8e
Johnson
8e0049085bf55b5b9d07e8624fe082dc6e2a2ad1f40d8458f523b39dcf3e1801
Replying to Avatar Redhotcyber

Hacker criminali per Hacker etici: il mercato nero delle certificazioni falsificate

📌 Link all'articolo : https://www.redhotcyber.com/post/hacker-criminali-per-hacker-etici-il-mercato-nero-delle-certificazioni-falsificate/

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

* Location tracking

* Being blackmailed-we will trace the source and the person behind it-

CONTACT On

* EMAIL: conleyjbeespy606@gmail.com

* Telegram - +44 7456 058620

* Instagram- JBEE SPY TEAM

Explain what you want and go straight to the point. Make available TARGETS DETAILS.

And simplv start monitorina the device.

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

* Location tracking

* Being blackmailed-we will trace the source and the person behind it-

CONTACT On

* EMAIL: conleyjbeespy606@gmail.com

* Telegram - +44 7456 058620

* Instagram- JBEE SPY TEAM

Explain what you want and go straight to the point. Make available TARGETS DETAILS.

And simplv start monitorina the device.

Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni

Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e aziende italiane. Secondo quanto riportato dalla piattaforma Recorded Future, un totale di 464.508 record compromessi è stato individuato su diversi forum del dark web, mettendo in evidenza un’escalation preoccupante delle minacce informatiche rivolte al nostro Paese.

L’origine dei dati trafugati e le piattaforme coinvolte

Le informazioni compromesse sono emerse da forum specializzati e mercati clandestini del dark web, tra cui BreachForums2, NoHide Forum, CrdPro ed Exploit Forum, noti per essere punti di incontro per hacker e cybercriminali che vendono e scambiano dati sottratti.

Secondo i report di Recorded Future, nei giorni 1 e 2 marzo 2025 sono stati pubblicati i seguenti dataset:

300.000 record su BreachForums2 (1 marzo)

140.000 record su NoHide Forum (2 marzo)

15.198 record su CrdPro (1 marzo)

9.310 record su CrdPro (2 marzo)

L’elemento più inquietante è il tasso di validità dell’85% associato a questi dati, che suggerisce che la maggior parte delle informazioni rubate è ancora utilizzabile per attività illecite, come il furto d’identità, frodi finanziarie e attacchi informatici mirati.

Quali dati sono stati esposti?

L’analisi dei database compromessi rivela una vasta gamma di informazioni personali e finanziarie, suddivise in diverse categorie di dati sensibili:

Credential Leaks: Sono state trovate enormi raccolte di email e password associate a servizi di posta elettronica, social network e piattaforme aziendali. Particolarmente preoccupante è la presenza di un dataset denominato “Yahoo EmailPass HQ Combolist”, che suggerisce una compromissione mirata degli account Yahoo italiani.

Combolists: I cosiddetti “combolists” sono raccolte di credenziali email-password di alta qualità, spesso utilizzate per attacchi di credential stuffing, ovvero tentativi automatici di accesso ad account online sfruttando combinazioni precedentemente esposte in altre violazioni.

Fullz Information: Si tratta di dati personali completi, tra cui nomi, indirizzi, numeri di telefono, email, numeri di carte di credito e altre informazioni finanziarie. La vendita di questi dati su forum del dark web indica un forte interesse da parte dei cybercriminali per il furto d’identità e le frodi economiche.

Proxy e SOCKS5 italiani: In alcuni marketplace underground sono apparsi elenchi di IP italiani compromessi, venduti come proxy per attività di anonimizzazione e attacchi informatici che simulano traffico proveniente dall’Italia. Questi strumenti vengono spesso utilizzati per bypassare controlli antifrode o per lanciare attacchi informatici da una posizione apparentemente legittima.

Yahoo Email Credentials: Un altro dato rilevante è l’esistenza di elenchi specifici di credenziali appartenenti a utenti Yahoo italiani, segno che il provider è stato particolarmente preso di mira in questa ondata di violazioni.

La diversità e l’ampiezza delle informazioni esposte dimostrano come l’ecosistema criminale del dark web sia sempre più specializzato nella raccolta e monetizzazione dei dati personali.

Le implicazioni per la cybersecurity italiana

Questi eventi sottolineano come l’Italia sia diventata un obiettivo privilegiato per gli attacchi informatici e il commercio illegale di dati. L’attuale situazione evidenzia alcune criticità fondamentali:

Scarsa consapevolezza sulla sicurezza digitale: Il numero elevato di credenziali compromesse suggerisce che molti utenti continuano a utilizzare password deboli e ripetute su più servizi, senza adottare meccanismi di protezione avanzati come l’autenticazione a due fattori (2FA).

Aumento degli attacchi di credential stuffing: La disponibilità di combolists aggiornate consente ai cybercriminali di testare automaticamente credenziali su vari servizi online, aumentando il rischio di accessi non autorizzati e furti di dati aziendali e personali.

Espansione del mercato nero dei proxy italiani: La vendita di proxy e SOCKS5 con IP italiani suggerisce un forte interesse nel mascherare attività fraudolente simulando connessioni da indirizzi riconosciuti come affidabili dalle infrastrutture di sicurezza.

Quale sarà il prossimo passo?

Se questa tendenza dovesse continuare, l’Italia potrebbe affrontare una crescente ondata di attacchi informatici mirati, con implicazioni sia per i cittadini che per le aziende. Alcuni possibili sviluppi includono:

Attacchi di phishing altamente personalizzati: Con così tante informazioni personali disponibili, i criminali potrebbero orchestrare campagne di phishing più credibili e difficili da riconoscere.

Frode finanziaria e furto d’identità: I dataset contenenti dati finanziari possono essere utilizzati per prelievi fraudolenti, acquisti online non autorizzati o schemi di social engineering per accedere a conti bancari.

Compromissione di infrastrutture aziendali: La presenza di credenziali aziendali nei database esposti potrebbe facilitare attacchi ransomware o intrusioni mirate nei sistemi informatici di imprese italiane.

Come proteggersi?

Alla luce di questi eventi, è essenziale adottare una serie di misure per ridurre l’impatto delle violazioni e prevenire future compromissioni:

Attivare l’autenticazione a due fattori (2FA) su tutti i servizi critici, impedendo accessi non autorizzati anche in caso di compromissione delle password.

Monitorare il dark web attraverso servizi specializzati per individuare in tempo reale la presenza delle proprie credenziali in eventuali data leak.

Cambiare regolarmente le password e utilizzare password manager per generare credenziali complesse e uniche per ogni servizio.

Eseguire reset periodici delle credenziali aziendali e adottare soluzioni di sicurezza avanzate per proteggere gli asset aziendali.

Sensibilizzare dipendenti e cittadini sull’importanza della cybersecurity e delle buone pratiche di sicurezza digitale.

La recente ondata di data leak è un chiaro segnale di allarme per l’Italia: la sicurezza digitale deve diventare una priorità per tutti, dalle aziende ai singoli utenti. La protezione delle informazioni personali e aziendali non può più essere sottovalutata. Solo attraverso un’azione congiunta di formazione, prevenzione e tecnologie avanzate si potrà limitare l’impatto di queste minacce e proteggere il futuro digitale del nostro Paese.

Continueremo a monitorare la situazione e a fornire aggiornamenti su Red Hot Cyber per mantenere alta l’attenzione su queste gravi minacce emergenti.

L'articolo Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni proviene da il blog della sicurezza informatica.

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

* Location tracking

* Being blackmailed-we will trace the source and the person behind it-

CONTACT On

* EMAIL: conleyjbeespy606@gmail.com

* Telegram - +44 7456 058620

* Instagram- JBEE SPY TEAM

Explain what you want and go straight to the point. Make available TARGETS DETAILS.

And simplv start monitorina the device.

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

* Location tracking

* Being blackmailed-we will trace the source and the person behind it-

CONTACT On

* EMAIL: conleyjbeespy606@gmail.com

* Telegram - +44 7456 058620

* Instagram- JBEE SPY TEAM

Explain what you want and go straight to the point. Make available TARGETS DETAILS.

And simplv start monitorina the device.

Replying to Avatar Richard MacManus

Good discussion happening on Hacker News about my #GeoCities 1995 post: https://news.ycombinator.com/item?id=43296103

If you're on Hacker News, I'd appreciate your upvotes (I think this is the first time a Cybercultural post has got to the front page there).

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

* Location tracking

* Being blackmailed-we will trace the source and the person behind it-

CONTACT On

* EMAIL: conleyjbeespy606@gmail.com

* Telegram - +44 7456 058620

* Instagram- JBEE SPY TEAM

Explain what you want and go straight to the point. Make available TARGETS DETAILS.

And simplv start monitorina the device.

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

Un trojan su un Apple MacBook è stato il punto debole del più grosso colpo del secolo!

In una indagine di Safe{Wallet} e Mandiant rivelano nuovi dettagli sul più grande furto di criptovalute della storia: Furto di quasi 1,5 miliardi di dollari dall’exchange ByBit è stato realizzato dal gruppo nordcoreano TraderTraitor. Gli hacker hanno sfruttato una vulnerabilità presente su uno dei computer portatili degli sviluppatori e hanno aggirato i sistemi di sicurezza.

Gli hacker hanno compromesso il MacBook di uno degli sviluppatori di Safe{Wallet}, ottenendo da esso token di sessione AWS, che hanno consentito loro di aggirare l’autenticazione a più fattori e di accedere all’infrastruttura. Lo sviluppatore disponeva degli elevati privilegi richiesti per lavorare con il codice ByBit. Successivamente gli aggressori hanno rimosso il malware e cancellato la cronologia di Bash per nascondere le tracce dell’intrusione.

L’infezione si è verificata il 4 febbraio 2025, quando è stata effettuata una connessione al sito web getstockprice.com tramite un progetto in esecuzione in Docker . Sebbene il progetto non fosse più presente nel sistema al momento dell’analisi, tracce di file nella directory ~/Downloads/ indicano l’utilizzo di metodi di ingegneria sociale.

Gli hacker hanno utilizzato anche ExpressVPN per accedere all’account AWS dello sviluppatore. I criminali informatici hanno sincronizzato la loro attività con i suoi impegni lavorativi, utilizzando token di sessione attive rubati. Il gruppo TraderTraitor si sovrappone ad un altro gruppo nordcoreano, APT38 (BlueNoroff, Stardust Chollima), che a sua volta è parte del più ampio gruppo di hacker nazionali di Lazarus.

Nonostante la complessità dell’attacco, gli smart contract di Safe sono rimasti inalterati. Tuttavia, la società ha effettuato un’analisi completa dei sistemi, rafforzando notevolmente i meccanismi di difesa. Le misure adottate includono un riavvio completo dell’infrastruttura con rotazione di tutte le credenziali, la chiusura dell’accesso esterno ai servizi, sistemi migliorati per il rilevamento di transazioni dannose e strumenti aggiuntivi per la verifica delle transazioni firmate.

Inoltre, Safe{Wallet} ha temporaneamente disabilitato il supporto nativo per i portafogli hardware, poiché questi dipendevano dalla funzione vulnerabile eth_sign e da servizi di terze parti. Agli utenti viene fornito uno strumento speciale per controllare le transazioni. Sono inoltre in corso i lavori per consentire l’utilizzo di Safe{Wallet} sulla piattaforma IPFS, il che garantirà un ulteriore livello di sicurezza.

Safe ha sottolineato che per migliorare la sicurezza sono necessari strumenti migliori per rilevare e prevenire gli attacchi. Secondo gli esperti, la sicurezza delle transazioni in criptovaluta dovrebbe essere semplificata migliorando l’esperienza dell’utente, il che aiuterà il grande pubblico a ridurre al minimo i rischi.

L'articolo Un trojan su un Apple MacBook è stato il punto debole del più grosso colpo del secolo! proviene da il blog della sicurezza informatica.

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

Un trojan su un Apple MacBook è stato il punto debole del più grosso colpo del secolo!

https://www.redhotcyber.com/post/un-trojan-su-un-apple-macbook-e-stato-il-punto-debole-del-piu-grosso-colpo-del-secolo/

> Furto record di criptovalute: gli hacker di TraderTraitor hanno sfruttato un MacBook infetto e rubato 1,5 miliardi da ByBit. Scopri i dettagli dell'attacco!

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

Replying to Avatar Layer3.news

nostr:nprofile1qy3hwumn8ghj7un9d3shjtt5v4ehgmn9wshxkwrn9ekxz7t9wgejumn9waesqgqrf3gn6f42ud65y8vyt6p2syxt3dayqpfaxpr6xrq0aa4d0nzczc6wrnrs

COMPROMISED DEVELOPER’S LAPTOP AT THE CENTER OF $1,400,000,000 BYBIT HEIST, SAYS SAFE WALLET

?w=1024

--

✍️ Safe Wallet claims that a compromised developer's laptop was the source of the $1.4 billion hack on Bybit, a crypto exchange platform.

--

👉 A compromised developer's laptop was at the center of the $1.4 billion hack on Bybit

👉 The hacker used a multi-pronged process to breach Bybit's security protocols

👉 AWS session tokens were hijacked to bypass multi-factor authentication controls

👉 The investigation is ongoing, but Safe Wallet has already bolstered its security measures

--

#Developer1 #technology

--

nostr:nevent1qvzqqqqqqypzqq6v2y7jd2hrw4ppmpz7s25ppjut0fqq20fsg73scrl0dttuckqkqy3hwumn8ghj7un9d3shjtt5v4ehgmn9wshxkwrn9ekxz7t9wgejumn9waesqgphjjk0l7m3kvcwr99cx7mcam7qwc7n6wlle3yeyv4cfsv6kvzrdvvjnac9

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

REFUTAÇÃO ÀS SHITCOINS - texto completo

.- A história das shitcoins: A história das shitcoins não começa com um hard fork como Litecoin, não começa com um aspirante a revolucionário fazendo mudanças no protocolo... A primeira vez que usaram o termo shitcoin foi no fórum bitcointalk, que pra quem não sabe foi um fórum criado pelo próprio Satoshi Nakamoto, e a proposta desse fórum era no princípio conversar única e exclusivamente diversos assuntos variados à cerca do Bitcoin. Em 2010 um usuário chamado ribuck publicou o seguinte: Se o bitcoin realmente der certo eu posso ver um monte de imitações de ficar rico fácil vindo à tona: gitcoin, nitcoin, witcoin, titcoin, shitcoin... Alguns deles com certeza vão atrair usuários com promessas como "Por que usar Bitcoin, onde você só pode gerar 50 bitcoin a cada alguns meses? Invés disso use a shitcoin, e você ganhará 51 shitcoins a cada 2 minutos".

Nesse post além de usar pela primeira vez a palavra shitcoin ele literalmente previu grande parte dos discursos dos shitcoinheiros de hoje em dia, literalmente 15 anos depois. Isso é surpreendente.

As shitcoins tem uma historiografia que pode ser definida por um período pré-Guerra dos Blocos, aonde as moedas focavam em ser inovações variantes do Bitcoin, e pós-Guerra dos Blocos, aonde a realidade das shitcoins decai ao nível de golpes através de Engenharia Social. Foi na Guerra dos Blocos que surgiu a narrativa que Bitcoin era supostamente lento e caro, e com essa narrativa milhares de golpistas venderam diferentes shitcoins de solução. No entanto, os bitcoiners raízes fazem um "strike back", um contra-ataque, que é abraçar o termo maximalista de Bitcoin e levarem isso até o nível tóxico. Quem usou pela primeira vez o termo maximalista foi de forma pejorativa e foi o Vitalik Buterin. Os maximalistas adoraram esse termo e orgulhosamente o tem até hoje em suas bios do Twitter.

.- Como eu citei a Guerra dos Blocos, só relembrando aqui, ela foi um período de dois anos de amplas discussões na comunidade bitcoiner, onde se haviam dois lados: os small blockers, aque acreditavam que o bloco do bitcoin deveria se permanecer pequeno e escalar através de op_codes e segunda camada; e havia os big blockers, que acreditam que o tamanho do bloco do bitcoin deveria ser o mais alto possível. Graças a Deus os ganhadores dessa guerra foram os small blockers, o Bitcoin hoje não tem blocos grandes graças a eles, e eu posso dizer que graças aos small blockers o Bitcoin permanece descentralizado, já que os blocos grandes abririam mão da mais importante camada de descentralização que eu vou falar logo mais.

Foi durante a guerra dos blocos, que um tipo de narrativa anti-bitcoiner foi se desenvolvendo. Unicamente pelo lado dos big blockers, começou a se espalhar FUD (medo, incerteza e dúvida) a cerca do Bitcoin, que ele era lento, caro etc. Os small blockers respondiam que isso podia ser consertado com segundas camadas, mas nada impediu esse FUD de penetrar a mente das pessoas mais leigas no mercado. Com esse fud espalhado eles convocaram a comunidade à participar de projetos das chamadas shitcoins ou reinvindicar mudanças no Bitcoin. Esse lado que mudou para shitcoins adotou o Bitcoin Cash, Litecoin, Ethereum, Doge e muitas outras que surgiram na época. No outro lado, os small blockers permaneceram firmes em suas escolhas e hoje eles são o que conhecemos por maximalistas.

1.- O que é shitcoin?

Definição de John Carvalho -> Shitcoin significa "shittier than bitcoin", ou tudo aquilo que é pior que o Bitcoin.

Ele fez essa definição em um post no Twitter o qual eu achei perfeito, ele resume praticamente tudo o que eu falarei aqui.

No mesmo post o John Carvalho diz que o Bitcoin está no topo do espectro de segurança e resistência à censura, mas isso o faz um pouco mais custoso de se transacionar. Incapazes de competir com essas qualidades, shitcoins restam competir alavancando a centralização de diversas formas, as quais todas incluem riscos adicionais e volatilidade.

Suas taxas mais baixas, inflação mais alta, reinvindicações absurdas e volatilidade apelam às classes mais baixas da mesma forma de cupons de desconto e remédios milagrosos.

Isso também atrai as piores pessoas como divulgadores de shitcoins, procurando roubar as posições das mais jovens e pobres classes.

Esse é o por que a área das criptos é tão shit, tão bosta, porque tem mais risco, menos segurança, mais mentiras, mais ignorância e mais predação.

Ou seja, resumindo, shitcoins são moedas piores que o Bitcoin, e elas incluem mais volatilidade, mais mentiras (mentiras essas que se dão majoritariamente por meio da engenharia social que já falarei um pouco mais dela aqui), riscos adicionais e, principalmente, menos descentralização.

2.- A importância da descentralização

Se a gente for imaginar um espectro de descentralização e centralização, Bitcoin estará no extremo ponto de descentralização e o dólar e moedas fiduciárias estarão no extremo oposto ponto de centralização. E, ainda nesse mesmo espectro, nós poderemos imaginar as shitcoins no meio, mais perto do lado aonde está o dólar e as moedas fiduciárias.

Mas por que, Walter, é tão importante a descentralização? Muito simples responder isso: Porque se o dólar ou real é a definição da moeda mais centralizada o possível, tendo nisso uma inflação altíssima todos os anos e a perca da soberania monetária dos indivíduos, ao mesmo tempo que financiam agendas satânicas, é imperativo moral estar do lado do extremo oposto desse espectro, que é o Bitcoin. Bitcoin é a única forma de descentralizar totalmente o seu dinheiro. Todas as shitcoins tem um pézinho ainda na centralização, enquanto Bitcoin é a única moeda que mergulhou totalmente no mar de descentralização.

3.- Como as shitcoins são centralizadas?

Primeiro, vamos definir a descentralização. Existem diversas formas de descentralização que uma moeda pode ter, ela pode ter mais de um determinado aspecto e menos de outro. No entanto, Bitcoin é a moeda que mais se equilibra de forma positiva nesses aspectos. Primeiro, e a mais importante, é a descentralização de node runners. Pessoas que rodam seu próprio node. Isso é importante porque esses indivíduos são mais soberanos, asseguram a rede com segurança adicional, e mais importante que isso é a capacidade do usuário comum rodar seu próprio node. No Bitcoin é muito fácil um usuário comum rodar seu próprio node. Ele pode pegar um notebook antigo com um HD de 1 TB por exemplo, e já consegue rodar por muito tempo um node sem precisar trocar o HD. Agora, experimenta rodar um node da Ethereum, por exemplo. É impossível fazer isso sem gastar uma grana pesada. É importante notar que só com esse aspecto de descentralização os big blockers, shitcoinheiros da Bcash e de outras shitcoins já são refutados. Se o aspecto mais importante da descentralização são os node runners e sua quantidade, e a possibilidade do usuário comum rodar seu próprio node, então as shitcoins que carecem desse aspecto já estão mais próximas do dólar no espectro do que do próprio Bitcoin, que é o suprassumo de descentralização. No atual momento o Bitcoin tem quase 22 mil nodes públicos, sem contar os privados.

