Tech
Cosa è DDoS

DDoS significa Distributed Denial of Service e si verifica quando un utente malintenzionato travolge un obiettivo, che in genere è un server, con un carico di traffico che il target non può gestire. DDoS è un tipo speciale di attacco DoS, Denial of Service ed è importante notare la differenza tra loro. Un Dos, infatti, coinvolge una singola macchina che tenta di inondare un target con richieste false, mentre un DDos coinvolge una botnet, quindi una rete di computer infetti in cui è installato un malware, che consente all’utente malintenzionato di controllarli tutti contro il suo target. È evidente che un DDoS è molto più complicato da combattere e può durare per giorni, anche settimane, costando all’azienda mirata un sacco di soldi e credibilità. L’efficacia di questo attacco è chiara se si pensa che una piccola botnet, sufficiente a distruggere una piccola azienda, possa essere acquistata per $ 150 su alcuni mercati darknet. Per avere un’idea di quanti attacchi DDoS sono perpetrati nelle varie regioni del mondo, dai un’occhiata alla mappa degli attacchi digitali.
Esiste una grande varietà di attacchi DDoS e alcuni di essi sono spiegati nelle seguenti righe.
Diversi tipi di attacchi DDoS
– Livello di applicazione DDoS
Un attacco “application layer” o “layer 7” consiste nell’inondare il livello applicazione di un server con un’enorme quantità di richieste che richiedono un grande carico di traffico e potenza di calcolo. In questa classe di attacchi sono inclusi attacchi di inondazioni HTTP e attacchi di query flood DNS.
– Alluvione HTTP
L’alluvione HTTP deve essere creata specificamente contro il bersaglio specifico ed è quindi più difficile da prevenire, non richiedendo pacchetti dannosi ma usando una botnet di zombi per abbattere il bersaglio. L’alluvione HTTP è un attacco volumetrico.
– Inondazione di query DNS
In questo tipo di attacco, il server DNS è il bersaglio. Il server DNS è responsabile della roadmap dei pacchetti di una determinata zona di una rete. Senza un server DNS che funzioni correttamente, non puoi trovare il server che stai cercando quando navighi su Internet. Un flood di query DNS è un attacco simmetrico lanciato da molti zombi in una botnet e appartiene alla classe degli attacchi UDP. Essendo UDP, una connessione completa non viene mai stabilita, rendendo più semplice lo spoofing.
– DDoS a livello di rete
Si tratta di grandi attacchi misurati in gigabit al secondo (Gbps) o pacchetti al secondo (PPS), che vanno da 20 a 200 Gbps nei casi peggiori. Lo scopo del network layer DDoS è quello di occludere la pipeline verso l’applicazione web che la ingloba con SYN o UDP. I tipi di attacchi DDoS a livello di rete sono illustrati nelle seguenti righe.
– SYN flood
Genera un flusso di richieste di connessione al server, rendendolo incapace di rispondere. Questo è un avvelenamento a tre vie della stretta di mano, che prende di mira ogni porta del server con pacchetti SYN. Il server attende i pacchetti SYN-ACK che non arrivano mai, lasciando aperte alcune connessioni semiprofizzate che la sommergono.
– Inondazione UDP
Il server è inondato di richieste UDP su ogni porta. Non essendo una destinazione effettiva per molti di loro, il server risponde con pacchetti “destinazione non raggiungibile”. L’utente malintenzionato può falsificare l’indirizzo IP dei pacchetti UDP assicurandosi che il server non risponda a lui. Proseguendo con l’attacco, il server diventa sopraffatto e non risponde ai clienti legittimi.
Che cos’è l’amplificazione
L’amplificazione è una tecnica utilizzata per amplificare la larghezza di banda di un attacco DDoS. Possiamo riassumere dicendo “piccola richiesta da parte dell’attaccante, enorme risposta dal server”. Spogliando l’indirizzo IP nella richiesta, l’attaccante può aumentare la sua efficacia di attacco di 70 volte. Il fattore di amplificazione può variare a seconda del tipo di server e va da un minimo di 3,8 per NetBios a un massimo di 556,9 per NTP.
Ad esempio, un comando chiamato monlist viene spesso utilizzato per gli attacchi NDP DDoS. Questo comando rimanda all’attaccante i dettagli delle ultime 600 persone che hanno richiesto il tempo. Mentre la dimensione della richiesta è piccola, quella della risposta è 556,9 volte la dimensione della prima. Spoofing l’indirizzo IP delle richieste con l’IP di una vittima, l’aggressore può facilmente inviare molti di loro con conseguente carico esagerato per la vittima. Questo diventa un attacco massiccio se l’attaccante usa una botnet.
Tech
NetStat: conoscere la propria rete con Linux

Netstat è un comando Linux utilizzato per visualizzare informazioni sulle connessioni di rete attive sul sistema. Con questo comando è possibile visualizzare informazioni sui socket attivi, come l’indirizzo IP, la porta e lo stato delle connessioni. Netstat può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda.
Per utilizzare netstat, è sufficiente digitare il comando “netstat” nel terminale. Di default, netstat visualizzerà le connessioni TCP attive sul sistema.
Ecco alcune opzioni utili di netstat:
-a
mostra tutte le connessioni e le porte in ascolto.-t
mostra solo le connessioni TCP.-u
mostra solo le connessioni UDP.-l
mostra solo le porte in ascolto.-p
mostra i processi associati alle connessioni.-n
mostra gli indirizzi IP e le porte numeriche invece di risolvere i nomi.
Ad esempio, per visualizzare tutte le connessioni TCP attive sul sistema, si può utilizzare il comando “netstat -at”
Netstat può anche essere utilizzato per visualizzare statistiche sull’utilizzo della rete, come ad esempio il numero di pacchetti inviati e ricevuti.
-s
mostra statistiche sulle connessioni.
Ad esempio, per visualizzare statistiche sulle connessioni TCP, si può utilizzare il comando “netstat -s -t”
Netstat può anche essere utilizzato per visualizzare informazioni sulle tabelle di routing utilizzate dal sistema, utilizzando l’opzione -r
.
Inoltre, è possibile utilizzare netstat in combinazione con altri comandi come grep
per filtrare i risultati e visualizzare solo le informazioni pertinenti. Ad esempio, per visualizzare tutte le connessioni in entrata sulla porta 80, si può utilizzare il comando “netstat -at | grep :80”
In sintesi, netstat è un comando versatile e potente che consente di visualizzare informazioni sulle connessioni di rete attive sul sistema. Può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda. Con le varie opzioni disponibili, netstat consente di visualizzare informazioni specifiche su connessioni, statistiche e tabelle di routing. può essere utilizzato in combinazione con altri comandi per filtrare i risultati e visualizzare solo le informazioni pertinenti.
Tech
Come utilizzare le funzionalità di streaming e condivisione di Windows 11 per lavorare in team

Windows 11 offre diverse funzionalità di streaming e condivisione per consentire agli utenti di lavorare in team in modo efficiente. Queste funzionalità possono aiutare a migliorare la comunicazione e la collaborazione tra i membri del team, indipendentemente da dove si trovino. Ecco alcuni consigli per utilizzare al meglio le funzionalità di streaming e condivisione di Windows 11.
- Utilizzare Microsoft Teams: Microsoft Teams è una piattaforma di collaborazione che consente di comunicare e collaborare in team. Utilizzare Microsoft Teams per condividere documenti, partecipare a riunioni virtuali, chattare con i colleghi e molto altro.
- Utilizzare Skype: Skype è un’applicazione di comunicazione che consente di effettuare chiamate e videochiamate con i colleghi. Utilizzare Skype per tenere riunioni virtuali, condividere documenti e scambiarsi messaggi istantanei.
- Utilizzare OneDrive: OneDrive è un servizio di archiviazione cloud che consente di salvare e condividere documenti con i colleghi. Utilizzare OneDrive per condividere documenti, foto e altri file con i colleghi, in modo che tutti possano accedervi e lavorarci contemporaneamente.
- Utilizzare SharePoint: SharePoint è una piattaforma di collaborazione che consente di creare siti web per lavorare in team. Utilizzare SharePoint per creare un sito web per il team, in modo che tutti possano accedere a documenti, calendari e altre informazioni.
- Utilizzare le funzionalità di condivisione dello schermo: le funzionalità di condivisione dello schermo consentono di condividere il proprio schermo con i colleghi in tempo reale. Utilizzare questa funzionalità per presentare documenti, demo o video durante riunioni virtuali, per condividere il proprio schermo durante una sessione di troubleshooting o per mostrare il proprio lavoro in corso.
- Utilizzare le funzionalità di controllo remoto: le funzionalità di controllo remoto consentono di controllare il PC di un collega da remoto. Utilizzare questa funzionalità per aiutare un collega a risolvere un problema o per lavorare insieme su un progetto in modo più efficiente.
- Utilizzare le funzionalità di registrazione e trascrizione: le funzionalità di registrazione e trascrizione consentono di registrare e trascrivere riunioni, chiamate e videochiamate. Utilizzare questa funzionalità per conservare una traccia scritta delle discussioni e delle decisioni prese durante le riunioni o per rivedere la conversazione successivamente.
In generale, le funzionalità di streaming e condivisione di Windows 11 possono aiutare a migliorare la comunicazione e la collaborazione in team. Utilizzando queste funzionalità, gli utenti possono lavorare insieme in modo più efficiente, indipendentemente dalla loro posizione geografica. È importante essere consapevoli delle proprie esigenze e utilizzare le funzionalità di streaming e condivisione per ottenere il massimo dal lavoro in team.
Tech
Linux, Root e Sudo: differenze e metodo di utilizzo

In sistemi operativi Linux, il termine “root” si riferisce all’utente con i privilegi di amministratore più elevati. Questo utente ha accesso completo a tutti i file e le impostazioni del sistema e può eseguire qualsiasi operazione, comprese quelle che possono causare danni irreparabili al sistema.
Per accedere come utente root, è necessario utilizzare il comando “su” o “sudo” seguito dalla password dell’utente root. Ad esempio, per accedere come utente root utilizzando “su”, si può utilizzare il comando “su -” e inserire la password dell’utente root. Oppure utilizzando “sudo -i” o “sudo -s” si ottiene lo stesso risultato.
L’utilizzo di “sudo” è una pratica più sicura rispetto all’utilizzo di “su” perché consente di eseguire comandi specifici con i privilegi di amministratore, invece di accedere come utente root per l’intera sessione. Ad esempio, per eseguire il comando “apt-get update” con i privilegi di amministratore, si può utilizzare il comando “sudo apt-get update”.
Inoltre, l’utilizzo di “sudo” consente di registrare i comandi eseguiti con i privilegi di amministratore in un file di log, il che consente di monitorare l’utilizzo dei privilegi di amministratore e di individuare eventuali problemi di sicurezza.
Per configurare l’utilizzo di “sudo”, è necessario modificare il file “/etc/sudoers” utilizzando il comando “visudo”. In questo file è possibile specificare quali utenti possono utilizzare “sudo” e quali comandi possono eseguire.
In sintesi, “root” e “sudo” sono entrambi meccanismi per fornire accesso ai privilegi di amministratore in un sistema Linux. Tuttavia, l’utilizzo di “sudo” è considerato una pratica più sicura rispetto all’utilizzo di “su” poiché consente di eseguire comandi specifici con i privilegi di amministratore e di registrare l’utilizzo dei privilegi di amministratore in un file di log.
-
Inchieste3 settimane fa
NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano
-
L'Altra Bolla3 settimane fa
Ferragni contro Lucarelli: chi ha ragione e chi ha torto
-
L'Altra Bolla3 settimane fa
Shakira e Pique: quando il divorzio fa fare soldi. Altro che Blasi e Totti …
-
L'Altra Bolla2 settimane fa
Greta Thunberg: arrestata dalla polizia tedesca con foto in posa. Che spettacolo !
-
Inchieste2 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla2 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT2 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?