Connect with us

Notizie

Tor sotto attacco, ancora una volta l’anonimato online non è una garanzia

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Tempi duri per la rete Tor. Ancora una volta, il servizio di rete che garantisce l’anonimato agli utenti di mezzo mondo, è stato colto in fallo con l’ennesimo bug che ha messo a rischio non solo i pedofili, ma anche coloro che hanno esigenze di navigazione per tutelare i propri diritti umani essenziali. Una diatriba etica, questa di scegliere se l’anonimato vale anche la tutela dei criminali, che va in essere oramai da tanto tempo, su cui la Russia ha deciso di effettuare una stretta definita da tutto il mondo come una attività di censura.

La Russia ha censurato Tor

Considerando che il servizio di anonimizzazione della navigazione TOR consente di accedere anche al dark web più noto ed affollato tra quelli esistenti, la Russia ha chiesto ed ottenuto di offuscare tutti i nodi di accesso al servizio per via della presenza di contenuti illegali. La terra di Putin è effettivamente fulcro di produzione dozzinale di pedopornografia con i suoi studios siberiani ed è un noto focolaio di produzione dei software malevoli che creano disagi in giro per il mondo, ma è pur vero, però, che risulta nota per esercitare il controllo del pensiero democratico su tutta la popolazione. Non è un caso che il 15% del traffico quotidiano sulla rete Tor appartenga ad utenti provenienti dalla Russia e questo dato riflette l’esigenza di sfuggire all’oppressione messo in atto dal modello di società della sorveglianza applicato da Putin e soci.

Le contromisure della rete Tor

Molti danno la notizia come nuova, ma i responsabili del progetto Tor hanno consentito ai censurati di navigare sulla rete anonima tramite i bridges a differenza dei soliti nodi. I gestori di Tor hanno creato un sito mirror ed hanno chiesto ai volontari di creare “ponti Tor”, che sono nodi privati ​​che consentono alle persone di aggirare la censura e che utilizzano un sistema di trasporto noto come obfs4, che nasconde il traffico in modo che non appaia correlato allo stesso servizio Tor. A partire dal mese scorso, c’erano circa 900 di questi ponti. Pochini se consideriamo il numero di 300.000 utilizzatori russi, a cui si aggiungono anche quelli di altri paesi dove c’è un interesse nel reprimere il concetto di navigazione anonima.

I russi hanno attaccato TOR

Sempre quelli brutti sporchi e cattivi. La storia si ripete quando c’è da trovare il colpevole di lacune informatiche conclamate. Prima di iniziare il racconto dell’ultimo attacco subito dai paladini dell’anonimato, è doverosa fare una precisazione.

  • Gli ip dei server Tor sono noti in tutto il mondo ed è per questo che vengono bloccati facilmente dagli stati che realmente vogliono contenerne l’utilizzo.
  • Se non si applica un livello di sicurezza aggiuntivo, il Provider sa che l’utente sta navigando con il servizio Tor e quindi è facile essere attenzionati.
  • La rete Tor funziona tramite lo smistamento del proprio “segnale” su tre nodi: ingresso, medio, uscita. Il nodo di ingresso conosce l’indirizzo di rete del pc che naviga, l’ultimo solo la destinazione. Quello medio invece fa da tramite tra i due.

Dopo questi appunti, arriviamo allo scandalo dell’attacco sibillino degli ultimi giorni. Secondo una segnalazione giunta a Tor, sono stati compromessi 900 nodi sui 9000 disponibili. Per compromissione si intende che il 10 per cento  delle connessioni è stato potenzialmente rintracciato grazie al fatto che tutti e tre nodi erano controllati dallo stesso attore. Il primo pensiero è andato ai russi, vuoi perchè in questi giorni stanno facendo notizia per la pressione sulla rete interna, ma si sospetta possano essere anche i cinesi che non sono da meno per quel che riguarda la censura e meno chiacchierati a livello internazionale.

I precedenti sulla stabilità di Tor

In passato è accaduto che la rete Tor sia stata messa sotto attacco per via dell’interesse che Governi e Agenzie di sicurezza nazionali ed internazionali hanno nel controllare traffici illeciti, prevenendo anche aspetti terroristici. La società Zerodium, esperta di sviluppo e vendita dei malware, ha fissato tempo addietro una taglia di 1,5 milioni di euro per uno 0-day che interessasse Tor. La redazione di Matrice Digitale ha invece denunciato per prima una falla nel no script, estensione del browser che disabilita di default il javascript, che ha esposto diversi utenti, senza sapere per quanto tempo, a rischi di sicurezza severi.

Già in passato è stata trovata una violazione degli exit node, esponendo addirittura il 40% del traffico globale, nonostante ci fossero state diverse segnalazioni da parte di un ricercatore, che aveva denunciato l’inottemperanza della fondazione nel pagare le taglie promesse ai volontari che segnalavano i bug.

In questo caso il sistema di Tor ha fallito per un concetto di logica:

se la rete X ha 9000 pc che si prestano in giro per il mondo ad offrire uno dei tre livelli di nodi, è possibile che non ci sia il rischio che una agenzia governativa possa detenere finanche il 100%?

C’è il rischio, ovviamente, e questo è uno dei motivi per cui la rete Tor non può e non deve essere considerata sicura, anzi, sarebbe utile capire come si sia arrivati alla conclusione in questo caso che l’ultimo attacco sia stato messo in piedi dai russi, cinesi e non dagli americani?

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Google, aggiornate subito Chrome per correggere un exploit zero-day

Condividi questo contenuto

Tempo di lettura: 2 minuti. E’ il nono dall’inizio dell’anno

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Venerdì, Google ha iniziato a distribuire un aggiornamento di emergenza del canale stabile per il browser Chrome su Windows, Mac e Linux per correggere un exploit zero-day esistente in natura. Se non l’avete ancora fatto, controllate che il vostro browser sia aggiornato almeno alla versione 108.0.5359.94 su Mac e Linux e 108.0.5359.94/.95 su Windows.

Il nono zero-day del 2022 colpisce Chrome

Prudhvikumar Bommana di Google ha dichiarato sul blog Chrome Releases che CVE-2022-4262 è una debolezza di confusione di tipo high-severity nel motore JavaScript V8 di Chrome. Se questo suona familiare, è perché si tratta del terzo bug di questo tipo in Chrome quest’anno.
Come abbiamo spiegato in precedenza, se un utente malintenzionato sfrutta una vulnerabilità di confusione di tipo, può eseguire codice arbitrario nel browser. Può anche visualizzare, modificare o eliminare dati se dispone dei privilegi necessari. Non sappiamo però come gli aggressori sfruttino questo bug specifico, perché Google vuole che tutti aggiornino Chrome prima di condividere i dettagli.

“L’accesso ai dettagli del bug e ai link potrebbe essere limitato fino a quando la maggior parte degli utenti non verrà aggiornata con una correzione”, spiega Google. “Manterremo le restrizioni anche nel caso in cui il bug sia presente in una libreria di terze parti da cui dipendono altri progetti simili, ma che non è ancora stato risolto”. Questo è il nono exploit zero-day di Chrome che Google ha corretto nel 2022. Il precedente era emerso il 25 novembre e riguardava l’heap buffer overflow nella GPU.

Come aggiornare il browser Chrome

Chrome non applica sempre gli ultimi aggiornamenti all’apertura del browser, quindi se volete controllare quale versione state eseguendo, andate su Impostazioni e poi su Informazioni su Chrome in fondo alla barra dei menu sul lato sinistro dello schermo. Se si sta già eseguendo l’ultima versione del browser, si può procedere. In caso contrario, è necessario iniziare il processo di aggiornamento il prima possibile. Al termine del download, fare clic sul pulsante Rilancia per completare l’aggiornamento.

Prosegui la lettura

Notizie

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Condividi questo contenuto

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi di mira da Killnet come apparente ritorsione per il suo sostegno all’Ucraina.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Killnet e il suo gruppo di collaboratori hacker affermano di essere riusciti a mettere a segno un trio di attacchi DDoS (Distributed Denial of Service) simbolici, volti a punire alcuni dei sostenitori più critici dell’Ucraina contro l’invasione russa: il servizio satellitare a banda larga Starlink di Elon Musk e i siti web della Casa Bianca negli Stati Uniti e del Principe di Galles nel Regno Unito. I ricercatori di Trustwave sono riusciti a trovare prove che confermano le affermazioni del gruppo di minaccia sostenuto dai russi. Killnet ha affermato di aver interrotto il servizio Starlink il 18 novembre, che è stato fondamentale per fornire connettività Internet allo sforzo bellico dell’Ucraina. In effetti, Trustwave ha trovato clienti di Starlink su Reddit lo stesso giorno che lamentavano l’impossibilità di accedere ai loro account per diverse ore. “Lo stavate aspettando compagni”, ha scritto Killnet su Telegram, secondo Trustwave. “Attacco DDoS collettivo a Starlink! Nessuno può accedere a Starlink”. Anche altri gruppi di minaccia, e noti collaboratori di Killnet in passato, hanno affermato di essere stati coinvolti nell’attacco a Starlink e in altri DDoS, tra cui Anonymous Russian, Msidstress, Radis, Mrai e Halva.

Leggi l’intervista a KillNet

Presi di mira i siti web della Casa Bianca e del Principe di Galles

Oltre a Starlink, Killnet si è vantato di essere riuscito a eseguire con successo “30 minuti di attacco di prova” sul sito web della Casa Bianca il 17 novembre. “Naturalmente, volevamo impiegare più tempo, ma non abbiamo tenuto conto dell’intensità del sistema di filtraggio delle richieste”, ha aggiunto Killnet. “Ma!!! La Casa Bianca è stata sbattuta davanti a tutti!”. Trustwave ha aggiunto che la Casa Bianca utilizza una protezione di livello militare contro gli attacchi DDoS di Automattic. Giorni dopo, il 22 novembre, il gruppo ha lanciato un altro attacco DDoS, questa volta contro il sito del Principe di Galles, e ha avvertito che il sistema sanitario britannico sarebbe stato il prossimo, ha riferito il team di Trustwave. Killnet ha anche minacciato attacchi futuri contro la Borsa di Londra, l’esercito britannico e altro ancora. Insieme alla rivendicazione dell’attacco DDoS del Regno Unito, Killnet ha aggiunto minacciosamente: “Oggi non funziona, forse ciò è dovuto alla fornitura di missili ad alta precisione all’Ucraina!”. Sebbene gli obiettivi siano ambiziosi, Trustwave ha affermato che Killnet e la sua coorte di criminali informatici non sono abbastanza avanzati per realizzare più di semplici attacchi DDoS. “Dovremmo aspettarci di vedere un numero maggiore di questi attacchi di bassa abilità da parte di Killnet, che prende di mira un elenco sempre crescente di obiettivi che considera in opposizione agli interessi russi”, ha dichiarato Trustwave nel suo rapporto di martedì sugli attacchi DDoS di Killnet. “Tuttavia, resta da vedere se il gruppo sia in grado di graduare gli attacchi in modo da causare danni, esfiltrare dati o fare di più che mettere fuori uso un sito web per un breve periodo di tempo”.

Prosegui la lettura

Notizie

Sì alla piattaforma concessioni di beni pubblici, ma più tutele per i dati personali

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Sì alla piattaforma concessioni di beni pubblici, ma più tutele per i dati personali

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il Garante per la protezione dei dati personali ha espresso parere favorevole alla bozza di decreto legislativo che istituisce il nuovo sistema informativo di rilevazione delle concessioni di beni pubblici, il cosiddetto SICONBEP. Il testo, predisposto sulla base della legge annuale per il mercato e la concorrenza 2021, introduce una piattaforma telematica che servirà a garantire la massima trasparenza su tutti i rapporti concessori, pubblicando varie informazioni utili come quelle sull’ente proprietario della concessione, le generalità del concessionario nonché durata del contratto, in una prospettiva di tutela e valorizzazione del bene nell’interesse pubblico.

Al fine di bilanciare correttamente il diritto alla protezione dei dati personali e le esigenze di trasparenza, il Garante ha chiesto di introdurre maggiori garanzie nel testo definitivo. Dovranno, ad esempio, essere indicate in maniera puntuale le informazioni da acquisire e pubblicare sul sistema informativo, evitando indicazioni generiche come quelle “minime”, così da non trattare dati non necessari. Dovrà inoltre essere esclusa la pubblicazione di dati dai quali si possano evincere lo stato di salute o la situazione di disagio economico-sociale degli interessati, inclusi i concessionari.

Nel parere, il Garante privacy ha infine segnalato la necessità di prestare particolare attenzione alla definizione delle specifiche tecniche, delle modalità e della tempistica per l’invio dei dati al sistema informativo, eventualmente anche tramite un apposito decreto non regolamentare, nonché di esplicitare il ruolo svolto da tutti i soggetti coinvolti nel trattamento dei dati personali sotteso al funzionamento del sistema informativo e ai relativi obblighi di pubblicità.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie5 ore fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie11 ore fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie1 giorno fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie4 giorni fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie5 giorni fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie1 settimana fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste1 settimana fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie1 settimana fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie1 settimana fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Notizie2 settimane fa

Hacker cinesi usano 42.000 domini di phishing per malware sulle vittime

Tempo di lettura: 2 minuti. Condividi questo contenutoCyjax ha recentemente scoperto una vasta campagna di phishing che ha preso di...

Truffe recenti

Truffe online3 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza