Connect with us

Tech

Sniffing, a rischio sicurezza e riservatezza della comunicazione in rete

Tempo di lettura: 3 minuti. Anche gli sniffer, in uso ad attori malevoli, potrebbero rivelarsi insidiosi strumenti utili a carpire dati, informazioni e fare spionaggio di rete.

Pubblicato

in data

Successione di 0 e 1
Tempo di lettura: 3 minuti.

Lo sniffing è un’attività sistemistica usualmente impiegata per monitorare il traffico dati e controllare il regolare funzionamento di una rete. Tramite strumenti specifici chiamati per l’appunto sniffer è possibile, in tempo reale, intercettare dati per esaminarli, registrarli e stilare report propedeutici per analisi successive. Purtroppo anche gli sniffer, in uso ad attori malevoli, potrebbero rivelarsi insidiosi strumenti utili a carpire dati, informazioni e fare spionaggio di rete. Pertanto dotarsi di tutte le precauzioni necessarie anche contro questo tipo di attività, quando eseguita illecitamente, risulta fondamentale per evitare violazioni ed eventuali compromissioni dei sistemi.

Tipologie e categorie

Premesso che esistono per lo sniffing due diversi tipi di approccio, attivo e passivo a seconda che l’intercettazione agisca attivamente o meno sulle risorse, gli sniffer sono strumenti facilmente reperibili online sia come tool software che come dispositivi hardware. In tutti i casi l’impiego potrebbe essere legittimo nei casi di analisi e risoluzione di problemi di rete richieste e concordate (strumenti usati da tecnici di rete, amministratori di sistema, professionisti della sicurezza informatica) illecito altrimenti e soprattutto se finalizzato per scopi criminali.

Per ovvi motivi, gli sniffer software sono preferiti dagli attaccanti malevoli.  Queste applicazioni software possono, infatti, agire indisturbate e nascoste in modo da modificare le impostazioni e le autorizzazioni di un computer per raccogliere e copiare tutti i pacchetti di dati disponibili sulla rete e archiviarli e analizzarli in un secondo momento.  Di contro gli sniffer hardware sono gli strumenti più utilizzati usualmente dagli amministratori di sistema. Un dispositivo del genere è costituito da un adattatore speciale che si aggancia alla rete e che raccoglie i dati, li archivia o li invia a un collettore per l’ispezione.

Le funzioni tipiche nel bene e nel male

Le funzioni tipiche degli sniffer per la manutenzione di rete possono essere riassunte sinteticamente in:

  • filtraggio dati e pacchetti;
  • analisi difetti, qualità e portata della rete;
  • creazione di log per analisi ulteriori.

Sebbene, gli sniffer nascano per essere usati solo da tecnici di rete professionisti per monitorare il traffico e fare verifiche, sfortunatamente, come detto, possono essere disponibili anche nelle mani di criminali informatici. In taluni casi l’uso illegale di uno sniffer può comprendere attività di ricognizione di credenziali e informazioni private, registrazione di comunicazioni e-mail e di messaggistica istantanea, frodi e furti di denaro.

Cosa potrebbe accadere

Lo sniffing può essere effettuato illecitamente sia all’interno di una rete LAN che da una WAN. Una volta in possesso dei dati necessari l’attaccante potrà decidere di sferrare ad esempio attacchi MitM. L’intercettazione di una comunicazione tra due nodi avviene così grazie a un terzo nodo intruso che si inserisce nella comunicazione per tracciare informazioni sensibili, credenziali di accesso (e-mail/web) o password wifi. Un risultato del genere può ad esempio essere ottenuto tramite spoofing (falsificazione dell’identità) per accedere a un nodo della rete (un server, un sito web). Altresì, può essere messo in atto a qualunque livello del modello ISO/OSI falsificando ad esempio gli indirizzi MAC e IP delle interfacce di rete con tecniche cosiddette di avvelenamento.

Come proteggersi

Gli sniffer rappresentano un serio rischio sia per le reti che per gli host perchè potrebbero minare la sicurezza e la riservatezza delle comunicazioni all’interno della rete stessa.

Pertanto dal punto di vista del fattore umano, evitare le reti wifi poco protette, dotarsi di reti private virtuali VPN, navigare sul Web in sicurezza e dotarsi di un antivirus e firewall efficaci potrebbero essere condizioni preliminari da soddisfare per non rischiare un attacco di sniffing. Inoltre si dovrebbe prestare attenzione anche ai tentativi di phishing e truffe basati sull’ingegneria sociale.

Infine, dal punto di vista tecnico soprattutto per le aziende una Vulnerability assestement e il penetration testing risultano essere senza dubbio degli ulteriori adempimenti ottimali da compiere.

Smartphone

Nokia 3210 (2024) ecco come sarà l’iconico cellulare

Tempo di lettura: 2 minuti. Il Nokia 3210 (2024) è stato svelato con specifiche e design moderni. Scopri tutto sul ritorno di questo iconico telefono!

Pubblicato

in data

Nokia 3210 2024
Tempo di lettura: 2 minuti.

Il Nokia 3210, uno dei telefoni più iconici della storia dei cellulari, sta per fare un ritorno in grande stile. Grazie alle informazioni rivelate da un rivenditore finlandese, abbiamo ora una visione completa del nuovo Nokia 3210 (2024) prima del suo lancio ufficiale.

Dettagli del Design

Il nuovo Nokia 3210 mantiene la forma distintiva del modello originale, ma con alcune modifiche moderne. La versione 2024 ha un design che ricorda in parte il Nokia 6310, con elementi moderni come una fotocamera posteriore, un display più grande e pulsanti leggermente modificati. Il telefono sarà disponibile in opzioni di colore giallo e blu, che si distinguono visivamente.

Specifiche tecniche

  • Display: LCD IPS da 2.4 pollici con risoluzione di 320 x 240 pixel.
  • Processore: Unisoc T107.
  • Memoria: Opzioni di 64GB o 128GB di memoria interna, espandibile fino a 32GB tramite microSD.
  • Fotocamera: Fotocamera posteriore da 2 MP.
  • Connettività: Supporto Nano-SIM, Bluetooth 5.0, USB-C, jack da 3.5mm, e rete 4G.
  • Batteria: Batteria rimovibile Li-Ion da 1450 mAh.
  • Sistema Operativo: Nokia series 30+.

Prezzo e Disponibilità

Il Nokia 3210 (2024) sarà annunciato l’8 maggio e lanciato in Finlandia il 15 maggio al prezzo di 89 euro, circa 96 dollari.

Impatto sul Mercato

Questo lancio non è solo un omaggio nostalgico ma una mossa strategica da parte di Nokia per catturare l’interesse sia degli amanti del vintage sia di coloro che cercano un dispositivo semplice e affidabile. Il ritorno del Nokia 3210 con tecnologia aggiornata può attrarre un’ampia fascia di consumatori, inclusi coloro che desiderano un telefono secondario o un dispositivo meno complicato rispetto agli smartphone moderni.

Il rilancio del Nokia 3210 è un esempio affascinante di come le tecnologie moderne possano rivitalizzare i classici del passato, offrendo agli utenti una fusione di nostalgia e innovazione. Con il suo design iconico e le funzionalità aggiornate, il Nokia 3210 (2024) si prepara a fare un ritorno memorabile.

Prosegui la lettura

Smartphone

Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media è il migliore per te.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nel panorama degli smartphone di fascia media, il Vivo V30e e il Motorola Edge 50 Pro si distinguono per le loro prestazioni e caratteristiche. Ecco un confronto dettagliato tra i due dispositivi per aiutarti a scegliere quello più adatto alle tue esigenze.

Display e Design

Motorola 50 edge pro flipKart
Motorola 50 edge pro flipKart

Il Motorola Edge 50 Pro presenta uno schermo pOLED da 6.7 pollici con una risoluzione di 1.5K e un tasso di aggiornamento di 144Hz, superiore rispetto al display AMOLED FHD+ da 6.78 pollici e 120Hz del Vivo V30e.

Vivo V30e 5G
Vivo V30e 5G

Il design del Motorola include una finitura in pelle, mentre il Vivo opta per un corpo in policarbonato. Motorola offre anche una maggiore resistenza all’acqua e alla polvere con la certificazione IP68, contro l’IP64 del Vivo.

Prestazioni

SpecificheVIVO V30EMOTOROLA EDGE 50 PRO
Display6.78-inch FHD+ AMOLED, refresh rate 120Hz6.7-inch 1.5K FHD+ pOLED, refresh rate 144Hz
ProcessoreSnapdragon 6 Gen 1 SoCSnapdragon 7 Gen 3
RAM e Memoria8GB RAM, fino a 256GB di memoriaFino a 12GB RAM, 256GB di memoria
Fotocamere posteriori50MP + 8MP doppie fotocamere50MP principale + 13MP ultra-wide + 10MP macro
Fotocamera frontale50MP fotocamera frontale50MP fotocamera selfie
Batteria e ricaricaBatteria da 5,500mAh, ricarica rapida 44WBatteria da 4,500mAh con fino a 125W ricarica cablata, 50W ricarica wireless

Sotto il cofano, il Motorola Edge 50 Pro è equipaggiato con il chipset Snapdragon 7 Gen 3, che offre prestazioni superiori rispetto al Snapdragon 6 Gen 1 del Vivo V30e. Questo si riflette anche nei punteggi AnTuTu, dove Motorola ha ottenuto un punteggio notevolmente più alto, indicando una migliore capacità di gestire attività intensive e giochi.

Fotocamere

Nel reparto fotografico, il Motorola offre una configurazione più versatile con una tripla fotocamera che include un sensore primario da 50MP, un ultra-grandangolo da 13MP e un teleobiettivo da 10MP. Il Vivo V30e, invece, si limita a una doppia fotocamera con un sensore primario da 50MP e un secondario da 8MP. Entrambi i telefoni dispongono di una fotocamera frontale da 50MP.

Batteria e Ricarica

Il Vivo V30e ha un vantaggio in termini di capacità della batteria, offrendo una unità da 5,500mAh contro i 4,500mAh del Motorola. Tuttavia, il Motorola compensa con opzioni di ricarica più rapide, supportando fino a 125W di ricarica cablata e 50W wireless, mentre il Vivo si ferma a 44W.

Software e Aggiornamenti

Entrambi i dispositivi vengono forniti con Android 14 e promettono tre aggiornamenti del sistema operativo, garantendo supporto fino ad Android 17.

Verdetto

Sebbene il Vivo V30e offra una buona durata della batteria e un display accattivante, il Motorola Edge 50 Pro si distingue per le sue superiori capacità di elaborazione, migliore qualità del display, opzioni di ricarica avanzate e una configurazione della fotocamera più completa. Per chi cerca un dispositivo più arrotondato e capace, il Motorola Edge 50 Pro, scoprilo su Amazon, rappresenta una scelta eccellente nel segmento.

Prosegui la lettura

Robotica

Robotica per l’automazione nella produzione delle pale eoliche

Tempo di lettura: 2 minuti. Scopri come il NREL sta utilizzando la robotica per migliorare la produzione di pale eoliche, aumentando la sicurezza e l’efficienza e riducendo la dipendenza dal lavoro umano.

Pubblicato

in data

Robotica per l'automazione nella produzione delle pale eoliche
Tempo di lettura: 2 minuti.

I ricercatori del National Renewable Energy Laboratory (NREL) del Dipartimento dell’Energia degli Stati Uniti hanno fatto importanti progressi nell’uso della robotica per la produzione delle pale eoliche. Questo sviluppo mira a migliorare la consistenza dei prodotti e ad eliminare le condizioni di lavoro difficili per gli esseri umani.

Automazione nella fabbricazione delle pale

Sebbene l’industria dell’energia eolica abbia già adottato robot per operazioni come la verniciatura e la lucidatura delle pale, l’automazione non è stata ampiamente implementata in altri processi. Il nuovo studio del NREL dimostra la capacità di un robot di eseguire operazioni di rifinitura come taglio, molatura e sabbiatura, che sono essenziali dopo che le due metà della pala sono state create usando uno stampo e poi unite.

Vantaggi dell’Automazione

Le operazioni post-formatura necessarie nella fabbricazione delle pale eoliche richiedono che i lavoratori stiano su impalcature e indossino tute protettive comprese di attrezzature respiratorie. L’automazione, come evidenziato dai ricercatori, aumenterà la sicurezza e il benessere degli impiegati e aiuterà i produttori a mantenere la manodopera specializzata.

Impatto sull’industria

Questa ricerca è fondamentale per abilitare una significativa produzione di pale negli Stati Uniti per il mercato delle turbine eoliche nazionale. Come sottolineato da Daniel Laird, direttore del National Wind Technology Center presso il NREL, l’automazione di alcune parti del processo di fabbricazione può portare a un aumento dei posti di lavoro negli Stati Uniti perché migliora l’economia delle pale domestiche rispetto a quelle importate.

Sviluppi futuri

Il progetto è stato condotto presso il Composites Manufacturing Education and Technology (CoMET) facility nel campus Flatirons del NREL, dove il robot ha lavorato su un segmento di pala lungo 5 metri. Le pale delle turbine eoliche sono considerevolmente più lunghe, e poiché si piegano e si flettono sotto il proprio peso, un robot dovrebbe essere programmato per lavorare sulle pale più grandi sezione per sezione.

L’introduzione di sistemi automatizzati offre una coerenza nella fabbricazione delle pale eoliche che non è possibile quando il lavoro è eseguito interamente da umani. Inoltre, l’uso di abrasivi più aggressivi, che un umano non potrebbe tollerare, è una possibilità con l’uso dei robot. Questo passo nell’automazione non solo può migliorare l’efficienza e la sicurezza della produzione di pale eoliche, ma anche contribuire a ridurre i costi e aumentare la competitività dell’energia eolica.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste17 ore fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Cyber Security2 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security2 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia6 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security7 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Nokia 3210 2024 Nokia 3210 2024
Smartphone19 ore fa

Nokia 3210 (2024) ecco come sarà l’iconico cellulare

Tempo di lettura: 2 minuti. Il Nokia 3210 (2024) è stato svelato con specifiche e design moderni. Scopri tutto sul...

Smartphone21 ore fa

Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media...

Robotica per l'automazione nella produzione delle pale eoliche Robotica per l'automazione nella produzione delle pale eoliche
Robotica22 ore fa

Robotica per l’automazione nella produzione delle pale eoliche

Tempo di lettura: 2 minuti. Scopri come il NREL sta utilizzando la robotica per migliorare la produzione di pale eoliche,...

Intelligenza Artificiale22 ore fa

Spazio, chatbot di Intelligenza Artificiale sarà il prossimo Voyager?

Tempo di lettura: < 1 minuto. Andrej Karpathy propone l'utilizzo di AI come messaggeri interstellari, esplorando le potenzialità dell'intelligenza artificiale

Xiaomi 14 Ultra Xiaomi 14 Ultra
Smartphone23 ore fa

Xiaomi 15 e 14 SE in arrivo a giugno e a ottobre

Tempo di lettura: 2 minuti. Scopri i prossimi lanci di Xiaomi, inclusi il potente Xiaomi 15 con Snapdragon 8 Gen...

Smartphone23 ore fa

Ritardo nell’aggiornamento One UI 6.1 per i proprietari di Galaxy S22

Tempo di lettura: 2 minuti. I proprietari di Galaxy S22 devono attendere l'aggiornamento One UI 6.1 a causa di un...

Tech23 ore fa

Windows 11: con l’intelligenza artificiale meteo a 30 giorni più preciso

Tempo di lettura: 4 minuti. L'AI di Microsoft Start sta migliorando le previsioni meteorologiche a 30 giorni con i nuovi...

Tech2 giorni fa

WhatsApp Beta: nuova funzionalità di Gestione dello Spazio di Archiviazione

Tempo di lettura: 2 minuti. La nuova gestione dello spazio di archiviazione di WhatsApp Beta, che offre agli utenti un...

Red Hat Enterprise 9.4 Red Hat Enterprise 9.4
Tech2 giorni fa

Red Hat Enterprise Linux 9.4: novità e funzionalità

Tempo di lettura: 2 minuti. Nuove funzionalità e miglioramenti in Red Hat Enterprise Linux 9.4, che rafforzano la sicurezza e...

Robot con sensibilità tattile umana: nasce la e-skin Robot con sensibilità tattile umana: nasce la e-skin
Robotica2 giorni fa

Robot con sensibilità tattile umana: nasce la e-skin

Tempo di lettura: 2 minuti. Scopri come la nuova pelle elettronica estensibile sviluppata all'Università del Texas potrebbe rivoluzionare la robotica...

Tendenza