Connect with us
speciale truffe online

segnalaci un sito truffa

Notizie

Tor sotto attacco, ancora una volta l’anonimato online non è una garanzia

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Tempi duri per la rete Tor. Ancora una volta, il servizio di rete che garantisce l’anonimato agli utenti di mezzo mondo, è stato colto in fallo con l’ennesimo bug che ha messo a rischio non solo i pedofili, ma anche coloro che hanno esigenze di navigazione per tutelare i propri diritti umani essenziali. Una diatriba etica, questa di scegliere se l’anonimato vale anche la tutela dei criminali, che va in essere oramai da tanto tempo, su cui la Russia ha deciso di effettuare una stretta definita da tutto il mondo come una attività di censura.

La Russia ha censurato Tor

Considerando che il servizio di anonimizzazione della navigazione TOR consente di accedere anche al dark web più noto ed affollato tra quelli esistenti, la Russia ha chiesto ed ottenuto di offuscare tutti i nodi di accesso al servizio per via della presenza di contenuti illegali. La terra di Putin è effettivamente fulcro di produzione dozzinale di pedopornografia con i suoi studios siberiani ed è un noto focolaio di produzione dei software malevoli che creano disagi in giro per il mondo, ma è pur vero, però, che risulta nota per esercitare il controllo del pensiero democratico su tutta la popolazione. Non è un caso che il 15% del traffico quotidiano sulla rete Tor appartenga ad utenti provenienti dalla Russia e questo dato riflette l’esigenza di sfuggire all’oppressione messo in atto dal modello di società della sorveglianza applicato da Putin e soci.

Le contromisure della rete Tor

Molti danno la notizia come nuova, ma i responsabili del progetto Tor hanno consentito ai censurati di navigare sulla rete anonima tramite i bridges a differenza dei soliti nodi. I gestori di Tor hanno creato un sito mirror ed hanno chiesto ai volontari di creare “ponti Tor”, che sono nodi privati ​​che consentono alle persone di aggirare la censura e che utilizzano un sistema di trasporto noto come obfs4, che nasconde il traffico in modo che non appaia correlato allo stesso servizio Tor. A partire dal mese scorso, c’erano circa 900 di questi ponti. Pochini se consideriamo il numero di 300.000 utilizzatori russi, a cui si aggiungono anche quelli di altri paesi dove c’è un interesse nel reprimere il concetto di navigazione anonima.

I russi hanno attaccato TOR

Sempre quelli brutti sporchi e cattivi. La storia si ripete quando c’è da trovare il colpevole di lacune informatiche conclamate. Prima di iniziare il racconto dell’ultimo attacco subito dai paladini dell’anonimato, è doverosa fare una precisazione.

  • Gli ip dei server Tor sono noti in tutto il mondo ed è per questo che vengono bloccati facilmente dagli stati che realmente vogliono contenerne l’utilizzo.
  • Se non si applica un livello di sicurezza aggiuntivo, il Provider sa che l’utente sta navigando con il servizio Tor e quindi è facile essere attenzionati.
  • La rete Tor funziona tramite lo smistamento del proprio “segnale” su tre nodi: ingresso, medio, uscita. Il nodo di ingresso conosce l’indirizzo di rete del pc che naviga, l’ultimo solo la destinazione. Quello medio invece fa da tramite tra i due.

Dopo questi appunti, arriviamo allo scandalo dell’attacco sibillino degli ultimi giorni. Secondo una segnalazione giunta a Tor, sono stati compromessi 900 nodi sui 9000 disponibili. Per compromissione si intende che il 10 per cento  delle connessioni è stato potenzialmente rintracciato grazie al fatto che tutti e tre nodi erano controllati dallo stesso attore. Il primo pensiero è andato ai russi, vuoi perchè in questi giorni stanno facendo notizia per la pressione sulla rete interna, ma si sospetta possano essere anche i cinesi che non sono da meno per quel che riguarda la censura e meno chiacchierati a livello internazionale.

I precedenti sulla stabilità di Tor

In passato è accaduto che la rete Tor sia stata messa sotto attacco per via dell’interesse che Governi e Agenzie di sicurezza nazionali ed internazionali hanno nel controllare traffici illeciti, prevenendo anche aspetti terroristici. La società Zerodium, esperta di sviluppo e vendita dei malware, ha fissato tempo addietro una taglia di 1,5 milioni di euro per uno 0-day che interessasse Tor. La redazione di Matrice Digitale ha invece denunciato per prima una falla nel no script, estensione del browser che disabilita di default il javascript, che ha esposto diversi utenti, senza sapere per quanto tempo, a rischi di sicurezza severi.

Già in passato è stata trovata una violazione degli exit node, esponendo addirittura il 40% del traffico globale, nonostante ci fossero state diverse segnalazioni da parte di un ricercatore, che aveva denunciato l’inottemperanza della fondazione nel pagare le taglie promesse ai volontari che segnalavano i bug.

In questo caso il sistema di Tor ha fallito per un concetto di logica:

se la rete X ha 9000 pc che si prestano in giro per il mondo ad offrire uno dei tre livelli di nodi, è possibile che non ci sia il rischio che una agenzia governativa possa detenere finanche il 100%?

C’è il rischio, ovviamente, e questo è uno dei motivi per cui la rete Tor non può e non deve essere considerata sicura, anzi, sarebbe utile capire come si sia arrivati alla conclusione in questo caso che l’ultimo attacco sia stato messo in piedi dai russi, cinesi e non dagli americani?

Commenti da Facebook

Notizie

Malware Android e la frode del pagamento ad insaputa della vittima

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Il rischio per fortuna è ristretto ad una attività pericolosa di Sideloading

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il team 365 Defender di Microsoft afferma che è sempre più diffuso un malware in grado di abbonare l’utente a un servizio premium a sua insaputa. L’attacco è piuttosto elaborato, tuttavia, e ci sono diversi passaggi che il malware deve eseguire.

Per cominciare, le app che ospitano il malware sono solitamente classificate come “frodi a pagamento” e utilizzano il “caricamento dinamico del codice” per portare a termine l’attacco. In breve, il malware vi abbona a un servizio premium utilizzando la vostra bolletta mensile delle telecomunicazioni. L’utente è quindi costretto a pagare.

Il malware Android vi abbona a servizi premium a vostra insaputa

Il malware funziona solo sfruttando il cosiddetto WAP (wireless application protocol) utilizzato dalle reti cellulari. Ecco perché alcune forme di malware disabilitano il vostro Wi-Fi o aspettano che vi allontaniate dalla copertura Wi-Fi. È qui che entra in gioco il già citato caricamento dinamico del codice. Il software dannoso si iscrive quindi a un servizio in background, legge una OTP (one-time password) eventualmente ricevuta prima dell’iscrizione, compila il campo OTP per conto dell’utente e nasconde la notifica per coprire le proprie tracce.

La buona notizia è che il malware è in gran parte distribuito al di fuori di Google Play perché Google limita l’uso del caricamento dinamico del codice da parte delle app. Fate quindi attenzione ed evitate il sideloading delle applicazioni Android.

Sideloading un fenomeno sempre più frequente sulle piattaforme Android

Sideloading, il rischio di scaricare app da link non ufficiali

Commenti da Facebook
Prosegui la lettura

Notizie

Canada: la polizia usa gli spyware

Condividi questo contenuto

Tempo di lettura: < 1 minuto. La scoperta è di Citizen Lab dell’Università di Toronto

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

In una rivelazione “straordinaria”, la polizia nazionale canadese ha descritto per la prima volta il modo in cui utilizza spyware per infiltrarsi nei dispositivi mobili e raccogliere dati, anche attivando a distanza la fotocamera e il microfono del telefono o del portatile di un sospetto.

La Royal Canadian Mounted Police afferma di utilizzare questi strumenti solo nei casi più gravi, quando le tecniche meno invasive non hanno successo. Finora, però, la polizia non è stata aperta sulla sua capacità di impiegare malware per hackerare telefoni e altri dispositivi, nonostante abbia utilizzato questi strumenti per diversi anni. Tra il 2018 e il 2020, l’RCMP ha dichiarato di aver impiegato questa tecnologia in 10 indagini.

Si tratta di un tipo di capacità che hanno fatto di tutto per mantenere incredibilmente silenziosa“, ha dichiarato Christopher Parsons, ricercatore senior associato presso il Citizen Lab dell’Università di Toronto.

Il governo spagnolo ha spiato i catalani con Pegasus di NSO Group secondo l’indagine di Citizen Lab

Il Canada vieta le apparecchiature Huawei e ZTE per le reti 5G

Commenti da Facebook
Prosegui la lettura

Notizie

GDPR: consultazione sull’uso delle certificazioni per trasferire i dati all’estero

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Le imprese e le organizzazioni della società civile avranno tempo fino al 30 settembre per proporre modifiche alle “Linee guida sulle certificazioni come strumento per i trasferimenti” dei dati personali in Paesi fuori dallo Spazio economico europeo, appena approvate dai Garanti privacy europei in seno all’EDPB.

Il documento messo in consultazione, e al quale ha contribuito anche il Garante italiano, fornisce chiarimenti ed esempi pratici per l’utilizzo delle certificazioni come strumento di trasferimento dei dati personali di interessati – come i propri clienti, dipendenti, utenti – verso Paesi terzi per i quali non sia stata riconosciuta l’adeguatezza da parte della Commissione europea. Lo strumento della certificazione può rivelarsi di particolare importanza, aggiungendosi ad altri strumenti già esistenti, come le clausole contrattuali standard, le clausole contrattuali ad hoc e le regole vincolanti di impresa.

Le linee guida appena approvate sono composte da quattro parti e approfondiscono aspetti specifici della certificazione come strumento per i trasferimenti. Nella prima parte si analizzano temi di carattere generale, tra cui il ruolo di chi importa dati nel Paese terzo che riceve una certificazione e quello di chi li esporta. Nella seconda parte, i Garanti forniscono chiarimenti su alcuni dei requisiti di accreditamento degli organismi di certificazione (già contenuti in precedenti linee guida EDPB e nell’ISO 17065). Nella terza parte si analizzano i criteri specifici per dimostrare l’esistenza di garanzie adeguate per il trasferimento, che riguardano in particolare la valutazione della legislazione dei Paesi terzi, gli obblighi generali degli esportatori e degli importatori, le norme in materia di trasferimenti successivi, i diritti dei terzi beneficiari e i mezzi di tutela esercitabili, le misure da adottare per le situazioni in cui la legislazione e le prassi nazionali impediscano il rispetto degli impegni assunti dall’importatore nell’ambito della certificazione e nei casi di richieste di accesso ai dati da parte delle autorità di paesi terzi. Nella quarta parte vengono affrontati gli impegni vincolanti e applicabili da attuare.

Il GDPR impone infatti che i titolari e i responsabili del trattamento non soggetti al Regolamento europeo, quando aderiscono a un meccanismo di certificazione destinato ai trasferimenti, assumano impegni vincolanti ed esecutivi attraverso strumenti contrattuali o altri strumenti giuridicamente vincolanti, riguardo alle garanzie previste dal meccanismo di certificazione, anche per quanto riguarda i diritti degli interessati.

Le linee guida propongono anche un allegato con esempi specifici per l’utilizzo di una certificazione come strumento per i trasferimenti.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Inchieste5 ore fa

Lyceum: l’APT iraniana con il pallino del settore energetico e degli ISP

Tempo di lettura: 8 minuti. Attivi dal 2017, hanno concentrato la loro attività contro Israele, Africa appoggiandosi a server in...

Notizie20 ore fa

Gli Stati Uniti preservano il mondo spiando gli alleati

Tempo di lettura: 2 minuti. Non solo attachci contro i nemici, ma anche Germania, Francia nel mirino.

Notizie2 giorni fa

Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Tempo di lettura: 2 minuti. Condividi questo contenutoEntità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna...

Notizie3 giorni fa

Dopo la Lituania, KillNet attacca la Norvegia

Tempo di lettura: 2 minuti. Il collettivo russo si è postato sull'area baltica

Notizie6 giorni fa

Iran: azienda siderurgica si blocca dopo attacco hacker

Tempo di lettura: 2 minuti. Si sospetta una risposta di Israele all'attacco informatico

Notizie6 giorni fa

Killnet rivendica l’attacco DDOS alla Lituania

Tempo di lettura: 2 minuti. Dopo la presa di posizione di Vilnius su Kaliningrad, era nell'aria che sarebbe arrivata una...

Notizie6 giorni fa

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Tempo di lettura: 3 minuti. Condividi questo contenutoIl gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di...

Notizie7 giorni fa

La Lituania adesso ha paura degli attacchi DDoS russi

Tempo di lettura: < 1 minuto. Fino alla repressione di Kalingrad, il paese non era stato colpito da azioni russe....

Notizie1 settimana fa

HUI Loader: scoperto dopo 7 anni lo spyware di un APT cinese

Tempo di lettura: 2 minuti. Un noto malware di spionaggio sottolinea la minaccia che le aziende straniere devono affrontare da...

Notizie1 settimana fa

Cina: vietate le Tesla perchè possono spiare convegno dei capi di Governo

Tempo di lettura: 2 minuti. Nonostante in Cina siano tutti entusiasti di Tesla, l'esercito non si fida delle telecamere installate...

Truffe recenti

Truffe online4 giorni fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online4 giorni fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online7 giorni fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online3 settimane fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi3 settimane fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online4 settimane fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

scam scam
Truffe online4 settimane fa

Segnalazione truffa non-mi-avrete-mai.net

Tempo di lettura: < 1 minuto. Giungono in redazione le esperienze di utenti truffati in rete.

Truffe online1 mese fa

Attenzione: Axel Arigato Italia è una truffa colossale

Tempo di lettura: 3 minuti. Il marchio non lo sa, ma in Italia truffano promettendo i suoi prodotti

Notizie1 mese fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online1 mese fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Tendenza