Connect with us

Tech

Cosa si prova ad essere attaccati da un hacker?

Condividi questo contenuto

Tempo di lettura: 4 minuti. Cosa si prova ad essere attaccati da un hacker? Una pagina di diario di un amministratore di sistema alle prese con un attacco hacker.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Una pagina di diario di un amministratore di sistema alle prese con un attacco hacker.

Oggi ho notato un rallentamento di qualche millisecondo sui tempi di risposta del server. In questi casi guardo i log con più attenzione, per evitare di deludere il nostro Direttore Responsabile che sicuramente leggerà poco distrattamente questo articolo.

L’ho già detto che il suddetto Direttore è una persona brillante e pieno di qualità?

Comunque, nei log ho subito notato diverse connessioni provenienti dal dark web da diversi server Onion. Qualcuno pensa che il dark web sia come una discoteca con una grande porta insonorizzata all’ingresso. Un luogo dove le persone entrano distinte ed educate per poi dedicarsi all’interno ad orge con minorenni mentre sniffano cocaina dal manico di un mitra dell’ex unione sovietica, tutto pagato in nero con Bitcoin.

Invece è bene ricordare che il dark web è invisibile da Internet, ma non è vero il contrario. I server del dark web non si trovano in un container nascosto nella fossa delle Marianne.

Il dark web è vicino. Il dark web è il vicino.

I computer degli utenti dal dark web hanno un normale indirizzo IP che usano per collegarsi ad un altro indirizzo IP, che è un ingresso al darkweb. (ovvero alla rete TOR).

Per questo motivo, tutto il traffico del “dark web“, viaggia fisicamente sulla rete Internet.

La sua principale particolarità è che le comunicazioni tra utenti del dark web sono completamente anonime, ovvero provenienti da luoghi non identificabili. Quando qualcuno dal dark web si collega ad un server Internet, la connessione attraversa un server Onion che dirige il traffico dal nodo del dark web a qualche altro nodo nel dark web e poi di nuovo su Internet, nascondendo solo ed esclusivamente l’indirizzo Internet originario dell’utente collegato al dark web.

Tornando al sito del nostro amato Direttore, quello che registro è un numero abbastanza alto di connessioni HTTP al server e che fanno andare in errore un pezzo di codice PHP.

l’HEADER infatti è più grande del consentito generando un problema al codice del interprete del PHP versione 7.

Analizzando il contenuto dell’header si nota una scansione di tutte le pagine del sito e di un tentativo di injection di codice javascript codificato in base64.

E’ qui che mi viene in mente di scrivere questo articolo, visto che oggi sarò costretto ad imparare una cosa nuova, perchè non condividerla con i lettori di Matrice Digitale?

Houston, abbiamo un problema.

La prima cosa da fare è capire di avere un problema. La fase iniziale del panico riguarda la negazione del problema. Nessuno ci sta attaccando, il server è solo un millisecondo più lento, non andare in paranoia.

E quelle connessioni dal dark web? Il nostro sito è letto da molti utenti che amano la rete TOR, la utilizzano anche quando non devono organizzare un attacco terroristico.

Nel frattempo la velocità del sito è tornata normale.

I 5 minuti più bui nella storia dell’Hacking

Nei 5 minuti in cui sono stati registrati i rallentamenti sono successe tante di quelle cose, nell’ordine di qualche centinaia di mega di linee di log. Dopo aver consultato a campione con la vista, e nel dettaglio con alcuni software di analisi, in quei 5 minuti sono emersi:

  • 46 “Attività dannose attenuate”
  • 24 “Rilevati indirizzi IP malevoli”
  • 2 “IP bloccati”

Il pesciolino è caduto nella trappola

E se quegli indirizzi IP non fossero dei server Onion? Cosa cambierebbe?

Conoscere l’IP dell’hacker, a noi comuni mortali, cosa può cambiare? Dopotutto non è successo niente, ho solo pranzato con un piccolo dolore aggiuntivo allo stomaco, ma non saprei come chiamare questo tipo di reato. SAD? Stressamento a Distanza?

Mio malgrado decido di capire la provenienza di questi IP, lo so che è inutile, lo so che mi sto solo auto procurando altri piccoli dolorini addominali, ma ormai ho iniziato.

La localizzazione dell’indirizzo IP

Per questioni di privacy non scriverò quale è l’indirizzo IP che è rimasto intrappolato nei log del firewall, vi dico solo come fare a stimare la provenienza di un indirizzo IP.

Il metodo più semplice è andare su un sito, come ad esempio https://whatismyipaddress.com/ip/x.x.x.x e sostituire ad x.x.x.x l’IP che volete esaminare.

Adesso, ve lo dico chiaramente, nessun hacker utilizzerebbe mai un indirizzo IP di una ADSL con indirizzo statico di uno di quei pochi provider che ha una localizzazione esatta dell’indirizzo. Per questo motivo, quando sulla cartina geografica ho individuato il punto esatto da dove è partita la connessione che ha fatto rallentare il server di un millisecondo (e per 5 minuti di fila), il mio dolorino allo stomaco si è trasformato in un’ulcera perforante.

L’indirizzo IP era del Direttore, persona amabile, che fuori programma ha scritto una “breaking news” e la ha pubblicato d’urgenza. Il Direttore di una testata ha questi poteri, inoltrare una notizia sul web (e sul dark web), e twittare subito…

Quando si pubblica una breaking news, il server cancella tutta la cache e ricrea tutte le pagine del portale per essere pronto ad un traffico più intenso. Una operazione che svolta in orari di traffico può causare il rallentamento di un millisecondo, per un tempo approssimativo di 5 minuti.

Il rientro in caserma

Non siamo in guerra, non siamo sotto attacco, ed il nostro Direttore è sempre una persona amabile e stimabile.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Intelligenza Artificiale Generativa: nuovo vettore di attacco alla sicurezza e alla fiducia

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Aumentano le minacce che coinvolgono anche i minori

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Secondo ActiveFence, gli attori delle minacce stanno abusando dell’intelligenza artificiale generativa per effettuare abusi sessuali su minori (CSAM), disinformazione, frodi ed estremismo.

Amplificazione delle minacce Online

Noam Schwartz, CEO e fondatore di ActiveFence, ha sottolineato le implicazioni di vasta portata dell’esplosione dell’intelligenza artificiale generativa. In particolare, gli attori delle minacce ora riescono a accelerare e amplificare le loro operazioni, portando a una produzione di massa senza precedenti di contenuti malevoli.

Abuso di Intelligenza Artificiale in diversi modi

Gli abusi dell’intelligenza artificiale generativa spaziano dalla creazione di materiale di abuso sessuale su minori, alla generazione di immagini fraudolente create da IA, fino alla produzione di file audio deepfake che incitano all’estremismo.

Abuso Sessuale su Minori e IA

Gli studiosi hanno registrato un aumento del 172% del volume di CSAM prodotto da IA generativa nel primo trimestre di quest’anno. Inoltre, una ricerca ha rivelato che il 78% dei partecipanti a un sondaggio su un forum di predatori di minori ha utilizzato o prevede di utilizzare l’IA generativa per il CSAM.

Disinformazione e Contenuti Fraudolenti

L’IA generativa ha permesso agli attori delle minacce di creare immagini fraudolente più velocemente, con maggiore precisione e con una portata più ampia. Un’immagine generata da IA, ad esempio, mostrava falsamente il presidente russo Vladimir Putin in ginocchio davanti al presidente cinese Xi Jinping.

Estremismo Violento

Gli studiosi hanno rilevato numerosi casi in cui gli attori delle minacce hanno sfruttato l’IA generativa per creare contenuti iper-realistici ma dannosi che incitano alla violenza e promuovono propaganda estremista.

Prosegui la lettura

Tech

Snapchat lancia ‘My AI Snaps’: nuova Intelligenza Artificiale Generativa

Condividi questo contenuto

Tempo di lettura: 1 minuto. Snapchat introduce una funzionalità rivoluzionaria per gli utenti paganti: l’IA generativa che restituisce Snaps basati sulle attività degli utenti.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 1 minuto.

Snapchat ha annunciato il lancio di una nuova funzione di intelligenza artificiale generativa. Questa permetterà agli iscritti a Snapchat+ di inviare Snaps delle loro attività per ricevere in cambio uno Snap generato dall’IA integrata nel chatbot dell’app, My AI. La funzione era stata anticipata durante l’ultimo Snap Partner Summit, ma fino ad ora non era stata comunicata una data di rilascio.

Funzionalità AI e Snapchat

Prima del lancio di questa nuova funzione, Snapchat aveva introdotto una serie di aggiornamenti che integravano l’IA nell’app, tra cui la possibilità di aggiungere il chatbot My AI nelle chat di gruppo con gli amici, dove può essere evocato con una menzione @, e la capacità di utilizzare l’IA per suggerire luoghi e Lenti. Inoltre, il chatbot My AI è stato recentemente aggiornato per poter rispondere agli Snaps degli utenti con una risposta testuale.

My AI: Oltre il Divertimento

Con l’iscrizione a pagamento a Snapchat+, ora My AI può restituire anche una foto. Tuttavia, questa funzione sembra non avere molta utilità oltre a quella dell’intrattenimento. Le uniche applicazioni dimostrate dal CEO di Snap, Evan Spiegel, riguardano l’invio di una foto del proprio cane per ricevere una foto divertente di un cane in cambio, o l’invio di uno Snap di verdure del proprio orto per ottenere un suggerimento di ricetta.

Privacy e Sicurezza: le Priorità di Snap

Sussistono preoccupazioni relative alla privacy nell’uso dei chatbot IA. Snap ha già avvertito gli utenti che conserva tutti i loro messaggi con My AI fino a quando l’utente non li cancella manualmente, e la stessa cosa vale per la nuova esperienza di foto generative. Inoltre, la società ha rivelato che, nonostante My AI sia stato progettato per evitare informazioni sbagliate, dannose o fuorvianti, possono verificarsi errori, e quindi gli utenti non dovrebbero fare affidamento su di esso per consigli.

Prosegui la lettura

Tech

Samsung Galaxy A34 vs A33: quale scegliere? I Pro e i Contro svelati

Condividi questo contenuto

Tempo di lettura: 2 minuti. Scopriamo insieme le differenze tra il Samsung Galaxy A34 e il Samsung Galaxy A33. A prima vista possono sembrare simili, ma ci sono alcune caratteristiche notevoli che li distinguono.

Pubblicato

il

Samsung Galaxy A34 vs A33: quale scegliere? I Pro e i Contro svelati
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il Samsung Galaxy A34 si afferma come una solida opzione tra gli smartphone di fascia media, grazie a un display ultra-luminoso e reattivo, un design moderno ed elegante, una batteria discreta e una gamma di colori divertente. Nonostante la mancanza di ricarica wireless e di una telecamera di profondità, questo telefono risulta adeguato per la maggior parte degli utenti.

Samsung Galaxy A33

Il Samsung Galaxy A33, sebbene numericamente possa sembrare un gradino sotto al Galaxy A34, non delude. Il display non è luminoso come quello dell’A34, né offre un alto tasso di aggiornamento. Tuttavia, a parte queste differenze, i due telefoni sono praticamente alla pari per quanto riguarda le funzionalità.

A34 vs A33: Oltre il Nome, Design e Caratteristiche

Sebbene l’A34 sia stato rilasciato più recentemente rispetto all’A33, la scelta tra i due non è così semplice come sembrerebbe a prima vista. C’è molto di più da considerare oltre alla nomenclatura.

Il Galaxy A34 presenta un display Super AMOLED da 6,6 pollici con un impressionante tasso di aggiornamento di 120Hz, ideale per coloro che utilizzano il telefono per giocare, guardare video in streaming e gestire applicazioni ad alta larghezza di banda. Inoltre, il telefono è dotato di una batteria da 5.000 mAh e supporta la ricarica rapida.

Samsung Galaxy A34 vs A33: Specifiche Tecniche

Entrambi i telefoni hanno molto in comune, ma ci sono alcune differenze notevoli quando si tratta di specifiche tecniche.

Caratteristica Samsung Galaxy A34 Samsung Galaxy A33
Display Super AMOLED, 6.6 pollici, 120Hz AMOLED, 6.4 pollici, 60Hz
Processore MediaTek Dimensity 1080 Exynos
RAM 6GB / 8GB 4GB
Memoria interna 128GB / 256GB 128GB
Batteria 5000 mAh, Ricarica rapida 4500 mAh, Ricarica rapida
Fotocamera Tripla fotocamera Doppia fotocamera

Prestazioni

Quando si tratta di prestazioni, ci sono alcune differenze tra questi due telefoni. Il Samsung Galaxy A34 si basa sul chip MediaTek Dimensity 1080 e offre 6GB o 8GB di RAM, a seconda della variante, mentre l’A33, seppur con un processore Exynos, ha solo 128GB di memoria interna.

Samsung Galaxy A34 vs. Samsung Galaxy A33: Quale Acquistare?

È tempo di prendere una decisione. Analizzando il Samsung Galaxy A34 e il Samsung Galaxy A33, quale dovresti comprare? Il Galaxy A34 è il telefono più recente dei due con un display più grande, più luminoso e, soprattutto, più veloce. Ma non ci sono altri miglioramenti significativi delle prestazioni.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie23 ore fa

Attacchi informatici mirati al Medio Oriente dal 2020: gli obiettivi non rilevati

Tempo di lettura: 2 minuti. Una serie di attacchi informatici mirati al Medio Oriente, in particolare all'Arabia Saudita, sono stati...

Notizie3 giorni fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie5 giorni fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Inchieste6 giorni fa

APT33, hacker iraniani che mettono a rischio la sicurezza globale

Tempo di lettura: 5 minuti. Le attività del gruppo di hacker noto come APT33, connesso allo stato iraniano, stanno diventando...

cisa nsa cisa nsa
Notizie6 giorni fa

CISA e partner rilasciano avviso contrastare attacchi sponsorizzati dallo Stato cinese

Tempo di lettura: < 1 minuto. Gli attori della minaccia sponsorizzati dallo Stato cinese stanno utilizzando tecniche avanzate per evadere...

Notizie7 giorni fa

APT Cinese colpisce importanti basi militari Statunitensi a Guam

Tempo di lettura: 2 minuti. Hacker cinesi, usando un malware "invisibile", hanno colpito l'infrastruttura critica delle basi militari statunitensi a...

Notizie1 settimana fa

GoldenJackal: nuovo APT che prende di mira governi di Medio Oriente e Sud Asia

Tempo di lettura: 2 minuti. Governi e entità diplomatiche del Medio Oriente e del Sud Asia sono l'obiettivo di un...

Notizie1 settimana fa

Attacchi informatici colpiscono enti statali dell’Ucraina in un’operazione di spionaggio

Tempo di lettura: 2 minuti. Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha lanciato l'allarme riguardo a una serie di...

lazarus lazarus
Notizie1 settimana fa

Lazarus attacca i Server Microsoft IIS per diffondere malware di spionaggio

Tempo di lettura: 2 minuti. Il noto APT Lazarus Group mira alle versioni vulnerabili dei server Microsoft Internet Information Services...

Multilingua1 settimana fa

Kimsuky torna all’attacco con un sofisticato malware di ricognizione

Tempo di lettura: 2 minuti. APT nordcoreano noto come Kimsuky colpisce ancora con il suo malware personalizzato, RandomQuery, parte di...

Truffe recenti

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech1 settimana fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste3 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie2 mesi fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Notizie2 mesi fa

Truffa “Phishing Scam 3.0” colpisce utenti PayPal: ecco come proteggere i propri conti

Tempo di lettura: < 1 minuto. Una nuova ondata di truffe online minaccia la sicurezza dei conti PayPal, mettendo a...

Truffe online2 mesi fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Tendenza