Visualizza articoli per tag: challenge


DISCLAIMER

Le tecniche utilizzate su
Try2Hack.lt non sono di hacking malevolo e sono obsolete. Sono utili per comprendere le basi della sicurezza informatica e l'evoluzione delle vulnerabilità web.


Il sito non richiede registrazione nè l'inserimento di mail o dati sensibili
, ma non fornisce alcuna garanzia in termini di sicurezza, affidabilità o protezione dei dati.

Questo articolo ha finalità esclusivamente educative e divulgative.

Raccomando comunque di adottare alcune precauzioni di sicurezza durante la navigazione, tra cui:

  • utilizzare una connessione VPN per proteggere la propria identità online;

  • navigare in modalità anonima/incognita;

  • assicurarsi di avere un antivirus aggiornato e attivo;

  • una macchina virtuale o un browser isolato

L'autore dell’articolo e il sito web non si assumono alcuna responsabilità per un uso improprio delle informazioni contenute o per eventuali danni derivanti da comportamenti non conformi.

Eccoci arrivati alla seconda parte dei Try2Hack! Continuiamo la sfida dal livello 6.

A questo link trovate la prima parte dell'articolo:
https://www.computermania.org/tutorial/sicurezza/try2hack-lt-esercizi-di-logica-e-sicurezza-informatica-nel-web-degli-anni-2000





#LIVELLO 6

Ecco il link del livello 6
https://www.try2hack.lt/en/lygiai/level6-eitp.htm

Per proseguire sono richiesti username e password da inserire nella finestra popup:



Dal codice sorgente è possibile vedere che è presente un collegamento allo script. Per visualizzarlo basta cliccare su "src" (che sta per source, sorgente) come visualizzato nell'immagine (le credenziali in chiaro sono errate e sono state inserite per depistare l'utente):



Cliccando su "src" è possibile visualizzare le credenziali corrette e il nome della pagina del livello successivo:



Scrivete prima l'user e poi la password:
username = "LefTy"
password = "wIndow"

Dalla finestra popup cliccate sul pulsante OK per accedere al settimo livello:





#LIVELLO 7

Ecco il link del livello 7:
https://www.try2hack.lt/en/lygiai/level7-irra.htm

Anche in questo caso è necessario inserire Username e Password:



Dal codice sorgente è possibile notare che è necessario scaricare il file leval7.swf:



Ecco il link diretto per scaricare il file:
www.try2hack.lt/en/lygiai/leval7.swf

Importatelo su JPEXS come fatto in precedenza e aprite la cartella script:



Dalla sezione ActionScript è presente il seguente codice:

_root.user = "";
_root.pass = "";
main = "ABCDEFGHIYJKLMNOPRSTUVZXQW0123456789";
vrt = main.substr(12,1) + main.substr(1,1) + main.substr(12,1) + main.substr(15,0) + main.substr(20,1) + main.substr(21,1) + main.substr(19,1) + main.substr(1,1) + main.substr(23,2);

Questo è lo script associato alla pressione del pulsante:

on(release, keyPress "<Enter>"){
a = _root.user;
b = _root.pass;
toliau = _root.main.substr(18,2) + b.substr(3,1) + b.substr(6,1);
if(a == vrt && b.substr(3,1) * b.substr(6,1) == 72)
{
getURL("level8-" + toliau + ".htm","_self");
}
else
{
_root.pass = "";
_root.user = "";
}
}

ActionScript è un linguaggio di scripting usato principalmente per animazioni, interazioni e logica nei file Flash (.SWF). È simile a JavaScript nella sintassi, ma funziona all'interno di contenuti Flash (animazioni, giochi, interfacce interattive).

Cos’è il P-code in ActionScript presente nella sezione a destra?

Il p-code (pseudo-code o bytecode) è una rappresentazione intermedia del codice ActionScript originale (quello che scrivi nello script Flash) usata dal Flash Player per eseguire le istruzioni. È una sorta di linguaggio macchina semplificato che rappresenta ogni comando ActionScript in forma strutturata, più vicina al funzionamento del player.

Viene generato automaticamente dal compilatore Flash quando esporti un file .swf.

Il P-code è utile per analizzare .swf anche se il codice ActionScript è offuscato o assente.

Come trovare il nome utente (_root.user)

Questo è il codice:

vrt = main.substr(12,1) + main.substr(1,1) + main.substr(12,1) + main.substr(15,0) + main.substr(20,1) + main.substr(21,1) + main.substr(19,1) + main.substr(1,1) + main.substr(23,2);

Il valore della variabile vrt è costruito estraendo lettere dalla stringa main.

