Connect with us

Senza categoria

Il boom delle distro immutabili

Stanno diventando sempre più popolari e molti ritengono che rappresentino il futuro di Linux, ma cosa le rende così speciali?

Avatar

Pubblicato

il

Secondo le dichiarazioni del team di Fedora, le varianti immutabili rappresentano la maggior parte delle versioni di Fedora Linux in uso. La prossima release di supporto a lungo termine di Ubuntu offrirà quasi certamente una build immutabile, basata solo su Snap, in aggiunta a quelle classiche e molte altre distro immutabili sono già diventate molto popolari. E sembra proprio che le distro immutabili non siano affatto una moda del momento. In alcuni scenari, infatti, si spingono un passo oltre i sistemi Linux tradizionali, offrendo un’opzione più sicura e affidabile. Sono particolarmente utili in applicazioni come il cloud computing, i sistemi embedded, l’IoT e l’esecuzione di container, ma possono essere una soluzione vincente anche come distro di uso quotidiano e per i server.

Cosa sono nella pratica

Una distro immutabile è un sistema operativo progettato per essere inalterabile e in sola lettura. Una volta installato l’OS, i file e le directory di sistema non possono essere modificati direttamente dagli utenti o dalle applicazioni. Per apportare aggiornamenti o modifiche viene creata, installata e attivata una nuova istanza del sistema operativo e gli aggiornamenti vengono applicati in modo atomico (tutti in una volta). Le applicazioni sono isolate dal sistema operativo principale e l’una dall’altra, tipicamente attraverso la containerizzazione. In questo modo le modifiche apportate da una applicazione non possono influenzare il sistema centrale o altri programmi.

Fedora Silverblue offre un’esperienza simile a quella che si ha utilizzando Fedora Workstation. Fedora ha altre due versioni immutabili: Kinoite e Sericea

 

I vantaggi che offrono

Uno dei principali vantaggi dell’utilizzo dei sistemi operativi immutabili è la grande sicurezza che offrono. Poiché i file di sistema sono di sola lettura, qualsiasi tentativo di modifica fallisce. In questo modo si evitano interventi non autorizzati e si riduce il rischio di malware o di attacchi malevoli. Isolando il sistema operativo da potenziali minacce, una distro immutabile offre una soluzione perfetta per gli ambienti critici. Garantisce inoltre prestazioni affidabili e costanti, impedendo modifiche accidentali o configurazioni errate. Poiché gli OS rimangono invariati dopo ogni riavvio, si riduce la possibilità di problemi imprevisti o di guasti al sistema. Ciò è particolarmente importante in ambienti in cui i tempi di attività e la stabilità sono fondamentali, come i server o i sistemi embedded. Inoltre, con una distro immutabile il processo di manutenzione e aggiornamento diventa più semplice ed efficiente. Invece di applicare patch o aggiornamenti direttamente al sistema in esecuzione, si crea una nuova istanza dell’OS con gli aggiornamenti necessari. In questo modo si garantisce uno stato pulito e coerente del sistema a ogni aggiornamento, riducendo al minimo il rischio di conflitti o problemi di compatibilità. Inoltre, se si verificano inconvenienti durante il processo di update, è possibile ripristinare facilmente l’istanza precedente del sistema operativo, il che offre un’opzione di rollback molto pratica. Un ultimo, importante aspetto è che le distro immutabili offrono vantaggi in termini di scalabilità e riproducibilità, soprattutto in ambienti di cloud computing o containerizzati. Creando nuove istanze del sistema operativo per ogni deployment, diventa più facile scalare in base alla domanda. Ciò semplifica la gestione di deployment su larga scala e garantisce ambienti coerenti e riproducibili tra le diverse istanze.

Container e sandbox in primo piano

L’architettura di una distribuzione immutabile ruota attorno ai concetti di containerizzazione e sandbox. Utilizzando ambienti di virtualizzazione come Docker e LXC (abbreviazione di Linux Containers), ogni componente del sistema viene inserito in una sandbox sicura. Ciò consente di creare ambienti isolati in cui ogni componente è autonomo e permette al sistema di eseguire applicazioni non affidabili senza compromettere la sicurezza generale della macchina. Questo garantisce che ogni parte del sistema sia a prova di manomissione e possa essere aggiornata in modo indipendente. Permette inoltre di isolare le applicazioni, assicurando che abbiano accesso solo ai dati che devono gestire. Per capire più nel dettaglio cosa possiamo aspettarci da una distribuzione di questo tipo, vediamo alcuni dei progetti più importanti sul mercato.

 

Tre distro per Fedora

Fedora Silverblue è un sistema operativo immutabile che utilizza l’ambiente desktop Gnome. L’aspetto, la funzionalità e il comportamento sono quelli di un normale sistema operativo desktop e l’esperienza è simile a quella che si ha utilizzando Fedora Workstation. Le applicazioni grafiche vengono installate tramite Flatpak, che le tiene separate dal sistema di base e consente un controllo minuzioso dei loro permessi. Se programmate, apprezzerete l’utility Toolbox, che utilizza i contenitori per fornire un ambiente in cui installare e utilizzare strumenti di sviluppo e librerie. Toolbox consente di organizzare gli strumenti di sviluppo per progetto e di mantenere più versioni dei tool indipendenti l’una dall’altra. Tenete però presente che Fedora Silverblue non fornisce un’esperienza pienamente funzionale per il dual booting o il partizionamento manuale. Fedora ha anche altre due distribuzioni immutabili: Kinoite con il desktop Plasma e Sericea che offre il tiling window manager Sway, ideale per chi preferisce basare il suo flusso di lavoro sulla tastiera anziché sul mouse.

NixOS, OpenSUSE MicroOS e GNU Guix

NixOS è una distribuzione costruita sulla base di Nix, un gestore di pacchetti multipiattaforma puramente funzionale che utilizza un modello di distribuzione in cui il software viene installato in directory uniche generate tramite hash crittografici. Nix costruisce i pacchetti in isolamento per assicurarne la riproducibilità, mentre NixOS facilita la condivisione degli ambienti di sviluppo e di compilazione. La raccolta di pacchetti Nix ne contiene oltre 80.000. Nix è anche il linguaggio di compilazione utilizzato da NixOS che specifica come costruire i pacchetti dai sorgenti e permette di adattare facilmente il sistema alle proprie esigenze. Tuttavia, poiché la creazione dai sorgenti è un processo lungo, il gestore di pacchetti scarica automaticamente dei binari precostituiti da un server di cache quando sono disponibili. In questo modo si unisce la flessibilità di un sistema di gestione dei pacchetti basato sui sorgenti con l’efficienza di un modello binario. Uno dei punti di forza di questa distribuzione dalle caratteristiche uniche e dalle funzionalità molto avanzate è la forza della sua community. Sulla sua pagina GitHub (https://github.com/NixOS/nixpkgs), che ha oltre 5.000 contributor, trovate i link per accedere, oltre che alla documentazione del progetto, al suo forum, alla sua chat in Matrix, alla newsletter settimanale, alla wiki gestita dalla comunità e un elenco di modi per mettersi in contatto con essa (Discord, Telegram, IRC, ecc.). Un’altra distribuzione immutabile interessante, mirata principalmente ai server, è OpenSUSE MicroOS. È un sistema operativo a microservizi progettato per ospitare carichi di lavoro in container con amministrazione e patch automatizzate. Utilizza aggiornamenti transazionali, che consentono un facile rollback e assicurano che il sistema esegua lo stesso software in modo coerente a ogni avvio. Il sistema è scalabile e affidabile, con recupero automatico per gli aggiornamenti difettosi. Il progetto offre anche due versioni per computer desktop, che sono state recentemente rinominate (bit.ly/449HIkD) come openSUSE Aeon (con ambiente desktop GNOME) e openSUSE Kalpa (con Plasma). Simile a NixOS per la potenza e le funzioni avanzate è GNU Guix (https://guix.gnu.org), una distribuzione del sistema operativo GNU. È sia un gestore di pacchetti che può essere usato in qualsiasi distro, sia una vera e propria distribuzione GNU/Linux immutabile che si impegna a rispettare e migliorare la libertà dei suoi utenti.

Nella pagina degli scaricamenti di MicroOS sono previste diverse piattaforme, tra cui la Raspberry Pi

Vanilla OS e BlendOS

 

Vanilla OS  è un sistema operativo immutabile basato su Ubuntu con un ambiente desktop GNOME 3 standard. È stato progettato per essere affidabile e produttivo per l’operatività quotidiana e offre un’interfaccia pulita e intuitiva. Mira a soddisfare le esigenze di sviluppatori, designer, studenti e semplici utenti di base grazie a un’ampia gamma di applicazioni. Al primo avvio è possibile scegliere il formato di pacchetti che si desidera utilizzare in Vanilla OS, come Flatpak, Appimage o Nix. Inoltre consente di lanciare diversi sistemi containerizzati basati su Arch Linux, Fedora o Alpine Linux. La distribuzione ha fatto molto parlare di sé perché ha deciso di passare come base da Ubuntu a Debian Sid nella prossima versione, Vanilla OS 2.0 Orchid. Mira infatti a essere una distribuzione neutra (il termine “vaniglia” viene infatti usato in inglese anche per indicare un gusto di base, senza fronzoli) che lascia la massima libertà di scelta possibile agli utenti e secondo gli sviluppatori le scelte di Ubuntu che si allontanano da questa filosofia richiedono troppo tempo per essere neutralizzate. Una filosofia analoga ma spinta ancora oltre sul fronte della compatibilità è quella di blendOS. Come suggerisce il nome, mira a fondere (blend in inglese) tutte le distribuzioni Linux, Android e le applicazioni Web in un’unica soluzione. È basato su Arch Linux e supporta diversi ambienti desktop, tra cui GNOME e KDE Plasma, oltre a diversi gestori di pacchetti, come apt, dnf, yum, pacman e yay. Dopo aver installato blendOS è possibile utilizzare una qualsiasi delle centinaia di migliaia di applicazioni da una qualsiasi delle distribuzioni supportate dal sistema operativo, tra cui Debian, Ubuntu, Fedora, Arch Linux, Kali Linux, AlmaLinux, Rocky Linux e Android. È infatti possibile installare applicazioni da alcuni dei più popolari store Android, tra cui Aurora Store o F-Droid, grazie al fatto che la distro utilizza WayDroid dietro le quinte. Questo non è solo comodo per gli utenti che hanno più scelta di app, ma anche per gli sviluppatori che possono sfruttare facilmente il proprio PC per il testing.

 

Ubuntu core è già ampiamente usato nell’Internet delle cose, nell’automazione industriale, nei progetti per le città e le vetture intelligenti e nella robotica. Dovrebbe arrivare presto in Ubuntu per desktop

 

 

Ubuntu core e il futuro sui desktop

Al di fuori dei nostri desktop, una distribuzione immutabile molto importante è Ubuntu Core. Canonical ha iniziato il suo sviluppo nel 2014, con l’obiettivo di creare una piattaforma completamente containerizzata per l’IoT. Inserisce ogni componente del sistema in una sandbox sicura, il che consente ai dispositivi IoT autonomi connessi di ricevere aggiornamenti senza l’intervento umano. L’architettura di Ubuntu Core si concentra sulla componibilità e sulla sicurezza, rendendola una buona opzione per l’edge computing (una forma di elaborazione distribuita che porta la computazione e lo storage dei dati più vicino alle fonti di dati), la robotica e lo sviluppo sul cloud. L’approccio containerizzato consente una maggiore flessibilità e fornisce un sistema operativo sicuro e resiliente per ambienti difficili. L’ingombro minimo dell’OS lo rende inoltre una scelta efficiente per i dispositivi con risorse limitate. Le sue  dimensioni ridotte e le poche dipendenze gli consentono infatti di funzionare senza problemi su diverse schede embedded e single-board computer. Viene utilizzato nella robotica, per i veicoli autonomi, nell’automazione industriale e nelle applicazioni per le smart city, come i display intelligenti. Anche Ubuntu core potrebbe però arrivare presto sui desktop. Come dichiara la stessa azienda, infatti: “dietro le quinte, il team di Canonical ha esplorato attivamente i vantaggi di Ubuntu Core al di là del regno dell’IoT, in particolare nel contesto degli sviluppatori e degli utenti quotidiani”. Secondo quando trapelato da dichiarazioni delle persone che ci lavorano, già la prossima versione LTS (con supporto a lungo termine) di Ubuntu dovrebbe avere, insieme a quella tradizionale, un’edizione immutabile basata solo su pacchetti Snap, senza più quelli .deb. I pacchetti Snap stessi sono applicazioni immutabili. Quando vengono installati, vengono forniti come pacchetti completi che includono l’applicazione e tutte le sue dipendenze, riunite in un filesystem squashfs immutabile. A differenza del software tradizionale, gli Snap non modificano o sfruttano le librerie o le impostazioni del sistema host e, quando uno Snap viene aggiornato, l’intero pacchetto viene sostituito in una sola volta. Concludendo, le distribuzioni immutabili hanno guadagnato grande consenso negli ultimi anni e probabilmente diventeranno sempre più popolari in futuro, poiché offrono una serie di vantaggi, tra cui una maggiore facilità di test e di sviluppo del software basato su container, la sicurezza del sistema operativo e la standardizzazione. Che sia ora di provarne una?

All’avvio iniziale potete scegliere il formato o i formati dei pacchetti che volete utilizzare in Vanilla OS


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Senza categoria

Redline è il malware più utilizzato

Nel 2023, secondo Kaspersky Digital Footprint Intelligence, oltre il 55% dei dispositivi presi di mira da attacchi di furto di password è stato infettato dal malware Redline

Avatar

Pubblicato

il

Secondo le informazioni estratte dai file di registro circolanti liberamente sul Dark Web, Redline ha rappresentato il 51% delle infezioni da infostealer dal 2020 al 2023. Altre famiglie di malware rilevanti includono Vidar (17%) e Raccodon (quasi il 12%). Complessivamente, Kaspersky Digital Footprint Intelligence ha individuato circa 100 varianti diverse di infostealer tra il 2020 e il 2023, analizzando i metadati dei file di registro. Il mercato illegale per lo sviluppo di malware finalizzato al furto di dati sta espandendosi, evidenziato dalla crescente diffusione degli stealer. Tra il 2021 e il 2023, la percentuale di infezioni causate da nuovi stealer è salita dal 4% al 28%. Nel 2023, in particolare, il nuovo stealer “Lumma” ha da solo causato oltre il 6% di tutte le infezioni.

I cambiamenti nella popolarità dei tre furti più diffusi nel periodo 2020-2023. Fonte: Kaspersky Digital Footprint

 

 Lumma è comparso nel 2022 e ha guadagnato popolarità nel 2023 grazie un modello di distribuzione Malware-as-a-Service (MaaS). Questo significa che qualsiasi criminale, anche chi non ha competenze tecniche avanzate, può acquistare un abbonamento per una soluzione malevola preconfezionata e utilizzare questo stealer per portare a termine i cyberattacchi. Lumma è stato progettato principalmente per rubare credenziali e altre informazioni dai portafogli di criptovalute, comunemente diffuse attraverso campagne di spam via e-mail, YouTube e Discord”, ha commentato Sergey Shcherbel, Expert di Kaspersky Digital Footprint Intelligence.

Gli infostealer si infiltrano nei dispositivi per ottenere credenziali sensibili come login e password in modo illegale, che vengono poi rivendute sul mercato shadow, costituendo una minaccia pericolosa per la sicurezza informatica dei sistemi personali e aziendali. Alla luce di questa crescente minaccia, Kaspersky ha lanciato una landing page, raggiungibile a questo indirizzo dedicata per aumentare la consapevolezza del problema e fornire consigli per mitigare i rischi associati.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Senza categoria

Link malevoli negli allegati PDF

Il gruppo TA450, legato all’IRAN, ha tentato di distribuire un URL dannoso in un allegato PDF invece di collegare direttamente il file in un’email

Avatar

Pubblicato

il

I ricercatori di Proofpoint hanno scoperto una nuova attività da parte del gruppo TA450, un attore di minacce allineato all’Iran, noto anche come MuddyWater, Mango Sandstorm e Static Kitten, in cui ha utilizzato un’esca di social engineering a pagamento per colpire dipendenti israeliani di grandi organizzazioni multinazionali. In particolare, TA450 ha inviato email con allegati PDF contenenti link malevoli. Sebbene questo metodo non sia del tutto estraneo a TA450, più di recente questo attore si era affidato a link pericolosi inclusi direttamente nel corpo dei messaggi email, invece di aggiungere questo ulteriore passaggio.
I ricercatori di Proofpoint hanno notato che gli stessi obiettivi stavano ricevendo una serie di email di phishing con allegati PDF. Questi allegati contenevano link leggermente diversi che reindirizzavano a vari siti di condivisione file, tra cui Egnyte, Onehub, Sync e TeraBox. Inoltre, le email inviate in questa campagna hanno utilizzato un account salary[@]<compromisedorg>co[.]il, che è in linea con l’oggetto a tema retributivo

Come si può notare dalle figure 1 e 2 in basso, quando veniva aperto l’allegato e si cliccava sul link, veniva scaricato un archivio compresso in formato ZIP contenente un MSI che installava un software di amministrazione remota denominato AteraAgent.

Figura 1. Allegato PDF aperto con link dannoso (Traduzione automatica: Titolo del documento: Busta paga; Corpo del PDF: Buongiorno, d’ora in poi riceverai la tua busta paga tramite questo software).

 

Figura 2. Archivio ZIP tramite Onehub che porta al download del software di amministrazione remota.

 

Sebbene questa campagna condotta dal gruppo TA450 non sia il primo caso osservato in cui utilizza allegati con link malevoli come parte della catena di attacco, è la prima volta che i ricercatori di Proofpoint hanno osservato TA450 tentare di distribuire un URL pericoloso in un allegato PDF invece di collegare direttamente il file in una email.

Per approfondimenti, visitate questo link.

 

*illustrazione articolo progettata da  Freepik

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Senza categoria

Vulnerabilità  in Microsoft Themes

Recentemente, Akamai ha identificato una vulnerabilità di spoofing in Microsoft Themes, designata come CVE-2024-21320 con un punteggio CVSS di 6,5.

Avatar

Pubblicato

il

Fin dall’epoca di Windows XP, Microsoft ha offerto varie opzioni di personalizzazione visiva, tra cui colori, caratteri e cursori, per rendere l’esperienza utente più piacevole. Per visualizzare i temi installati, basta fare clic destro sul desktop, selezionare Personalizza e quindi Temi. I file dei temi hanno l’estensione .theme e la documentazione è disponibile su MSDN.
Questa caratteristica, apparentemente innocua, può rivelarsi sede di vulnerabilità dannose. Nell’analisi del Patch Tuesday di settembre 2023, Akamai ha discusso brevemente l’impatto della vulnerabilità CVE-2023-38146. Inoltre, Akamai ha condotto test sui valori di un file di tema, scoprendo la mancanza di convalida di alcuni parametri. Sfruttando tale falla, è possibile eseguire un attacco con un’interazione dell’utente praticamente nulla. L’aggressore può sfruttare la vulnerabilità semplicemente facendo scaricare un file “.theme” sul computer della vittima. Quando l’utente visualizza il file in Explorer, vengono automaticamente inviati pacchetti di handshake Server Message Block (SMB) contenenti le credenziali al server dell’aggressore.
Questa vulnerabilità colpisce tutte le versioni di Windows, poiché i temi sono una funzionalità integrata nel sistema operativo. Microsoft ha risolto il problema nel Patch Tuesday di gennaio 2024, fornendo un file di prova del tema, un video di dimostrazione e diverse modalità per mitigare la vulnerabilità.

Akamai continuerà a monitorare queste e altre minacce e fornirà ulteriori informazioni non appena si presenteranno. Aggiornamenti in tempo reale su ulteriori ricerche sono disponibili sul canale Twitter di Akamai.

 

 

Leggi anche: “Akamai ha mitigato un attacco di tipo DDoS

*illustrazione articolo progettata da  Freepik

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Senza categoria

Alla scoperta del Ransomware Forensics

È l’analisi di un attacco che consente di raccogliere le prove digitali per meglio capire come si è verificata la violazione dei sistemi informatici. Ma quando si usa?

Avatar

Pubblicato

il

Di ransomware e del loro dilagare con attacchi in netto aumento negli ultimi anni, ne abbiamo parlato spesso. I ransomware rappresentano oggi la principale minaccia per la sicurezza informatica, soprattutto nel Bel Paese; lo scorso anno sono stati ben 188 gli attacchi documentati, in crescita del 169% rispetto all’anno precedente, con un preoccupante 7,6% degli attacchi andati a buon fine, contro il 3,4% del 2021. Sono questi i dati inquietanti divulgati per l’anno 2023 dal rapporto redatto dall’Associazione Italiana per la Sicurezza Informatica (CLUSIT), fondata nell’anno 2000 presso il Dipartimento di Informatica dell’Università degli Studi di Milano.
In seguito a un attacco da ransomware, gli esperti del settore si ritrovano spesso a dover affrontare una vera e propria indagine forense in grado di analizzare l’intero processo al fine di individuarne i dati compromessi, quelli trafugati e possibilmente gli autori materiali dell’attacco.

 

Analizzare l’attacco

Vittime dell’attacco, forze dell’ordine o compagnie di assicurazioni, in seguito a un attacco ransomware posso ricorrere a quella che in gergo è conosciuta come Ramsomware Forensic, un processo d’indagine complesso e impegnativo, ma che può rivelarsi davvero utile per le vittime di un attacco e per le forze dell’ordine.
L’indagine digitale si può sostanzialmente riassumere in due fasi: raccolta e analisi delle prove, interpretazione e reporting dell’indagine. Nella prima fase gli investigatori digitali catalogano tutte le prove in loro possesso (log di sistema, registro degli eventi, flussi di rete ecc.), poi si procede con la ricerca di informazioni utili per determinare il punto debole utilizzato per sferrare l’attacco, le attività eseguite dal malware, i dati trafugati e/o criptati, le eventuali tracce che possono far risalire all’autore dell’attacco. L’interpretazione delle prove consentirà quindi agli esperti di ricostruire l’intera sequenza degli eventi dell’attacco; a quest’ultima fase seguirà lo step finale, ovvero la presentazione dei risultati dell’indagine alle parti interessate.

 

Gli strumenti e le tecniche

Ma quali sono gli strumenti che gli investigatori forensi digitali usano per compiere il lavoro investigativo in seguito a un attacco ransomware? Tra i vari tool spiccano i quelli in grado di analizzare i file criptati dal malware tentandone il ripristino, i software utilizzati per analizzare i file di log e i file di sistema per identificare le informazioni utili all’indagine e quelli impiegati per analizzare il codice del malware al fine di carpirne funzionalità e origini.
La scelta dello strumento più adatto dipende da una serie di fattori, tra cui il tipo di ransomware coinvolto, le risorse disponibili e le competenze dell’analista forense. Di seguito alcuni degli strumenti maggiormente utilizzati, da soli o in combinazione.

Volatility: un framework open source scritto in Python, disponibile per Windows, Linux e macOS, utile per l’analisi della memoria forense e utile per ricostruire eventi avvenuti sulla macchina oggetto dell’attacco. Il framework consente di estrarre informazioni da processi e thread in esecuzione, DLL caricate, registri interessati etc.

Sito Internet: https://www.volatilityfoundation.org/

 

FTK Imager: uno strumento impiegato per eseguire una copia forense di ogni supporto digitale. Consente, inoltre, di eseguire la copia della memoria RAM e visualizzare in anteprima file e cartelle su dischi locali, unità di rete, o qualunque altra unità flash.
Sito Internet: https://www.exterro.com/ftk-imager

 

Wireshark: un potente analizzatore di pacchetti di rete open source. Permette di catturare il traffico di rete proveniente da diverse interfacce, consentendo l’analisi del flusso di dati in tempo reale o da dati “catturati” in precedenza. Wireshark è in grado di decodificare e visualizzare pacchetti di dati in base a una vasta gamma di protocolli di rete, tra cui HTTP, TCP, UDP, IP, DNS, SSL/TLS etc, consentendo agli investigatori di esaminare in dettaglio come i dati vengono scambiati tra i vari dispositivi di rete.

Sito Internet: https://www.wireshark.org/

 

CAPEv2: una potente sandbox forense open source. Permette di eseguire o controllare file sospetti in un ambiente controllato e isolato. Il tool consente anche di recuperare tracce di chiamate API win32 eseguite da tutti i processi generati dal malware, così come i file creati, eliminati e scaricati da quest’ultimo.

Sito Internet: https://github.com/kevoreilly/CAPEv2

 

Autopsy: Permette l’analisi di partizioni o immagini del disco. In seguito a un attacco il tool permette di analizzare i dispositivi di archiviazione, recuperare file di ogni genere e cercare manipolazioni del sistema all’interno del filesystem.

Sito Internet: https://www.autopsy.com/

Dal Rapporto CLUSIT 2023 si evince che il 37% degli attacchi globali sfruttano ii malware, seguono lo sfruttamento delle vulnerabilità (12%), phishing e social engineering (12%) e attacchi di tipo DDoS (4%).

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Senza categoria

Altair 8800 e la cultura hacker

Facciamo un viaggio nei primordi dell’informatica moderna e nell’evoluzione degli hacker dell’hardware

Avatar

Pubblicato

il

È il 1975 e la rivista Popular Electronics presenta l’Altair 8800, un microcomputer sviluppato da Micro Instrumentation & Telemetry Systems (MITS), con sede ad Albuquerque, Nuovo Messico, USA. È un’innovazione che segna l’inizio di una nuova era: i computer personali diventano accessibili a un pubblico più ampio, non più limitati ai soli ambienti aziendali e universitari. Il MITS Altair 8800, valorizzato tra 439 e 621 dollari, è basato sul processore Intel 8080 e offre 256 byte di memoria. È un computer che spiana la strada a una generazione di hacker dell’hardware, determinati a esplorare e sfruttare le potenzialità di questa nuova tecnologia.

 

LA SCELTA DEL NOME

Il nome “Altair 8800” nasce da una combinazione di circostanze e ispirazioni. Una versione racconta che il nome è suggerito dalla figlia di Les Solomon, redattore di Popular Electronics, ispirata da un episodio di Star Trek. Un’altra versione attribuisce la scelta del nome agli editori della rivista, desiderosi di un nome che evochi un’idea “stellare”. Indipendentemente dalla sua origine, il nome Altair cattura l’immaginazione di una generazione e lascia un’impronta indelebile nella storia dell’informatica.

 

L’ASSEMBLAGGIO

Acquistare un Altair 8800 significa ricevere un kit di componenti da assemblare, una sfida che richiede competenze tecniche avanzate. Il manuale di istruzioni sembra insufficiente, e molti acquirenti si affidano alla comunità crescente di altri utenti per risolvere problemi e condividere conoscenze. L’assemblaggio richiede cautela; un errore può compromettere l’intera macchina. Inoltre, la memoria limitata del kit base (solo 256 byte) impone ulteriori restrizioni, spingendo gli utenti a sviluppare e condividere soluzioni creative per estenderne le funzionalità.

 

L’interfaccia del MITS Altair 8800 era composta da LED e interruttori. Attraverso questi ultimi, posti sul pannello frontale, si doveva immettere una sequenza di istruzioni per completare l’avvio. Fonte: Maksym Kozlenko, Opera propria.

 

AVANZAMENTO TECNOLOGICO

Gli hacker dell’hardware che lavorano sull’Altair 8800 non solo espandono le capacità della macchina, ma contribuiscono anche a far avanzare l’intero settore dell’informatica. L’Altair 8800, sebbene sia un sistema base, offre opportunità di espansione e personalizzazione. Gli utenti possono aggiungere schede di memoria, interfacce di input/output e altre componenti. Questa apertura alla modifica e personalizzazione stimola l’innovazione e pone le basi per lo sviluppo futuro di computer più potenti e versatili.

 

IL LINGUAGGIO DI PROGRAMMAZIONE

Parallelamente all’evoluzione hardware, si sviluppa anche quella del software. La programmazione inizia a diventare più accessibile grazie al BASIC, un linguaggio di programmazione sviluppato da John Kemeny, Bill Gates e Thomas Kurtz, che permette di impartire istruzioni ai calcolatori in inglese anziché nei codici binari. Questo cambiamento rende la programmazione più accessibile e apre la strada a una nuova ondata di innovazioni e sperimentazioni. Il successo commerciale dell’Altair 8800 supera ogni aspettativa. Inizialmente, MITS spera di vendere solo alcune centinaia di unità, ma la domanda si rivela straordinariamente alta, con oltre 2.000 ordini ricevuti, un numero senza precedenti per l’epoca. Questa inaspettata popolarità mette a dura prova le capacità produttive di MITS, che fatica a soddisfare la domanda. Nonostante i ritardi nelle consegne, i clienti sono disposti ad attendere, dimostrando la forte attrattiva del prodotto. Questa domanda spinge MITS a diventare un’azienda seria e ad ampliare la sua presenza pubblicitaria su diverse riviste di informatica.

 

L’Altair 8800 venne reclamizzato come prodotto “vaporware”, un termine che descrive prodotti informatici pubblicizzati prima del loro completamento effettivo.

 

I PRIMI PASSI NEL RETAIL

Dopo la pubblicazione degli articoli sull’Altair su Popular Electronics, diverse persone, come Dick Heiser, si ispirano a diventare rivenditori di Altair. Heiser apre Arrowhead Computers, uno dei primi negozi al dettaglio specializzati, vendendo computer Altair e libri correlati. È così che l’Altair 8800 apre la strada ai moderni computer personali, ma ispira anche una generazione di hacker dell’hardware, desiderosi di esplorare e spingere oltre i limiti della tecnologia dell’informatica. Il loro spirito di sperimentazione e innovazione, mosso da un mix di curiosità e sfida tecnica, contribuisce a plasmare il futuro dell’informatica e a gettare le basi per l’ascesa di giganti tecnologici come Microsoft.

L’ALTAIR 8800 si rileva non solo un prodotto rivoluzionario nel suo tempo, ma dà anche vita a una sottocultura legata all’hardware che continua a influenzare l’evoluzione della tecnologia. Le loro scoperte, metodi e filosofie continuano a risuonare nel settore tecnologico odierno, dimostrando che l’ALTAIR 8800 è molto più di un semplice computer: è il catalizzatore di un’era di cambiamento radicale nell’informatica e nella cultura hacker.

 

 

Leggi anche: “I gadget segreti degli hacker

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Senza categoria

(IN)sicurezza di rete Americana

Diverse infrastrutture compromesse da cyber-spie cinesi

Avatar

Pubblicato

il

Per cinque anni un gruppo cinese di cyber-spie noto come Volt Typhoon è riuscito a intrufolarsi indisturbato all’interno di infrastrutture di rete americane legate ai settori energia, sistemi idrici e acque reflue e comunicazioni. L’accesso iniziale avveniva solitamente sfruttando vulnerabilità a carico di router, firewall o altri dispositivi di rete, poi una volta all’interno della rete, sfruttando vulnerabilità del sistema operativo, il gruppo riusciva a mettere le mani su credenziali di accesso da amministratore dei sistemi, ottenendo così pieno accesso agli archivi dati e alle informazioni in essi contenuti utilizzando strumenti di Windows per non destare sospetti tra gli amministratori di rete e non essere scoperti dai sistemi di sicurezza integrati nei vari sistemi. Secondo le autorità americane, questo tipo di attacco potrebbe causare problemi di notevole portata, soprattutto in occasione di eventi geo-politici di notevole rilevanza come potenziali conflitti militari o in situazioni di tensioni tra stati.

 

Leggi anche: “Come parlano gli esperti di sicurezza?


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Senza categoria

Cyberattacchi tramite USB infette

Gli attacchi tramite chiavette USB ancora in auge in Italia attraverso la minaccia “Vetta Loader”

Avatar

Pubblicato

il

Check Point rileva un’importante tendenza all’utilizzo delle chiavette USB come vettore per diffondere malware, già documentato nel rapporto sulla sicurezza di metà anno 2023 in cui si evidenziava il fatto che le vecchie metodologie di attacco a volte riemergono, come dimostra la recente recrudescenza dei cyberattacchi basati su USB condotti sia da criminali informatici, sia da attori di Stati nazionali.

Uno dei più vecchi vettori di attacco conosciuti, la chiavetta USB, è attualmente un canale significativo per le operazioni informatiche dannose contemporanee. Gli aggressori considerano ancora una volta le unità USB come il modo migliore per infettare reti isolate, segmentate o altamente protette. Purtroppo ciò che avevamo previsto si è avverato. Osservando la catena di eventi identificata dai ricercatori di Yoroi non ci sono purtroppo sorprese. Il rapporto completo dello ZLab di Yoroi sul malwareVetta Loader” ha rilevato una minaccia persistente che colpisce le aziende italiane di vari settori industriali tramite unità USB infette. Si tratta di una nuova famiglia di malware che si occupa di caricare altri payload finali scritti in diversi linguaggi di programmazione, tra cui NodeJS, Python, .NET e Golang.

Nell’esempio del malware identificato da Yoroi, uno dei componenti documentati nel loro rapporto con l’hash “e78f9fc1df1295c561b610de97b945ff1a94c6940b59cdd3fcb605b9b1a65a0d” è noto e visto da Check Point Threat Intelligence. Nella schermata di esempio di seguito si vede che secondo Virus Total (in data 11-dic-2023 alle ore 18:50) solo 38 dei 72 motori antivirus utilizzati da Virus Total sono riusciti a identificare questo malware.

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending