Connect with us
speciale truffe online

segnalaci un sito truffa

Notizie

Motori di Ricerca del Dark Web: quale scegliere?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Il web è pieno di informazioni. Per trovare quelle informazioni, hai bisogno di motori di ricerca. Il motore di ricerca dark web è uno dei modi migliori per trovare informazioni che sono nascoste al pubblico. Ci sono molti diversi motori di ricerca per il dark web, e ognuno ha la sua specialità.

Per capire cosa fanno, i loro punti di forza e come trovarli, è necessario conoscere un po’ il dark web (conosciuto anche come il web nascosto). Il dark web è una rete di siti web e servizi Onion che sono accessibili solo attraverso il browser Tor.

Ci sono molti usi per il dark web, ma uno dei più comuni è trovare informazioni nascoste. È qui che entrano in gioco i motori di ricerca del dark web. Ti permettono di trovare siti che non sono facilmente accessibili al grande pubblico e molte delle quali possono essere illegali.

Quindi fai molta attenzione quando navighi nel dark web

Diamo un’occhiata più da vicino a cos’è un motore di ricerca dark web, come trovarli e quali sono alcuni dei migliori motori di ricerca dark web là fuori.

Cos’è un motore di ricerca per il dark web?

Un motore di ricerca per il dark web è uno strumento che ti permette di trovare informazioni nascoste sul dark web. Ci sono molti tipi diversi di motori di ricerca per il dark web, e ognuno ha la sua specialità. Per esempio, alcuni hanno capacità di ricerca migliori di altri. Alcuni sono specializzati nel trovare strumenti di sorveglianza o suggerimenti e trucchi per i giornalisti per affrontare la sorveglianza e la censura guidata dal governo, mentre alcuni motori di ricerca troveranno siti con contenuti illegali come la droga o attività di criminalità informatica. Altri sono più generalizzati e troveranno quasi tutto sul dark web.

Come trovare i motori di ricerca del dark web

Ci sono molti motori di ricerca per il dark web, il che può essere un po’ opprimente. Sarete in grado di trovarli facendo una piccola ricerca. Tuttavia, ci sono alcune ricerche comuni che puoi fare per aiutarti nella tua ricerca. Una delle più popolari è “Dark Web Search Engine” su Google. Questo ti darà una lista di siti web che ti permettono di cercare nel dark web.

Ecco i 5 migliori motori di ricerca del dark web:

Il miglior motore di ricerca del dark web nel 2022
Come accennato in precedenza, ci sono diversi motori di ricerca dark web con diversi algoritmi di ricerca. Stiamo elencando 5 dei migliori motori di ricerca del dark web che sono noti per la visualizzazione di risultati appropriati e desiderati.

Ahmia.fi

Ahmia.fi rimane affidabile e ha anche una politica contro qualsiasi “materiale di abuso”, qualcosa di diverso da molti altri motori di ricerca del dark web che indicizzano anche siti web con contenuti di abusi sessuali su minori. Ahmia è disponibile anche sul surface web e supporta le ricerche anche sulla rete i2p.

La Wiki nascosta

The Hidden Wiki non è un motore di ricerca letterale ma è molto utile. Vedete, ogni volta che fate una query di ricerca su un motore di ricerca del dark web, siete destinati a vedere 20 link spammosi e poi forse 1 legittimo. Questo può rendere la ricerca un processo che richiede molto tempo.

Tuttavia, questo Wiki aiuta a risolvere questo problema fornendo una lista di directory di siti web sul dark web che permette di accedervi facilmente. È disponibile anche una versione web di superficie. Altri siti web che offrono contenuti simili sono TorLinks e OnionLinks.

Haystak

Affermando di aver indicizzato oltre 1,5 miliardi di pagine che includono più di 260.000 siti web, Haystak si distingue davvero per essere un motore pieno di risorse nella lista. Ha anche una versione a pagamento che offre diverse caratteristiche aggiuntive come la ricerca con espressioni regolari, la navigazione in siti di cipolle ormai scomparsi e l’accesso alle loro API.

Non potete scommettere che abbiano i vostri migliori interessi a portata di mano, considerando che una di queste caratteristiche vi permette di accedere a un database di informazioni di carte di credito e indirizzi email rubati.

Torch

Anche questo è uno di quei motori di ricerca che sono durati abbastanza a lungo (dal 1996) ma i risultati della ricerca non sono impressionanti. Nella query di cui sopra, volevo sapere l’URL onion di Facebook, un’informazione molto semplice. Eppure, ha riportato tutto tranne quello, mostrando quanto questi motori di ricerca debbano andare avanti per migliorare.

D’altra parte, è veloce e può tornare utile a prescindere.

DuckDuckGo

Un nemico di lunga data di Google; sei destinato a trovarlo in quasi tutte le liste di motori di ricerca del dark web. Eppure, riporta risultati di ricerca sul web in superficie più di quelli del dark web e quindi l’unico punto a favore che ci rimane è l’anonimato che offre. Non siamo riusciti a trovare 1 risultato di ricerca sul dark web attraverso un paio di query casuali.

Quindi DuckDuckGo merita la nostra menzione d’onore per la sua visione incentrata sulla privacy piuttosto che sul business.

Commenti da Facebook

Notizie

Intelligenza Artificiale e Machine Learning: speranza contro gli attacchi zero day?

Condividi questo contenuto

Tempo di lettura: 2 minuti. Se vi è sembrato che vi sia stato chiesto di scaricare molte patch in maggio e giugno, è perché ci sono state molte patch in maggio e giugno.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’aumento delle vulnerabilità e degli exploit zero-day ha portato a un aumento degli attacchi. Mandiant ha riferito che “lo sfruttamento degli zero-day è aumentato dal 2012 al 2021 e Mandiant Threat Intelligence prevede che il numero di zero-day sfruttati ogni anno continuerà a crescere. “Entro la fine del 2021, abbiamo identificato 80 zero-day sfruttati in natura, che è più del doppio del precedente record di 32 nel 2019“.

Secondo Check Point Software, ogni giorno vengono rilevati 2.000 file zero-day e la catena di approvvigionamento è il punto di ingresso più comune per gli attacchi zero-day.

Come per molti altri attacchi informatici, è facile essere sopraffatti dall’elevato numero di avvisi e falsi positivi e dalle misure necessarie per difendersi dagli attacchi zero-day. Poiché le capacità di AI e di deep learning sono sempre più utilizzate nei sistemi di cybersecurity, queste tecnologie sono il punto di svolta nella lotta contro gli attacchi zero-day? Itai Greenberg, vicepresidente della gestione dei prodotti di Check Point Software, ha parlato del potenziale dell’AI/ML come soluzione all’RSA 2022.

Le fasi di un evento zero-day sono tre:

  • Vulnerabilità: una falla nel codice del software non realizzata dallo sviluppatore o dal fornitore.
  • Exploit: software dannoso che sfrutta la vulnerabilità per accedere a un obiettivo.
  • Attacco: l’exploit in azione con intento malevolo.
  • I metodi di sicurezza tradizionali non sempre funzionano con gli eventi zero-day. La maggior parte degli strumenti di sicurezza è progettata per risolvere problemi noti. Gli zero-day sono per definizione sconosciuti, spesso fino a quando non si verifica l’incidente.

Strategia basata sulla prevenzione

Come ha detto Greenberg nella sua sessione all’RSA, il rilevamento da solo non è sufficiente; è necessario concentrarsi maggiormente sulla prevenzione e lo strumento migliore per la prevenzione e il rilevamento oggi è l’intelligenza artificiale. Con la sicurezza basata sull’intelligenza artificiale, è possibile adottare un approccio orientato alla prevenzione, perché la tecnologia è in grado di rilevare le minacce sconosciute in modo più efficiente e di farlo con un minor numero di avvisi che normalmente costringono i team di sicurezza a inseguire potenziali falsi positivi.

Secondo Greenberg, le politiche relative agli eventi zero-day sono progettate sulla base dell’intelligenza artificiale e dell’analisi comportamentale. Ciò consente alla tecnologia di rilevare e proteggere automaticamente le risorse da minacce altrimenti sconosciute. Grazie alle capacità di analisi comportamentale dell’intelligenza artificiale, il sistema di sicurezza non si affida agli stessi strumenti basati sulle firme per trovare il software dannoso; piuttosto, segue gli schemi delle interazioni e rileva quando qualcosa non segue i comportamenti tipici. Naturalmente, più dati vengono raccolti nel tempo, più le soluzioni basate sull’intelligenza artificiale riescono a individuare l’anomalia o le anomalie. Una volta individuata l’anomalia, è possibile intervenire per bloccare l’evento zero-day.

Gli eventi zero-day sono considerati tra i più pericolosi tipi di attacchi informatici a causa del volume di reti che possono essere colpite e dell’impatto complessivo e dei danni duraturi causati.

L’intelligenza artificiale e gli algoritmi di apprendimento profondo adattivi offrono una difesa dinamica contro le minacce zero-day. In una ricerca simile, un gruppo di ricercatori della Penn State University ha verificato la forza dell’IA contro gli eventi zero-day con il proprio approccio di apprendimento automatico.

L’apprendimento per rinforzo è particolarmente adatto per difendersi dagli attacchi zero-day quando non sono disponibili informazioni critiche, come gli obiettivi degli attacchi e la posizione delle vulnerabilità“, ha dichiarato all’Insurance Journal Peng Liu, professore di cybersecurity presso il College of Information Sciences and Technology della Penn State, Raymond G. Tronzo, MD.

L’IA come approccio di sicurezza agli attacchi zero-day è ancora in fase iniziale, ma offre un modello di prevenzione per affrontare una delle sfide più difficili della cybersecurity.

Commenti da Facebook
Prosegui la lettura

Notizie

ZuoRat: attenzione al nuovo malware dei router

Condividi questo contenuto

Tempo di lettura: 3 minuti. Ha infettato 80 dispositivi tra Nord America ed Europa e tutti di ottima marca

Pubblicato

il

router wifi
Condividi questo contenuto
Tempo di lettura: 3 minuti.

Un gruppo di hacker tecnicamente avanzato ha trascorso quasi due anni a infettare un’ampia gamma di router in Nord America e in Europa con un malware che prende il pieno controllo dei dispositivi connessi con Windows, macOS e Linux.

Finora, i ricercatori dei Black Lotus Labs di Lumen Technologies hanno identificato almeno 80 obiettivi infettati dal malware furtivo, che ha infettato router di Cisco, Netgear, Asus e DayTek. Denominato ZuoRAT, il trojan per l’accesso remoto fa parte di una campagna di hacking più ampia che esiste almeno dal quarto trimestre del 2020 e continua a funzionare.

Un alto livello di sofisticazione

La scoperta di un malware personalizzato scritto per l’architettura MIPS e compilato per i router dei piccoli uffici e degli uffici domestici è significativa, soprattutto in considerazione della sua gamma di capacità. La sua capacità di enumerare tutti i dispositivi connessi a un router infetto e di raccogliere le ricerche DNS e il traffico di rete che inviano e ricevono, senza essere individuato, è il segno distintivo di un attore altamente sofisticato.

Sebbene la compromissione dei router SOHO come vettore di accesso per accedere a una LAN adiacente non sia una tecnica nuova, è stata segnalata raramente“, scrivono i ricercatori di Black Lotus Labs. “Allo stesso modo, le segnalazioni di attacchi di tipo person-in-the-middle, come l’hijacking DNS e HTTP, sono ancora più rare e sono il segno di un’operazione complessa e mirata. L’uso di queste due tecniche ha dimostrato un alto livello di sofisticazione da parte di un attore della minaccia, indicando che questa campagna è stata probabilmente eseguita da un’organizzazione sponsorizzata dallo Stato“.

La campagna comprende almeno quattro pezzi di malware, tre dei quali scritti da zero dall’attore della minaccia. Il primo pezzo è ZuoRAT, basato su MIPS, che assomiglia molto al malware Mirai Internet of Things che ha realizzato attacchi distributed denial-of-service da record che hanno paralizzato alcuni servizi Internet per giorni. ZuoRAT viene spesso installato sfruttando vulnerabilità non patchate nei dispositivi SOHO.

Una volta installato, ZuoRAT enumera i dispositivi connessi al router infetto. L’attore della minaccia può quindi utilizzare il DNS hijacking e l’HTTP hijacking per far sì che i dispositivi connessi installino altro malware. Due di questi malware, denominati CBeacon e GoBeacon, sono personalizzati: il primo è stato scritto per Windows in C++, mentre il secondo è stato scritto in Go per la compilazione incrociata su dispositivi Linux e macOS. Per flessibilità, ZuoRAT può anche infettare i dispositivi connessi con lo strumento di hacking Cobalt Strike, ampiamente utilizzato.

ZuoRAT può indirizzare le infezioni verso i dispositivi connessi utilizzando uno dei due metodi seguenti:

  • DNS hijacking, che sostituisce gli indirizzi IP validi corrispondenti a un dominio come Google o Facebook con uno dannoso gestito dall’aggressore.
  • HTTP hijacking, in cui il malware si inserisce nella connessione per generare un errore 302 che reindirizza l’utente a un indirizzo IP diverso.


Intenzionalmente complesso

Black Lotus Labs ha dichiarato che l’infrastruttura di comando e controllo utilizzata nella campagna è intenzionalmente complessa nel tentativo di nascondere ciò che sta accadendo. Una serie di infrastrutture viene utilizzata per controllare i router infetti, mentre un’altra è riservata ai dispositivi collegati se vengono successivamente infettati.

I ricercatori hanno osservato i router di 23 indirizzi IP con una connessione persistente a un server di controllo che, a loro avviso, stava eseguendo un’indagine iniziale per determinare se gli obiettivi fossero di interesse. Un sottoinsieme di questi 23 router ha poi interagito con un server proxy con sede a Taiwan per tre mesi. Un ulteriore sottoinsieme di router ha ruotato verso un server proxy con sede in Canada per offuscare l’infrastruttura dell’attaccante.

La visibilità dei Black Lotus Labs indica che ZuoRAT e l’attività correlata rappresentano una campagna altamente mirata contro le organizzazioni degli Stati Uniti e dell’Europa occidentale che si mescola al traffico Internet tipico attraverso un’infrastruttura C2 offuscata e a più livelli, probabilmente allineata a più fasi dell’infezione da malware. La misura in cui gli attori si sono impegnati a nascondere l’infrastruttura C2 non può essere sopravvalutata. In primo luogo, per evitare sospetti, hanno distribuito l’exploit iniziale da un server privato virtuale (VPS) dedicato, che ospitava contenuti benigni. Successivamente, hanno sfruttato i router come proxy C2 che si sono nascosti in bella vista attraverso la comunicazione da router a router per evitare ulteriormente il rilevamento. Infine, hanno ruotato periodicamente i router proxy per evitare il rilevamento.

La scoperta di questa campagna in corso è la più importante che riguarda i router SOHO dopo VPNFilter, il malware per router creato e distribuito dal governo russo, scoperto nel 2018. I router sono spesso trascurati, soprattutto nell’era del lavoro da casa. Mentre le organizzazioni hanno spesso requisiti rigorosi per quanto riguarda i dispositivi a cui è consentito connettersi, poche impongono patch o altre protezioni per i router dei dispositivi.

Come la maggior parte dei malware per router, ZuoRAT non può sopravvivere a un riavvio. Il semplice riavvio di un dispositivo infetto rimuove l’exploit iniziale di ZuoRAT, costituito da file memorizzati in una directory temporanea. Per un recupero completo, tuttavia, i dispositivi infetti dovrebbero essere resettati in fabbrica. Purtroppo, nel caso in cui i dispositivi collegati siano stati infettati da un altro malware, non possono essere disinfettati così facilmente.

Commenti da Facebook
Prosegui la lettura

Notizie

Attacco ransomware tramite dispositivi VoIP Mitel

Condividi questo contenuto

Tempo di lettura: 2 minuti. Secondo il ricercatore di sicurezza Kevin Beaumont, ci sono circa 21.500 dispositivi Mitel accessibili pubblicamente online, la maggior parte dei quali si trova negli Stati Uniti, seguiti da Regno Unito, Canada, Francia e Australia.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un sospetto tentativo di intrusione ransomware contro un obiettivo senza nome ha sfruttato un dispositivo VoIP Mitel come punto di ingresso per ottenere l’esecuzione di codice remoto e ottenere l’accesso iniziale all’ambiente.

Le scoperte provengono dalla società di cybersicurezza CrowdStrike, che ha rintracciato la fonte dell’attacco in un dispositivo VoIP Mitel basato su Linux situato nel perimetro della rete, identificando anche un exploit precedentemente sconosciuto e un paio di misure anti-forensi adottate dall’attore sul dispositivo per cancellare le tracce delle sue azioni.

L’exploit zero-day in questione è classificato come CVE-2022-29499 ed è stato risolto da Mitel nell’aprile 2022 mediante uno script di correzione condiviso con i clienti.

Il sistema di valutazione delle vulnerabilità CVSS ha assegnato un punteggio di 9,8 su 10 per la gravità della vulnerabilità, rendendola una falla critica.

È stata identificata una vulnerabilità nel componente Mitel Service Appliance di MiVoice Connect (Mitel Service Appliances – SA 100, SA 400 e Virtual SA) che potrebbe consentire a un malintenzionato di eseguire codice in modalità remota (CVE-2022-29499) nel contesto del Service Appliance“, ha dichiarato l’azienda in un avviso.

L’exploit prevedeva due richieste HTTP GET – utilizzate per recuperare una risorsa specifica da un server – per innescare l’esecuzione di codice remoto recuperando comandi illeciti dall’infrastruttura controllata dall’aggressore.

Nell’incidente analizzato da CrowdStrike, l’aggressore avrebbe usato l’exploit per creare una reverse shell, utilizzandola per lanciare una shell web (“pdf_import.php”) sul dispositivo VoIP e scaricare lo strumento proxy open source Chisel.

Il binario è stato quindi eseguito, ma solo dopo averlo rinominato in “memdump” nel tentativo di non farsi notare e di utilizzare l’utility come “proxy inverso per consentire all’attore della minaccia di penetrare ulteriormente nell’ambiente attraverso il dispositivo VOIP“. Ma il successivo rilevamento dell’attività ha fermato i loro progressi e impedito loro di muoversi lateralmente attraverso la rete.

La rivelazione arriva meno di due settimane dopo che la società tedesca di penetration testing SySS ha rivelato due falle nei telefoni fissi Mitel 6800/6900 (CVE-2022-29854 e CVE-2022-29855) che, se sfruttate con successo, avrebbero potuto consentire a un aggressore di ottenere privilegi di root sui dispositivi.

La tempestività delle patch è fondamentale per proteggere i dispositivi perimetrali. Tuttavia, quando gli attori delle minacce sfruttano una vulnerabilità non documentata, la patch tempestiva diventa irrilevante“, ha dichiarato Patrick Bennett, ricercatore di CrowdStrike.

Le risorse critiche dovrebbero essere isolate dai dispositivi perimetrali per quanto possibile. Idealmente, se un attore minaccia di compromettere un dispositivo perimetrale, non dovrebbe essere possibile accedere alle risorse critiche attraverso ‘un salto’ dal dispositivo compromesso“.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie2 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie2 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie2 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie3 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie4 giorni fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie5 giorni fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Notizie5 giorni fa

Apt russi spiano 42 paesi che sostengono Kiev

Tempo di lettura: 2 minuti. Stati Uniti e Polonia le più colpite, salva Estonia L'influenza informatica russa sono efficaci sia...

Notizie5 giorni fa

Università cinese sotto attacco hacker: violate le mail

Tempo di lettura: 3 minuti. Il sistema di posta elettronica di un'università della provincia di Shaanxi, nella Cina nord-occidentale, nota...

Notizie1 settimana fa

Allarme USA: più dura la guerra più ci sarà una escalation di attacchi cibernetici

Tempo di lettura: 2 minuti. I Russi fanno paura perchè storicamente hanno saputo colpire gli avversari con attacchi altamente distruttivi

Notizie1 settimana fa

Israele: suonano le sirene in strada a causa di un attacco cibernetico dell’Iran

Tempo di lettura: 2 minuti. Condividi questo contenutoLe false sirene di allarme per i razzi che sono state attivate a...

Truffe recenti

Truffe online9 ore fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online3 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online3 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online3 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online4 settimane fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Truffe online1 mese fa

Truffa Vinted: arrivano le prime segnalazioni. Ecco come evitarla

Tempo di lettura: 2 minuti. Condividi questo contenutoL’inchiesta di Matrice Digitale sulle truffe consumate su Vinted, ha ricevuto diverse segnalazioni...

Tendenza