La main mostrata nel codice ActionScript è questa:

"ABCDEFGHIYJKLMNOPRSTUVZXQW0123456789"

In realtà, nel file .swf (letto con strumenti tipo JPEXS o disassemblando il p-code), la main è diversa.

È probabilmente qualcosa come: main = "KAKTUSAZX012345..."

Applicando le istruzioni substr() a questa nuova main, il valore di vrt diventa: vrt = "KAKTUSAZX"

Come trovare la password (_root.pass)

Il codice controlla anche la password con questa condizione:

if (a == vrt && b.substr(3,1) * b.substr(6,1) == 72)

cioè:

Il 4° carattere (posizione 3) della password moltiplicato per il 7° carattere (posizione 6) deve dare 72

Quindi cerca due cifre che, moltiplicate, danno 72:

9 × 8 = 72 (o 8x9=72)

Posiziona questi due numeri nella password:

posizione 3 = "9" → 4° carattere

posizione 6 = "8" → 7° carattere

Riempi gli altri caratteri come vuoi (basta che la lunghezza sia almeno 7 caratteri).

Esempio valido:

pass = "xx9xx8" (o xx8xx9) Questo è un classico esempio di security through obscurity - la sicurezza attraverso l'oscurità del codice, che però è facilmente aggirabile una volta decompilato il file SWF.

Ecco le credenziali per accedere al livello successivo:

Username: KAKTUSAZX
Password: xx9xx8





#LIVELLO 8

Questo è l'URL del livello 8:

https://www.try2hack.lt/en/lygiai/level8-RS98.htm

Bisogna scaricare un file in formato .RAR



Decomprimete il file e apritelo con Notepad++ o Blocco note:



Nel codice è possibile vedere un link:

https://www.try2hack.lt/en/lygiai/level9-qwsa.htm

Non si tratta però di quello corretto:



La prima parte è corretta in realtà; basta aggiungere -html.htm (come evidenziato nel codice) all'URL per aprire il link giusto!



#LIVELLO 9

https://www.try2hack.lt/en/lygiai/level9-html.htm



Dal codice sorgente è possibile verificare che sta usando un file .php per validare la password che inseriamo:



Se inseriamo una password casuale si aprirà il seguente URL (che non funziona):
https://www.try2hack.lt/en/lygiai/level9login.php



Per accedere al livello successivo bisogna forzare un login simulato per bypassare il form. Per farlo basta aggiungere all'URL iniziale .php?login=1:
https://www.try2hack.lt/en/lygiai/level9-html.php?login=1

Il parametro ?login=1 simula l'invio corretto della password anche se non viene inserita

Accedendo a quell’URL, il sito considera la password corretta

Per collegarsi al livello 10 basta cliccare sul link Great! Go to the 10th level...:





#LIVELLO 10

Ecco il link del livello 10:
https://www.try2hack.lt/en/lygiai/level10-desi.php



Analizzando il codice non si nota nessuno script o collegamento a script esterni:



Aprite gli strumenti per sviluppatori (F12) dal vostro browser. Provate a cliccare su submit. Comparirà il messaggio
Wrong data.


Cliccate sul tab Rete/Network e selezionate il link evidenziato. Le credenziali sono evidenziate:



In poche parole
Il server ha rivelato le credenziali nei cookie di risposta dopo un tentativo fallito di login!

Ecco le credenziali:


Username: Biscuit
Password: ChocolateChip

Questo è un esempio di Information Disclosure (divulgazione di informazioni). Il termine che sentiresti più spesso in un penetration test report sarebbe "Information Disclosure via HTTP Cookies". Ecco i passaggi:

  1. Il server memorizza le credenziali corrette nei cookie
  2. Anche quando il login fallisce (logged_on=0), i cookie vengono comunque inviati
  3. Usando gli strumenti per sviluppatori, è possibile vedere questi cookie "nascosti"
  4. Una volta scoperte le credenziali è possibile utilizzarle per il login

Non vi resta che inserire le credenziali e cliccate su Submit. Per andare al livello 11 cliccate sul link Great! Go to the 11th level...



#LIVELLO 11

Ecco il link del livello 11:
https://www.try2hack.lt/en/lygiai/level11-htjs.htm

Ad oggi purtroppo il livello 11 non è online; viene richiesto di compilare un form per ricevere info nel momento in cui sarà disponibile. Inserendo i dati il nostro Nick verrà inserito in una sorta di classifica di tutti gli utenti che hanno partecipato al gioco (in ordine cronologico) visibile a questo link: https://www.try2hack.lt/en/apie.php



Il gioco è terminato! Se questo articolo vi è piaciuto condividetelo con i vostri amici!

CURIOSITA'

Se provate ad aprire la directory lygiai presente nell'URL https://www.try2hack.lt/en/lygiai/ comparirà il seguente messaggio: what are you doing here? huh? (cosa ci fai qui? eh?)

Articolo consigliato:

https://www.computermania.org/tutorial/informatica/15-e-piu-curiosita-informatiche-che-forse-non-conoscevate (cancellare i link ai video di YT dopo la pubblicazione dell'articolo)

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

Pubblicato in Sicurezza

DISCLAIMER

Le tecniche utilizzate su
Try2Hack.lt non sono di hacking malevolo e sono obsolete. Sono utili per comprendere le basi della sicurezza informatica e l'evoluzione delle vulnerabilità web.


Il sito non richiede registrazione nè l'inserimento di mail o dati sensibili
, ma non fornisce alcuna garanzia in termini di sicurezza, affidabilità o protezione dei dati.

Questo articolo ha finalità esclusivamente educative e divulgative.

Raccomando comunque di adottare alcune precauzioni di sicurezza durante la navigazione, tra cui:

  • utilizzare una connessione VPN per proteggere la propria identità online;

  • navigare in modalità anonima/incognita;

  • assicurarsi di avere un antivirus aggiornato e attivo;

  • una macchina virtuale o un browser isolato

L'autore dell’articolo e il sito web non si assumono alcuna responsabilità per un uso improprio delle informazioni contenute o per eventuali danni derivanti da comportamenti non conformi.


Try2Hack.lt
è una piattaforma che propone una serie di livelli da superare utilizzando vecchie tecniche basilari legate all’hacking web. Questi esercizi servono farsi un’idea generale delle logiche alla base dell'hacking web ma molto lontani dalle tecniche avanzate utilizzate oggi in ambito di sicurezza informatica.


E' una piattaforma pubblica progettata come gioco logico per mettere alla prova le proprie capacità analitiche e di problem solving.
Non si tratta di un CTF (Capture The Flag) moderno né di una vera e propria piattaforma educativa strutturata come TryHackMe o HackTheBox, ma piuttosto di una sfida amatoriale a livelli progressivi, nata nei primi anni 2000 e tuttora online con un’interfaccia minimale. Il dominio è registrato in Lituania.

STRUMENTI UTILIZZATI NELL'ARTICOLO

Firefox Portable + Ruffle - Flash Emulator addon

JPEXS Free Flash Decompiler (Decompilatore Flash JPEXS gratuito)

Notepad++ (va bene anche il Blocco note di Windows)

Iniziamo subito! Collegatevi al sito (in lingua Inglese):
https://www.try2hack.lt/en/

Cliccate sul menu BEGIN per cominciare (non è necessario registrarsi/loggarsi):





#LIVELLO 1

Bisogna inserire una password per proseguire:



Cliccate con il tasto destro del mouse e selezionate l'opzione Questo riquadro>Visualizza sorgente riquadro:



Ecco il codice sorgente. Da qui è possibile vedere l'URL completo della pagina nella barra degli indirizzi (
https://www.try2hack.lt/en/lygiai/level1.htm):



La password per il livello 2 è in chiaro e visibile nello script JavaScript: l4m3rz

Dallo stesso script è possibile visualizzare anche il nome della pagina del secondo livello: level2-room.htm

CURIOSITA'

L4m3rz è la versione "leet speak" di "lamers", che significa "perdenti" o "scarsi". Nel mondo hacker/gaming, "lamer" indica qualcuno considerato inesperto, che si spaccia per abile ma non lo è, o che usa strumenti creati da altri senza capirli. È un termine dispregiativo usato dalle comunità tecniche per distinguere i "veri" esperti dai dilettanti.

Il Leet Speak (1337 speak o linguaggio l33t)

Il leet o 1337 è un tipo di scrittura alternativa dove le lettere vengono sostituite con numeri e simboli che assomigliano visivamente:

A → 4 o @
E → 3
L → 1
S → 5 o $
T → 7
O → 0

Quindi "leet" diventa "1337" e "lamers" diventa "l4m3rz".

Nato negli anni '80-'90 veniva utilizzato da Hacker e cracker per aggirare filtri di testo, nelle BBS e nei forum underground
.

Per accedere al secondo livello inserite la password, cliccate su Submit e su OK:



LASCIATE APERTA LA SEZIONE PER VISUALIZZARE IL CODICE SORGENTE.



Nel secondo livello è bloccata la possibilità di utilizzare il tasto destro del mouse:



Nella sezione con il codice sorgente del primo livello è possibile vedere il nome della pagina relativa al secondo livello (
level2-room.htm)

Copiate l'URL esteso nella barra degli indirizzi:
https://www.try2hack.lt/en/lygiai/level2-room.htm



Ecco le credenziali per il terzo livello:

Username: osburn
Password: ozzy

I dati sono stati volutamente invertiti!

L'inversione è causata dall'ordine sbagliato dei parametri nella chiamata della funzione onclick.

<input type="reset" value="Click if you want to continue" onclick="Tryi(testi.pass.value, testi.uzr.value)">

La funzione riceve:

  • uzer (primo parametro) = il valore del campo password dell'utente
  • pswd (secondo parametro) = il valore del campo username dell'utente

Quindi per passare il controllo:

  • Nel campo "username" bisogna inserire "osburn" (che finirà nel parametro pswd)
  • Nel campo "password" bisogna inserire "ozzy" (che finirà nel parametro uzer)

Dal codice sorgente è possibile vedere il nome della pagina del terzo livello:
location.href="level3-kbbe.htm



Inserite le credenziali e cliccate sul pulsante Click if you want to continue:


 
Cliccate su OK per proseguire:





#LIVELLO 3

Ecco il link esteso del terzo livello:
https://www.try2hack.lt/en/lygiai/level3-kbbe.htm

Per proseguire bisogna inserire una password nella finestra popup:



Apriamo il codice sorgente:




Da qui si vedono sia la password sia il nome della pagina del quarto livello:

<script language="JavaScript"> slp = prompt("Please enter the 3d level password:",""); if (slp == "fatman_") { alert("Great! Go to the 4th level..."); location.href="level4-blok.htm";

SLP è una variabile arbitraria usata per salvare il valore digitato dall’utente. Il codice controlla se l’utente ha inserito esattamente la password. Se la password è corretta mostra un messaggio di successo e reindirizza l’utente alla pagina del livello 4; altrimenti mostra un messaggio d’errore e reindirizza a una pagina vuota.

La password è fatman_

Inserite la password e cliccate sul pulsante OK:



Un messaggio conferma che stiamo entrando nel quarto livello. Cliccate sul pulsante OK per procedere:





#LIVELLO 4

Anche in questo caso è richiesta una password:



Come prima visualizziamo il codice sorgente:



Il link del livello è https://www.try2hack.lt/en/lygiai/level4-blok.htm

Dal codice si nota che quello che stiamo visualizzando è un file swf (Adobe Flash) che si chiama level4.swf (per visualizzarlo è necessario installare un add-on come Ruffle - Flash Emulator addon)

Adobe ha terminato ufficialmente il supporto per Flash Player il 31 dicembre 2020, e dal 12 gennaio 2021 è stata definitivamente bloccata l'esecuzione dei contenuti Flash all'interno del player di Adobe.

L'annuncio della fine vita era già arrivato nel luglio 2017, dando agli sviluppatori oltre 3 anni per prepararsi

Perché è stato abbandonato?

I motivi principali dell'abbandono di Flash sono stati:

-Problemi di sicurezza: Flash era notoriamente vulnerabile e rappresentava un costante rischio per la sicurezza, richiedendo aggiornamenti continui per correggere falle.

-Prestazioni scadenti: Flash aveva un elevato utilizzo di risorse hardware che alcune animazioni richiedevano

consumando batteria sui dispositivi mobili e rallentando i computer.

-Incompatibilità mobile: Apple non ha mai supportato Flash sui suoi dispositivi iOS, e Android lo ha gradualmente abbandonato.

-Evoluzione delle tecnologie web: Adobe ha incoraggiato la migrazione verso nuovi formati aperti come HTML5, WebGL e WebAssembly



Questo è il link diretto al file che è necessario scaricare:
https://www.try2hack.lt/en/lygiai/level4.swf

E' necessario decompilarlo. Per procedere utilizzeremo il programma  gratuito JPEXS decompiler che potete scaricare dal seguente link:
 https://github.com/jindrapetrik/jpexs-decompiler/releases
 
 Nel tutorial ho scaricato l'installer per Windows:
 




Procedete con l'installazione. Questa è l'interfaccia:



Dal pulsante Apri selezionate il file scaricato o trascinate il file swf all'interno della finestra del programma. Nella sezione a destra è possibile visualizzare l'anteprima:



Selezionate la cartella script; da qui si possono vedere la password a sinistra e il nome della pagina del livello 5:
 



La password è la seguente: EasySWF

Cliccate su GO! per andare al livello successivo:





#LIVELLO 5

Ecco il link del quinto livello (visibile nel sorgente dello script all'interno del file swf):
https://www.try2hack.lt/en/lygiai/level5-jkli.htm

Per scoprire l'url del livello successivo è necessario scaricare un file .exe (basta cliccare su here (0,004 mb):



Aprite il file con Notepad++ o il Blocco note:
 


Quello che vedete si chiama codice esadecimale o dump esadecimale (hex dump).

In realtà, più precisamente, state vedendo una rappresentazione binaria del file convertita in caratteri. Il file .exe è composto da codice macchina binario, ma l'editor di testo cerca di interpretare questi byte come caratteri ASCII/Unicode, risultando in:

  • Caratteri leggibili dove i byte corrispondono a caratteri stampabili
  • Caratteri strani, simboli incomprensibili o quadratini dove i byte non corrispondono a caratteri validi
  • Sequenze che sembrano casuali

Dal codice è possibile vedere l'url del livello 6:

Á ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» º www.try2hack.projektas.lt º º º º ::[ Try to hack ]:: º ÇÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ º Level 5th º º Enter username and pass- º º word, then you will see º º url of the next level. º º Type "exit" to exit. º º º Username: º º Password: º ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ exit Bear 31337 level6-eitp.htm WRONG DATAš Á š

https://www.try2hack.lt/en/lygiai/level6-eitp.htm



E' online la seconda parte del tutorial in cui analizzo i livelli dal 6 all'11! La trovate a questo link:
https://www.computermania.org/tutorial/sicurezza/try2hack-lt-esercizi-di-logica-e-sicurezza-informatica-nel-web-degli-anni-2000-parte-2

Articolo consigliato:
https://www.computermania.org/tutorial/informatica/15-e-piu-curiosita-informatiche-che-forse-non-conoscevate

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

Pubblicato in Sicurezza
Etichettato sotto

Il Web è un luogo vasto e pieno di racconti inquietanti e leggende urbane che catturano l'immaginazione. Tra queste storie, alcune sono diventate virali, generando panico e curiosità in tutto il mondo.

In questo articolo esplorerò 15 delle più interessanti storie e misteri paranormali del Web, sfatando i miti e cercando di separare la realtà dalla finzione.

Il termine "creepypasta" deriva dalla combinazione delle parole "creepy" (inquietante) e "copypasta" (un testo copiato e incollato ripetutamente su Internet). Le creepypasta sono brevi racconti di horror creati dagli utenti del Web, spesso diffusi attraverso forum e social media. Queste storie sono progettate per spaventare o disturbare il lettore, e molte di esse sono diventate leggende urbane digitali.

Alcune nascono come puri divertissement, altre si basano su eventi reali distorti, ma tutte hanno il potere di catturare l'immaginazione collettiva.

The Cicada 3301

Si tratta di uno dei più intriganti enigmi crittografici del Web. Apparso per la prima volta nel 2012, il misterioso gruppo ha pubblicato una serie di complessi puzzle online, affermando di cercare "individui estremamente intelligenti". Le sfide hanno coinvolto una vasta gamma di argomenti, tra cui crittografia, steganografia, letteratura, filosofia, matematica e storia.

Storia dei puzzle crittografici di Cicada 3301

  1. Primo puzzle (2012):

    • Il primo messaggio apparve su 4chan il 5 Gennaio 2012, e consisteva in un semplice testo che invitava gli utenti a trovare un messaggio nascosto. Questo puzzle portò a una serie di altri indizi, che includevano l'uso di libri, siti Web e codici QR sparsi in diverse città del mondo.

  2. Secondo puzzle (2013):

    • Il secondo puzzle iniziò esattamente un anno dopo, il 5 Gennaio 2013. Questo enigma era ancora più complesso e seguiva una struttura simile al primo, con nuove tecnologie e metodi crittografici.

  3. Terzo puzzle (2014):

    • Il terzo e ultimo puzzle ufficiale conosciuto iniziò il 5 Gennaio 2014. Sebbene i dettagli siano meno noti, si dice che questo enigma abbia coinvolto nuovi livelli di complessità e profondità.

Nonostante i numerosi tentativi di risolvere questi enigmi, il vero scopo di Cicada 3301 e l'identità del gruppo rimangono sconosciuti. Alcuni credono che possa trattarsi di un'organizzazione di reclutamento per agenzie di intelligence, mentre altri pensano che sia un esperimento sociale o un gioco elaborato.



La Leggenda di Lavender Town



La Leggenda di Lavender Town è una famosa creepypasta legata ai videogiochi Pokémon Rosso e Verde, le prime versioni giapponesi della serie Pokémon uscite nel 1996.

La storia è nata in Giappone e si è diffusa rapidamente online nei primi anni 2000.

Lavender Town (Città Lavandonia in italiano) è una città presente nei giochi, nota per il suo tema musicale inquietante e per essere il luogo dove si trovano le tombe dei Pokémon. Secondo la storia, la musica originale di Lavender Town nei giochi giapponesi conteneva frequenze sonore ad alto volume che solo i bambini potevano sentire. Queste frequenze avrebbero causato mal di testa, nausea e, nei casi più estremi, suicidi tra i giovani giocatori.

"Lavender Town Syndrome". Questo è il nome dato agli effetti negativi che la musica avrebbe causato sui bambini.

Esistono molte versioni della storia, alcune parlano di messaggi subliminali nascosti nella musica, altre di effetti ipnotici delle animazioni del gioco. Tuttavia, non c'è alcuna prova che supporti queste affermazioni. La leggenda è completamente fittizia e rientra nel genere delle leggende urbane legate ai videogiochi.

Nonostante sia falsa, la storia ha avuto un grande impatto sulla comunità dei fan di Pokémon, ispirando numerose creazioni artistiche, remix musicali e altre creepypasta legate alla serie.

La popolarità di questa storia dimostra il fascino che le leggende urbane, specialmente quelle legate ai videogiochi, possono esercitare sulla cultura di internet.



La Challenge di Momo

La Challenge di Momo, o "Momo Challenge", è un'altra leggenda urbana moderna che ha guadagnato notorietà online, creando panico tra genitori ed educatori.

La sfida è nata nel 2018, inizialmente su WhatsApp. Secondo le testimonianze, un numero sconosciuto contattava i giovani su WhatsApp, presentandosi come "Momo" e incoraggiandoli a compiere atti pericolosi o autolesionisti.

La storia affermava che le sfide diventavano sempre più pericolose, culminando con l'incoraggiamento al suicidi0. La notizia si è diffusa rapidamente sui social media e sui notiziari, causando panico tra genitori e scuole.

Il volto associato alla sfida è in realtà una scultura chiamata "Mother Bird" dell'artista giapponese Keisuke Aisawa, creata per una mostra nel 2016 nel TeamLab Borderless, un museo digitale situato a Tokyo, Giappone:

Nonostante l'ampia copertura mediatica, non ci sono state prove concrete di danni reali causati direttamente dalla "sfida". Una conferma che arriva anche da organizzazioni come Snopes e gruppi di fact-checking che hanno avviato una serie di indagini con esito negativo.

La "Momo Challenge" è un esempio di come le paure relative alla sicurezza online dei bambini possano essere amplificate e distorte attraverso i social media e i notiziari sensazionalistici. Sebbene la sfida stessa fosse fittizia, ha sollevato importanti discussioni sulla sicurezza online e sull'importanza dell'alfabetizzazione mediatica nell'era digitale.




Slender Man

Creato nel 2009 da Eric Knudsen (alias Victor Surge) per un concorso di fotoritocco sul forum Something Awful.

Una figura sovrannaturale, alta e snella, senza volto, vestita con un completo nero, che perseguita e rapisce i bambini.

La creepypasta di Slender Man è diventata così popolare da ispirare videogiochi, film e, tragicamente, anche un tentativo di omicidio nella vita reale nel 2014, quando due ragazze di 12 anni nel
Wisconsin hanno accoltellato una loro amica per "compiacere" Slender Man.

Tra i videogiochi ispirati alla leggenda segnalo "Slender: The Eight Pages", in cui i giocatori devono raccogliere pagine mentre evitano di essere catturati da Slender Man.

Slender Man è un personaggio puramente di fiction creato su Internet. Sebbene abbia acquisito una tale notorietà da sembrare reale per molti, è importante ricordare che Slender Man non ha una base nella realtà e appartiene al mondo delle creepypasta e dell'horror online.



This Man: il volto dei sogni



La leggenda di "This Man" (Questo Uomo) è un'altra interessante creepypasta che ha guadagnato popolarità su internet.

Secondo la leggenda, un misterioso uomo con un volto distintivo appariva nei sogni di molte persone in tutto il mondo senza alcun legame tra di loro.

L'immagine associata a "This Man" mostrava un volto maschile con caratteristiche piuttosto generiche: occhi grandi, sopracciglia folte, un naso largo e un leggero sorriso. Il disegno sembrava un identikit di polizia.

Un sito web dedicato (www.thisman.org) è stato creato per raccogliere le presunte testimonianze di persone che affermavano di aver visto quest'uomo nei loro sogni.

Il sito proponeva varie teorie sul fenomeno, tra cui l'idea che quest'uomo potesse essere una manifestazione dell'inconscio collettivo o addirittura una sorta di essere spirituale che visita le persone nei sogni.

La storia si è diffusa rapidamente online, attirando l'attenzione dei media e generando dibattiti su forum e social media. Nel 2010, è stato rivelato che "This Man" era in realtà un esperimento sociale e una campagna di marketing virale creata da Andrea Natella.

Nonostante la rivelazione della sua natura fittizia, "This Man" ha continuato a ispirare opere d'arte, racconti e persino un film horror intitolato "This Man: An Experiment in Terror" (2013).

Il successo di questa leggenda può essere attribuito in parte al fenomeno della pareidolia (la tendenza a riconoscere forme familiari in pattern casuali) e alla suggestione di massa.

La storia di "This Man" è un esempio interessante di come le leggende urbane moderne possano diffondersi rapidamente attraverso Internet, mescolando elementi di mistero, psicologia e marketing virale. Anche dopo la rivelazione della sua natura fittizia, continua ad affascinare molte persone, dimostrando il potere duraturo delle storie ben costruite nel panorama digitale.



Polybius: il videogioco governativo



Polybius è una leggenda urbana relativa a un presunto videogioco arcade che avrebbe avuto effetti negativi e bizzarri sui suoi giocatori.

La leggenda di Polybius ha avuto origine negli anni '80 a Portland, Oregon, USA. Secondo la storia, il gioco è stato introdotto improvvisamente nelle sale giochi locali senza alcuna promozione e ha attirato l'attenzione per la sua capacità di creare dipendenza e strani effetti sui giocatori.

I giocatori di Polybius avrebbero sperimentato effetti collaterali come nausea, vertigini, incubi, perdita di memoria e persino tendenze suicide. Si diceva che il gioco fosse stato installato e successivamente rimosso da diverse sale giochi da agenti misteriosi, che raccoglievano dati sui giocatori.

Polybius era descritto come un gioco arcade di tipo shoot 'em up, caratterizzato da grafica avanzata e schemi di gioco psichedelici.

Alcune versioni della leggenda suggeriscono che Polybius fosse parte di un esperimento segreto del governo per testare effetti psicologici o sensoriali sui giocatori.

Negli anni successivi, Polybius è diventato un argomento di interesse tra gli appassionati di videogiochi e gli studiosi di leggende urbane, generando numerose teorie e speculazioni.

Non esistono prove concrete dell'esistenza di Polybius come videogioco reale. La leggenda è considerata una creazione di folklore moderno, alimentata dalla suggestione e dalla fascinazione per le storie di giochi misteriosi e inquietanti.

Nonostante la sua natura di leggenda urbana, Polybius ha ispirato diversi giochi, storie, e persino documentari che esplorano il concetto di giochi pericolosi o manipolatori.



Dark Web red rooms

Il Dark Web è una parte nascosta e non indicizzata di Internet accessibile tramite software specifici e utilizzando tecniche avanzate di anonimato. Questo rende difficile verificare le affermazioni su eventi o attività che accadono al suo interno.

Le "Red rooms" del Dark Web sono un tema molto controverso.
Si tratta di aree del Dark Web, dove gli utenti possono pagare per assistere in diretta streaming a torture, 0micidi o altri atti vi0lenti inflitti su vittime umane.

Si dice che l'accesso a queste red rooms sia limitato a una cerchia ristretta di persone e che i partecipanti debbano pagare somme elevate per assistere alle trasmissioni video in diretta (si parla di migliaia di dollari).

Molte delle storie sulle red rooms sembrano essere leggende metropolitane o esagerazioni sensazionalistiche, alimentate dalla paura e dal mistero che circondano la Dark Web.

Non esistono prove verificate o rapporti affidabili che confermino l'esistenza delle red rooms come descritte. Le storie che circolano sono spesso basate su testimonianze anonime e fonti non verificabili.



The Backrooms

Le Backrooms sono descritte come un labirinto infinito di stanze vuote, accessibile fuori dalla realtà. La leggenda afferma che si può accedere alle Backrooms "noclipando" fuori della realtà (no-clipping), un termine preso dai videogiochi che indica il passaggio attraverso la geometria del gioco in modo anomalo.

Il concetto è nato da un post su 4chan nel 2019, da una foto di un ufficio vuoto dalle pareti gialle e la descrizione di un luogo surreale e inquietante.

L'ambiente caratterizzato da moquette umida, pareti gialle monotone, ronzio costante di luci fluorescenti e un'atmosfera di inquietudine pervasiva.

Si dice che le Backrooms siano abitate da varie entità misteriose e spesso ostili. La comunità online ha ampliato enormemente il concetto originale, creando una vasta mitologia con regole, mappe e storie di "sopravvissuti". Inoltre, nel corso del tempo sono stati creati numerosi "livelli", ognuno con caratteristiche e pericoli unici.

Le Backrooms hanno ispirato numerose opere d'arte, racconti, videogiochi e video su YouTube.

Oltre all'ambiente di base, elementi comuni includono il "ronzio" onnipresente, la sensazione di essere osservati e la difficoltà nel trovare una via d'uscita.

Alcuni vedono le Backrooms come una metafora della depressione, dell'ansia sociale o del senso di smarrimento nella società moderna evocando sensazioni di isolamento e la paura dell'ignoto.

Le Backrooms rappresentano un esempio interessante di creazione collaborativa di miti nell'era di Internet, dove un'immagine e un'idea semplice possono evolversi in un vasto universo narrativo condiviso. La loro popolarità riflette il fascino duraturo del genere horror e la capacità delle comunità online di espandere e arricchire concetti condivisi.



Blue Whale Challenge

La Blue Whale Challenge è stato un fenomeno virale su Internet associato a una serie di eventi tragici e preoccupanti a partire dal 2010.

E' emersa originariamente in Russia intorno al 2016. Si trattava di un "gioco" o una serie di sfide online in cui i partecipanti venivano incoraggiati da un "curatore" o un "maestro" a compiere una serie di atti pericolosi e autolesionisti per 50 giorni consecutivi.

Si è diffusa principalmente attraverso canali di social media e piattaforme online accessibili ai giovani, come Facebook, Instagram, Snapchat e Twitter, dove i curatori del gioco potevano raggiungere facilmente potenziali partecipanti attraverso messaggi diretti, gruppi dedicati o hashtag.

Le sfide includevano atti autolesionisti come tagliare la pelle, svegliarsi a orari insoliti, guardare film horror, e culminavano con l'atto finale, che per alcuni partecipanti consisteva nel suicidio.

I partecipanti venivano spesso manipolati emotivamente e psicologicamente dai curatori del gioco, che li minacciavano o li incoraggiavano a compiere gli atti per evitare conseguenze negative per sé stessi o per le loro famiglie.

La challenge ha suscitato preoccupazione globale tra genitori, educatori e autorità, poiché si è rivelata responsabile di vari casi di suicidio tra i giovani che hanno partecipato al gioco.

Diverse autorità e organizzazioni hanno lavorato per sensibilizzare e affrontare il fenomeno della Blue Whale Challenge, cercando di educare i giovani sui pericoli del gioco e monitorando i comportamenti online per identificare potenziali partecipanti.

Il fenomeno ha portato a una riflessione più ampia sui rischi della dipendenza da Internet e dei giochi psicologici dannosi, incoraggiando una maggiore consapevolezza e interventi preventivi nelle comunità.



The Rake



The Rake è una figura leggendaria dell'horror contemporaneo, originata come creepypasta su Internet intorno al 2006.

Si trattea di una creatura umanoide, dalla pelle pallida e dalla fisionomia distorta, con lunghi artigli o unghie avvistata in prossimità di abitazioni o nelle foreste.

Le descrizioni di The Rake variano, ma comunemente è rappresentato come una creatura che si aggira di notte, osservando o addirittura tormentando le persone. Il nome "The Rake" deriva dall'inglese, dove "rake" significa "rastrello", ma nel contesto della leggenda si riferisce alla sua affilata natura predatoria.

La storia di "The Rake" si è diffusa attraverso forum online, siti di creepypasta e altri canali a tema horror su Internet. Ha ispirato numerosi racconti, immagini, video e perfino giochi basati sulla sua mitologia.

Come molti altri personaggi delle creepypasta, "The Rake" rappresenta una forma di mitologia moderna, una storia creata dalla comunità online che continua a evolversi attraverso le reinterpretazioni e le aggiunte dei fan.

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Articoli

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante GRAZIE! Roberto