Connect with us

Editoriali

La rete Tor rappresenta la rete di anonimato più popolare, attualmente utilizzata da milioni di utenti in tutto il mondo

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

La rete Tor rappresenta la rete di anonimato più popolare, attualmente utilizzata da milioni di utenti in tutto il mondo. Tuttavia, il controllo degli accessi non esiste per gli utenti della rete Tor, il che rende la rete vulnerabile agli attacchi malevoli e all’abuso di botnet. Ad esempio, gli avversari spesso sfruttano i nodi di uscita relay utilizzandoli come trampolini di lancio per varie forme di attacchi dannosi, costringendo i fornitori di servizi a utilizzare CAPTCHA per uscire dagli indirizzi IP dei nodi di inoltro o persino a inserirli tutti nella lista nera, il che si traduce in maggiori problemi di usabilità per gli onesti utenti Tor .

Per mitigare questo problema, un gruppo di ricercatori ha recentemente proposto “TorPolice”; il primo framework per la conservazione del controllo di accesso alla privacy per Tor. TorPolice funziona tramite l’attivazione di provider di servizi afflitti da abuso, ad es. Yelp, per implementare le regole di accesso alla polizia e sopprimere le richieste maligne trasmesse attraverso la rete Tor, continuando a offrire servizi di rete agli utenti onesti di Tor. A maggior ragione, TorPolice fornisce a Tor un controllo di accesso universale per i nodi relay; quindi, massimizzando l’immunità di Tor contro gli attacchi botnet. Gli sviluppatori del framework hanno testato un prototipo di TorPolice che ha dimostrato che può migliorare notevolmente la privacy degli utenti della rete Tor.

Gli obiettivi di design di TorPolice:

TorPolice agisce aggiungendo il controllo dell’accesso alle connessioni anonime che si svolgono sulla rete Tor, vantaggioso sia per i provider di servizi, sia per la stessa rete Tor. Oltre alle strutture basate su capacità precedentemente proposte, la struttura di TorPolice è progettata per attenuare tre sfide;

Conservazione dell’anonimato degli utenti di Tor.

Prevenzione della creazione di punti di controllo centrale.

Creazione di un framework implementabile in modo incrementale.

Criteri di accesso definiti dal servizio: quasi il 70% di tutti i nodi di uscita in tutta la rete Tor sono elencati come spammer di commenti da Project Honey Pot, che ha causato un gran numero di fornitori di servizi e reti di distribuzione del contenuto (CDN) per filtrare e bloccare il traffico di rete emergente da Tor. Per alleviare questa tensione tra fornitori di servizi e utenti Tor, TorPolice è progettato per consentire ai service provider di delineare e applicare regole di accesso speciali per tutte le forme di connessioni Tor, consentendo loro di impedire gli attacchi dannosi di Tor, offrendo comunque i servizi agli onesti utenti Tor . In quanto tale, TorPolice è una struttura resiliente che consente ai fornitori di servizi di delineare le loro politiche di accesso speciali.

Prevenzione degli attacchi botnet su Tor: poiché la rete Tor rappresenta di per sé una forma di fornitore di servizi, è vulnerabile agli attacchi botnet; che si basano su server di comando e controllo (C & C) che sono ospitati sotto forma di servizi anonimi a cipolla, nonché attacchi DDoS rivolti a nodi relay selezionati. Il framework di TorPolice consente alla rete Tor di controllare come i client di Tor utilizzano la rete, rendendo possibile proteggere la rete dall’abuso. A prescindere dalla frequenza di limitazione locale di ciascun nodo relè, l’algoritmo di controllo di accesso fornito da TorPolice è globale, ovvero un avversario non può bypassare le difese del framework tramite la connessione a tutti i nodi di relè.

Tutela della privacy degli utenti Tor:

TorPolice non compromette le garanzie di anonimato di Tor. Anche se TorPolice aggiunge un nuovo livello di funzionalità; controllo degli accessi, questo livello separa l’attività di un utente Tor dalla sua identità; quindi, preservando l’anonimato online degli utenti di Tor.

Autorità completamente decentralizzate e parzialmente attendibili:

In conformità con l’obiettivo progettuale di Tor della fiducia decentralizzata, TorPolice dipende da un gruppo di autorità di accesso (AP) completamente decentralizzate, ma parzialmente attendibili, per supervisionare varie funzionalità. Un’autorità di accesso (AA) è gestita dal progetto Tor o da un intermediario fidato (terza parte). Anche se gli utenti Tor possono selezionare qualsiasi AA per accedere a varie funzionalità, nessun singolo AA possiede una vista universale su tutti gli utenti Tor. Ancor più, ciascuno degli AA disponibili è solo parzialmente attendibile e una volta che un AA agisce con disonestà o viene compromesso, il fornitore di servizi lo inserirà nella lista nera.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Editoriali

Il CSIRT risolve i problemi o ha bisogno di fare le denunce alla Postale?

Condividi questo contenuto

Tempo di lettura: 2 minuti. Trasformato come agenzia di stampa mentre il sito dei Carabinieri è andato giù 3 volte in pochi giorni. Eppure gli articoli di presentazione della struttura descrivevano la soluzione a tutti i mali

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Frattasi è stato nominato direttore dell’agenzia per la cybersicurezza del paese e sono scoppiate delle perplessità che hanno scatenato le polemiche di tantissimi esperti informatici. Quello che però non torna è il fatto che ci troviamo dinanzi ad un cambio di narrazione dall’esterno dell’agenzia più quotata a livello informatico del paese. Nonostante gli attacchi subiti dalla redazione di Matrice Digitale e da altri colleghi per aver trattato la questione degli attacchi di DDOS al sito dei Carabinieri da parte dei gruppo filorusso Noname, i detrattori sono stati smentiti con ulteriori due attacchi, il primo che ha portato alle dimissioni di Baldoni ed il secondo che ha accolto nel fine settimana il nuovo direttore. Gli stessi giornali che minimizzavano “mostrificando” chi dava notizie sugli attacchi da Mosca hanno posto la questione russa come uno degli sforzi da affrontare immediatamente nel nuovo corso dirigenziale dell’ACN.

CSIRT è un reparto tecnico o una testata giornalistica?

Indipendentemente dall’importanza dei russi, quello che conta invece è il ruolo del CSIRT che è stato impostato in questi mesi per fornire comunicazioni al pubblico simili a quelle che testate specializzate come Matrice Digitale hanno essenzialmente nella loro linea editoriale: pubblicare ricerche di aziende cyber e dare comunicazioni al pubblico di nuovi malware e di nuove vulnerabilità sfruttate dai criminali informatici e dagli attori statali. Al terzo attacco compiuto al sito dei Carabinieri, che si ricordano essere una struttura militare prima ancora che civile nel quotidiano, qualche dubbio sull’operato del CSIRT adesso c’è indipendentemente dalla presenza del “capo” vecchio o di quello nuovo.

Qualcuno sui social ha ironizzato che dovrebbero fare regolare denuncia alla Polizia Postale per indagare e tale dichiarazione seppur suoni di sfottò non sembra essere tanto distante dalla realtà.

Intanto, giusto per ricordarlo, quando qualcuno si è permesso di segnalare un buco al CSIRT, è stato anche minacciato.

Sinistra offre posti di lavoro, destra investimenti

Con Baldoni si parlava di posti di lavoro che dovevano essere affidati nei prossimi anni e lo si faceva con una narrazione accondiscendente nei confronti di chi doveva elargire nel prossimo periodo ben 500 occupazioni tra esperti informatici, legali, comunicatori e anche giornalisti. Con l’arrivo di Frattasi si parla dei fondi “sporchi” della politica, dello spoil system e degli 800 milioni che saranno spesi per mettere in sicurezza dal punto di vista cibernetico il nostro paese. Un giochino comunicativo che fa sorridere e che fa intendere come il silenzio nei confronti della gestione Baldoni avesse riposto tantissime speranze in molti ambiziosi di entrare nell’Agenzia Nazionale di Cybersicurezza entro il 2027. Se la sinistra promette posti di lavoro con una forma clientelare, la destra invece promette investimenti ad i propri grandi elettori, ma il discorso non cambia ed il ruolo di Frattasi sarà quello di mettere in ordine ed in sicurezza un paese sgangherato tanto da copiare un piano strategico nazionale Dagli Stati Uniti d’America, facendoselo scrivere addirittura da ogni multinazionale statunitense, appoggiando il suo dominio sulla rete extraeuropea degli Stati Uniti d’America per far girare alcuni servizi informatici di cui ad oggi non abbiamo evidenza, ma sappiamo che ci sono.

Prosegui la lettura

Editoriali

Fedez è l’opposto della Cultura Digitale che serve al paese

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Prima monopolizza la scena mettendo in disparte la moglie a Sanremo

Poi si attira le critiche del pubblico

Come qualsiasi persona che si sente minacciata dai criminali della rete resta in silenzio e promette di uscire dai social

Adesso ritorna e chiede scusa a tutti addebitando i suoi comportamenti agli psicofarmaci, ripristinando il suo business fatto prevalentemente di comunicazione sui social

Il problema non è lui, ma voi che che gli date corda, che non istruite i vostri figli sui pericoli di alcuni messaggi sbagliati proposti alle nuove generazioni per paura di non essere troppo avanti con gli anni.

Ed io dovrei invidiare una persona così? E voi dovreste limitarvi sulla base di persone così?

Fatelo pure, poi però siate coerenti senza pretendere dai vostri figli che studino e coltivino passioni oltre a quelle di apprendere mestieri come quello dell’influecer.

Prosegui la lettura

Editoriali

Appello dalla propaganda cyber a Papa Francesco: fare Santo Roberto Baldoni il 7 marzo

Condividi questo contenuto

Tempo di lettura: 2 minuti. Il circo costruito attorno a Baldoni ha chiuso i battenti, ma i giullari continuano il gioco

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Quando c’è una guerra ci sono vincitori e vinti ed il ruolo dei giornalisti è quello di raccontare ciò che si vede. Roberto Baldoni è stato licenziato da un Governo che voleva mettere il suo referente in virtù della polpetta da 800 milioni di euro che c’è da spartirsi nei prossimi anni sugli investimenti pubblici nel settore della cybersecurity.

Il più bravo di tutti mandato a casa per motivi di spoil system

Ragionamento che non fa una piega, la politica la conosciamo, ma è chiaro che il messaggio dato da tutti è stato quello che Baldoni:

  • Ha lasciato l’Italia nel pieno degli attacchi cyber
  • Era il migliore di tutti perché è stato il primo ad occuparsi di questo compito

L’ennesimo dettato della manina che in questi mesi ha descritto un grande Baldoni, arrivata perfino a contagiare una “superpartes” RAI nonostante:

  • Gli attacchi hacker di Killnet e Noname057 ( ben tre, di cui due a distanza di pochi giorni al sito dei Carabinieri)
  • Gli accordi con le multinazionali USA per il perimetro cibernetico italiano e la formazione di capitale umano
  • Il procurato allarme al paese con un attacco hacker che non esiste riconosciuto da chi piange oggi Baldoni con 2 giorni di ritardo
  • La gestione della comunicazione nei casi del pdf del Piano Strategico Nazionale prodotto da una dipendente di Accenture
  • I festeggiamenti di un collettivo hacker che si addebita impropriamente il licenziamento, mai successo nella storia della NATO, dopo che sono stati minimizzati gli effetti dei loro a reti unificate, attaccando anche i giornalisti fuori dal circo, dalla manina che ha voluto incensare Baldoni.

Tutte motivazioni risibili, scrivono quelli che hanno messo Baldoni avanti e gli interessi del paese in questi ultimi mesi:

Forse perchè interessati anche loro agli 800 milioni del PNRR ed ai 500 posti fissi disponibili ed Baldoni vedevano un “amico”?

Oppure perchè oltre alla comunicazione, c’era poca sostanza, e dopo tante motivazioni “risibili”, ma di competenza dell’ACN, il Governo ha prima difeso e poi preparato la cartella al professore bello e bravo?

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie22 ore fa

Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Tempo di lettura: < 1 minuto. Condividi questo contenutoIl Cremlino ha imposto il divieto di utilizzo degli iPhone per i...

Notizie2 giorni fa

Gli hacker cinesi e russi usano il malware Silkloader per eludere il rilevamento

Tempo di lettura: < 1 minuto. Condividi questo contenutoLa regina canadese di QAnon, Romana Didulo, è stata etichettata come “falsa”...

Notizie2 giorni fa

NoName057 mette in palio 1 milione di rubli per chi partecipa ai DDoS

Tempo di lettura: < 1 minuto. Condividi questo contenuto Il gruppo di attivisti NoName057, conosciuto in Italia per essere stato...

Notizie5 giorni fa

Microsoft: Usa e Polonia i paesi più spiati dai russi

Tempo di lettura: < 1 minuto. Condividi questo contenutoSecondo un nuovo rapporto di intelligence di Microsoft, la Russia ha intensificato...

Notizie6 giorni fa

Microsoft: come sarà il secondo anno di guerra cibernetica

Tempo di lettura: 3 minuti. "La collaborazione tra settore pubblico e privato è essenziale per la difesa cibernetica e per...

Notizie2 settimane fa

Guerra cibernetica: il Pentagono non è pronto per la terza guerra mondiale

Tempo di lettura: < 1 minuto. Competere con la Cina per non essere sopraffatti

Notizie2 settimane fa

Cozy Bear ha attaccato la Commisione Europea: l’analisi dell’esperto

Tempo di lettura: < 1 minuto. Mentre il Cremlino sforna wiper dall'inizio del conflitto, una parte dell'esercito russo prova costantemente...

lazarus lazarus
Notizie2 settimane fa

Lazarus colpisce ancora AhnLab e la COrea del Sud

Tempo di lettura: < 1 minuto. Colpiti enti ed istituzioni

Notizie2 settimane fa

Defence Cyber Marvel 2: UK e Ucraina, maestri nella risposta cibernetica alla Russia

Tempo di lettura: 2 minuti. Condividi questo contenutoLa Royal Navy britannica e gli esperti di guerra cibernetica ucraini hanno combattuto...

Notizie2 settimane fa

Il Giappone ha bisogno di imparare da Israele nella guerra cibernetica?

Tempo di lettura: < 1 minuto. L'analisi di BlackBerry mostra i lati deboli di un paese circondato da Cina e...

Truffe recenti

Truffe online2 mesi fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online2 mesi fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online2 mesi fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 mesi fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 mesi fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi3 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online4 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online5 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online6 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza