Tech
Cosa si prova ad essere attaccati da un hacker?
Tempo di lettura: 4 minuti. Cosa si prova ad essere attaccati da un hacker? Una pagina di diario di un amministratore di sistema alle prese con un attacco hacker.

Una pagina di diario di un amministratore di sistema alle prese con un attacco hacker.
Oggi ho notato un rallentamento di qualche millisecondo sui tempi di risposta del server. In questi casi guardo i log con più attenzione, per evitare di deludere il nostro Direttore Responsabile che sicuramente leggerà poco distrattamente questo articolo.
L’ho già detto che il suddetto Direttore è una persona brillante e pieno di qualità?
Comunque, nei log ho subito notato diverse connessioni provenienti dal dark web da diversi server Onion. Qualcuno pensa che il dark web sia come una discoteca con una grande porta insonorizzata all’ingresso. Un luogo dove le persone entrano distinte ed educate per poi dedicarsi all’interno ad orge con minorenni mentre sniffano cocaina dal manico di un mitra dell’ex unione sovietica, tutto pagato in nero con Bitcoin.
Invece è bene ricordare che il dark web è invisibile da Internet, ma non è vero il contrario. I server del dark web non si trovano in un container nascosto nella fossa delle Marianne.
Il dark web è vicino. Il dark web è il vicino.
I computer degli utenti dal dark web hanno un normale indirizzo IP che usano per collegarsi ad un altro indirizzo IP, che è un ingresso al darkweb. (ovvero alla rete TOR).
Per questo motivo, tutto il traffico del “dark web“, viaggia fisicamente sulla rete Internet.
La sua principale particolarità è che le comunicazioni tra utenti del dark web sono completamente anonime, ovvero provenienti da luoghi non identificabili. Quando qualcuno dal dark web si collega ad un server Internet, la connessione attraversa un server Onion che dirige il traffico dal nodo del dark web a qualche altro nodo nel dark web e poi di nuovo su Internet, nascondendo solo ed esclusivamente l’indirizzo Internet originario dell’utente collegato al dark web.

Tornando al sito del nostro amato Direttore, quello che registro è un numero abbastanza alto di connessioni HTTP al server e che fanno andare in errore un pezzo di codice PHP.
l’HEADER infatti è più grande del consentito generando un problema al codice del interprete del PHP versione 7.
Analizzando il contenuto dell’header si nota una scansione di tutte le pagine del sito e di un tentativo di injection di codice javascript codificato in base64.
E’ qui che mi viene in mente di scrivere questo articolo, visto che oggi sarò costretto ad imparare una cosa nuova, perchè non condividerla con i lettori di Matrice Digitale?
Houston, abbiamo un problema.
La prima cosa da fare è capire di avere un problema. La fase iniziale del panico riguarda la negazione del problema. Nessuno ci sta attaccando, il server è solo un millisecondo più lento, non andare in paranoia.
E quelle connessioni dal dark web? Il nostro sito è letto da molti utenti che amano la rete TOR, la utilizzano anche quando non devono organizzare un attacco terroristico.
Nel frattempo la velocità del sito è tornata normale.
I 5 minuti più bui nella storia dell’Hacking
Nei 5 minuti in cui sono stati registrati i rallentamenti sono successe tante di quelle cose, nell’ordine di qualche centinaia di mega di linee di log. Dopo aver consultato a campione con la vista, e nel dettaglio con alcuni software di analisi, in quei 5 minuti sono emersi:
- 46 “Attività dannose attenuate”
- 24 “Rilevati indirizzi IP malevoli”
- 2 “IP bloccati”
Il pesciolino è caduto nella trappola
E se quegli indirizzi IP non fossero dei server Onion? Cosa cambierebbe?
Conoscere l’IP dell’hacker, a noi comuni mortali, cosa può cambiare? Dopotutto non è successo niente, ho solo pranzato con un piccolo dolore aggiuntivo allo stomaco, ma non saprei come chiamare questo tipo di reato. SAD? Stressamento a Distanza?
Mio malgrado decido di capire la provenienza di questi IP, lo so che è inutile, lo so che mi sto solo auto procurando altri piccoli dolorini addominali, ma ormai ho iniziato.
La localizzazione dell’indirizzo IP

Per questioni di privacy non scriverò quale è l’indirizzo IP che è rimasto intrappolato nei log del firewall, vi dico solo come fare a stimare la provenienza di un indirizzo IP.
Il metodo più semplice è andare su un sito, come ad esempio https://whatismyipaddress.com/ip/x.x.x.x e sostituire ad x.x.x.x l’IP che volete esaminare.
Adesso, ve lo dico chiaramente, nessun hacker utilizzerebbe mai un indirizzo IP di una ADSL con indirizzo statico di uno di quei pochi provider che ha una localizzazione esatta dell’indirizzo. Per questo motivo, quando sulla cartina geografica ho individuato il punto esatto da dove è partita la connessione che ha fatto rallentare il server di un millisecondo (e per 5 minuti di fila), il mio dolorino allo stomaco si è trasformato in un’ulcera perforante.
L’indirizzo IP era del Direttore, persona amabile, che fuori programma ha scritto una “breaking news” e la ha pubblicato d’urgenza. Il Direttore di una testata ha questi poteri, inoltrare una notizia sul web (e sul dark web), e twittare subito…
Quando si pubblica una breaking news, il server cancella tutta la cache e ricrea tutte le pagine del portale per essere pronto ad un traffico più intenso. Una operazione che svolta in orari di traffico può causare il rallentamento di un millisecondo, per un tempo approssimativo di 5 minuti.
Il rientro in caserma
Non siamo in guerra, non siamo sotto attacco, ed il nostro Direttore è sempre una persona amabile e stimabile.
Tech
Intelligenza Artificiale Generativa: nuovo vettore di attacco alla sicurezza e alla fiducia
Tempo di lettura: < 1 minuto. Aumentano le minacce che coinvolgono anche i minori

Secondo ActiveFence, gli attori delle minacce stanno abusando dell’intelligenza artificiale generativa per effettuare abusi sessuali su minori (CSAM), disinformazione, frodi ed estremismo.
Amplificazione delle minacce Online
Noam Schwartz, CEO e fondatore di ActiveFence, ha sottolineato le implicazioni di vasta portata dell’esplosione dell’intelligenza artificiale generativa. In particolare, gli attori delle minacce ora riescono a accelerare e amplificare le loro operazioni, portando a una produzione di massa senza precedenti di contenuti malevoli.
Abuso di Intelligenza Artificiale in diversi modi
Gli abusi dell’intelligenza artificiale generativa spaziano dalla creazione di materiale di abuso sessuale su minori, alla generazione di immagini fraudolente create da IA, fino alla produzione di file audio deepfake che incitano all’estremismo.
Abuso Sessuale su Minori e IA
Gli studiosi hanno registrato un aumento del 172% del volume di CSAM prodotto da IA generativa nel primo trimestre di quest’anno. Inoltre, una ricerca ha rivelato che il 78% dei partecipanti a un sondaggio su un forum di predatori di minori ha utilizzato o prevede di utilizzare l’IA generativa per il CSAM.
Disinformazione e Contenuti Fraudolenti
L’IA generativa ha permesso agli attori delle minacce di creare immagini fraudolente più velocemente, con maggiore precisione e con una portata più ampia. Un’immagine generata da IA, ad esempio, mostrava falsamente il presidente russo Vladimir Putin in ginocchio davanti al presidente cinese Xi Jinping.
Estremismo Violento
Gli studiosi hanno rilevato numerosi casi in cui gli attori delle minacce hanno sfruttato l’IA generativa per creare contenuti iper-realistici ma dannosi che incitano alla violenza e promuovono propaganda estremista.
Tech
Snapchat lancia ‘My AI Snaps’: nuova Intelligenza Artificiale Generativa
Tempo di lettura: 1 minuto. Snapchat introduce una funzionalità rivoluzionaria per gli utenti paganti: l’IA generativa che restituisce Snaps basati sulle attività degli utenti.

Snapchat ha annunciato il lancio di una nuova funzione di intelligenza artificiale generativa. Questa permetterà agli iscritti a Snapchat+ di inviare Snaps delle loro attività per ricevere in cambio uno Snap generato dall’IA integrata nel chatbot dell’app, My AI. La funzione era stata anticipata durante l’ultimo Snap Partner Summit, ma fino ad ora non era stata comunicata una data di rilascio.
Funzionalità AI e Snapchat
Prima del lancio di questa nuova funzione, Snapchat aveva introdotto una serie di aggiornamenti che integravano l’IA nell’app, tra cui la possibilità di aggiungere il chatbot My AI nelle chat di gruppo con gli amici, dove può essere evocato con una menzione @, e la capacità di utilizzare l’IA per suggerire luoghi e Lenti. Inoltre, il chatbot My AI è stato recentemente aggiornato per poter rispondere agli Snaps degli utenti con una risposta testuale.
My AI: Oltre il Divertimento
Con l’iscrizione a pagamento a Snapchat+, ora My AI può restituire anche una foto. Tuttavia, questa funzione sembra non avere molta utilità oltre a quella dell’intrattenimento. Le uniche applicazioni dimostrate dal CEO di Snap, Evan Spiegel, riguardano l’invio di una foto del proprio cane per ricevere una foto divertente di un cane in cambio, o l’invio di uno Snap di verdure del proprio orto per ottenere un suggerimento di ricetta.
Privacy e Sicurezza: le Priorità di Snap
Sussistono preoccupazioni relative alla privacy nell’uso dei chatbot IA. Snap ha già avvertito gli utenti che conserva tutti i loro messaggi con My AI fino a quando l’utente non li cancella manualmente, e la stessa cosa vale per la nuova esperienza di foto generative. Inoltre, la società ha rivelato che, nonostante My AI sia stato progettato per evitare informazioni sbagliate, dannose o fuorvianti, possono verificarsi errori, e quindi gli utenti non dovrebbero fare affidamento su di esso per consigli.
Tech
Samsung Galaxy A34 vs A33: quale scegliere? I Pro e i Contro svelati
Tempo di lettura: 2 minuti. Scopriamo insieme le differenze tra il Samsung Galaxy A34 e il Samsung Galaxy A33. A prima vista possono sembrare simili, ma ci sono alcune caratteristiche notevoli che li distinguono.

