le vittime dirette) al fine di forzare la conformità o costringere la fedeltà da una seconda serie di obiettivi (obiettivi delle richieste) e per intimidire o impressionare un pubblico più ampio (obiettivo del terrore o obiettivo dell’attenzione) ”.

Analogamente, e in linea con la comunicazione di un messaggio specifico, il terrorismo è definito come “minaccia sistematica o uso della violenza, a favore o in opposizione all’autorità stabilita, con l’intenzione di comunicare un messaggio politico a un gruppo più ampio del gruppo vittima, generando paura e alterando così il comportamento del gruppo più ampio ”.

SVEDESE MANDA UN PACCO BOMBA A UNA SOCIETÀ DI CRIPTOVALUTA

 

https://crypto-economy.com/a-swede-arrested-for-sending-parcel-bomb-to-crypto-firm/

La polizia metropolitana ha annunciato che un uomo è stato giudicato colpevole di accuse per tentato omicidio dopo aver inviato un pacco-bomba a Cryptopay, una società di cripto-valuta con sede a Hackney.

Il 43enne Jermu Michael Salonen ha inviato il pacco-bomba alla società di cripto-valuta dopo aver richiesto di cambiare la password del suo account.

La richiesta di Solonen era contraria alla politica sulla privacy dell’azienda, ma esso non era disposto a tollerare questo rifiuto. Un giornale locale -City A.M, inizialmente ha riportato il caso affermando che Solonen ha presentato la richiesta di modifica della password nell’agosto dell’anno scorso. Il rifiuto di questa richiesta ha fatto si, che mandasse il pacco-bomba alla compagnia, cosa che avrebbe provocato devastazione o addirittura morte delle persone presenti sul luogo, se fosse esplosa.

Apparentemente Salonen ha creato e inviato un dispositivo esplosivo, in grado di danneggiare seriamente e persino uccidere, rispetto a una richiesta irrilevante come il cambio di una password”,

È quello che ha affermato il comandante Clarke Jarrett, capo del comando della polizia antiterrorismo del servizio di polizia metropolitana.

Il rapporto afferma, che questo, è stato un caso fortunato, dato che la bomba non è esplosa. L’impiegato che ha aperto la busta è stato fortunato ad averla strappata al centro invece di usare la linguetta che avrebbe innescato l’esplosivo.

I dipendenti sono diventati sospettosi nei confronti del pacco e non sono andati oltre nella ricerca per sapere cosa c’era dentro.

Siccome la polizia metropolitana non è stata in grado di collegare il DNA sul pacco-bomba con il proprio database, è stato inviato l’Interpol a investigare. Il sospetto era noto alla polizia svedese e una perquisizione del suo appartamento a Gullspang, ha portato al suo arresto dopo la scoperta di materiale per fabbricare ordigni esplosivi.

Salonen, che è stato arrestato a maggio, sta scontando una pena detentiva di sei anni per tentato omicidio.

Salonen appare come una minaccia abituale per le persone, poiché la polizia ha anche scoperto che in passato ha minacciato più di 20 politici e persone “famose”. Per questa accusa, aveva già trascorso altri 6 mesi in prigione, oltre a una accusa minore legata alla droga.

Questo attentato, è l’ultimo della serie di crimini associati alle cripto-valute, mentre la popolarità di questo ambiente aumenta.

Qualche giorno fa, un indiano di 18 anni è stato arrestato per aver minacciato di far saltare in aria l’aeroporto internazionale di Miami come rappresaglia per la riluttanza dell’FBI a intervenire sul suo rapporto.

Ha affermato di essere stato truffato da un cittadino americano che gli ha rubato Bitcoin per un valore di 1000 dollari. Tuttavia, non ci sono indicazioni che l’uomo con base nell’Uttar Pradesh, avesse la capacità di portare avanti la propria minaccia, a differenza dello svedese.

Il Bitcoin è denaro, e ci sono molte persone che sono intransigenti o impazienti quando sono in gioco i loro soldi.