Próximo aspecto de descentralização é o desenvolvimento do protocolo. Atualmente, no GitHub, o protocolo do Bitcoin já conta com mais de 1000 programadores. Mais de 1000 pessoas que analisam e contribuem para o código do Bitcoin. Além da segurança garantida por termos 1000 pessoas olhando o código constantemente, temos também o benefício de Satoshi ter desaparecido e não mais exercer influência sobre o desenvolvimento do protocolo. O que eu quero dizer é que o Bitcoin, após o advento do Satoshi ter sumido, se tornou inteiramente da comunidade, e não existe mais no Bitcoin uma pessoa que influencia grandemente as mudanças feitas no protocolo. Podemos dizer que Satoshi Nakamoto exercia uma certa influência grande sobre o desenvolvimento, até mesmo por causa do respeito e reputação que ele tinha. Mas agora isso não existe mais. Não existe mais uma grande influência no mundo do desenvolvimento do Bitcoin. Você poderia citar Peter Todd, Luke Dash jr, mas sua influência comparada com a influência que os próprios criadores tem sob seu protocolo é basicamente nula. Você poderia dizer, assim como diz no livro The Blocksize War de Jonathan Bier, que Mike Hearn e Gavin após Satoshi exerceram o papel ou substituiram a influência equivalente de Satoshi, mas esses dois já saíram do desenvolvimento do Bitcoin tornando a descentralização de desenvolvimento de protocolo do Bitcoin basicamente a única tão descentralizada.

Vamos lá, próximo aspecto de descentralização é a mineração. Se a mineração ocorre de forma descentralizada, ótimo. Se não, é só mais uma fiat que você está holdando. Esse aspecto é importante discutir porque muita gente adverte que nesse aspecto o Bitcoin peca, mas o Bitcoin só peca nesse aspecto se levarmos em consideração o que os críticos tem de visão sob descentralização, o que muitas vezes é um conceito deturpado e influenciado por engenharia social para divulgar uma outra shitcoin. A descentralização da mineração do Bitcoin funciona perfeitamente, e digo até mesmo que a mineração do Bitcoin é a mais descentralizada de todos os protocolos. Isso se deve a quantidade de mineradores. Quem usa um conceito deturpado de descentralização vai criticar a concentração das pools na mineração do Bitcoin, mas é importante salientar que pool e mineradores são entidades diferentes com interesses diferentes. Se uma pool tentar algo de errado os mineradores podem, com uma linha de código, mudar de pool. E mesmo se a concentração das pools fosse um problema, esse problema está sendo resolvido com mineração solo através daquelas maquininhas Bitaxe e a atualização do Stratum V1 para o Stratum V2.

4.- O Bitcoin tem um problema de escalabilidade?

Bom, existem diversos artigos, vários artigos mesmo, que apontam que supostamente o Bitcoin tem um problema de escalabilidade. Eles usam o fato dos blocos estarem ocasionalmente cheios e as altas nas taxas para defender essa tese. E eles divulgam algumas BIPs que são mudanças no código para resolver esse problema. Eu sou contra essas BIPs? Não, algumas eu acho que seriam interessantes até se adotadas. Algumas precisam ser adotadas pela própria sobrevivência do Bitcoin, como a BIP-360. Conhecem a BIP-360? É uma BIP que torna o Bitcoin resistente à computação quântica, a qual impossibilita descobrirem uma chave privada através de uma chave pública. Tem a BIP-119 que é o CTV que facilitaria e melhoraria a Lightning, eu sei que o Hugo não gosta mas tem a BIP-300 que são as drivechains, que na minha opinião são inevitáveis. Enfim, se o Bitcoin ter realmente um problema de escalabilidade, temos multiplas soluções para um só problema, e esse é o benefício de um sistema verdadeiramente descentralizado. E se um problema tem multiplas soluções, ele não é preocupável.

5.- Engenharia Social das Shitcoins

Tem um livro muito bom, que ele ensina o básico do básico para quem quer aprender sobre engenharia social, o nome dele é A Arte de Enganar, de Kevin Mitnick. Mitnick foi um hacker e ele conseguia invadir sistemas e roubar pessoas somente usando da sua famosa lábia e retórica. Esse livro eu acho que é leitura obrigatória nas escolas de formação shitcoinheira, porque muitas das tecnicas utilizadas nesse livro eu vejo sendo aplicadas por aí pelos shitcoinheiros. Eu vou falar alguma dessas técnicas e dizer como os shitcoinheiros usam. Mas antes, Engenharia Social é a arte de estudar e manipular as pessoas à agirem de uma forma que tu deseja.

Pretexto (Pretexting) é uma técnica que envolve a criação de uma identidade falsa ou um cenário convincente para enganar a vítima. Como os shitcoinheiros fazem isso? Nesse cenário convincente criados eles colocam a shitcoin deles sendo a suposta solução para um problema que nem é tão problema assim. Muitas das vezes eles inventam um problema, por exemplo, aquela shitcoin lá do Bittorrent, pra mim é uma grande porcaria que não resolve nada. Eu uso Torrent mas pra mim aquela moeda é lixo inútil. Ela supostamente está resolvendo um problema que não existe. E Steve Jobs falava isso, pra você vender a solução você pode criar um problema, e os shitcoinheiros sabem fazer isso com perfeição. A lábia é o forte deles.

Phishing é simples de entender. Eles enviam um e-mail ou mensagem se passando por alguém ou por uma empresa com o intuito de lhe roubar. Não sei vocês mas no meu email na caixa de spam está cheio de supostas vendas de NFT que estão lá pra eu resgatar. E olha que eu nem tenho NFT e nem coloquei nada pra venda, mas tá lá um email avisando que vendi com sucesso uma imagem de macaco.

Baiting (Isca) é o seguinte, eles usam um objeto tentador para a vítima pega-lo de propósito. Exemplo muito conhecido é um pendrive infectado. Como os shitcoinheiros se apropiaram desse método? Eles criam a narrativa de uma moeda que pode te deixar rico, um protocolo que pode fazer coisas nunca vistas antes, algo inovador que resolve trilhares de problemas... Daí quando você compra essa moeda o golpista vai lá e vende em cima de você. Muitos influencers que divulgam shitcoins por aí fazem literalmente esse mesmo método.

Como identificar engenharia social? Como dito, os shitcoiners primitivos usaram de engenharia social pra espalhar FUD pra comunidade. Até hoje eles fazem isso, mas agora adotam novos projetos como as shitcoins Kaspa e Nano, mas já adotaram muitos outros projetos que já faliram e esquecemos ao longo do tempo. Pra identificar um shitcoiner usando engenharia social é muito simples: primeiro ele vai tentar te convencer que o Bitcoin tem um problema. Depois, ele vai vender a shitcoin dele como solução.

6.- Importância do Maximalismo

Por que alguém se torna maximalista de Bitcoin? Porque a única alternativa a ser maximalista de Bitcoin é ser golpista e divulgar golpes. Ah, mas Walter, todo usuário de shitcoin é golpista? TODO usuário de shitcoin avança uma premissa de um novo protocolo melhor que o Bitcoin no intuito único e exclusivamente de adquirir mais capital, e resumindo isso numa palavra, é ser golpista. Você está vendendo uma MENTIRA assim como provei aqui pra ganhar mais dinheiro. O que é isso além de um golpe? Ser maximalista de bitcoin é imperativo moral. Ah, mas Walter, você tá sendo muito radical. Irmão, a única alternativa ao Bitcoin sendo uma coisa tão desprezível quando moeda fiduciária ou golpes de engenharia social, o que tem de errado em virar 100% bitcoiner sem shitcoins?

As shitcoins são uma distração, todas, sem excessão, foram feitas com o intuito maléfico como golpes de engenharia social para seus donos acumularem mais Bitcoin. É isso.

Além disso tudo que falei, o Bitcoin tem algo único, além da descentralização, que nenhuma outra shitcoin tem. O Bitcoin tem uma comunidade com sede de inovação, adoção e desenvolvimento que o torna infalível. Bitcoin é um plano infalível porque já tem tantas pessoas trabalhando nele de tantas diferentes formas que é ilógico ele simplesmente parar de existir. Enquanto nas shitcoins as pessoas que supostamente trabalham nelas estão somente lá porque estão presas com o seu capital, esperando o preço subir o tanto que um dia já subiu no passado, mas que ultimamente é somente queda atrás de queda. Se o Bitcoin tem um problema, existem milhares de pessoas trabalhando em diversas diferentes soluções.

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

nostr:nprofile1qy2hwumn8ghj7un9d3shjtnddaehgu3wwp6kyqpqacq78yse4f3dkvypmfxxjgkrg7xdzrrepwwnjqsrvm5qq9f0kkpq7jfgmj nostr:nprofile1qy2hwumn8ghj7un9d3shjtnddaehgu3wwp6kyqpq97ffyqms3rwp49hfs9ynlz0cq6ctd28mllnw3cw7xrvjtwlnprgshmgwp4

THAT is such a boomer statement and coming from you of all institutions is so disappointing. As a hacker institution, don't tell me you are not aware about how the X algorithm works? That it doesn't even showing your messages to your own followers? Do you ignore what is written at the wall everywhere? There are scientific studies proving that Twitter is massively suppressing leftish content in favor of right wing content.

On top of that, you have a responsibility as a institution, even young hackers look up to. You are seen as a role model. By staying still there you normalize X. That's not even funny. And others did point that out already.

If your followers don't get this as well, do you even want them as followers? And do you seriously think, discussing with Nazis makes any sense - because this is your "argument" here?

I'm seriously disappointed. "Hacker ethics" my ass. More like fact ignoring boomer computer users.

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

Game Over: Cloudflare e il caos sui browser meno diffusi!

Gli utenti di alcuni browser meno diffusi lamentano problemi di accesso a vari siti dovuti al funzionamento dei sistemi Cloudflare. I giornalisti del The Register riferiscono che la loro attenzione su questo problema è stata attirata dagli utenti, dagli specialisti della sicurezza informatica e dagli sviluppatori del browser open source Pale Moon.

Sembra che gli utenti si lamentino regolarmente della mancata disponibilità del sito web relativo al forum di Cloudflare, ma l’azienda non sembra prestarvi attenzione. Ad esempio, i ricercatori hanno trovato segnalazioni di problemi relativi a Cloudflare e al blocco di siti web risalenti al 2015 , al 2022 , a marzo e luglio 2024 e a gennaio 2025.

I problemi sorgono perché Cloudflare mira a combattere le botnet e gli attacchi DDoS rilevando e bloccando qualsiasi attività sospetta. Ad esempio, dispositivi infetti che fanno parte di botnet ed eseguono determinati script. Un modo per rilevarli è controllare l’agente del browser e, se non proviene da un browser noto, bloccarlo.

Purtroppo l’elenco dei browser accettabili è limitato e include solo le ultime versioni di browser noti come Chrome (e i suoi numerosi derivati) e Firefox. Di norma, gli utenti delle ultime versioni dei browser Pale Moon, Falkon e SeaMonkey riscontrano problemi di blocco.

Le ultime note di rilascio di Pale Moon indicano che gli sviluppatori stanno cercando di risolvere questo problema, che spesso provoca il blocco del browser, la mancata risposta alle richieste o l’arresto anomalo del sistema. Anche alcuni utenti di Firefox 115 ESR (l’ultima versione per macOS 10.13 e Windows 7) riscontrano problemi di blocco. Tra i siti frequentemente interessati dal problema ci sono science.org, steamdb.info, convertapi.com e persino community.cloudflare.com.

Allo stesso tempo, secondo alcuni partecipanti alla discussione del problema su Hacker News, Cloudflare potrebbe considerare un’attività sospetta non solo l’utilizzo di browser o sistemi operativi di nicchia, ma anche una richiesta di un URL senza specificare un ID di riferimento. Mentre un utente prudente può bloccare il tracciamento, per il provider CDN tale attività è un segnale che le azioni non sono eseguite da un essere umano.

I giornalisti sottolineano che il supporto tecnico di Cloudflare è principalmente incentrato sui clienti aziendali e che gli utenti comuni possono solo lamentarsi di ciò che accade sui forum della community. Tuttavia, a giudicare dal numero di messaggi riguardanti il ​​blocco, l’azienda non monitora i forum per segnalazioni di problemi.

L'articolo Game Over: Cloudflare e il caos sui browser meno diffusi! proviene da il blog della sicurezza informatica.

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction

SOLUTION TO ALL PHONE HACKING ISSUES, PROGRAMMING AND ONLINE TRAINING

* Email: conleyjbeespy606@gmail.com

* Telegram : +44 7456 058620

* Instagram: JBEE SPY TEAM

CERTIFIED ONLINE PRIVATE INVESTIGATOR AND CYBER SOLUTION EXPERT

- Full access hack into all types of mobile phones/devices

* Unnoticeable hack into all social media account

* Fixing of credit score

* Fixing of public record

* Recovery and multiplying of BITCOIN

* Cloud and email data extraction