Il Samsung Galaxy A34 si afferma come una solida opzione tra gli smartphone di fascia media, grazie a un display ultra-luminoso e reattivo, un design moderno ed elegante, una batteria discreta e una gamma di colori divertente. Nonostante la mancanza di ricarica wireless e di una telecamera di profondità, questo telefono risulta adeguato per la maggior parte degli utenti.
Samsung Galaxy A33
Il Samsung Galaxy A33, sebbene numericamente possa sembrare un gradino sotto al Galaxy A34, non delude. Il display non è luminoso come quello dell’A34, né offre un alto tasso di aggiornamento. Tuttavia, a parte queste differenze, i due telefoni sono praticamente alla pari per quanto riguarda le funzionalità.
A34 vs A33: Oltre il Nome, Design e Caratteristiche

Sebbene l’A34 sia stato rilasciato più recentemente rispetto all’A33, la scelta tra i due non è così semplice come sembrerebbe a prima vista. C’è molto di più da considerare oltre alla nomenclatura.
Il Galaxy A34 presenta un display Super AMOLED da 6,6 pollici con un impressionante tasso di aggiornamento di 120Hz, ideale per coloro che utilizzano il telefono per giocare, guardare video in streaming e gestire applicazioni ad alta larghezza di banda. Inoltre, il telefono è dotato di una batteria da 5.000 mAh e supporta la ricarica rapida.
Samsung Galaxy A34 vs A33: Specifiche Tecniche
Entrambi i telefoni hanno molto in comune, ma ci sono alcune differenze notevoli quando si tratta di specifiche tecniche.
Caratteristica | Samsung Galaxy A34 | Samsung Galaxy A33 |
---|---|---|
Display | Super AMOLED, 6.6 pollici, 120Hz | AMOLED, 6.4 pollici, 60Hz |
Processore | MediaTek Dimensity 1080 | Exynos |
RAM | 6GB / 8GB | 4GB |
Memoria interna | 128GB / 256GB | 128GB |
Batteria | 5000 mAh, Ricarica rapida | 4500 mAh, Ricarica rapida |
Fotocamera | Tripla fotocamera | Doppia fotocamera |
Prestazioni
Quando si tratta di prestazioni, ci sono alcune differenze tra questi due telefoni. Il Samsung Galaxy A34 si basa sul chip MediaTek Dimensity 1080 e offre 6GB o 8GB di RAM, a seconda della variante, mentre l’A33, seppur con un processore Exynos, ha solo 128GB di memoria interna.
Samsung Galaxy A34 vs. Samsung Galaxy A33: Quale Acquistare?
È tempo di prendere una decisione. Analizzando il Samsung Galaxy A34 e il Samsung Galaxy A33, quale dovresti comprare? Il Galaxy A34 è il telefono più recente dei due con un display più grande, più luminoso e, soprattutto, più veloce. Ma non ci sono altri miglioramenti significativi delle prestazioni.
-
Editoriali2 settimane fa
Il tempo è galantuomo: il Garante ha bloccato anche Google secondo i media
-
L'Altra Bolla2 settimane fa
Elon Musk lascia Twitter nelle mani di una donna e del WEF
-
L'Altra Bolla2 settimane fa
L’annuncio dello show di Tucker Carlson su Twitter diventa il tweet della settimana
-
Inchieste3 settimane fa
Paul Davison e Rohan Seth: da creatori dell’inclusivo Clubhouse a padrini dell’odio in rete
-
Inchieste1 settimana fa
Vinted: oltre le truffe c’è feticismo. Attenzione ai minori
-
Inchieste1 settimana fa
Vinted: beyond scams is fetishism. Beware of minors
-
Editoriali1 settimana fa
Facebook multata per 1,3 miliardi. L’Italia esce sconfitta … ancora una volta
-
Inchieste3 settimane fa
Paul Davison and Rohan Seth: from creators of the inclusive Clubhouse to godfathers of hate networking