Connect with us

Editoriali

La rete Tor rappresenta la rete di anonimato più popolare, attualmente utilizzata da milioni di utenti in tutto il mondo

Pubblicato

in data

Tempo di lettura: 3 minuti.

La rete Tor rappresenta la rete di anonimato più popolare, attualmente utilizzata da milioni di utenti in tutto il mondo. Tuttavia, il controllo degli accessi non esiste per gli utenti della rete Tor, il che rende la rete vulnerabile agli attacchi malevoli e all’abuso di botnet. Ad esempio, gli avversari spesso sfruttano i nodi di uscita relay utilizzandoli come trampolini di lancio per varie forme di attacchi dannosi, costringendo i fornitori di servizi a utilizzare CAPTCHA per uscire dagli indirizzi IP dei nodi di inoltro o persino a inserirli tutti nella lista nera, il che si traduce in maggiori problemi di usabilità per gli onesti utenti Tor .

Per mitigare questo problema, un gruppo di ricercatori ha recentemente proposto “TorPolice”; il primo framework per la conservazione del controllo di accesso alla privacy per Tor. TorPolice funziona tramite l’attivazione di provider di servizi afflitti da abuso, ad es. Yelp, per implementare le regole di accesso alla polizia e sopprimere le richieste maligne trasmesse attraverso la rete Tor, continuando a offrire servizi di rete agli utenti onesti di Tor. A maggior ragione, TorPolice fornisce a Tor un controllo di accesso universale per i nodi relay; quindi, massimizzando l’immunità di Tor contro gli attacchi botnet. Gli sviluppatori del framework hanno testato un prototipo di TorPolice che ha dimostrato che può migliorare notevolmente la privacy degli utenti della rete Tor.

Gli obiettivi di design di TorPolice:

TorPolice agisce aggiungendo il controllo dell’accesso alle connessioni anonime che si svolgono sulla rete Tor, vantaggioso sia per i provider di servizi, sia per la stessa rete Tor. Oltre alle strutture basate su capacità precedentemente proposte, la struttura di TorPolice è progettata per attenuare tre sfide;

Conservazione dell’anonimato degli utenti di Tor.

Prevenzione della creazione di punti di controllo centrale.

Creazione di un framework implementabile in modo incrementale.

Criteri di accesso definiti dal servizio: quasi il 70% di tutti i nodi di uscita in tutta la rete Tor sono elencati come spammer di commenti da Project Honey Pot, che ha causato un gran numero di fornitori di servizi e reti di distribuzione del contenuto (CDN) per filtrare e bloccare il traffico di rete emergente da Tor. Per alleviare questa tensione tra fornitori di servizi e utenti Tor, TorPolice è progettato per consentire ai service provider di delineare e applicare regole di accesso speciali per tutte le forme di connessioni Tor, consentendo loro di impedire gli attacchi dannosi di Tor, offrendo comunque i servizi agli onesti utenti Tor . In quanto tale, TorPolice è una struttura resiliente che consente ai fornitori di servizi di delineare le loro politiche di accesso speciali.

Prevenzione degli attacchi botnet su Tor: poiché la rete Tor rappresenta di per sé una forma di fornitore di servizi, è vulnerabile agli attacchi botnet; che si basano su server di comando e controllo (C & C) che sono ospitati sotto forma di servizi anonimi a cipolla, nonché attacchi DDoS rivolti a nodi relay selezionati. Il framework di TorPolice consente alla rete Tor di controllare come i client di Tor utilizzano la rete, rendendo possibile proteggere la rete dall’abuso. A prescindere dalla frequenza di limitazione locale di ciascun nodo relè, l’algoritmo di controllo di accesso fornito da TorPolice è globale, ovvero un avversario non può bypassare le difese del framework tramite la connessione a tutti i nodi di relè.

Tutela della privacy degli utenti Tor:

TorPolice non compromette le garanzie di anonimato di Tor. Anche se TorPolice aggiunge un nuovo livello di funzionalità; controllo degli accessi, questo livello separa l’attività di un utente Tor dalla sua identità; quindi, preservando l’anonimato online degli utenti di Tor.

Autorità completamente decentralizzate e parzialmente attendibili:

In conformità con l’obiettivo progettuale di Tor della fiducia decentralizzata, TorPolice dipende da un gruppo di autorità di accesso (AP) completamente decentralizzate, ma parzialmente attendibili, per supervisionare varie funzionalità. Un’autorità di accesso (AA) è gestita dal progetto Tor o da un intermediario fidato (terza parte). Anche se gli utenti Tor possono selezionare qualsiasi AA per accedere a varie funzionalità, nessun singolo AA possiede una vista universale su tutti gli utenti Tor. Ancor più, ciascuno degli AA disponibili è solo parzialmente attendibile e una volta che un AA agisce con disonestà o viene compromesso, il fornitore di servizi lo inserirà nella lista nera.

Editoriali

Ferragni pagliaccio: l’indignazione della rete alla prima dell’Espresso

Tempo di lettura: 2 minuti. La copertina de L’Espresso su Chiara Ferragni vestita da pagliaccio ha scatenato diverse reazioni, ma chi ha letto l’inchiesta?

Pubblicato

in data

Ferragni Espresso
Tempo di lettura: 2 minuti.

Chiara Ferragni compare truccata da pagliaccio in prima pagina de L’Espresso che ne descrive la scarsa trasparenza nella gestione societaria e si fa riferimento a scatole cinesi, manager indagati e dipendenti pagati poco.

Tutto legale fino ad oggi, sia chiaro, ma se questo è il modello di Business da studiare ad Harvard, si può ampiamente pensare che negli USA siano arrivati tardi. Ritornando con i piedi per terra e conscendo molte realtà statunitensi, sarebbe da stupidi mettere Chiara Ferragni al primo posto di come si gestisce un’azienda: non è la prima e nemmeno l’ultima.

Matrice Digitale è la testata che ha denunciato per prima l’affaire di Sanremo, che ha giudicato la Ferragni per quello che si è mostrata da Fazio: un’utile manichino senz’anima al servizio delle case di moda.

Non solo lo scandalo nella gestione della beneficenza, ma la delusione nelle risposte in una trasmissione accondiscendente come quella di Fazio stanno facendo cadere definitivamente l’alone di divinità di colei che ha saputo nascondersi dietro di post su delle pagine social creandosi un’icona immacolata.

Le reazioni alla copertina dell’Espresso

La copertina de L’Espresso è l’ultimo attacco a quel pezzo di credibilità rimasto alla Ferragni: la donna imprenditrice che vince perchè ha racimolato soldi. In pochi hanno letto le notizie diffuse sui media un pò di anni fa che vedevano il brand Ferragni essere messo in vendita sul mercato anche per una esposizione finanziaria dovuta da una situazione debitoria sulla carta di piccolo conto. Se però le cose stanno come dice L’Espresso, la realtà sullo stato di salute delle sue società potrebbe essere diversa.

Riflessioni alle reazioni

Molti hanno reagito alla copertina della Ferragni con stupore ed indignazione, ma fa riflettere in realtà il fatto che nessuno abbia letto l’articolo e soprattutto tutti, dinanzi ad una persona che si presenta in un modo e dimostra di essere diverso da come viene descritto, lo apostroferebbero come un pagliaccio.

E fa male essere presi per i fondelli da un pagliaccio … questo nessuno ha il coraggio di ammetterlo.

Prosegui la lettura

Editoriali

Solo ora si accorgono del problema televoto e giornalismo musicale

Pubblicato

in data

Amadeus Geolier Sanremo 2024
Tempo di lettura: < 1 minuto.

Leggo molte critiche al “cartello di giornalisti” che ha boicottato la vittoria di Geolier a Sanremo. Sono davvero convinto che sia andata così, ma sono certo della tanta “colleganza” che oggi predica bene, ma ha sempre razzolato male per quel che concerne il discorso di “cartello”.

E non riguarda solo la musica, ma anche il calcio, la politica … quindi di cosa parliamo?

Qualche settimana fa fui molto chiaro: chi tratta moda, spettacolo, musica e gossip non si può considerare giornalista.

Chi lo fa dal punto di vista della critica diversamente lo è e vi assicuro che assistiamo a tanti giornalisti sportivi, che hanno visto milioni di partite, e non capiscono di calcio. Vediamo chi dei nostri farà un esposto all’Ordine per quel collega che ha commentato di non far votare la Campania.

Altra cosa: il 90% dei giornalisti che la criticano, non avrebbe avuto il coraggio di fare quell’indegna domanda, ma fondata, a Geolier sul risultato ottenuto “più per i suoi ospiti che per la sua performance”.

Così come hanno fatto più danni dei ladri di polli sanremesi quelli che hanno applaudito Presidenti del Consiglio e Ministri della Sanità nefasti.

Prosegui la lettura

Editoriali

Geolier a Sanremo rutta in napoletano. Perchè è un problema per i nativi digitali

Pubblicato

in data

Geolier Sanremo
Tempo di lettura: < 1 minuto.

Parliamoci chiaramente, questo qui, Geolier, è diventato famoso per una canzone che descrive il livello di tamarraggine napoletana che si manifesta “rint a n’audi nera opaca” dove magari ci si sballa pure.

Nello stesso brano cita tutte marche di lusso … che rappresentano quello stile di vita a cui ambiscono le baby gang che ieri hanno occupato la prima del tg5 nonostante a Napoli siamo in un periodo d’oro rispetto al resto del paese.

Amadeus quest’anno farà come la De Filippi, punta sul lato più becero della napoletanità fatto di lusso a debito che poi si sposa con il mondo degli influencer e della moda. Conferma anche di sapersi nascondere bene dietro l’equazione “è seguito, quindi può anche essere pericoloso e di scarsa qualità, ma è forte

Che poi è il modello che i genitori evitano di caldeggiare per i propri figli, ma puntualmente vengono smentiti da social e tv. E la risposta è “il ragazzo fa numeri”.

Tra l’altro, il monologo in napoletano dell’anno scorso al festival ha anticipato la sua presenza ed era davvero pessimo, tanto da farmi prendere le distanze da un mio compaesano.

Questa non è Napoli e soprattutto non è l’evoluzione della napoletanità da tramandare alle nuove generazioni.

Perchè qui non si discute Geolier l’artista, che merita di fare il suo percorso e di vincere Sanremo, ma di Geolier che parla a nome dei napoletani. Ognuno si sceglie gli ambasciatori che merita, di certo non è una casa di moda o un affarista come Amadeus che decidono chi debba rappresentare un’intera città.

 

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie17 ore fa

Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza

Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per...

Notizie21 ore fa

ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD

Tempo di lettura: 2 minuti. ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD Zen 2 e Zen 3 dopo...

Notizie23 ore fa

Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage

Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un'avanzata minaccia nel panorama della sicurezza informatica

Notizie2 giorni fa

Edge vulnerabilità consentiva installazioni occulte di estensioni dannose

Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni

Notizie2 giorni fa

India, malware HackBrowserData mira Difesa ed Energia

Tempo di lettura: 2 minuti. Un attacco di phishing utilizzando malware HackBrowserData mascherato da invito dell'Indian Air Force mira al...

Notizie3 giorni fa

Confermato: APT31 dietro al cyberattacco al Parlamento Finlandese del 2021

Tempo di lettura: 2 minuti. La polizia finlandese conferma che il gruppo APT31 del MSS cinese è responsabile della violazione...

Raspberry pi GEOBOX Raspberry pi GEOBOX
Notizie3 giorni fa

Raspberry Pi diventa uno strumento di frode con GEOBOX

Tempo di lettura: 4 minuti. GEOBOX trasforma Raspberry Pi in uno strumento di frode, complicando il tracciamento dei cybercriminali e...

CISA CISA
Notizie3 giorni fa

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l'attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l'applicazione...

Notizie4 giorni fa

Discord ancora problemi: colpita la piattaforma BOT più importante

Tempo di lettura: 3 minuti. Hacker compromettono top.gg, la principale piattaforma di bot Discord, avvelenando il codice sorgente e sollevando...

CISA CISA
Notizie4 giorni fa

Nuove direttive CISA e FBI contro le vulnerabilità SQL

Tempo di lettura: 3 minuti. CISA e FBI esortano a eliminare le vulnerabilità all'iniezione SQL, sottolineando l'importanza delle pratiche di...

Truffe recenti

OSINT2 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 mese fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online6 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza