Tech
Cosa si prova ad essere attaccati da un hacker?
Tempo di lettura: 4 minuti. Cosa si prova ad essere attaccati da un hacker? Una pagina di diario di un amministratore di sistema alle prese con un attacco hacker.
Una pagina di diario di un amministratore di sistema alle prese con un attacco hacker.
Oggi ho notato un rallentamento di qualche millisecondo sui tempi di risposta del server. In questi casi guardo i log con più attenzione, per evitare di deludere il nostro Direttore Responsabile che sicuramente leggerà poco distrattamente questo articolo.
L’ho già detto che il suddetto Direttore è una persona brillante e pieno di qualità?
Comunque, nei log ho subito notato diverse connessioni provenienti dal dark web da diversi server Onion. Qualcuno pensa che il dark web sia come una discoteca con una grande porta insonorizzata all’ingresso. Un luogo dove le persone entrano distinte ed educate per poi dedicarsi all’interno ad orge con minorenni mentre sniffano cocaina dal manico di un mitra dell’ex unione sovietica, tutto pagato in nero con Bitcoin.
Invece è bene ricordare che il dark web è invisibile da Internet, ma non è vero il contrario. I server del dark web non si trovano in un container nascosto nella fossa delle Marianne.
Il dark web è vicino. Il dark web è il vicino.
I computer degli utenti dal dark web hanno un normale indirizzo IP che usano per collegarsi ad un altro indirizzo IP, che è un ingresso al darkweb. (ovvero alla rete TOR).
Per questo motivo, tutto il traffico del “dark web“, viaggia fisicamente sulla rete Internet.
La sua principale particolarità è che le comunicazioni tra utenti del dark web sono completamente anonime, ovvero provenienti da luoghi non identificabili. Quando qualcuno dal dark web si collega ad un server Internet, la connessione attraversa un server Onion che dirige il traffico dal nodo del dark web a qualche altro nodo nel dark web e poi di nuovo su Internet, nascondendo solo ed esclusivamente l’indirizzo Internet originario dell’utente collegato al dark web.
Tornando al sito del nostro amato Direttore, quello che registro è un numero abbastanza alto di connessioni HTTP al server e che fanno andare in errore un pezzo di codice PHP.
l’HEADER infatti è più grande del consentito generando un problema al codice del interprete del PHP versione 7.
Analizzando il contenuto dell’header si nota una scansione di tutte le pagine del sito e di un tentativo di injection di codice javascript codificato in base64.
E’ qui che mi viene in mente di scrivere questo articolo, visto che oggi sarò costretto ad imparare una cosa nuova, perchè non condividerla con i lettori di Matrice Digitale?
Houston, abbiamo un problema.
La prima cosa da fare è capire di avere un problema. La fase iniziale del panico riguarda la negazione del problema. Nessuno ci sta attaccando, il server è solo un millisecondo più lento, non andare in paranoia.
E quelle connessioni dal dark web? Il nostro sito è letto da molti utenti che amano la rete TOR, la utilizzano anche quando non devono organizzare un attacco terroristico.
Nel frattempo la velocità del sito è tornata normale.
I 5 minuti più bui nella storia dell’Hacking
Nei 5 minuti in cui sono stati registrati i rallentamenti sono successe tante di quelle cose, nell’ordine di qualche centinaia di mega di linee di log. Dopo aver consultato a campione con la vista, e nel dettaglio con alcuni software di analisi, in quei 5 minuti sono emersi:
- 46 “Attività dannose attenuate”
- 24 “Rilevati indirizzi IP malevoli”
- 2 “IP bloccati”
Il pesciolino è caduto nella trappola
E se quegli indirizzi IP non fossero dei server Onion? Cosa cambierebbe?
Conoscere l’IP dell’hacker, a noi comuni mortali, cosa può cambiare? Dopotutto non è successo niente, ho solo pranzato con un piccolo dolore aggiuntivo allo stomaco, ma non saprei come chiamare questo tipo di reato. SAD? Stressamento a Distanza?
Mio malgrado decido di capire la provenienza di questi IP, lo so che è inutile, lo so che mi sto solo auto procurando altri piccoli dolorini addominali, ma ormai ho iniziato.
La localizzazione dell’indirizzo IP
Per questioni di privacy non scriverò quale è l’indirizzo IP che è rimasto intrappolato nei log del firewall, vi dico solo come fare a stimare la provenienza di un indirizzo IP.
Il metodo più semplice è andare su un sito, come ad esempio https://whatismyipaddress.com/ip/x.x.x.x e sostituire ad x.x.x.x l’IP che volete esaminare.
Adesso, ve lo dico chiaramente, nessun hacker utilizzerebbe mai un indirizzo IP di una ADSL con indirizzo statico di uno di quei pochi provider che ha una localizzazione esatta dell’indirizzo. Per questo motivo, quando sulla cartina geografica ho individuato il punto esatto da dove è partita la connessione che ha fatto rallentare il server di un millisecondo (e per 5 minuti di fila), il mio dolorino allo stomaco si è trasformato in un’ulcera perforante.
L’indirizzo IP era del Direttore, persona amabile, che fuori programma ha scritto una “breaking news” e la ha pubblicato d’urgenza. Il Direttore di una testata ha questi poteri, inoltrare una notizia sul web (e sul dark web), e twittare subito…
Quando si pubblica una breaking news, il server cancella tutta la cache e ricrea tutte le pagine del portale per essere pronto ad un traffico più intenso. Una operazione che svolta in orari di traffico può causare il rallentamento di un millisecondo, per un tempo approssimativo di 5 minuti.
Il rientro in caserma
Non siamo in guerra, non siamo sotto attacco, ed il nostro Direttore è sempre una persona amabile e stimabile.
Tech
WhatsApp Beta: nuova funzionalità di Gestione dello Spazio di Archiviazione
Tempo di lettura: 2 minuti. La nuova gestione dello spazio di archiviazione di WhatsApp Beta, che offre agli utenti un controllo avanzato per ottimizzare la memoria del dispositivo.
WhatsApp continua a evolversi con lo sviluppo di nuove funzionalità, puntando sempre a migliorare l’esperienza utente. L’ultima novità nella versione beta per Android riguarda un miglioramento significativo nella gestione dello spazio di archiviazione.
Dettagli della nuova funzionalità
Nella versione 2.24.10.8 della app beta di WhatsApp per Android, è stata introdotta una funzionalità di gestione dello spazio di archiviazione che permette agli utenti di filtrare le conversazioni per tipo. Questo aggiornamento offre agli utenti la possibilità di categorizzare le chat in “Tutte”, “Non lette” e “Gruppi”, facilitando la gestione e l’ottimizzazione della memoria del dispositivo.
Rivoluzione nella Gestione dello Spazio
La funzione di filtro nella sezione di gestione dello spazio di archiviazione di WhatsApp consente agli utenti di concentrarsi su tipi specifici di conversazioni, come chat individuali o canali, quando ottimizzano la memoria del dispositivo. Questo approccio mirato aiuta a identificare le chat e i canali che occupano più spazio, permettendo agli utenti di prendere decisioni informate su dove concentrare gli sforzi di pulizia dello spazio di archiviazione.
Vantaggi dell’identificazione dei Consumi di Spazio
Immagina uno scenario in cui lo spazio di archiviazione del telefono di un utente sta per esaurirsi. Con il nuovo sistema di filtri, è possibile identificare facilmente quali canali, noti per ospitare file multimediali di grandi dimensioni, sono i principali responsabili. Questa chiarezza consente agli utenti di liberare spazio prezioso eliminando selettivamente i media da canali specifici, senza dover esaminare l’intera cronologia delle chat.
Prospettive future
Attualmente in fase di beta testing, l’introduzione del filtraggio delle conversazioni nella gestione dello spazio di archiviazione rappresenta un passo significativo in avanti per WhatsApp. Questa funzionalità innovativa fornisce agli utenti un maggiore controllo sullo spazio di archiviazione del loro dispositivo, migliorando complessivamente l’esperienza utente. Guardando al futuro, è ragionevole aspettarsi che questa funzionalità venga distribuita all’intera base di utenti di WhatsApp in una futura release stabile.
Tech
Red Hat Enterprise Linux 9.4: novità e funzionalità
Tempo di lettura: 2 minuti. Nuove funzionalità e miglioramenti in Red Hat Enterprise Linux 9.4, che rafforzano la sicurezza e la gestione per ambienti aziendali.
Red Hat ha annunciato il rilascio generale di Red Hat Enterprise Linux (RHEL) 9.4, l’ultima aggiunta alla serie di sistemi operativi Red Hat Enterprise Linux 9. Questo aggiornamento introduce numerose nuove funzionalità e miglioramenti, rafforzando ulteriormente la suite di soluzioni enterprise di Red Hat per ambienti cloud ibridi.
Nuove Funzionalità in RHEL 9.4
Tra le novità più rilevanti in RHEL 9.4 ci sono:
- Supporto Personalizzato per Profili di Sicurezza SCAP: Gli utenti possono ora aggiungere file personalizzati ai profili di sicurezza SCAP all’interno di un blueprint.
- Installazione Minima RHEL: E’ possibile installare solo il pacchetto
s390utils-core
, facilitando configurazioni minimaliste per scopi specifici. - Configurazione dei Componenti del Server Keylime: I componenti del server Keylime, compresi il verificatore e il registratore, possono ora essere configurati come container.
Miglioramenti alla Sicurezza e alla Gestione
RHEL 9.4 introduce miglioramenti significativi nella gestione e sicurezza, inclusi:
- Nuove opzioni per la libreria
libkcapi
che permettono di specificare i nomi dei file target nei calcoli delle somme hash. - Controllo più granulare sui MAC in SSH con il pacchetto
crypto-policies
. - Aggiunte di servizi confinati nella politica SELinux, inclusa una nuova politica SELinux per il servizio SAP HANA.
Miglioramenti Specifici del Pacchetto e Politiche SELinux:
- Il modulo SELinux
glusterd
è stato spostato in un pacchetto separatoglusterfs-selinux
. - La libreria
fips.so
per OpenSSL è ora disponibile come pacchetto separato. - Il servizio
chronyd-restricted
è confinato nella politica SELinux.
Altri cambiamenti degni di nota:
- Supporto per la creazione di utenti e gruppi in OpenSSH nel formato
sysusers.d
. - Nuove opzioni per ridurre le capacità in Rsyslog.
- Supporto per la creazione di immagini RHEL FIPS-enabled per Edge.
- Aggiornamento dell’utilità
nft
per resettare gli stati contenuti nelle regole dinftables
.
Supporto hardware e driver aggiornati
RHEL 9.4 aggiunge pieno supporto per il driver dell’acceleratore di streaming dati di Intel e la tecnologia Intel SGX per la protezione del codice e dei dati software. Inoltre, aggiorna il servizio firewalld
per evitare flush inutili delle regole del firewall.
Red Hat Enterprise Linux 9.4 rappresenta un passo avanti significativo per gli utenti aziendali, offrendo nuove funzionalità e miglioramenti che rafforzano la sicurezza, la gestione e l’efficienza operativa. Disponibile per tutti i clienti esistenti tramite il portale clienti di Red Hat, questo aggiornamento sottolinea l’impegno continuo di Red Hat nel fornire soluzioni robuste e affidabili per ambienti aziendali complessi.
Robotica
Robot con sensibilità tattile umana: nasce la e-skin
Tempo di lettura: 2 minuti. Scopri come la nuova pelle elettronica estensibile sviluppata all’Università del Texas potrebbe rivoluzionare la robotica con sensibilità tattile umana.
Ricercatori dell’Università del Texas ad Austin hanno sviluppato una pelle elettronica estensibile (e-skin) che potrebbe dotare i robot e altri dispositivi della stessa morbidezza e sensibilità tattile della pelle umana. Questo sviluppo apre nuove possibilità per l’esecuzione di compiti che richiedono una grande precisione e controllo della forza.
Caratteristiche dell’E-Skin
La nuova e-skin estensibile supera un importante ostacolo nelle tecnologie emergenti. A differenza delle tecnologie e-skin esistenti che perdono accuratezza di rilevamento quando il materiale si allunga, questa nuova versione mantiene una risposta costante alla pressione indipendentemente dall’estensione. Questo rappresenta un notevole successo, come sottolineato da Nanshu Lu, professore presso la Cockrell School of Engineering, che ha guidato il progetto.
Applicazioni potenziali
Lu immagina l’e-skin estensibile come componente critico per una mano robotica capace della stessa morbidezza e sensibilità tattile di una mano umana. Questo potrebbe essere applicato nell’assistenza medica, dove i robot potrebbero controllare il polso di un paziente, pulire il corpo o massaggiare una parte del corpo. L’e-skin può trovare impiego anche in scenari di disastro, dove i robot potrebbero cercare persone ferite o intrappolate, ad esempio in un terremoto o in un edificio crollato, e applicare cure immediate, come la rianimazione cardiopolmonare.
Innovazione tecnologica
Il cuore di questa scoperta è un sensore di pressione a risposta ibrida innovativo su cui Lu e i collaboratori hanno lavorato per anni. A differenza delle e-skins convenzionali, che sono o capacitive o resistive, l’e-skin a risposta ibrida impiega entrambe le risposte alla pressione. Perfezionare questi sensori e combinarli con materiali isolanti e elettrodi estensibili ha reso possibile questa innovazione nell’e-skin.
Prospettive future
Lu e il suo team stanno ora lavorando sulle potenziali applicazioni e collaborano con Roberto Martin-Martin, professore assistente presso il Dipartimento di Informatica del College of Natural Sciences, per costruire un braccio robotico dotato dell’e-skin. Gli ricercatori e l’Università del Texas hanno presentato una domanda di brevetto provvisorio per la tecnologia e-skin e Lu è aperta a collaborazioni con aziende di robotica per commercializzarla.
Con la sua capacità di emulare la sensibilità tattile umana e la sua applicabilità in una varietà di contesti, dalla medicina alla ricerca e soccorso, l’e-skin estensibile potrebbe rivoluzionare il modo in cui interagiamo con i robot, rendendoli strumenti più sensibili e adattabili per affrontare sfide complesse.
- Editoriali2 settimane fa
MITRE vittima di zero day Ivanti: anche i migliori le prendono
- Inchieste2 settimane fa
Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese
- Inchieste1 settimana fa
Managed Service Providers in Italia: numeri di un mercato in crescita
- Inchieste2 settimane fa
Cloud Italiano qual è il Trend del 2024? Aziende e servizi disponibili
- Inchieste1 settimana fa
Cloud Provider Italiani: quali sono le caratteristiche preferite dagli specialisti IT?
- Cyber Security1 settimana fa
Vulnerabilità critiche nel software Cisco: dettagli e soluzioni
- L'Altra Bolla1 settimana fa
Reddit rivoluziona l’E-Commerce con Dynamic Product Ads
- Inchieste6 giorni fa
Papa Francesco sarà al G7 e l’Italia festeggia il DDL AI