Tech
Cosa si prova ad essere attaccati da un hacker?
Tempo di lettura: 4 minuti. Cosa si prova ad essere attaccati da un hacker? Una pagina di diario di un amministratore di sistema alle prese con un attacco hacker.
Una pagina di diario di un amministratore di sistema alle prese con un attacco hacker.
Oggi ho notato un rallentamento di qualche millisecondo sui tempi di risposta del server. In questi casi guardo i log con più attenzione, per evitare di deludere il nostro Direttore Responsabile che sicuramente leggerà poco distrattamente questo articolo.
L’ho già detto che il suddetto Direttore è una persona brillante e pieno di qualità?
Comunque, nei log ho subito notato diverse connessioni provenienti dal dark web da diversi server Onion. Qualcuno pensa che il dark web sia come una discoteca con una grande porta insonorizzata all’ingresso. Un luogo dove le persone entrano distinte ed educate per poi dedicarsi all’interno ad orge con minorenni mentre sniffano cocaina dal manico di un mitra dell’ex unione sovietica, tutto pagato in nero con Bitcoin.
Invece è bene ricordare che il dark web è invisibile da Internet, ma non è vero il contrario. I server del dark web non si trovano in un container nascosto nella fossa delle Marianne.
Il dark web è vicino. Il dark web è il vicino.
I computer degli utenti dal dark web hanno un normale indirizzo IP che usano per collegarsi ad un altro indirizzo IP, che è un ingresso al darkweb. (ovvero alla rete TOR).
Per questo motivo, tutto il traffico del “dark web“, viaggia fisicamente sulla rete Internet.
La sua principale particolarità è che le comunicazioni tra utenti del dark web sono completamente anonime, ovvero provenienti da luoghi non identificabili. Quando qualcuno dal dark web si collega ad un server Internet, la connessione attraversa un server Onion che dirige il traffico dal nodo del dark web a qualche altro nodo nel dark web e poi di nuovo su Internet, nascondendo solo ed esclusivamente l’indirizzo Internet originario dell’utente collegato al dark web.
Tornando al sito del nostro amato Direttore, quello che registro è un numero abbastanza alto di connessioni HTTP al server e che fanno andare in errore un pezzo di codice PHP.
l’HEADER infatti è più grande del consentito generando un problema al codice del interprete del PHP versione 7.
Analizzando il contenuto dell’header si nota una scansione di tutte le pagine del sito e di un tentativo di injection di codice javascript codificato in base64.
E’ qui che mi viene in mente di scrivere questo articolo, visto che oggi sarò costretto ad imparare una cosa nuova, perchè non condividerla con i lettori di Matrice Digitale?
Houston, abbiamo un problema.
La prima cosa da fare è capire di avere un problema. La fase iniziale del panico riguarda la negazione del problema. Nessuno ci sta attaccando, il server è solo un millisecondo più lento, non andare in paranoia.
E quelle connessioni dal dark web? Il nostro sito è letto da molti utenti che amano la rete TOR, la utilizzano anche quando non devono organizzare un attacco terroristico.
Nel frattempo la velocità del sito è tornata normale.
I 5 minuti più bui nella storia dell’Hacking
Nei 5 minuti in cui sono stati registrati i rallentamenti sono successe tante di quelle cose, nell’ordine di qualche centinaia di mega di linee di log. Dopo aver consultato a campione con la vista, e nel dettaglio con alcuni software di analisi, in quei 5 minuti sono emersi:
- 46 “Attività dannose attenuate”
- 24 “Rilevati indirizzi IP malevoli”
- 2 “IP bloccati”
Il pesciolino è caduto nella trappola
E se quegli indirizzi IP non fossero dei server Onion? Cosa cambierebbe?
Conoscere l’IP dell’hacker, a noi comuni mortali, cosa può cambiare? Dopotutto non è successo niente, ho solo pranzato con un piccolo dolore aggiuntivo allo stomaco, ma non saprei come chiamare questo tipo di reato. SAD? Stressamento a Distanza?
Mio malgrado decido di capire la provenienza di questi IP, lo so che è inutile, lo so che mi sto solo auto procurando altri piccoli dolorini addominali, ma ormai ho iniziato.
La localizzazione dell’indirizzo IP
Per questioni di privacy non scriverò quale è l’indirizzo IP che è rimasto intrappolato nei log del firewall, vi dico solo come fare a stimare la provenienza di un indirizzo IP.
Il metodo più semplice è andare su un sito, come ad esempio https://whatismyipaddress.com/ip/x.x.x.x e sostituire ad x.x.x.x l’IP che volete esaminare.
Adesso, ve lo dico chiaramente, nessun hacker utilizzerebbe mai un indirizzo IP di una ADSL con indirizzo statico di uno di quei pochi provider che ha una localizzazione esatta dell’indirizzo. Per questo motivo, quando sulla cartina geografica ho individuato il punto esatto da dove è partita la connessione che ha fatto rallentare il server di un millisecondo (e per 5 minuti di fila), il mio dolorino allo stomaco si è trasformato in un’ulcera perforante.
L’indirizzo IP era del Direttore, persona amabile, che fuori programma ha scritto una “breaking news” e la ha pubblicato d’urgenza. Il Direttore di una testata ha questi poteri, inoltrare una notizia sul web (e sul dark web), e twittare subito…
Quando si pubblica una breaking news, il server cancella tutta la cache e ricrea tutte le pagine del portale per essere pronto ad un traffico più intenso. Una operazione che svolta in orari di traffico può causare il rallentamento di un millisecondo, per un tempo approssimativo di 5 minuti.
Il rientro in caserma
Non siamo in guerra, non siamo sotto attacco, ed il nostro Direttore è sempre una persona amabile e stimabile.
Smartphone
Nothing Phone (3) in arrivo: numero di modello e dettagli trapelati
Tempo di lettura: < 1 minuto. Scopri il Nothing Phone (3) con il nuovo Snapdragon 8s Gen 3, miglioramenti alla fotocamera e design rinnovato
La nuova iterazione degli smartphone di Nothing, il Nothing Phone (3), sta facendo parlare di sé grazie alla recente fuga di notizie sul suo numero di modello e le caratteristiche previste nei dettagli trapelati. Atteso per luglio, il dispositivo promette miglioramenti significativi e un posizionamento di prezzo competitivo.
Numero di Modello e Specifiche Preannunciate
Il Nothing Phone (3) è identificato dal numero di modello ‘A015’. Stando a fonti affidabili, il dispositivo sarà equipaggiato con il chipset Snapdragon 8s Gen 3, una versione meno potente del Snapdragon 8 Gen 3, benché ci siano voci di un possibile upgrade al chipset più potente. Questo rappresenterebbe un notevole salto di qualità rispetto al Nothing Phone (2), che montava il chipset Snapdragon 8+ Gen 1.
Caratteristiche attese
Sebbene i dettagli specifici rimangano scarsi a questo stadio, ci si aspetta che il Nothing Phone (3) includa miglioramenti significativi alla fotocamera, cambiamenti nel design e un posizionamento di prezzo aggressivo. Le voci suggeriscono che il telefono potrebbe essere proposto in una fascia di prezzo tra 400 e 450 euro circa, simile a quella del suo predecessore al lancio.
Cronologia e Aspettative di lancio
In linea con il timing dei lanci precedenti, il Nothing Phone (3) è previsto per luglio, seguendo le scie dei suoi predecessori Nothing Phone (1) e Phone (2), entrambi su Amazon, che sono stati lanciati nello stesso periodo dell’anno. Con l’avvicinarsi della data di lancio, è probabile che emergano ulteriori dettagli attraverso leak e apparizioni online.
Nothing Phone (3) si sta preparando a essere un importante aggiornamento nella linea di smartphone di Nothing, con miglioramenti attesi che potrebbero attrarre sia nuovi utenti che fan del marchio ed i dettagli ci sono. Con un design rinnovato e caratteristiche all’avanguardia, il dispositivo mira a consolidare la presenza di Nothing nel mercato competitivo degli smartphone.
Tech
Audacity 3.5: novità su salvataggio Cloud, rilevamento battiti
Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di Audacity 3.5, incluse il salvataggio cloud, il cambio di tonalità e il rilevamento del tempo
Audacity, l’editor audio digitale open-source e app di registrazione, ha lanciato la versione 3.5, un aggiornamento significativo che introduce molte funzionalità nuove, miglioramenti vari e cambiamenti importanti. Questa versione segna un salto qualitativo per uno degli strumenti di editing audio più popolari tra professionisti e appassionati.
Principali novità di Audacity 3.5
- Salvataggio Cloud: Audacity 3.5 introduce una nuova funzionalità di salvataggio cloud che permette di salvare i progetti di Audacity su audio.com. Questo consente l’accesso ai progetti da qualsiasi dispositivo e facilita la condivisione con altri.
- Cambio di Tonalità: La nuova funzione di pitch shifting permette di modificare la tonalità di un clip in modo non distruttivo, ampliando le possibilità creative senza alterare la qualità originale del suono.
- Rilevamento Automatico del Tempo: Audacity ora può rilevare automaticamente il tempo dei loop importati attraverso l’analisi audio e il controllo dei metadati. Per preparare un loop al rilevamento automatico del tempo, si possono usare i tag di tempo di acidizer o inserire semplicemente il bpm nel nome del file.
Ulteriori miglioramenti e funzionalità
- Gestione dei Plugin: Audacity 3.5 offre un gestore plugin rinnovato e la possibilità di saltare la scansione dei plugin nelle preferenze sotto “Effetti”.
- Zoom Verticale Avanzato: Sostituito con un comportamento sempre attivo, e aggiunta di un menu di overflow e indicatori di velocità e tonalità sui clip.
- Supporto per i Sottotitoli: Aggiunta la possibilità di esportare i sottotitoli nei formati WebVTT e SubRip e di importare sottotitoli nel formato SubRip.
- Miglioramenti dell’Accessibilità: Maggiore attenzione all’accessibilità, con nuovi cursori per l’ajustamento della selezione e supporto migliorato per i sistemi BSD.
Cambiamenti nell’interfaccia utente
Audacity 3.5 presenta anche menu riordinati e vari cambiamenti minori nell’interfaccia utente, che migliorano l’esperienza complessiva e l’usabilità del software.
Con il rilascio di Audacity 3.5, gli utenti hanno a disposizione un pacchetto potenziato che non solo migliora le funzionalità esistenti ma introduce anche nuovi strumenti che possono trasformare il modo in cui interagiscono con l’audio. Disponibile per il download come AppImage, Audacity 3.5 è pronto per essere utilizzato su quasi tutte le distribuzioni GNU/Linux.
Tech
Fwupd 1.9.17 espande il supporto per dispositivi Asus e Realtek
Tempo di lettura: 2 minuti. Fwupd 1.9.17 introduce supporto esteso per dispositivi Asus e Realtek, insieme a correzioni di bug e miglioramenti tecnici
L’aggiornamento della versione 1.9.17 di Fwupd, il gestore di aggiornamenti firmware open-source per sistemi operativi basati su Linux, è stato rilasciato recentemente, portando con sé il supporto esteso per nuovi dispositivi e vari miglioramenti. Questo aggiornamento segue a breve distanza la versione precedente, la 1.9.16, e continua a espandere la compatibilità del software con una gamma più ampia di hardware.
Novità in Fwupd 1.9.17
La nuova versione introduce il supporto per dispositivi aggiuntivi, inclusi la docking station Asus DC201 con doppio output 4K USB-C e i controller hub Realtek Gen1 RTS541x. Questi aggiornamenti rendono Fwupd ancora più versatile e capace di gestire una varietà più ampia di hardware, facilitando gli aggiornamenti firmware per gli utenti Linux.
Correzioni e miglioramenti
Oltre al supporto esteso, Fwupd 1.9.17 ha anche risolto alcuni bug significativi. Questi includono la rimozione di un ID di istanza troppo generico per i dispositivi CrosEC, la prevenzione della lettura dei dati di verifica OptionROM su hardware Apple, e il rilevamento quando una dock CCGX vieta il downgrade. Sono stati anche corretti un potenziale crash durante l’analisi di dati CBOR non validi e un problema che alterava lo stato del dispositivo di cattura quando in modalità bootloader.
Modifiche Tecniche
Importanti sono state le modifiche apportate alla SystemCallFilter di systemd, che ora utilizza un elenco di consentiti, e il nuovo supporto per la verifica che i syscall siano filtrati correttamente all’avvio. Queste modifiche migliorano la sicurezza e la stabilità dell’utilizzo di Fwupd.
Installazione e Utilizzo
Fwupd 1.9.17 può essere scaricato direttamente dalla pagina GitHub del progetto, dove gli utenti possono trovare il tarball sorgente per la compilazione. Altrimenti, si consiglia di installare questa versione attraverso i repository software della propria distribuzione Linux.
Con ogni nuova versione, Fwupd dimostra il suo impegno nel supportare una vasta gamma di hardware e nel migliorare l’accessibilità e la facilità d’uso degli aggiornamenti firmware per gli utenti Linux. Questo aggiornamento non è diverso, espandendo il supporto e migliorando la stabilità e la sicurezza del software.
- Notizie1 settimana fa
Australia ed USA arresti contro sviluppatori RAT Hive – Firebird
- Inchieste1 settimana fa
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
- Cyber Security2 settimane fa
Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni
- Notizie1 settimana fa
Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord
- Notizie1 settimana fa
LightSpy: APT41 minaccia Utenti iPhone in Asia
- Cyber Security2 settimane fa
Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni
- Notizie7 giorni fa
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
- Notizie7 giorni fa
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari