Connect with us

Tech

Sniffing, a rischio sicurezza e riservatezza della comunicazione in rete

Tempo di lettura: 3 minuti. Anche gli sniffer, in uso ad attori malevoli, potrebbero rivelarsi insidiosi strumenti utili a carpire dati, informazioni e fare spionaggio di rete.

Pubblicato

in data

Successione di 0 e 1
Tempo di lettura: 3 minuti.

Lo sniffing è un’attività sistemistica usualmente impiegata per monitorare il traffico dati e controllare il regolare funzionamento di una rete. Tramite strumenti specifici chiamati per l’appunto sniffer è possibile, in tempo reale, intercettare dati per esaminarli, registrarli e stilare report propedeutici per analisi successive. Purtroppo anche gli sniffer, in uso ad attori malevoli, potrebbero rivelarsi insidiosi strumenti utili a carpire dati, informazioni e fare spionaggio di rete. Pertanto dotarsi di tutte le precauzioni necessarie anche contro questo tipo di attività, quando eseguita illecitamente, risulta fondamentale per evitare violazioni ed eventuali compromissioni dei sistemi.

Tipologie e categorie

Premesso che esistono per lo sniffing due diversi tipi di approccio, attivo e passivo a seconda che l’intercettazione agisca attivamente o meno sulle risorse, gli sniffer sono strumenti facilmente reperibili online sia come tool software che come dispositivi hardware. In tutti i casi l’impiego potrebbe essere legittimo nei casi di analisi e risoluzione di problemi di rete richieste e concordate (strumenti usati da tecnici di rete, amministratori di sistema, professionisti della sicurezza informatica) illecito altrimenti e soprattutto se finalizzato per scopi criminali.

Per ovvi motivi, gli sniffer software sono preferiti dagli attaccanti malevoli.  Queste applicazioni software possono, infatti, agire indisturbate e nascoste in modo da modificare le impostazioni e le autorizzazioni di un computer per raccogliere e copiare tutti i pacchetti di dati disponibili sulla rete e archiviarli e analizzarli in un secondo momento.  Di contro gli sniffer hardware sono gli strumenti più utilizzati usualmente dagli amministratori di sistema. Un dispositivo del genere è costituito da un adattatore speciale che si aggancia alla rete e che raccoglie i dati, li archivia o li invia a un collettore per l’ispezione.

Le funzioni tipiche nel bene e nel male

Le funzioni tipiche degli sniffer per la manutenzione di rete possono essere riassunte sinteticamente in:

  • filtraggio dati e pacchetti;
  • analisi difetti, qualità e portata della rete;
  • creazione di log per analisi ulteriori.

Sebbene, gli sniffer nascano per essere usati solo da tecnici di rete professionisti per monitorare il traffico e fare verifiche, sfortunatamente, come detto, possono essere disponibili anche nelle mani di criminali informatici. In taluni casi l’uso illegale di uno sniffer può comprendere attività di ricognizione di credenziali e informazioni private, registrazione di comunicazioni e-mail e di messaggistica istantanea, frodi e furti di denaro.

Cosa potrebbe accadere

Lo sniffing può essere effettuato illecitamente sia all’interno di una rete LAN che da una WAN. Una volta in possesso dei dati necessari l’attaccante potrà decidere di sferrare ad esempio attacchi MitM. L’intercettazione di una comunicazione tra due nodi avviene così grazie a un terzo nodo intruso che si inserisce nella comunicazione per tracciare informazioni sensibili, credenziali di accesso (e-mail/web) o password wifi. Un risultato del genere può ad esempio essere ottenuto tramite spoofing (falsificazione dell’identità) per accedere a un nodo della rete (un server, un sito web). Altresì, può essere messo in atto a qualunque livello del modello ISO/OSI falsificando ad esempio gli indirizzi MAC e IP delle interfacce di rete con tecniche cosiddette di avvelenamento.

Come proteggersi

Gli sniffer rappresentano un serio rischio sia per le reti che per gli host perchè potrebbero minare la sicurezza e la riservatezza delle comunicazioni all’interno della rete stessa.

Pertanto dal punto di vista del fattore umano, evitare le reti wifi poco protette, dotarsi di reti private virtuali VPN, navigare sul Web in sicurezza e dotarsi di un antivirus e firewall efficaci potrebbero essere condizioni preliminari da soddisfare per non rischiare un attacco di sniffing. Inoltre si dovrebbe prestare attenzione anche ai tentativi di phishing e truffe basati sull’ingegneria sociale.

Infine, dal punto di vista tecnico soprattutto per le aziende una Vulnerability assestement e il penetration testing risultano essere senza dubbio degli ulteriori adempimenti ottimali da compiere.

Tech

Nothing Phone 2a: nuovi render ci avvicinano al lancio

Tempo di lettura: 2 minuti. Il Nothing Phone (2a) si svela con nuovi rendering autentici, mostrando design e specifiche prima del lancio ufficiale del 5 marzo.

Pubblicato

in data

Nothing Phone 2a render
Tempo di lettura: 2 minuti.

I nuovi render del Nothing Phone (2a) sono stati rivelati, offrendo una visione più chiara del design e delle specifiche del dispositivo. A differenza dei precedenti rendering che si sono rivelati falsi, questi sembrano essere autentici, in particolare perché il design della fotocamera corrisponde al teaser “Fresh Eyes” che ha accompagnato l’annuncio del telefono, previsto per il 5 marzo.

Secondo il render, Nothing Phone (2a) presenterà una cornice piatta con tre pulsanti metallici, un pulsante di accensione sul lato destro e due pulsanti per il volume sul lato sinistro. La parte posteriore del telefono dovrebbe ospitare due fotocamere, una grandangolare da 50MP ISOCELL S5KG9 e un’ultra grandangolare da 50MP ISOCELL JN1, mentre la fotocamera frontale sarà presumibilmente una unità da 32MP.

Il display atteso è un AMOLED FHD+ da 6,7 pollici con un refresh rate di 120Hz, e si prevede che la batteria sia da 5.000mAh con ricarica a 45W. Il telefono dovrebbe misurare 161.7mm x 76.3mm x 8.55mm e pesare 190g.

Una delle caratteristiche principali del Nothing Phone (2a) sarà il chipset Dimensity 7200 Pro personalizzato, sviluppato in collaborazione con MediaTek. Questo chip dovrebbe offrire prestazioni del 18% superiori rispetto al Snapdragon 778G del Phone (1), riducendo contemporaneamente il consumo energetico del 16%. Il Dimensity 7200 Pro è prodotto con un processo a 4nm di TSMC di seconda generazione.

Quanto al prezzo, si suggerisce che il Nothing Phone (2a) sarà disponibile per un prezzo inferiore a 25.000 INR (circa 280€ o 240£).

Infine, è stata condivisa una foto sfocata del Nothing Phone (2a) dal vivo, mostrandolo in colore nero e confermando ulteriormente l’autenticità dei rendering rivelati.

Prosegui la lettura

Tech

Ransomware Knight: la terza versione in vendita in un forum di hacking

Tempo di lettura: 2 minuti. Il codice sorgente del ransomware Knight è in vendita su un forum di hacker, segnalando la possibile chiusura dell’operazione dopo aver violato 50 organizzazioni.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il codice sorgente della terza versione del ransomware Knight è in vendita su un forum di hacker da un rappresentante del gruppo. Il ransomware Knight, lanciato alla fine di luglio 2023 come rebrand dell’operazione Cyclops, ha preso di mira i sistemi Windows, macOS e Linux/ESXi. L’operazione ha guadagnato trazione fornendo info-stealer e una versione ‘lite’ del suo encryptor per affiliati di livello inferiore che attaccavano organizzazioni più piccole.

Il post di vendita, avvistato da analisti di minacce della società di cyber-intelligence KELA, è stato pubblicato su RAMP forums da un utente con l’alias Cyclops, noto rappresentante della gang di ransomware Knight. Il post specifica che la vendita includerà il codice sorgente del pannello e del locker, tutto scritto in Golang C++.

La versione 3.0 del locker di Knight, rilasciata il 5 novembre 2023, ha presentato un’encryptazione del 40% più veloce, un modulo ESXi riscritto per supportare versioni più recenti dell’hypervisor e vari altri miglioramenti. Non è stato specificato un prezzo, ma è stato sottolineato che il codice sorgente sarà venduto a un unico acquirente per preservarne il valore come strumento privato.

La ragione dietro la vendita del codice sorgente del ransomware Knight non è chiara, ma gli strumenti di monitoraggio del dark web di KELA non hanno registrato attività da parte dei rappresentanti di Knight su vari forum da dicembre 2023. Inoltre, il portale di estorsione delle vittime dell’operazione ransomware è attualmente offline, con l’ultima vittima elencata l’8 febbraio. Da luglio 2023, Knight ha affermato di aver violato 50 organizzazioni.

Basandosi sui dettagli forniti da KELA, sembra che l’operazione ransomware Knight sia inattiva da un po’ di tempo, quindi è possibile che il gruppo stia cercando di chiudere e vendere i propri asset.

Prosegui la lettura

Tech

Vietnam raccoglie registrazioni vocali, DNA e campioni biometrici per l’identificazione dei cittadini

Tempo di lettura: < 1 minuto. Il Vietnam inizia a raccogliere dati biometrici e campioni di DNA dai cittadini per le nuove carte d’identità per l’identificazione

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Il governo del Vietnam ha iniziato la raccolta di dati biometrici dai cittadini, inclusi scansioni dell’iride, registrazioni vocali e campioni di DNA, per scopi di identificazione. Questa iniziativa, richiesta dal Primo Ministro Pham Minh Chinh, è gestita dal Ministero della Pubblica Sicurezza del Vietnam in collaborazione con altri rami governativi per integrare il nuovo sistema di identificazione nel database nazionale.

La decisione segue gli sforzi del governo per implementare una Legge di Identificazione del Cittadino modificata che consente la raccolta di dati biometrici e informazioni relative al DNA. Questi dati sensibili verranno conservati in un database nazionale e condivisi tra le agenzie per consentire loro di svolgere le loro funzioni. La legge è stata approvata il 27 novembre 2023 e sarà implementata a partire dal 1° luglio 2024.

Le nuove carte d’identità vietnamite, rafforzate dai dati biometrici, incorporeranno le funzioni di altri documenti di identificazione come patenti di guida, certificati di nascita e matrimonio, libretti di assicurazione sociale e tessere sanitarie. Le impronte digitali saranno sostituite da un codice QR collegato ai dati biometrici e di identificazione dell’individuo.

La raccolta dei dati biometrici di circa 70 milioni di adulti in Vietnam rappresenta una sfida significativa. Inoltre, c’è la necessità di garantire che le informazioni personali profondamente private contenute nelle carte siano protette a tutti i livelli, considerando che i dati biometrici sono diventati un obiettivo primario per i criminali informatici.

Prosegui la lettura

Facebook

CYBERSECURITY

NSO Group: cambia proprietario NSO Group: cambia proprietario
Notizie10 ore fa

NSO Group è capace di estrarre dati dagli smartphone senza l’interazione della vittima

Tempo di lettura: 2 minuti. La nota azienda israeliana di spyware commerciale NSO Group è stata recentemente al centro dell’attenzione...

Playstation Portal Hackerato da ingegneri di Google Playstation Portal Hackerato da ingegneri di Google
Notizie11 ore fa

Il PlayStation Portal di Sony hackerato da ingegneri di Google

Tempo di lettura: < 1 minuto. Ingegneri di Google hanno hackerato il PlayStation Portal di Sony per eseguire giochi PSP...

Notizie12 ore fa

97.000 server Microsoft Exchange vulnerabili ad attacchi NTLM relay

Tempo di lettura: 2 minuti. Oltre 28.500 server Exchange sono a rischio a causa di CVE-2024-21410, con gli hacker che...

WordPress Bricks WordPress Bricks
Notizie1 giorno fa

WordPress, falla critica RCE in Bricks sfruttata dagli hacker

Tempo di lettura: < 1 minuto. Una falla critica RCE nel tema Bricks Builder di WordPress, identificata come CVE-2024-25600, viene...

Wyze Wyze
Notizie1 giorno fa

Wyze Camera Breach: intrusione espone la Privacy e la sicurezza di 13.000 Utenti

Tempo di lettura: 3 minuti. Wyze affronta una grave violazione della sicurezza che ha esposto le immagini private di 13.000...

Notizie1 giorno fa

KeyTrap: come una singola richiesta DNS può disabilitare l’accesso a Internet

Tempo di lettura: 2 minuti. Scopri KeyTrap, una vulnerabilità in DNSSEC che consente l'interruzione dell'accesso a Internet con una singola...

anatsa anatsa
Notizie1 giorno fa

Trojan Android Anatsa elude la sicurezza di Google Play e si diffonde in Europa

Tempo di lettura: 2 minuti. Il trojan bancario Android Anatsa elude la sicurezza di Google Play dimostrando la capacità di...

Agid Agid
Notizie2 giorni fa

Digitale nella PA, AGID vara il Piano Triennale 2024-2026

Tempo di lettura: 3 minuti. Agid vara il Piano Triennale 2024-2026 per l'informatica nella PA italiana e mira a accelerare...

Notizie3 giorni fa

Hai perso il tuo numero di telefono? Il tuoi Account sono a rischio

Tempo di lettura: 2 minuti. Meta ignora il rischio di furto di account tramite il riciclo dei numeri di telefono,...

Notizie3 giorni fa

Malware Bumblebee ritorna dopo una pausa di 4 Mesi con una campagna phishing

Tempo di lettura: 2 minuti. Dopo una pausa di quattro mesi, il malware Bumblebee torna a colpire con nuove campagne...

Truffe recenti

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 giorni fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia1 mese fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie2 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie3 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie3 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie4 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie4 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie4 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie5 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Tendenza