Connect with us

Tech

Cosa si prova ad essere attaccati da un hacker?

Tempo di lettura: 4 minuti. Cosa si prova ad essere attaccati da un hacker? Una pagina di diario di un amministratore di sistema alle prese con un attacco hacker.

Pubblicato

in data

Tempo di lettura: 4 minuti.

Una pagina di diario di un amministratore di sistema alle prese con un attacco hacker.

Oggi ho notato un rallentamento di qualche millisecondo sui tempi di risposta del server. In questi casi guardo i log con più attenzione, per evitare di deludere il nostro Direttore Responsabile che sicuramente leggerà poco distrattamente questo articolo.

L’ho già detto che il suddetto Direttore è una persona brillante e pieno di qualità?

Comunque, nei log ho subito notato diverse connessioni provenienti dal dark web da diversi server Onion. Qualcuno pensa che il dark web sia come una discoteca con una grande porta insonorizzata all’ingresso. Un luogo dove le persone entrano distinte ed educate per poi dedicarsi all’interno ad orge con minorenni mentre sniffano cocaina dal manico di un mitra dell’ex unione sovietica, tutto pagato in nero con Bitcoin.

Invece è bene ricordare che il dark web è invisibile da Internet, ma non è vero il contrario. I server del dark web non si trovano in un container nascosto nella fossa delle Marianne.

Il dark web è vicino. Il dark web è il vicino.

I computer degli utenti dal dark web hanno un normale indirizzo IP che usano per collegarsi ad un altro indirizzo IP, che è un ingresso al darkweb. (ovvero alla rete TOR).

Per questo motivo, tutto il traffico del “dark web“, viaggia fisicamente sulla rete Internet.

La sua principale particolarità è che le comunicazioni tra utenti del dark web sono completamente anonime, ovvero provenienti da luoghi non identificabili. Quando qualcuno dal dark web si collega ad un server Internet, la connessione attraversa un server Onion che dirige il traffico dal nodo del dark web a qualche altro nodo nel dark web e poi di nuovo su Internet, nascondendo solo ed esclusivamente l’indirizzo Internet originario dell’utente collegato al dark web.

Tornando al sito del nostro amato Direttore, quello che registro è un numero abbastanza alto di connessioni HTTP al server e che fanno andare in errore un pezzo di codice PHP.

l’HEADER infatti è più grande del consentito generando un problema al codice del interprete del PHP versione 7.

Analizzando il contenuto dell’header si nota una scansione di tutte le pagine del sito e di un tentativo di injection di codice javascript codificato in base64.

E’ qui che mi viene in mente di scrivere questo articolo, visto che oggi sarò costretto ad imparare una cosa nuova, perchè non condividerla con i lettori di Matrice Digitale?

Houston, abbiamo un problema.

La prima cosa da fare è capire di avere un problema. La fase iniziale del panico riguarda la negazione del problema. Nessuno ci sta attaccando, il server è solo un millisecondo più lento, non andare in paranoia.

E quelle connessioni dal dark web? Il nostro sito è letto da molti utenti che amano la rete TOR, la utilizzano anche quando non devono organizzare un attacco terroristico.

Nel frattempo la velocità del sito è tornata normale.

I 5 minuti più bui nella storia dell’Hacking

Nei 5 minuti in cui sono stati registrati i rallentamenti sono successe tante di quelle cose, nell’ordine di qualche centinaia di mega di linee di log. Dopo aver consultato a campione con la vista, e nel dettaglio con alcuni software di analisi, in quei 5 minuti sono emersi:

  • 46 “Attività dannose attenuate”
  • 24 “Rilevati indirizzi IP malevoli”
  • 2 “IP bloccati”

Il pesciolino è caduto nella trappola

E se quegli indirizzi IP non fossero dei server Onion? Cosa cambierebbe?

Conoscere l’IP dell’hacker, a noi comuni mortali, cosa può cambiare? Dopotutto non è successo niente, ho solo pranzato con un piccolo dolore aggiuntivo allo stomaco, ma non saprei come chiamare questo tipo di reato. SAD? Stressamento a Distanza?

Mio malgrado decido di capire la provenienza di questi IP, lo so che è inutile, lo so che mi sto solo auto procurando altri piccoli dolorini addominali, ma ormai ho iniziato.

La localizzazione dell’indirizzo IP

Per questioni di privacy non scriverò quale è l’indirizzo IP che è rimasto intrappolato nei log del firewall, vi dico solo come fare a stimare la provenienza di un indirizzo IP.

Il metodo più semplice è andare su un sito, come ad esempio https://whatismyipaddress.com/ip/x.x.x.x e sostituire ad x.x.x.x l’IP che volete esaminare.

Adesso, ve lo dico chiaramente, nessun hacker utilizzerebbe mai un indirizzo IP di una ADSL con indirizzo statico di uno di quei pochi provider che ha una localizzazione esatta dell’indirizzo. Per questo motivo, quando sulla cartina geografica ho individuato il punto esatto da dove è partita la connessione che ha fatto rallentare il server di un millisecondo (e per 5 minuti di fila), il mio dolorino allo stomaco si è trasformato in un’ulcera perforante.

L’indirizzo IP era del Direttore, persona amabile, che fuori programma ha scritto una “breaking news” e la ha pubblicato d’urgenza. Il Direttore di una testata ha questi poteri, inoltrare una notizia sul web (e sul dark web), e twittare subito…

Quando si pubblica una breaking news, il server cancella tutta la cache e ricrea tutte le pagine del portale per essere pronto ad un traffico più intenso. Una operazione che svolta in orari di traffico può causare il rallentamento di un millisecondo, per un tempo approssimativo di 5 minuti.

Il rientro in caserma

Non siamo in guerra, non siamo sotto attacco, ed il nostro Direttore è sempre una persona amabile e stimabile.

Smartphone

Nothing Phone (3) in arrivo: numero di modello e dettagli trapelati

Tempo di lettura: < 1 minuto. Scopri il Nothing Phone (3) con il nuovo Snapdragon 8s Gen 3, miglioramenti alla fotocamera e design rinnovato

Pubblicato

in data

Nothing Phone (2a) anteprima Glyph
Tempo di lettura: < 1 minuto.

La nuova iterazione degli smartphone di Nothing, il Nothing Phone (3), sta facendo parlare di sé grazie alla recente fuga di notizie sul suo numero di modello e le caratteristiche previste nei dettagli trapelati. Atteso per luglio, il dispositivo promette miglioramenti significativi e un posizionamento di prezzo competitivo.

Numero di Modello e Specifiche Preannunciate

Il Nothing Phone (3) è identificato dal numero di modello ‘A015’. Stando a fonti affidabili, il dispositivo sarà equipaggiato con il chipset Snapdragon 8s Gen 3, una versione meno potente del Snapdragon 8 Gen 3, benché ci siano voci di un possibile upgrade al chipset più potente. Questo rappresenterebbe un notevole salto di qualità rispetto al Nothing Phone (2), che montava il chipset Snapdragon 8+ Gen 1.

Caratteristiche attese

Sebbene i dettagli specifici rimangano scarsi a questo stadio, ci si aspetta che il Nothing Phone (3) includa miglioramenti significativi alla fotocamera, cambiamenti nel design e un posizionamento di prezzo aggressivo. Le voci suggeriscono che il telefono potrebbe essere proposto in una fascia di prezzo tra 400 e 450 euro circa, simile a quella del suo predecessore al lancio.

Cronologia e Aspettative di lancio

In linea con il timing dei lanci precedenti, il Nothing Phone (3) è previsto per luglio, seguendo le scie dei suoi predecessori Nothing Phone (1) e Phone (2), entrambi su Amazon, che sono stati lanciati nello stesso periodo dell’anno. Con l’avvicinarsi della data di lancio, è probabile che emergano ulteriori dettagli attraverso leak e apparizioni online.

Nothing Phone (3) si sta preparando a essere un importante aggiornamento nella linea di smartphone di Nothing, con miglioramenti attesi che potrebbero attrarre sia nuovi utenti che fan del marchio ed i dettagli ci sono. Con un design rinnovato e caratteristiche all’avanguardia, il dispositivo mira a consolidare la presenza di Nothing nel mercato competitivo degli smartphone.

Prosegui la lettura

Tech

Audacity 3.5: novità su salvataggio Cloud, rilevamento battiti

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di Audacity 3.5, incluse il salvataggio cloud, il cambio di tonalità e il rilevamento del tempo

Pubblicato

in data

Audacity 3.4
Tempo di lettura: 2 minuti.

Audacity, l’editor audio digitale open-source e app di registrazione, ha lanciato la versione 3.5, un aggiornamento significativo che introduce molte funzionalità nuove, miglioramenti vari e cambiamenti importanti. Questa versione segna un salto qualitativo per uno degli strumenti di editing audio più popolari tra professionisti e appassionati.

Principali novità di Audacity 3.5

  1. Salvataggio Cloud: Audacity 3.5 introduce una nuova funzionalità di salvataggio cloud che permette di salvare i progetti di Audacity su audio.com. Questo consente l’accesso ai progetti da qualsiasi dispositivo e facilita la condivisione con altri.
  2. Cambio di Tonalità: La nuova funzione di pitch shifting permette di modificare la tonalità di un clip in modo non distruttivo, ampliando le possibilità creative senza alterare la qualità originale del suono.
  3. Rilevamento Automatico del Tempo: Audacity ora può rilevare automaticamente il tempo dei loop importati attraverso l’analisi audio e il controllo dei metadati. Per preparare un loop al rilevamento automatico del tempo, si possono usare i tag di tempo di acidizer o inserire semplicemente il bpm nel nome del file.

Ulteriori miglioramenti e funzionalità

  • Gestione dei Plugin: Audacity 3.5 offre un gestore plugin rinnovato e la possibilità di saltare la scansione dei plugin nelle preferenze sotto “Effetti”.
  • Zoom Verticale Avanzato: Sostituito con un comportamento sempre attivo, e aggiunta di un menu di overflow e indicatori di velocità e tonalità sui clip.
  • Supporto per i Sottotitoli: Aggiunta la possibilità di esportare i sottotitoli nei formati WebVTT e SubRip e di importare sottotitoli nel formato SubRip.
  • Miglioramenti dell’Accessibilità: Maggiore attenzione all’accessibilità, con nuovi cursori per l’ajustamento della selezione e supporto migliorato per i sistemi BSD.

Cambiamenti nell’interfaccia utente

Audacity 3.5 presenta anche menu riordinati e vari cambiamenti minori nell’interfaccia utente, che migliorano l’esperienza complessiva e l’usabilità del software.

Con il rilascio di Audacity 3.5, gli utenti hanno a disposizione un pacchetto potenziato che non solo migliora le funzionalità esistenti ma introduce anche nuovi strumenti che possono trasformare il modo in cui interagiscono con l’audio. Disponibile per il download come AppImage, Audacity 3.5 è pronto per essere utilizzato su quasi tutte le distribuzioni GNU/Linux.

Prosegui la lettura

Tech

Fwupd 1.9.17 espande il supporto per dispositivi Asus e Realtek

Tempo di lettura: 2 minuti. Fwupd 1.9.17 introduce supporto esteso per dispositivi Asus e Realtek, insieme a correzioni di bug e miglioramenti tecnici

Pubblicato

in data

Fwupd 1.9.17
Tempo di lettura: 2 minuti.

L’aggiornamento della versione 1.9.17 di Fwupd, il gestore di aggiornamenti firmware open-source per sistemi operativi basati su Linux, è stato rilasciato recentemente, portando con sé il supporto esteso per nuovi dispositivi e vari miglioramenti. Questo aggiornamento segue a breve distanza la versione precedente, la 1.9.16, e continua a espandere la compatibilità del software con una gamma più ampia di hardware.

Novità in Fwupd 1.9.17

La nuova versione introduce il supporto per dispositivi aggiuntivi, inclusi la docking station Asus DC201 con doppio output 4K USB-C e i controller hub Realtek Gen1 RTS541x. Questi aggiornamenti rendono Fwupd ancora più versatile e capace di gestire una varietà più ampia di hardware, facilitando gli aggiornamenti firmware per gli utenti Linux.

Correzioni e miglioramenti

Oltre al supporto esteso, Fwupd 1.9.17 ha anche risolto alcuni bug significativi. Questi includono la rimozione di un ID di istanza troppo generico per i dispositivi CrosEC, la prevenzione della lettura dei dati di verifica OptionROM su hardware Apple, e il rilevamento quando una dock CCGX vieta il downgrade. Sono stati anche corretti un potenziale crash durante l’analisi di dati CBOR non validi e un problema che alterava lo stato del dispositivo di cattura quando in modalità bootloader.

Modifiche Tecniche

Importanti sono state le modifiche apportate alla SystemCallFilter di systemd, che ora utilizza un elenco di consentiti, e il nuovo supporto per la verifica che i syscall siano filtrati correttamente all’avvio. Queste modifiche migliorano la sicurezza e la stabilità dell’utilizzo di Fwupd.

Installazione e Utilizzo

Fwupd 1.9.17 può essere scaricato direttamente dalla pagina GitHub del progetto, dove gli utenti possono trovare il tarball sorgente per la compilazione. Altrimenti, si consiglia di installare questa versione attraverso i repository software della propria distribuzione Linux.

Con ogni nuova versione, Fwupd dimostra il suo impegno nel supportare una vasta gamma di hardware e nel migliorare l’accessibilità e la facilità d’uso degli aggiornamenti firmware per gli utenti Linux. Questo aggiornamento non è diverso, espandendo il supporto e migliorando la stabilità e la sicurezza del software.

Prosegui la lettura

Facebook

CYBERSECURITY

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security6 giorni fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security1 settimana fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie1 settimana fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 settimane fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security2 settimane fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie2 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie2 settimane fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie2 settimane fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie2 settimane fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

Truffe recenti

Shein Shein
Truffe online2 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Nothing Phone (2a) anteprima Glyph Nothing Phone (2a) anteprima Glyph
Smartphone4 minuti fa

Nothing Phone (3) in arrivo: numero di modello e dettagli trapelati

Tempo di lettura: < 1 minuto. Scopri il Nothing Phone (3) con il nuovo Snapdragon 8s Gen 3, miglioramenti alla...

Audacity 3.4 Audacity 3.4
Tech10 ore fa

Audacity 3.5: novità su salvataggio Cloud, rilevamento battiti

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di Audacity 3.5, incluse il salvataggio cloud, il cambio di tonalità...

Fwupd 1.9.17 Fwupd 1.9.17
Tech10 ore fa

Fwupd 1.9.17 espande il supporto per dispositivi Asus e Realtek

Tempo di lettura: 2 minuti. Fwupd 1.9.17 introduce supporto esteso per dispositivi Asus e Realtek, insieme a correzioni di bug...

Google Pixel Watch Google Pixel Watch
Tech10 ore fa

Nuovo smartwatch Google Wear OS emerge alla FCC, non è il Pixel Watch 3

Tempo di lettura: 2 minuti. Un nuovo smartwatch Google Wear OS è apparso alla FCC, ma sembra non essere Pixel...

Samsung Galaxy aggiornamenti sicurezza Samsung Galaxy aggiornamenti sicurezza
Smartphone11 ore fa

Aggiornamenti di sicurezza Aprile 2024 per Galaxy A34, A54 e Z Flip 5G

Tempo di lettura: 2 minuti. Samsung ha rilasciato aggiornamenti di sicurezza per i Galaxy A34, A54 e Z Flip 5G,...

Honor Magic6 RSR Porsche Design Honor Magic6 RSR Porsche Design
Smartphone16 ore fa

Honor Magic6 integra connettività wireless con Huawei HiCar

Tempo di lettura: 2 minuti. Scopri la nuova funzionalità di connessione wireless della serie Honor Magic6 con i dispositivi Huawei...

Samsung Microsoft LOGO Samsung Microsoft LOGO
Intelligenza Artificiale17 ore fa

Microsoft: partnership con Samsung per potenziare le capacità AI

Tempo di lettura: 2 minuti. Microsoft esplora una partnership con Samsung per espandere le sue capacità AI, puntando allo sviluppo...

Samsung Galaxy C55 Samsung Galaxy C55
Smartphone19 ore fa

Samsung Galaxy C55 debutta in Cina con retro in pelle

Tempo di lettura: 2 minuti. Samsung Galaxy C55 è stato lanciato in Cina, distinguendosi per il suo elegante retro in...

Galaxy Tab S7 Galaxy Tab S7
Tech23 ore fa

Aggiornamento di Sicurezza Aprile 2024 per Galaxy Tab S7

Tempo di lettura: < 1 minuto. L'aggiornamento di sicurezza di aprile 2024 è ora disponibile per il Samsung Galaxy Tab...

Huawei Pura 70 pro+ Huawei Pura 70 pro+
Smartphone23 ore fa

Rivelati i dettagli della Fotocamera delle serie Huawei Mate 70 e Pura 80

Tempo di lettura: 2 minuti. Nuovi dettagli sulla fotocamera delle serie Huawei Mate 70 e Pura 80, che promettono avanzamenti...

Tendenza