Connect with us

Tech

Cosa è DDoS

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

DDoS significa Distributed Denial of Service e si verifica quando un utente malintenzionato travolge un obiettivo, che in genere è un server, con un carico di traffico che il target non può gestire. DDoS è un tipo speciale di attacco DoS, Denial of Service ed è importante notare la differenza tra loro. Un Dos, infatti, coinvolge una singola macchina che tenta di inondare un target con richieste false, mentre un DDos coinvolge una botnet, quindi una rete di computer infetti in cui è installato un malware, che consente all’utente malintenzionato di controllarli tutti contro il suo target. È evidente che un DDoS è molto più complicato da combattere e può durare per giorni, anche settimane, costando all’azienda mirata un sacco di soldi e credibilità. L’efficacia di questo attacco è chiara se si pensa che una piccola botnet, sufficiente a distruggere una piccola azienda, possa essere acquistata per $ 150 su alcuni mercati darknet. Per avere un’idea di quanti attacchi DDoS sono perpetrati nelle varie regioni del mondo, dai un’occhiata alla mappa degli attacchi digitali.

Esiste una grande varietà di attacchi DDoS e alcuni di essi sono spiegati nelle seguenti righe.

Diversi tipi di attacchi DDoS

– Livello di applicazione DDoS

Un attacco “application layer” o “layer 7” consiste nell’inondare il livello applicazione di un server con un’enorme quantità di richieste che richiedono un grande carico di traffico e potenza di calcolo. In questa classe di attacchi sono inclusi attacchi di inondazioni HTTP e attacchi di query flood DNS.

– Alluvione HTTP

L’alluvione HTTP deve essere creata specificamente contro il bersaglio specifico ed è quindi più difficile da prevenire, non richiedendo pacchetti dannosi ma usando una botnet di zombi per abbattere il bersaglio. L’alluvione HTTP è un attacco volumetrico.

– Inondazione di query DNS

In questo tipo di attacco, il server DNS è il bersaglio. Il server DNS è responsabile della roadmap dei pacchetti di una determinata zona di una rete. Senza un server DNS che funzioni correttamente, non puoi trovare il server che stai cercando quando navighi su Internet. Un flood di query DNS è un attacco simmetrico lanciato da molti zombi in una botnet e appartiene alla classe degli attacchi UDP. Essendo UDP, una connessione completa non viene mai stabilita, rendendo più semplice lo spoofing.

– DDoS a livello di rete

Si tratta di grandi attacchi misurati in gigabit al secondo (Gbps) o pacchetti al secondo (PPS), che vanno da 20 a 200 Gbps nei casi peggiori. Lo scopo del network layer DDoS è quello di occludere la pipeline verso l’applicazione web che la ingloba con SYN o UDP. I tipi di attacchi DDoS a livello di rete sono illustrati nelle seguenti righe.

– SYN flood

Genera un flusso di richieste di connessione al server, rendendolo incapace di rispondere. Questo è un avvelenamento a tre vie della stretta di mano, che prende di mira ogni porta del server con pacchetti SYN. Il server attende i pacchetti SYN-ACK che non arrivano mai, lasciando aperte alcune connessioni semiprofizzate che la sommergono.

– Inondazione UDP

Il server è inondato di richieste UDP su ogni porta. Non essendo una destinazione effettiva per molti di loro, il server risponde con pacchetti “destinazione non raggiungibile”. L’utente malintenzionato può falsificare l’indirizzo IP dei pacchetti UDP assicurandosi che il server non risponda a lui. Proseguendo con l’attacco, il server diventa sopraffatto e non risponde ai clienti legittimi.

Che cos’è l’amplificazione

L’amplificazione è una tecnica utilizzata per amplificare la larghezza di banda di un attacco DDoS. Possiamo riassumere dicendo “piccola richiesta da parte dell’attaccante, enorme risposta dal server”. Spogliando l’indirizzo IP nella richiesta, l’attaccante può aumentare la sua efficacia di attacco di 70 volte. Il fattore di amplificazione può variare a seconda del tipo di server e va da un minimo di 3,8 per NetBios a un massimo di 556,9 per NTP.

Ad esempio, un comando chiamato monlist viene spesso utilizzato per gli attacchi NDP DDoS. Questo comando rimanda all’attaccante i dettagli delle ultime 600 persone che hanno richiesto il tempo. Mentre la dimensione della richiesta è piccola, quella della risposta è 556,9 volte la dimensione della prima. Spoofing l’indirizzo IP delle richieste con l’IP di una vittima, l’aggressore può facilmente inviare molti di loro con conseguente carico esagerato per la vittima. Questo diventa un attacco massiccio se l’attaccante usa una botnet.

Commenti da Facebook

Tech

SUDO Killer – CVE-2019-14287 Controlla vulnerabilità comando SUDO Linux

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.
Commenti da Facebook
Prosegui la lettura

Tech

Europa e crisi dei microchip tra Covid e scelte strategiche

Condividi questo contenuto

Tempo di lettura: 5 minuti. La crisi dei semiconduttori a livello globale mette in luce alcune carenze produttive europee tra le quali appunto tutte quelle legate alla filiera dei microchip.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

La crisi dei semiconduttori a livello globale mette in luce alcune carenze produttive europee tra le quali appunto tutte quelle legate alla filiera dei microchip.

La pandemia rappresenta per l’Europa un’occasione per affrontare alcune fragilità produttive che da molto tempo diversi osservatori mettono in luce. In fondo ogni crisi è un’occasione per affrontare criticità e governare il cambiamento invece di subirlo.

L’inerzia però con la quale si stanno muovendo i primi passi potrebbe non consentire una soluzione adeguata alle esigenze almeno nel breve termine.

Il divario esistente tra domanda ed offerta, nel caso europeo, si spiega anche con i dati relativi alla produzione specifica di microchip come riportato anche dal Sole 24 ore. Taiwan incide, per esempio, del 17% sulla ricerca, del 60% sulla produzione e del 53% sull’assemblaggio. L’Europa invece non va oltre il 2,5% nella sola ricerca ed è quasi non pervenuta sulle altre fasi del processo.

Una delle azioni messe in campo dalla Commissione Europea è rappresentata da potenziali aiuti all’industria dei semiconduttori e microchip, questo ovviamente di concerto con un aggiornamento delle regole sulla concorrenza e la proroga di alcuni sussidi per altri sei mesi.

Tutti i sussidi andranno a confluire nella proposta legislativa che la Commissione renderà pubblica probabilmente nel Q2 2022, lo European Chips Act. Sicuramente non sarà facile bilanciare le regole per la libera concorrenza con gli aiuti pubblici ad un settore che deve praticamente nascere, almeno nella forma che può dare un booster reale alle produzione Europea.

European Chips Act” riporterà l’Europa ad essere competitiva sulla produzione dei microchip?

Partiamo dai fatti concreti e da come la carenza di microchip abbia un effetto sull’economia Europea ed anche quindi sull’occupazione. Tutti possiamo toccare con mano il fenomeno, per esempio nel settore automobilistico si allungano i tempi di consegna o vengono eliminate alcune caratteristiche tecniche legate alla presenza o meno di questi componenti. Stesso discorso per videogiocatori che non possono usare alcune schede grafiche per PC oppure la nuova Console di Sony, difficile da trovare negli store.

Molti analisti ed esperti del settore pensano che la crisi possa durare ancora per gran parte del 2022. Basta infatti considerare la differenza tra offerta e domanda che, grazie a smartphone, IoT (Internet of Things) ed auto connesse, è ora notevole.

Ma i semiconduttori non sono solo al centro della nostra vita digitale, sono anche al centro della corsa tecnologica globale e quindi al centro di forti interessi geostrategici.

I microchip infatti sono una componente strategica di qualsiasi catena industriale. La corsa per i chip più avanzati è quindi una corsa verso leadership tecnologica e industriale. La corsa per i chip meno evoluti invece garantisce la continuità degli approvvigionamenti e delle produzioni.

Disporre di forniture elevate dei microchip più avanzati può condizionare la capacità di agire di uno Stato e la possibilità di guidare o meno la trasformazione digitale in atto. Cosa fanno quindi le grandi potenze?

Gli Stati Uniti, per esempio, nell’ottica di aumentare la resilienza delle catene di approvvigionamento dei semiconduttori, si stanno muovendo con un consistente investimento tramite l’American Chips Act. Questo provvedimento nasce per finanziare la creazione di un centro di ricerca americano e per supportare l’apertura di fabbriche di produzione evolute.

Taiwan, già leader mondiale per la produzione, vuole garantirsi il mantenimento del suo primato con ingenti investimenti, per esempio la TSMC investirà 250 miliardi di dollari nei prossimi 3 anni.

La Cina cerca di colmare il divario tecnologico in quanto è vincolata dalle regole di controllo delle esportazioni per evitare trasferimenti tecnologici.

L’Europa inizia a muoversi m se non agirà in fretta si troverà in ritardo.

Lo scorso settembre, presentando lo European Chips Act, la presidente Ursula von der Leyen dichiara: “Mentre la domanda globale è esplosa, la quota dell’Europa lungo l’intera catena del valore, dalla progettazione alla capacità produttiva, si è ridotta. Dipendiamo da chip all’avanguardia prodotti in Asia. Quindi non si tratta solo della nostra competitività. Anche questa è una questione di sovranità tecnologica. Quindi mettiamo su questo tema tutta la nostra attenzione”.

L’idea alla base di questa iniziativa è quella di realizzare una legge europea che integri gli sforzi nazionali fatti dagli Stati membri, in una visione e in una strategia europee coerenti.

I diversi Stati infatti stanno attualmente progettando strategie nazionali per sviluppare, sul loro suolo, attività produttive volte a ridurre le singole dipendenze.

Questa legge contribuirà anche ad evitare una corsa alle sovvenzioni pubbliche nazionali stabilendo le condizioni per proteggere gli interessi europei e posizionare ancora più saldamente l’Europa nel panorama geopolitico globale.

La nuova legge si articola su tre principi.

Strategia europea di ricerca sui semiconduttori

Il punto di forza Europeo è la sua capacità di ricerca. Ci sono diversi importanti esempi come l’IMEC in Belgio, LETI/CEA in Francia, il Fraunhofer in Germania e il CNR in Italia. Quasi tutti i produttori mondiali dipendono dalla ricerca europea condotta in questi istituti. Sarà fondamentale spingere le attività di ricerca in un’ottica strategica europea.

Piano generale per migliorare la capacità produttiva europea

Su questo fronte sarà importante monitorare la supply chain industriale, nell’ottica di anticipare possibili interruzioni future e garantire quella resilienza di cui tanto si sente parlare. Bisognerà sostenere lo sviluppo di impianti di fabbricazione europei in grado di produrre in grandi volumi i semiconduttori più avanzati (anche verso 2 nm) ed efficienti dal punto di vista energetico. Sono proprio questi componenti più pregiati a poter garantire all’Europa quella posizione di leadership a cui ambisce e di cui ha bisogno.

Cooperazione e attivazione di partnership internazionali

L’idea alla base di questa legge non è quella di produrre tutto da soli qui in Europa. È necessario infatti diversificare le nostre catene di approvvigionamento al fine di ridurre l’eccessiva dipendenza da un singolo paese o regione.

Questo ulteriore passo legislativo andrà ad affiancarsi ad altri finanziamenti europei già in corso ed al fondo IPCEI (Importanti Progetti di Comune Interesse Europeo).

Il fondo IPCEI Microelettronica sostiene attività di ricerca, sviluppo e innovazione, nei cinque settori tecnologici afferenti ai microchip cioè: efficienza sul piano energetico, semiconduttori di potenza, sensori intelligenti, componentistica ottica avanzata e materiali compositi. L’obiettivo principale del fondo è supportare lo sviluppo di tecnologie e componenti microelettroniche innovative che possano essere trasferite alle industrie. In questo caso si pensa principalmente ai settori dell’automotive e dell’internet delle cose (IoT), per generare nuove applicazioni o attività di ricerca e sviluppo in questi settori.

Staremo a vedere se e come l’Europa riuscirà a conquistare quell’indipendenza tecnologica che consenta di creare un vero “valore europeo” oltre poi a posti di lavoro in aree industriali strategiche. Il 2022 sarà un anno tutto da seguire su questi temi.


Commenti da Facebook
Prosegui la lettura

Tech

Card Master: migliaia di utenti truffati. Analisi di un Exit Scam

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Arriva in redazione una segnalazione di truffa online di un utente anticipata da denuncia ai Carabinieri. Il portale www.card-master.net non è più disponibile nella rete Internet. Il sito, noto per essere un portale di ecommerce con offerte vantaggiose, è sparito dalla circolazione e non è più raggiungibile. Avviate tutte le procedure per aiutare a recuperare i soldi spesi, ci siamo subito accorti che non è possibile e quindi l’importo investito è sparito del tutto.

Un sito creato ad hoc per truffare

Arrivati sul sito truffeonline.com, ci accorgiamo che nel novembre 2021 è stata aperta una segnalazione di mancata consegna del prodotto pagato. Il portale riporta anche il whois del dominio internet e lì finiscono tutte le speranze di poter rintracciare il proprietario. Non è un caso che il dominio è localizzato in una server farm islandese e il paese è noto per essere bullet proof e difficilmente si avranno tempi brevi per accertare i titolari, visto che le rogatorie internazionali non sono molto efficaci da subito. Anche la proprietà è nascosta nei risultati di ricerca ed è intestata a Withheld for Privacy Purposes. La cosa che più sorprende, a detta della vittima, è invece il fatto di essere arrivata su quel sito cercando delle lenti per macchina fotografica e se si svolge una ricerca su Google Immagini, compaiono solo foto di obiettivi fotografici.

Che questo sito sia una parte di tanti siti strutturati per vendere prodotti di nicchia?

Dove sono finiti i soldi?

Il pagamento è avvenuto tramite carta di debito ed è indicata anche la possibilità di effettuare bonifici ad un conto spagnolo intestato a un russo. E’ la classica truffa con il famoso man in the middle che fa da tramite e non sempre è consapevole di essere titolare del conto corrente.

E’ probabile anche che il nominativo sia fittizio e che la banca si trovi alle Canarie o Tenerife, noti per essere dei paradisi fiscali. La strategia utilizzata riconduce all’exit scam: si apre un portale o una piattaforma di trading, si incamerano diversi ordini e poi si scappa con quanto racimolato. Non sappiamo precisamente quanti siano gli utenti coinvolti, ma per uscire di scena un mese dopo dall’ultima segnalazione, è chiaro che il criminale abbia incassato il giusto per ritenersi soddisfatto della truffa escogitata. C’è un dettaglio che inquieta in fase di analisi del dominio ed è il nome. Card Master nel dark web potrebbe riferirsi ai carder, noti criminali informatici esperti nella clonazione delle carte di credito, ed è doveroso consigliare i malcapitati nel

sostituire le carte di credito utilizzate nella piattaforma per fare acquisti.

Cosa imparare da questa sventura?

  • La prima cosa da imparare è quella che sotto le festività aumentano le truffe ed è giusto verificare dove si effettuano gli acquisti.
  • Quindi verificare lo storico di una piattaforma di ecommerce senza precipitarsi nel comprare e dubitare da subito se il portale non è noto nell’ambiente.
  • Le offerte troppo basse su portali non sempre sono quelle convenienti, ma possono nascondere insidie di veri e propri pacchi.
  • Se la piattaforma è seria, non c’è bisogno di effettuare bonifici, ma bastano i pagamenti elettronici con l’utilizzo di carte di credito o account Paypal.

Commenti da Facebook
Prosegui la lettura
abbonati gratis a Matrice Digitale
telegram matrice digitale

Tendenza