Connect with us

Sicurezza Informatica

Tor sotto attacco, ancora una volta l’anonimato online non è una garanzia

Pubblicato

in data

Tempo di lettura: 3 minuti.

Tempi duri per la rete Tor. Ancora una volta, il servizio di rete che garantisce l’anonimato agli utenti di mezzo mondo, è stato colto in fallo con l’ennesimo bug che ha messo a rischio non solo i pedofili, ma anche coloro che hanno esigenze di navigazione per tutelare i propri diritti umani essenziali. Una diatriba etica, questa di scegliere se l’anonimato vale anche la tutela dei criminali, che va in essere oramai da tanto tempo, su cui la Russia ha deciso di effettuare una stretta definita da tutto il mondo come una attività di censura.

La Russia ha censurato Tor

Considerando che il servizio di anonimizzazione della navigazione TOR consente di accedere anche al dark web più noto ed affollato tra quelli esistenti, la Russia ha chiesto ed ottenuto di offuscare tutti i nodi di accesso al servizio per via della presenza di contenuti illegali. La terra di Putin è effettivamente fulcro di produzione dozzinale di pedopornografia con i suoi studios siberiani ed è un noto focolaio di produzione dei software malevoli che creano disagi in giro per il mondo, ma è pur vero, però, che risulta nota per esercitare il controllo del pensiero democratico su tutta la popolazione. Non è un caso che il 15% del traffico quotidiano sulla rete Tor appartenga ad utenti provenienti dalla Russia e questo dato riflette l’esigenza di sfuggire all’oppressione messo in atto dal modello di società della sorveglianza applicato da Putin e soci.

Le contromisure della rete Tor

Molti danno la notizia come nuova, ma i responsabili del progetto Tor hanno consentito ai censurati di navigare sulla rete anonima tramite i bridges a differenza dei soliti nodi. I gestori di Tor hanno creato un sito mirror ed hanno chiesto ai volontari di creare “ponti Tor”, che sono nodi privati ​​che consentono alle persone di aggirare la censura e che utilizzano un sistema di trasporto noto come obfs4, che nasconde il traffico in modo che non appaia correlato allo stesso servizio Tor. A partire dal mese scorso, c’erano circa 900 di questi ponti. Pochini se consideriamo il numero di 300.000 utilizzatori russi, a cui si aggiungono anche quelli di altri paesi dove c’è un interesse nel reprimere il concetto di navigazione anonima.

I russi hanno attaccato TOR

Sempre quelli brutti sporchi e cattivi. La storia si ripete quando c’è da trovare il colpevole di lacune informatiche conclamate. Prima di iniziare il racconto dell’ultimo attacco subito dai paladini dell’anonimato, è doverosa fare una precisazione.

  • Gli ip dei server Tor sono noti in tutto il mondo ed è per questo che vengono bloccati facilmente dagli stati che realmente vogliono contenerne l’utilizzo.
  • Se non si applica un livello di sicurezza aggiuntivo, il Provider sa che l’utente sta navigando con il servizio Tor e quindi è facile essere attenzionati.
  • La rete Tor funziona tramite lo smistamento del proprio “segnale” su tre nodi: ingresso, medio, uscita. Il nodo di ingresso conosce l’indirizzo di rete del pc che naviga, l’ultimo solo la destinazione. Quello medio invece fa da tramite tra i due.

Dopo questi appunti, arriviamo allo scandalo dell’attacco sibillino degli ultimi giorni. Secondo una segnalazione giunta a Tor, sono stati compromessi 900 nodi sui 9000 disponibili. Per compromissione si intende che il 10 per cento  delle connessioni è stato potenzialmente rintracciato grazie al fatto che tutti e tre nodi erano controllati dallo stesso attore. Il primo pensiero è andato ai russi, vuoi perchè in questi giorni stanno facendo notizia per la pressione sulla rete interna, ma si sospetta possano essere anche i cinesi che non sono da meno per quel che riguarda la censura e meno chiacchierati a livello internazionale.

I precedenti sulla stabilità di Tor

In passato è accaduto che la rete Tor sia stata messa sotto attacco per via dell’interesse che Governi e Agenzie di sicurezza nazionali ed internazionali hanno nel controllare traffici illeciti, prevenendo anche aspetti terroristici. La società Zerodium, esperta di sviluppo e vendita dei malware, ha fissato tempo addietro una taglia di 1,5 milioni di euro per uno 0-day che interessasse Tor. La redazione di Matrice Digitale ha invece denunciato per prima una falla nel no script, estensione del browser che disabilita di default il javascript, che ha esposto diversi utenti, senza sapere per quanto tempo, a rischi di sicurezza severi.

Già in passato è stata trovata una violazione degli exit node, esponendo addirittura il 40% del traffico globale, nonostante ci fossero state diverse segnalazioni da parte di un ricercatore, che aveva denunciato l’inottemperanza della fondazione nel pagare le taglie promesse ai volontari che segnalavano i bug.

In questo caso il sistema di Tor ha fallito per un concetto di logica:

se la rete X ha 9000 pc che si prestano in giro per il mondo ad offrire uno dei tre livelli di nodi, è possibile che non ci sia il rischio che una agenzia governativa possa detenere finanche il 100%?

C’è il rischio, ovviamente, e questo è uno dei motivi per cui la rete Tor non può e non deve essere considerata sicura, anzi, sarebbe utile capire come si sia arrivati alla conclusione in questo caso che l’ultimo attacco sia stato messo in piedi dai russi, cinesi e non dagli americani?

Sicurezza Informatica

Galaxy Watch Ultra: caratteristiche uniche e titanio

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il Galaxy Watch Ultra di Samsung rappresenta un significativo passo avanti nel design e nelle funzionalità degli smartwatch, pensato principalmente per attività all’aperto e avventure. Questo dispositivo non solo introduce un design innovativo, ma utilizza materiali avanzati come il titanio per garantire durata e resistenza. Di seguito, una panoramica delle caratteristiche distintive del Galaxy Watch Ultra e dell’uso del titanio nella sua costruzione.

Caratteristiche Uniche del Galaxy Watch Ultra

Il Galaxy Watch Ultra si distingue dagli altri smartwatch Samsung per diverse caratteristiche:

  1. Configurazione LTE Unica: È il primo smartwatch di Samsung disponibile esclusivamente in configurazione Bluetooth / Wi-Fi + LTE. Questa caratteristica lo rende ideale per chi desidera connettersi senza dover portare con sé il telefono, perfetto per esploratori e avventurieri.
  2. Dimensione e Design: Offerto solo in una dimensione di 47 mm, il Galaxy Watch Ultra è pensato per semplificare le scelte degli utenti, limitando le opzioni a colori e stili di cinturini predefiniti. Questo approccio “no-nonsense” sottolinea la sua identità di smartwatch robusto e affidabile.
  3. Resistenza e Funzionalità Outdoor: Con una resistenza all’acqua di 10ATM e la capacità di funzionare in condizioni di altitudine e temperature estreme, il Galaxy Watch Ultra è progettato per durare. Utilizza cristallo di zaffiro per proteggere il display e titanio per il case, garantendo resistenza agli urti e alla fatica.

Materiali Avanzati

Samsung ha utilizzato due tipi di titanio nel Galaxy Watch Ultra e Questa combinazione di materiali è stata scelta per massimizzare la durabilità senza compromettere la qualità.:

    • Titanio di grado 4: Parzialmente applicato alle aree frontali e posteriori della cornice metallica, offre maggiore durezza e resistenza alla fatica e alla trazione.
    • Titanio di grado 2: Utilizzato per le parti rimanenti della cornice, combinato con parti in plastica, offre una forza d’impatto superiore.

Il Galaxy Watch Ultra, scopri su Amazon, non è solo un orologio intelligente; è un dispositivo progettato per coloro che spingono i limiti e cercano un compagno affidabile per le loro avventure. Le scelte di design e materiali riflettono un impegno a fornire un prodotto che eccelle in termini di resistenza e funzionalità.

Prosegui la lettura

Sicurezza Informatica

Vulnerabilità critica in Apache HugeGraph: aggiornate subito

Pubblicato

in data

Tempo di lettura: 2 minuti.

Apache HugeGraph, un sistema di database a grafo open-source, è attualmente soggetto a sfruttamenti attivi di una vulnerabilità critica che potrebbe portare all’esecuzione di codice remoto (RCE). La vulnerabilità, identificata come CVE-2024-27348, ha un punteggio di gravità CVSS di 9.8, rendendola estremamente pericolosa. Di seguito, una panoramica dettagliata della situazione, delle raccomandazioni e delle implicazioni.

Dettagli della Vulnerabilità

La vulnerabilità CVE-2024-27348 è stata identificata nella API del linguaggio di traverso di grafi Gremlin di Apache HugeGraph-Server. Questa falla di sicurezza consente l’esecuzione di comandi remoti, mettendo a rischio tutti i sistemi che eseguono versioni del software antecedenti alla 1.3.0. La Apache Software Foundation ha rilasciato la versione 1.3.0 nell’aprile 2024, che risolve questo problema.

La vulnerabilità permette a un attaccante di bypassare le restrizioni della sandbox e ottenere il controllo completo su un server vulnerabile. Dettagli tecnici ulteriori sono stati forniti dalla compagnia di penetration testing SecureLayer7 all’inizio di giugno, rendendo pubblici i metodi per sfruttare la falla.

Raccomandazioni

L’Apache Software Foundation ha raccomandato agli utenti di aggiornare alla versione 1.3.0 utilizzando Java 11 e di abilitare il sistema di autenticazione per mitigare il rischio. È anche suggerito di abilitare la funzione “Whitelist-IP/port” per migliorare la sicurezza dell’esecuzione delle API RESTful.

Attacchi in corsa

La fondazione Shadowserver ha rilevato tentativi di sfruttamento attivi di questa vulnerabilità in natura, con attacchi registrati da diverse fonti. Il codice proof-of-concept (PoC) è pubblico dall’inizio di giugno, il che facilita ulteriormente gli attacchi da parte di cybercriminali. Gli attacchi mirano specificamente alla rotta “POST /gremlin”, utilizzata per eseguire il codice dannoso.

Vulnerabilità nei progetti Apache hanno storicamente rappresentato vettori di attacco lucrativi per attori di minacce statali e finanziariamente motivati, come dimostrato dai precedenti con Log4j, ActiveMQ e RocketMQ. La rapida adozione di patch è dunque fondamentale per proteggere le infrastrutture.

Gli utenti di Apache HugeGraph sono fortemente incoraggiati ad aggiornare immediatamente alla versione 1.3.0 per mitigare il rischio di attacchi RCE. La tempestiva applicazione delle patch è cruciale per mantenere la sicurezza delle infrastrutture IT e prevenire potenziali compromissioni.

Prosegui la lettura

Sicurezza Informatica

Scattered Spider adotta RansomHub e Qilin per i suoi attacchi

Pubblicato

in data

Tempo di lettura: 2 minuti.

Scattered Spider, noto anche come Octo Tempest, UNC3944 e 0ktapus, è un gruppo di criminali informatici che ha recentemente ampliato il suo arsenale includendo i ransomware RansomHub e Qilin. Questo sviluppo indica un possibile spostamento di potere tra i gruppi di hacker, con Scattered Spider che continua a rappresentare una minaccia significativa nel panorama della sicurezza informatica. Microsoft ha recentemente evidenziato l’adozione di questi nuovi strumenti da parte del gruppo, sottolineando la loro crescente pericolosità.

Attacchi Recenti e Metodologia

Nel secondo trimestre del 2024, Microsoft ha rilevato che Scattered Spider ha utilizzato RansomHub e Qilin nei suoi attacchi. In passato, il gruppo si affidava al payload di ransomware ALPHV/BlackCat, ma la transizione verso RansomHub e Qilin dimostra l’importanza crescente di queste nuove varianti nel mondo del cybercrime. RansomHub, in particolare, è emerso come una delle famiglie di ransomware più diffuse e viene adottato da un numero crescente di criminali informatici.

Scattered Spider ha ottenuto notorietà con la campagna 0ktapus, che ha colpito oltre 130 organizzazioni di alto profilo, tra cui Microsoft, Binance, CoinBase, T-Mobile, Verizon Wireless, AT&T, Slack, Twitter, Epic Games, Riot Games e Best Buy. Il gruppo è stato coinvolto anche nell’attacco ai sistemi di MGM Resorts, utilizzando ALPHV/BlackCat come affiliato a metà del 2023.

RansomHub e Qilin: Nuovi Strumenti di Attacco

RansomHub

RansomHub è emerso per la prima volta nel febbraio 2024 come una ribrandizzazione del team di ransomware Knight. Ha rivendicato attacchi di alto profilo contro aziende come Christie’s, Frontier Communications e la catena di farmacie americana Rite Aid. Questo ransomware è stato utilizzato in attività post-compromissione da gruppi come Manatee Tempest, dopo l’accesso iniziale ottenuto tramite infezioni FakeUpdates/Socgholish.

Qilin

Qilin, noto anche come Agenda, è emerso nell’agosto 2022 e ha subito una rapida crescita. La gang ha rivendicato attacchi contro oltre 130 aziende e ha sviluppato uno degli encryptor Linux più avanzati e personalizzabili per colpire le macchine virtuali VMware ESXi. Le richieste di riscatto di Qilin variano da $25.000 a milioni di dollari, a seconda delle dimensioni della vittima. Gli operatori di Qilin infiltrano le reti aziendali, estraggono dati sensibili e distribuiscono il payload di ransomware per eseguire attacchi di doppia estorsione.

Impatti e risposta delle autorità

Il gruppo Scattered Spider è noto per utilizzare tattiche come il phishing, il bombardamento MFA (noto anche come MFA fatigue) e lo swapping di SIM per ottenere l’accesso iniziale alle reti. L’FBI e la CISA hanno emesso un avviso evidenziando le tecniche e le procedure del gruppo, inclusa l’imitazione dei dipendenti IT per ingannare il personale di assistenza clienti e ottenere credenziali.

L’adozione di RansomHub e Qilin da parte di Scattered Spider segna un’evoluzione significativa nel panorama del ransomware. Questi sviluppi sottolineano la necessità di misure di sicurezza avanzate e una vigilanza costante per proteggere le reti aziendali da minacce sempre più sofisticate.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica28 minuti fa

Vulnerabilità critica in Apache HugeGraph: aggiornate subito

Tempo di lettura: 2 minuti. Apache HugeGraph, un sistema di database a grafo open-source, è attualmente soggetto a sfruttamenti attivi...

Sicurezza Informatica2 giorni fa

HardBit Ransomware: analisi e mitigazione delle minacce

Tempo di lettura: 3 minuti. HardBit Ransomware 4.0 introduce protezione con passphrase e obfuscazione avanzata. Scopri come proteggerti da questa...

Sicurezza Informatica4 giorni fa

Vulnerabilità in Modern Events Calendar: migliaia di WordPress a rischio

Tempo di lettura: 2 minuti. Vulnerabilità critica nel plugin Modern Events Calendar consente il caricamento arbitrario di file da parte...

Sicurezza Informatica4 giorni fa

Attacco RADIUS: panoramica dettagliata

Tempo di lettura: 3 minuti. Il protocollo RADIUS può essere compromesso utilizzando tecniche avanzate di collisione MD5 per eseguire attacchi...

Sicurezza Informatica4 giorni fa

ViperSoftX sfrutta AutoIt e CLR per l’esecuzione Stealth di PowerShell

Tempo di lettura: 3 minuti. ViperSoftX utilizza AutoIt e CLR per eseguire comandi PowerShell in modo stealth, eludendo i meccanismi...

Sicurezza Informatica4 giorni fa

Malware Poco RAT mira vittime di lingua spagnola

Tempo di lettura: 3 minuti. Poco RAT, nuovo malware che prende di mira le vittime di lingua spagnola con campagne...

Microsoft teams Microsoft teams
Sicurezza Informatica4 giorni fa

Falso Microsoft Teams per Mac distribuisce Atomic Stealer

Tempo di lettura: 2 minuti. Un falso Microsoft Teams per Mac distribuisce il malware Atomic Stealer tramite una campagna di...

CISA logo CISA logo
Sicurezza Informatica4 giorni fa

CISA hackera Agenzia Federale USA: vulnerabilità critiche Svelate

Tempo di lettura: 2 minuti. CISA svela vulnerabilità critiche in un'agenzia federale USA attraverso un'esercitazione di red team SILENTSHIELD

Sicurezza Informatica4 giorni fa

DarkGate usa file Excel per diffondere malware

Tempo di lettura: 3 minuti. DarkGate utilizza file Excel per diffondere malware sofisticato. Scopri come funziona questa minaccia e come...

Sicurezza Informatica5 giorni fa

SSH sotto attacco a causa di bug e vulnerabilità

Tempo di lettura: 3 minuti. Scopri le nuove minacce di CRYSTALRAY e la vulnerabilità di OpenSSH in RHEL 9. Approfondisci...

Truffe recenti

Inchieste1 settimana fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 settimane fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 settimane fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica1 mese fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica2 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste2 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste2 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Tech

Tech46 secondi fa

Novità su AMD, Snapdragon e la compatibilità con Linux

Tempo di lettura: 3 minuti. Le ultime notizie nel campo della tecnologia includono importanti sviluppi da parte di AMD, Qualcomm...

VirtualBox VirtualBox
Tech54 minuti fa

VirtualBox 7.0.20: manutenzione e aggiornamenti

Tempo di lettura: < 1 minuto. VirtualBox 7.0.20, rilasciato il 16 luglio 2024, è un aggiornamento di manutenzione che introduce...

Smartphone5 ore fa

Samsung lancia il Galaxy M35 5G in India

Tempo di lettura: 2 minuti. Samsung ha ufficialmente lanciato il Galaxy M35 5G in India, poco dopo il suo debutto...

Tech6 ore fa

Audacity 3.6.0: novità e miglioramenti

Tempo di lettura: 2 minuti. Audacity, il popolare software di editing audio open-source, ha rilasciato la versione 3.6.0 con numerose...

Intelligenza Artificiale6 ore fa

L’Intelligenza Artificiale aumenta la creatività individuale ma riduce la varietà del contenuto

Tempo di lettura: 2 minuti. Un recente studio pubblicato nella rivista Science Advances rivela che l’uso dell’intelligenza artificiale (AI) può...

Pixel 9 Pro XL Pixel 9 Pro XL
Smartphone7 ore fa

Google Pixel 9 Pro Fold e Serie Pixel 9: dimensioni e fotocamera

Tempo di lettura: 3 minuti. Google continua a spingere i confini della tecnologia mobile con la serie Pixel 9, che...

Smartphone7 ore fa

Xiaomi specifiche di Mix Fold 4, Mix Flip e Redmi K70 Ultra ufficiali

Tempo di lettura: 3 minuti. Xiaomi ha svelato una serie di nuovi dispositivi pieghevoli, tra cui il Mix Fold 4...

Smartphone8 ore fa

Apple brevetta display pieghevoli, nuovo firmware per AirPods Pro 2

Tempo di lettura: 3 minuti. Apple continua a innovare nel campo della tecnologia, introducendo nuovi brevetti per dispositivi pieghevoli e...

Smartphone9 ore fa

Galaxy Flip e Fold 5 apprendono novità dal 6 grazie a One UI

Tempo di lettura: 3 minuti. Samsung ha recentemente lanciato il Galaxy Z Flip 6, che include la nuova funzionalità Auto...

Smartphone9 ore fa

OnePlus Nord 4, Pad 2, Watch 2R e Nord Buds 3 Pro ufficiali

Tempo di lettura: 4 minuti. OnePlus ha recentemente presentato una gamma di nuovi prodotti durante il Summer Launch Event a...

Tendenza