Connect with us

Tech

Cosa è DDoS

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

DDoS significa Distributed Denial of Service e si verifica quando un utente malintenzionato travolge un obiettivo, che in genere è un server, con un carico di traffico che il target non può gestire. DDoS è un tipo speciale di attacco DoS, Denial of Service ed è importante notare la differenza tra loro. Un Dos, infatti, coinvolge una singola macchina che tenta di inondare un target con richieste false, mentre un DDos coinvolge una botnet, quindi una rete di computer infetti in cui è installato un malware, che consente all’utente malintenzionato di controllarli tutti contro il suo target. È evidente che un DDoS è molto più complicato da combattere e può durare per giorni, anche settimane, costando all’azienda mirata un sacco di soldi e credibilità. L’efficacia di questo attacco è chiara se si pensa che una piccola botnet, sufficiente a distruggere una piccola azienda, possa essere acquistata per $ 150 su alcuni mercati darknet. Per avere un’idea di quanti attacchi DDoS sono perpetrati nelle varie regioni del mondo, dai un’occhiata alla mappa degli attacchi digitali.

Esiste una grande varietà di attacchi DDoS e alcuni di essi sono spiegati nelle seguenti righe.

Diversi tipi di attacchi DDoS

– Livello di applicazione DDoS

Un attacco “application layer” o “layer 7” consiste nell’inondare il livello applicazione di un server con un’enorme quantità di richieste che richiedono un grande carico di traffico e potenza di calcolo. In questa classe di attacchi sono inclusi attacchi di inondazioni HTTP e attacchi di query flood DNS.

– Alluvione HTTP

L’alluvione HTTP deve essere creata specificamente contro il bersaglio specifico ed è quindi più difficile da prevenire, non richiedendo pacchetti dannosi ma usando una botnet di zombi per abbattere il bersaglio. L’alluvione HTTP è un attacco volumetrico.

– Inondazione di query DNS

In questo tipo di attacco, il server DNS è il bersaglio. Il server DNS è responsabile della roadmap dei pacchetti di una determinata zona di una rete. Senza un server DNS che funzioni correttamente, non puoi trovare il server che stai cercando quando navighi su Internet. Un flood di query DNS è un attacco simmetrico lanciato da molti zombi in una botnet e appartiene alla classe degli attacchi UDP. Essendo UDP, una connessione completa non viene mai stabilita, rendendo più semplice lo spoofing.

– DDoS a livello di rete

Si tratta di grandi attacchi misurati in gigabit al secondo (Gbps) o pacchetti al secondo (PPS), che vanno da 20 a 200 Gbps nei casi peggiori. Lo scopo del network layer DDoS è quello di occludere la pipeline verso l’applicazione web che la ingloba con SYN o UDP. I tipi di attacchi DDoS a livello di rete sono illustrati nelle seguenti righe.

– SYN flood

Genera un flusso di richieste di connessione al server, rendendolo incapace di rispondere. Questo è un avvelenamento a tre vie della stretta di mano, che prende di mira ogni porta del server con pacchetti SYN. Il server attende i pacchetti SYN-ACK che non arrivano mai, lasciando aperte alcune connessioni semiprofizzate che la sommergono.

– Inondazione UDP

Il server è inondato di richieste UDP su ogni porta. Non essendo una destinazione effettiva per molti di loro, il server risponde con pacchetti “destinazione non raggiungibile”. L’utente malintenzionato può falsificare l’indirizzo IP dei pacchetti UDP assicurandosi che il server non risponda a lui. Proseguendo con l’attacco, il server diventa sopraffatto e non risponde ai clienti legittimi.

Che cos’è l’amplificazione

L’amplificazione è una tecnica utilizzata per amplificare la larghezza di banda di un attacco DDoS. Possiamo riassumere dicendo “piccola richiesta da parte dell’attaccante, enorme risposta dal server”. Spogliando l’indirizzo IP nella richiesta, l’attaccante può aumentare la sua efficacia di attacco di 70 volte. Il fattore di amplificazione può variare a seconda del tipo di server e va da un minimo di 3,8 per NetBios a un massimo di 556,9 per NTP.

Ad esempio, un comando chiamato monlist viene spesso utilizzato per gli attacchi NDP DDoS. Questo comando rimanda all’attaccante i dettagli delle ultime 600 persone che hanno richiesto il tempo. Mentre la dimensione della richiesta è piccola, quella della risposta è 556,9 volte la dimensione della prima. Spoofing l’indirizzo IP delle richieste con l’IP di una vittima, l’aggressore può facilmente inviare molti di loro con conseguente carico esagerato per la vittima. Questo diventa un attacco massiccio se l’attaccante usa una botnet.

Commenti da Facebook

Tech

QRishing: cos’è e come la truffa si nasconde dietro un QR Code

Condividi questo contenuto

Tempo di lettura: 2 minuti. La sua diffusione, emersa ancor di più nel corso dell’emergenza pandemica, ha reso il QR code interessante anche per i criminali informatici che hanno dato vita a una nuova tipologia di minaccia informatica detta per l’appunto QRishing

Pubblicato

il

Lettura QRcode da smartphone
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il QR Code (che significa Quick Response Code, codice a risposta veloce) altro non è che una immagine rappresentata da un quadrato con al suo interno una serie di moduli neri su sfondo bianco che può contenere specifiche informazioni. Ovvero una sorta di codice a barre presente su giornali, manifesti e vetrine che una volta scansionato con uno smartphone, tramite la sua fotocamera, può reindirizzare verso un sito web, un contatto o un’applicazione. La sua diffusione, emersa ancor di più nel corso dell’emergenza pandemica, ha reso il QR code interessante anche per i criminali informatici che hanno dato vita a una nuova tipologia di minaccia informatica detta per l’appunto QRishing (QR + phishing).

Il QRishing

Il QRishing essendo un attacco di phishing attuato per il tramite di codici QR come tale punta sulla curiosità della malcapitata vittima inducendola, inconsapevolmente, ad eseguire programmi arbitrari o visitare siti trappola scansionando dei codici che in realtà nascondono link malevoli e contraffatti (spesso le applicazioni per la lettura dei codici QR non mostrano l’URL della pagina web di destinazione). Inoltre mentre per gli attacchi e-mail esistono già diversi sistemi di sicurezza dedicati, lo stesso non sembra valere per il QRishing, pratica meno conosciuta e investigata, che ha fornito ai criminali informatici un ulteriore strumento per perpetrare i propri inganni.

L’esca come funziona

Il QRishing solitamente si serve di un’esca per far sì che le potenziali vittime scannerizzino il codice malevolo. Ecco alcune modalità di diffusione che sfruttano una minore soglia di attenzione nell’impiego dello smartphone da parte della gente e una consueta convinzione che questo sia un dispositivo più sicuro ed immune a certi tipi di attacchi:

  • sovrapporre il QR code con una pellicola trasparente sopra ai codici originali confidando nella percezione che la scansione del codice QR proposto dal locale, dal negozio e in generale dal luogo di fiducia, sia esente da rischi;
  • utilizzare un codice malevolo che menziona un marchio reale, simulando una pubblicità, diffuso attraverso un volantino o un depliant;
  • usare finti buoni promozione, sfruttando il fatto che gli utenti sono molto più propensi ad aprire i codici QR che offrono sconti.

Il green pass, un piccolo inciso

Nel caso del Green Pass, poiché l’app VerificaC19 è in grado di rendere accessibili e consultabili le informazioni riguardanti la validità del certificato con il nominativo e la data di nascita del titolare, emergono anche altri problemi:

  • la comunicazione e diffusione del QR code soprattutto via social network sono assolutamente da evitare per proteggere la propria privacy;
  • diffondendo o comunicando i propri dati personali, ci si espone sempre a vari scenari di rischio;
  • il QR code contiene anche altre informazioni, per cui evitarne la diffusione è una cautela assolutamente necessaria.

Come proteggersi

Purtroppo, quando un utente viene indirizzato tramite un QR Code malevolo a una pagina di landing potrebbe non essere in grado di riconoscere facilmente il pericolo. La consapevolezza del problema e l’adozione delle tipiche cautele impiegate contro il phishing tradizionale, opportunamente adattate, rimangono i migliori strumenti di difesa per l’utente:

  • Osservare il formato dei codici QR. Uno sguardo attento può aiutare a scoprire se è stato incollato sull’originale un QR code fasullo;
  • prestare attenzione agli URL abbreviati , espandendoli prima di aprirli;
  • dotare anche i propri dispositivi mobili di programmi di sicurezza affidabili.

Si ricordi, infine, che codici QR generati da applicazioni sicure, che svolgono una specifica funzionalità non portano solitamente a siti in cui vengono richieste informazioni personali e sono certamente meno pericolosi di quei codici esposti pubblicamente e che rimandano a siti e link improbabili.

Commenti da Facebook
Prosegui la lettura

Tech

Creare Shortcut del TaskManager sul Desktop in Windows10

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.
Commenti da Facebook
Prosegui la lettura

Tech

Installare Windows 11 su un pc vecchio: la guida veloce che ti farà risparmiare tempo

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Avete provato ad installare Windows 11 senza riuscirci?

Questa guida risponde alle domande:

Come verificare idoneità del proprio pc con i requisiti richiesti da Microsoft

Come aggiornare da Windows 7 e 8 alla versione 11

Come attivare il boot Uefi con MBR e GPT

Come attivare il Trusted Module Platform versione 2.0

Installazione Windows 11

Dopo due giorni di riflessioni e tentativi, siamo riusciti ad installare Windows 11 su un dispositivo non molto aggiornato seppur potente.

La macchina che abbiamo utilizzato è un Intel I9 settima generazione, 80 gb di ram con scheda madre MSI X299 Raider.

Windows 11 non è a pagamento

Il nuovo sistema operativo di Microsoft è gratuito per chi passa da un Windows 10 e quindi se siete su piattaforma 7 o 8 non potete procedere all’aggiornamento diretto, ma potrete aggiornare sempre secondo la compatibilità hardware.

Inoltre, c’è bisogno che il sistema operativo abbia sulla scheda madre un avvio di tipo Uefi e che sia attivato il Trusted Platform Module (TPM) versione 2.0 che garantisce sicurezza all’Hardware.

Aggiornare Windows 11 partendo dalle versioni 7 e 8

Ad oggi è ancora possibile aggiornare Windows alla versione 11 partendo dalle editions 7 e 8. Seppur facile, ma anche insidioso, si consiglia di procedere ad un backup dei propri dati ed essere PRONTI se qualcosa dovesse andare storto.

Per aggiornare gratuitamente, utilizzate lo strumento per la creazione del supporto di installazione di Windows e da lì selezionate la voce aggiornamento(update). Inserite il vostro codice di licenza di Windows 7 o 8 e otterrete Windows 10 senza spendere nulla.

Installare Windows 11 con la compatibilità

Innanzitutto è necessario scaricare il software di compatibilità Windows Pc Health Chekup a questo link e verificare se i requisiti richiesti sono soddisfatti senza passare per l’elenco che ci costringe a cercare i nostri componenti nella lunga lista

Nel caso invece non sia tutto a posto, gli errori che potranno essere rilevati sono solitamente:

  • Non è compatibile con il sistema (vedi Hardware Obsoleto)
  • Abilitare avvio Uefi
  • Nessun TPM 2.0 rilevato

Nel primo caso, non essendo compatibile la macchina fisica è impossibile procedere oltre perché al momento non è stata rilasciata una versione che funziona indipendentemente dalla configurazione hardware e forse mai verrà immessa sul mercato.

Per abilitare UEFI, se non presente già sulla macchina, è necessario convertire prima l’hd da MBR a GPT e poi settare l’avvio da Bios

Per la terza invece è necessario impostare da Bios il TPM

Abilitare l’avvio Uefi con Hard Disk MBR o GPT

Il primo punto sembra quello più semplice, ma attenzione. In Start scrivere “Informazioni di sistema” e vedere se la modalità Bios è UEFI o Legacy. Nel nostro caso è UEFI, ma prima dell’installazione era Legacy

Prima di andare a cercare nel Bios UEFI ed impostarlo come predefinito, verifichiamo se il nostro HD sia di tipo MBR o GPT.

Premiamo tasto Windows poi scriviamo “gestione disco”

Una volta aperto, selezioniamo la nostra unità “C” con il tasto destro e scegliamo l’etichetta del menu “Volumi” e noteremo che il disco è o GPT, come nel nostro caso, o MBR

Nel caso sia Gtp allora possiamo entrare nel Bios riavviando il computer premendo alla partenza più volte il tasto canc o quelli previsti dalla vostra scheda madre. Se non lo sapete, fate una ricerca in rete, se non sapete la marca della vostra scheda, invece, non disperate e scaricate CPU_Z a questo link.

Una volta entrati nel Bios, selezionate il menu Boot o Avvio e modificate la voce Legacy con Uefi.

Convertire HD da MBR a GPT

Nel caso invece sia MBR c’è un po’ di lavoro da fare e precisamente:

tasto Windows,

scrivere CMD e selezionare con il tasto destro il risultato prompt dei comandi che fornisce la ricerca e selezionare la voce esegui con privilegi di amministratore (grazie a @sonoclaudio per la dritta che sembrerebbe scontata, ma il prompt non si carica di default con permessi di amministratore).

Una volta aperto il prompt dei comandi, bisogna digitare il comando mbr2gpt /validate /allowFullOS

Se la validazione va a buon fine, bisogna eseguire il comando mbr2gpt /convert /disk : (numero disco) /allowFullOS

Per trovare il numero del disco in caso di più hard disk presenti sulla macchina, da non confondere con la lettera dell’unità locale, è necessario riaprire la gestione disco e vedere. Di solito è il numero 0 quello dove risiede il sistema operativo, ma VERIFICARE attentamente prima di eseguire il comando.

Inoltre, è necessario fare un backup dei dati perché solitamente è un’operazione facile seppur irreversibile, ma se succede qualcosa sapete come intervenire.

Se l’esito della ricerca è ok, riavviare il pc ed entrare nel Bios per settare l’avvio in UEFI ed impostare il TPM come da istruzioni seguenti

Impostare TPM 2.0 per consentire a Windows 11 di installarsi senza problemi

Una volta entrati nel Bios, dopo aver settato UEFI, dobbiamo entrare nella voce di menu Security ed impostare il Secure Boot Mode per poi selezionare la tipologia di protezione. Nel caso della scheda madre utilizzata per la prova bisogna impostare il PTT e poi scegliere se fargli decidere la versione del TPM in modo automatico oppure manuale. Nel secondo caso c’è bisogno di selezionare TPM 2.0

Riavviare la macchina e passiamo all’ultima fase

Installazione Windows 11

Windows 11 si comporta come un aggiornamento del 10. Essendo il pc della prova molto performante, si è proceduto nel giro di 40 minuti massimo nel fare tutto.

Adesso che abbiamo fatto tutto e bene, scarichiamo sul sito Microsoft l’installer dell’assistente all’installazione di win11 a questo link

Stesso l’installer fa un controllo preventivo sulla compatibilità del sistema e quindi procediamo nell’accettare tutte le condizioni del caso ed iniziare la fase di download del programma.

I server Microsoft sono garanzia di velocità da sempre. Scaricherete il necessario in pochissimo tempo e dopo il download avverrà una verifica di compatibilità dei programmi installati.

Il problema che ha dato la macchina è stato su Virtual Box, potete continuare con quel software, ma si è preferito disinstallarlo per motivi di “serenità”.

Dopo aver eliminato eventuali conflitti software, continuate l’installazione e passerete a Windows 11 senza dolori.

Soddisfatti ora? Vi piace? Scrivete le vostre impressioni nei commenti.

Commenti da Facebook
Prosegui la lettura

Tendenza

MatriceDigitale.it - Copyright © 2021, Livio Varriale - Privacy Policy