Connect with us

Tech

Sniffing, a rischio sicurezza e riservatezza della comunicazione in rete

Condividi questo contenuto

Tempo di lettura: 3 minuti. Anche gli sniffer, in uso ad attori malevoli, potrebbero rivelarsi insidiosi strumenti utili a carpire dati, informazioni e fare spionaggio di rete.

Pubblicato

il

Successione di 0 e 1
Condividi questo contenuto
Tempo di lettura: 3 minuti.

Lo sniffing è un’attività sistemistica usualmente impiegata per monitorare il traffico dati e controllare il regolare funzionamento di una rete. Tramite strumenti specifici chiamati per l’appunto sniffer è possibile, in tempo reale, intercettare dati per esaminarli, registrarli e stilare report propedeutici per analisi successive. Purtroppo anche gli sniffer, in uso ad attori malevoli, potrebbero rivelarsi insidiosi strumenti utili a carpire dati, informazioni e fare spionaggio di rete. Pertanto dotarsi di tutte le precauzioni necessarie anche contro questo tipo di attività, quando eseguita illecitamente, risulta fondamentale per evitare violazioni ed eventuali compromissioni dei sistemi.

Tipologie e categorie

Premesso che esistono per lo sniffing due diversi tipi di approccio, attivo e passivo a seconda che l’intercettazione agisca attivamente o meno sulle risorse, gli sniffer sono strumenti facilmente reperibili online sia come tool software che come dispositivi hardware. In tutti i casi l’impiego potrebbe essere legittimo nei casi di analisi e risoluzione di problemi di rete richieste e concordate (strumenti usati da tecnici di rete, amministratori di sistema, professionisti della sicurezza informatica) illecito altrimenti e soprattutto se finalizzato per scopi criminali.

Per ovvi motivi, gli sniffer software sono preferiti dagli attaccanti malevoli.  Queste applicazioni software possono, infatti, agire indisturbate e nascoste in modo da modificare le impostazioni e le autorizzazioni di un computer per raccogliere e copiare tutti i pacchetti di dati disponibili sulla rete e archiviarli e analizzarli in un secondo momento.  Di contro gli sniffer hardware sono gli strumenti più utilizzati usualmente dagli amministratori di sistema. Un dispositivo del genere è costituito da un adattatore speciale che si aggancia alla rete e che raccoglie i dati, li archivia o li invia a un collettore per l’ispezione.

Le funzioni tipiche nel bene e nel male

Le funzioni tipiche degli sniffer per la manutenzione di rete possono essere riassunte sinteticamente in:

  • filtraggio dati e pacchetti;
  • analisi difetti, qualità e portata della rete;
  • creazione di log per analisi ulteriori.

Sebbene, gli sniffer nascano per essere usati solo da tecnici di rete professionisti per monitorare il traffico e fare verifiche, sfortunatamente, come detto, possono essere disponibili anche nelle mani di criminali informatici. In taluni casi l’uso illegale di uno sniffer può comprendere attività di ricognizione di credenziali e informazioni private, registrazione di comunicazioni e-mail e di messaggistica istantanea, frodi e furti di denaro.

Cosa potrebbe accadere

Lo sniffing può essere effettuato illecitamente sia all’interno di una rete LAN che da una WAN. Una volta in possesso dei dati necessari l’attaccante potrà decidere di sferrare ad esempio attacchi MitM. L’intercettazione di una comunicazione tra due nodi avviene così grazie a un terzo nodo intruso che si inserisce nella comunicazione per tracciare informazioni sensibili, credenziali di accesso (e-mail/web) o password wifi. Un risultato del genere può ad esempio essere ottenuto tramite spoofing (falsificazione dell’identità) per accedere a un nodo della rete (un server, un sito web). Altresì, può essere messo in atto a qualunque livello del modello ISO/OSI falsificando ad esempio gli indirizzi MAC e IP delle interfacce di rete con tecniche cosiddette di avvelenamento.

Come proteggersi

Gli sniffer rappresentano un serio rischio sia per le reti che per gli host perchè potrebbero minare la sicurezza e la riservatezza delle comunicazioni all’interno della rete stessa.

Pertanto dal punto di vista del fattore umano, evitare le reti wifi poco protette, dotarsi di reti private virtuali VPN, navigare sul Web in sicurezza e dotarsi di un antivirus e firewall efficaci potrebbero essere condizioni preliminari da soddisfare per non rischiare un attacco di sniffing. Inoltre si dovrebbe prestare attenzione anche ai tentativi di phishing e truffe basati sull’ingegneria sociale.

Infine, dal punto di vista tecnico soprattutto per le aziende una Vulnerability assestement e il penetration testing risultano essere senza dubbio degli ulteriori adempimenti ottimali da compiere.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

iMessage con utenti Android sono migliorate, ma anche peggiorate in iOS 17

Condividi questo contenuto

Tempo di lettura: 2 minuti. Con iOS 17, Apple migliora l’esperienza di utilizzo delle chat di gruppo iMessage con utenti Android, ma solo se si utilizza un iPhone.

Pubblicato

il

ios vs android
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il stigma della “bolla verde” è una cosa molto reale e, in parte, per una buona ragione. Quando qualcuno con un telefono Android si unisce a una chat di gruppo con utenti iMessage, si perde un sacco di funzionalità utili, ma Apple sta migliorando in parte questo in iOS 17.

Miglioramenti alle chat di gruppo iMessage in iOS 17

iOS 17, attualmente in beta, porta nuove funzionalità come StandBy e miglioramenti all’autocorrezione, tra le altre cose. Uno dei miglioramenti non menzionati da Apple riguarda le chat di gruppo in iMessage che includono utenti Android. Mentre questo aggiornamento non è purtroppo RCS, iOS 17 mantiene la maggior parte delle funzionalità di iMessage operative quando il gruppo include qualcuno su Android.

Come funzionano le chat di gruppo con utenti Android

Nelle versioni precedenti di iOS, una chat di gruppo iMessage che includeva qualcuno su Android (o chiunque utilizzasse SMS) eliminava la maggior parte delle migliori funzionalità di iMessage. Ciò includeva i thread, l’editing del testo e altro. Come hanno mostrato le persone di XDA in una demo, iMessage in iOS 17 ora mantiene molte di queste funzionalità.

Le chat di gruppo che contengono sia utenti Android che iPhone permetteranno ancora l’editing del testo, le risposte in thread e anche la piena qualità di foto/video. La trappola, però, è che questo funziona solo per gli utenti iPhone nel gruppo. I testi modificati non sono riflessi per gli utenti Android, e sia le immagini che i video rimarranno compressi per adattarsi ai limiti ormai obsoleti degli SMS/MMS. Le risposte in thread funzionano anche in modo diverso per gli utenti Android, poiché questi testi saranno trasmessi via SMS, ma non nell’ordine che l’utente iPhone intende.

Effetti collaterali delle nuove funzionalità

La cosa buona qui è che, chiaramente, gli utenti iPhone beneficeranno di chat di gruppo migliori indipendentemente da chi è nel gruppo. Tuttavia, l’effetto collaterale che non vedranno è che gli utenti Android avranno, in alcuni modi, un’esperienza peggiore a causa di questo. Con i thread fuori ordine e i messaggi modificati che semplicemente non appaiono affatto, sarà ancora più difficile comprendere il contesto di alcune conversazioni.

Dove RCS è qualcosa che potrebbe beneficiare tutti, Apple sembra solo che stia raddoppiando il suo impegno per garantire che la messaggistica tra Android e iOS sia il più terribile possibile.

Prosegui la lettura

Tech

Apple aggiunge i campi dei pronomi con un focus sulla privacy nell’app Contatti su iOS 17

Condividi questo contenuto

Tempo di lettura: 2 minuti. iOS 17 e watchOS 10 introducono un nuovo modo per scambiare facilmente le informazioni di contatto tra iPhone, Apple Watch, o entrambi.

Pubblicato

il

Apple, ecco Vision Pro
Condividi questo contenuto
Tempo di lettura: 2 minuti.

iOS 17 e watchOS 10 introducono un nuovo modo per scambiare facilmente le informazioni di contatto tra iPhone, Apple Watch, o entrambi. NameDrop, la nuova funzione in beta ora e che sarà disponibile per tutti questo autunno, ti permette di controllare quali informazioni condividi su AirDrop senza dover creare una scheda di contatto separata.

Aggiornamenti alla scheda di contatto in iOS 17

NameDrop non è l’unico aggiornamento all’esperienza della scheda di contatto in iOS 17. iOS 17 introduce una funzione molto richiesta all’app Contatti sotto forma di un nuovo campo per i pronomi.

Il nuovo campo dei pronomi

Le persone spesso includono le preferenze sui pronomi nelle firme delle email e sui social media, ma per salvare queste informazioni nell’app Contatti era necessario creare manualmente un campo nella sezione delle note. Ora c’è un campo preimpostato dove possono essere salvate le preferenze sui pronomi.

Il campo dei pronomi non è solo utile con le schede di contatto per gli altri; puoi aggiungere le tue preferenze sui pronomi alla tua scheda di contatto personale. Una volta fatto, le tue preferenze sui pronomi saranno condivise insieme alle altre tue informazioni di contatto quando scambi le schede con qualcuno.

Non è solo un semplice campo di testo. Apple ti permette di scegliere tra un numero di lingue, e l’app include una spiegazione su come utilizzare tre forme di pronomi con precisione grammaticale.

Politica sulla privacy per le voci dei pronomi

Importante, Apple include una utile politica sulla privacy per le voci dei pronomi. “I pronomi sono utilizzati solo sui tuoi dispositivi da app Apple supportate”, dice l’azienda. “Non sono condivisi con Apple o sviluppatori di terze parti”.

Puoi trovare il nuovo campo dei pronomi su iOS 17, iPadOS 17, macOS Sonoma, e watchOS 10. Le nuove piattaforme di Apple sono attualmente in beta per gli sviluppatori. Una beta pubblica sarà lanciata a luglio. Le versioni finali dovrebbero essere pronte all’inizio di settembre.

Prosegui la lettura

Tech

Gli utenti di Google Workspace possono ora accedere senza password, grazie ai passkey

Pubblicato

il

google workspace
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Dopo il lancio del supporto passkey per gli account Google dei consumatori a maggio, Google ha ora esteso l’accesso senza password agli account aziendali di Google Workspace. Google definisce il lancio di Workspace come una “Beta aperta” e afferma che “più di 9 milioni di organizzazioni possono consentire ai loro utenti di accedere agli account di Google Workspace e Google Cloud utilizzando passkey invece delle password”.

Cosa sono i passkey

Google Passkey: cos’è, come funziona e come attivarlo su Windows, Android, macOs, iPhone, iPad

Se non ne avete sentito parlare, i passkey sono una nuova sostituzione della password, con il supporto di Google, Apple e Microsoft. Invece di presentare una casella di testo per la password durante l’accesso, il supporto passkey – che deve essere integrato nel tuo browser e sistema operativo – avrebbe la tua macchina che scambia coppie di chiavi pubbliche-private con il sito web utilizzando lo standard “WebAuthn”, e sei loggato. La maggior parte delle implementazioni di Passkey rendono un dispositivo portatile, tipicamente il tuo telefono, un requisito per l’accesso, anche se stai utilizzando un PC. Di solito tiri fuori il tuo telefono e lo sblocchi, un po’ come l’autenticazione a due fattori basata su app o SMS.

Vantaggi e svantaggi dei passkey

Il concetto di base è un’evoluzione ragionevole della password. Nei primi tempi, le password dovevano essere memorizzabili dall’uomo, e le avresti digitate manualmente nella casella di testo. Poi sono arrivati i gestori di password, e la pratica migliore era generare una stringa casuale e incollarla nella casella di testo del sito web, come una sorta di hack per il vecchio sistema “digita”. I passkey rimuovono completamente la casella di testo, e il browser invia quella “stringa casuale” senza l’intermediario umano. I passkey migliorano la sicurezza delle password perché non si possono mai scrivere, non possono essere riutilizzati su diversi siti, e sono molto più difficili da pescare rispetto alle password, perché il browser decide quali passkey appartengono a quali siti.

Ci sono però alcuni svantaggi. Prima di tutto, siamo ancora agli inizi, e non tutte le piattaforme sono supportate. La pagina “device support” di passkeys.dev mostra un supporto limitato per Linux e Chrome OS. L’implementazione passkey di Apple/Google/Microsoft ti costringe anche a sincronizzare i tuoi passkey con il tuo fornitore di sistema operativo, e non comunicano tra loro. Quindi, mentre oggi puoi sincronizzare le tue password con Chrome o Firefox e saranno sincronizzate ovunque tu usi quel browser, i passkey si sincronizzeranno solo con i prodotti del sistema operativo Microsoft o Google o Apple.

Come iniziare a utilizzare un passkey

Se vuoi iniziare a utilizzare un passkey, i consumatori possono visitare https://g.co/passkeys. Sembra che gli utenti Workspace aziendali saranno in grado di utilizzare i passkey come metodo di autenticazione a due fattori insieme a una password per impostazione predefinita, e gli amministratori di Workspace dovranno seguire queste istruzioni se vogliono consentire l’uso dei passkey come sostituto della password. Google afferma che la funzionalità Workspace è in una “implementazione graduale” ora e ci vorranno 15 giorni per raggiungere gli utenti aziendali, mentre ogni consumatore dovrebbe avere accesso al passkey ora.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie11 ore fa

Kimsuky si spacciano per giornalisti per raccogliere informazioni strategiche

Tempo di lettura: < 1 minuto. Gli hacker sostenuti dal governo nordcoreano stanno cercando di rubare preziose intuizioni geopolitiche a...

Notizie12 ore fa

Un appaltatore aerospaziale statunitense subisce un attacco hacker tramite il backdoor ‘PowerDrop’

Tempo di lettura: < 1 minuto. Sono stati utilizzati strumenti nativi di Windows per infettare almeno un appaltatore della difesa...

Notizie2 giorni fa

Australian Signals Directorate rivela: zero day click contro i terroristi isis

Tempo di lettura: < 1 minuto. L'Australian Signals Directorate ha rivelato di aver utilizzato attacchi zero-click sui dispositivi utilizzati dai...

Notizie5 giorni fa

Il Cremlino accusa la NSA di spiare gli utenti iPhone russi

Tempo di lettura: 2 minuti. La Russia sta accusando gli Stati Uniti di utilizzare gli iPhone per spiare i cittadini...

Notizie5 giorni fa

Kaspersky rileva un attacco su iPhone dei dipendenti attraverso un malware sconosciuto

Tempo di lettura: 2 minuti. Kaspersky, la società russa di cybersecurity, ha rivelato che hacker lavorando per un governo hanno...

Notizie5 giorni fa

Kimsuky imita figure chiave per condurre attacchi informatici mirati

Tempo di lettura: 2 minuti. Le agenzie di intelligence statunitensi e sudcoreane mettono in guardia da nuove tattiche di ingegneria...

Notizie5 giorni fa

Pentagono acquista piatti Starlink per l’Ucraina dopo disputa con SpaceX

Tempo di lettura: < 1 minuto. Il Pentagono risolve la disputa di finanziamento con SpaceX per sostenere l'Ucraina.

Notizie7 giorni fa

Attacchi informatici mirati al Medio Oriente dal 2020: gli obiettivi non rilevati

Tempo di lettura: 2 minuti. Una serie di attacchi informatici mirati al Medio Oriente, in particolare all'Arabia Saudita, sono stati...

Notizie1 settimana fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie2 settimane fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Truffe recenti

Notizie19 ore fa

PostalFurious colpisce Emirati Arabi Uniti con un astuto schema di phishing via SMS

Tempo di lettura: < 1 minuto. Attenzione alle truffe di phishing! PostalFurious, una gang di lingua cinese, si finge un...

Truffe online2 giorni fa

Criminali utilizzano questa tattica Semplicissima per inviare link malevoli che Funziona

Tempo di lettura: 2 minuti. I criminali stanno utilizzando una tattica sorprendentemente semplice per cercare di indirizzare le vittime verso...

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech2 settimane fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste4 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie2 mesi fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Tendenza