Connect with us

DDOS

Redazione

Pubblicato

il

Si tratta di un attacco DoS la cui origine è distribuita su diverse sorgenti; si parla quindi di Distribuited Denial of Service (DDoS). In genere per scatenare attacchi di questo tipo vengono utilizzate botnet formate da migliaia di macchine Zombie.

Articoli

Dite stop al tracciamento

Grazie a un’estensione per il browser, proteggerete la vostra privacy e l’invasione operata dalla pubblicità. Ecco come funziona

Avatar

Pubblicato

il

 

Privacy Badger è un’estensione per browser sviluppata dall’Electronic Frontier Foundation (EFF), un’organizzazione non profit impegnata nella difesa della privacy e dei diritti digitali degli utenti. L’obiettivo principale è quello di impedire il tracciamento online non desiderato e proteggere la privacy durante la navigazione.

 

COME FUNZIONA

Disponibile per diversi browser, tra cui Chrome e Firefox, si occupa di bloccare i cosiddetti tracker. In sostanza, quando si naviga su un sito, l’estensione analizza gli elementi della pagina e rileva i tentativi di tracciamento di terze parti, come cookie e script. Le frena e impedisce loro di raccogliere dati sulle attività online. Interessante è l’apprendimento automatico. Ciò significa che impara dalle interazioni con i siti web nel tempo, adattandosi ai comportamenti e alle preferenze. Per esempio, se si visita regolarmente un sito che utilizza un servizio di tracciamento legittimo, Privacy Badger imparerà a non bloccare quel particolare elemento, garantendo così una navigazione fluida.

 

PERSONALIZZAZIONE

L’estensione offre un livello di protezione della privacy personalizzabile. Dopo l’installazione, inizia subito a bloccare gli elementi di tracciamento che rileva. Tuttavia, dà anche all’utente la possibilità di modificare le impostazioni di blocco in base alle proprie preferenze: è possibile decidere di consentire il tracciamento su un determinato sito o bloccarlo oppure di visualizzare la lista dei siti web visitati e gli elementi di tracciamento bloccati per ciascun di essi e rimuovere il blocco, giusto per fare qualche esempio.

 

 

Vediamo come bloccare i tracker con un clic del mouse

L’estensione
Collegatevi sul chrome web store all’indirizzo https://chrome.google.com/webstore/category/extensions. Se utilizzate Firefox, invece, andate su https://addons.mozilla.org/it/firefox/extensions/. Cercate “privacy badger” nell’apposito campo di ricerca e cliccate sul primo risultato.

 

Installazione
Selezionate il pulsante azzurro Aggiungi e, subito dopo, Aggiungi estensione. Una finestra pop-up vi avviserà della corretta installazione. Cliccateci su. Vi si aprirà una finestra del browser con il sito di benvenuti e un messaggio “Grazie per aver installato Privacy Badger!”.

 

Il primo blocco
Riavviate il browser e accedete a un sito qualsiasi: per esempio, il portale de La Stampa. Cliccate sul simbolo del puzzle in alto a destra nella barra degli indirizzi e selezionate l’estensione appena installata. Un primo messaggio vi avvisa che sono stati bloccati ben 23 potenziali tracker.

 

Questo sito no!
Da questa prima finestra avete già la possibilità di non utilizzare, e quindi di disattivare, Privacy Badger per il sito che state visitando. Per farlo, ovviamente, basta cliccare sul pulsante Disattiva per questo sito. Esiste anche la possibilità di inviare una segnalazione alla EFF per Sito malfunzionante.

 

Semaforo rosso
Cliccando sulla freccia che punta verso il basso, si aprirà un menu con tutti i tracker bloccati, quelli che lasciano sono dei cookie e quelli che non sono stati fermati. Per consentire, fermare o accettare solo i cookie, vi basta spostare le levette da destra a sinistra, o viceversa.

 

Impostazioni avanzate
Cliccando sul menu delle impostazioni, avrete la possibilità di personalizzare Privacy Badger. Troverete la possibilità di impedire ai siti di tracciare i link cliccati, di vietare a Google di registrare i siti visitati, di consultare i siti disattivati, i domini tracciati e tanto altro.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Come fare foto belle con lo smartphone

Avatar

Pubblicato

il

By

Telefono che scatta in spiaggia - Foto di form PxHere

Negli ultimi anni è lo smartphone ad essere uno degli strumenti migliori per immortalare i propri momenti indicabili, durante le vacanze e non solo. Gli smartphone sono tra gli strumenti migliori per riuscire a creare delle fotografie incredibili senza bisogno di un’attrezzatura professionale.

In che modo però si possono scattare delle foto meravigliose con un dispositivo mobile? Il primo passo è sicuramente scegliere il giusto smartphone. Devi acquistare un dispositivo che abbia telecamere di un alto livello che permettano di acquisire al meglio le immagini, di regolare l’esposizione, colori e tutte le caratteristiche che servono a ottenere risultati ottimali.

Se non hai un telefono che ti permette di fare foto davvero belle, trova il tuo nuovo smartphone a prezzi imbattibili comparando i modelli migliori del momento.

Ma vediamo in questa guida alcuni consigli fondamentali per elevare le tue fotografie da semplici snapshot a immagini memorabili.

1. Conosci le capacità del tuo smartphone

Prima di tutto, è importante conoscere le specifiche e le funzionalità della fotocamera del tuo smartphone. Molti dispositivi moderni offrono caratteristiche avanzate come la modalità ritratto, l’HDR (High Dynamic Range), zoom ottico, e capacità di scatto in formato RAW. Familiarizzando con queste opzioni, potrai sfruttarle al meglio in base alle situazioni.

2. Sfrutta la luce naturale

Uno degli elementi più importanti in campo fotografico è sicuramente quello della luce. La giusta esposizione alla luce permette di rendere un’immagine da banale a interessante. Ecco perché è molto importante riuscire a scattare le foto sfruttando appieno la luce naturale. Se vuoi degli scatti naturali mozzafiato, allora devi valutare di scattare le foto con il tuo smartphone poco dopo l’alba o prima del tramonto, quando la luce è morbida e calda. Evita invece scatti con la luce diretta del mezzogiorno, che può creare ombre dure e contrasti elevati.

3. Composizione e regola dei terzi

Una composizione equilibrata è fondamentale per una foto accattivante. Utilizza la regola dei terzi, immaginando la tua immagine divisa in nove parti uguali da due linee orizzontali e due linee verticali. Posizionare i soggetti lungo queste linee o nei loro punti di intersezione può aggiungere equilibrio e interesse alla tua foto. Molti smartphone offrono la possibilità di visualizzare una griglia sulla fotocamera per facilitare questo processo.

4. Esplora diverse prospettive

Non limitarti a scattare foto da una posizione eretta e frontale. Esplorare angolazioni diverse può dare una nuova vita alle tue immagini. Prova a scattare dal basso verso l’alto per conferire grandiosità a un soggetto, o dall’alto verso il basso per un effetto minimizzante. L’esperimento con diverse prospettive può rivelare dettagli e viste sorprendenti.

5. L’importanza della post-produzione

L’editing può trasformare una buona foto in un’immagine eccezionale. App come Lightroom, Snapseed, e VSCO offrono strumenti potenti per migliorare le tue foto direttamente dallo smartphone. Regola l’esposizione, il contrasto, la saturazione, e usa filtri con moderazione per mantenere un aspetto naturale. Ricorda, l’obiettivo dell’editing è migliorare la foto senza stravolgerla.

6. Attenzione al background

Uno sfondo caotico può distrarre dall’oggetto principale della foto. Cerca sfondi semplici o uniformi che mettano in risalto il tuo soggetto. A volte, spostarsi di pochi passi o cambiare angolazione può aiutare a evitare uno sfondo distrattivo e permette di trovare uno sfondo che complementi perfettamente il soggetto.

7. Usa la modalità manuale

Molti smartphone permettono di controllare manualmente impostazioni come ISO, velocità dell’otturatore, e apertura. Imparare a utilizzare la modalità manuale può darti un controllo maggiore sull’aspetto delle tue foto, permettendoti di essere creativo in situazioni di luce difficile o per ottenere effetti specifici.

8. Non dimenticare la regola della semplicità

A volte, meno è meglio. Una composizione semplice, con un unico soggetto chiaro e uno sfondo pulito, può essere incredibilmente potente. Cerca la bellezza nelle scene quotidiane e non complicare troppo la tua immagine. La semplicità può spesso tradursi in eleganza e impatto visivo.

9. Sperimenta e divertiti

Infine, il consiglio più importante è sperimentare e divertirsi con la fotografia. Prova nuove tecniche, esplora generi diversi, e non avere paura di fare errori. Ogni scatto è un’opportunità di apprendimento e ogni errore ti avvicina a capire cosa funziona per te.

Seguendo questi consigli, potrai migliorare le tue capacità fotografiche ma anche iniziare a vedere il mondo che ti circonda in modi nuovi e sorprendenti. Ricorda, l’attrezzo più importante in fotografia è l’occhio del fotografo; lo smartphone è semplicemente il mezzo per catturare momenti unici e creare delle foto meravigliose che si possano distinguere.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Thales Data Threat Report 2024

Pubblicato il Rapporto Annuale sulle Minacce Informatiche condotto su circa 3000 professionisti IT provenienti da organizzazioni pubbliche e private di 18 diversi paesi, tra cui l’Italia.

Avatar

Pubblicato

il

Nell’ultimo anno, c’è stato un aumento del 27% nel numero di aziende colpite da attacchi ransomware. Nonostante questa crescente minaccia, meno della metà di esse ha implementato un sistema di difesa contro il ransomware e solo l’8% di esse cede alle richieste di riscatto. Il malware rappresenta la minaccia in più rapida crescita, con il 41% delle aziende che ha subito un attacco nel corso dell’ultimo anno, seguito da phishing e ransomware. I dati sul cloud, inclusi le applicazioni SaaS e la gestione dell’infrastruttura cloud, rimangono obiettivi primari di tali attacchi. Il rapporto evidenzia che, per il secondo anno consecutivo, l’errore umano rimane la causa principale delle violazioni dei dati, individuata dal 31% delle aziende. Questi sono solo alcuni dei risultati emersi dal Thales Data Threat Report 2024, condotto dalla società di ricerca 451 Research. In un contesto di minacce informatiche in continua evoluzione, il rapporto mette in luce le strategie adottate dalle aziende per proteggere i propri dati.

 

La conformità è la chiave per la sicurezza dei dati

La ricerca evidenzia che più del 40% delle aziende non ha superato un audit di conformità negli ultimi dodici mesi, sottolineando una correlazione significativa tra conformità e sicurezza dei dati. Tra le aziende che non hanno superato tali audit nel periodo considerato, il 31% ha subito una violazione, in confronto al 3% delle aziende che invece li hanno superati.

 

La complessità operativa continua a causare problemi ai dati

I mutamenti normativi e l’incessante evoluzione delle minacce informatiche complicano la comprensione dei rischi dati per i professionisti IT. Solo un terzo (33%) delle aziende riesce a classificare in modo completo tutti i propri dati, mentre il 16% dichiara di classificarne pochissimi o addirittura nessuno. Nonostante il 53% delle aziende (rispetto al 62% dello scorso anno) segnali l’utilizzo di cinque o più sistemi di gestione, la complessità operativa rimane un ostacolo, con una leggera riduzione nel numero medio di tali sistemi (da 5,6 a 5,4). L’ambiente multicloud e le mutevoli normative sulla privacy dei dati evidenziano la priorità della sovranità dei dati per le aziende. Il 28% identifica la gestione obbligatoria delle chiavi esterne come il principale mezzo per raggiungere la sovranità. Inoltre, il 39% sostiene che la residenza dei dati non rappresenterebbe più un problema a condizione che siano implementate la crittografia esterna, la gestione delle chiavi e la separazione dei compiti.

 

Le nuove tecnologie costituiscono minacce e opportunità

Guardando al futuro, il report evidenzia quali tecnologie emergenti sono in cima ai pensieri dei professionisti IT: il 57% identifica l’intelligenza artificiale come un’enorme fonte di preoccupazione. Seguono a ruota l’IoT (55%) e la crittografia post-quantistica (45%). Detto questo, le aziende stanno anche esaminando le opportunità offerte dalle tecnologie emergenti, oltre un quinto (22%) prevede di integrare l’IA generativa nei propri prodotti e servizi di sicurezza nei prossimi 12 mesi e un terzo (33%) prevede di sperimentare l’integrazione della tecnologia.

Continua a Leggere

News

Alle foto ci pensa Pixyne

Valida applicazione per rivedere rapidamente le cartelle delle foto, eliminare in modo sicuro scatti sbagliati e simili, correggere le date di scatto, ritagliare e regolare le foto.

Avatar

Pubblicato

il

Un’applicazione semplice e specializzata per la revisione e l’organizzazione degli album fotografici che consente di analizzare rapidamente le foto, eliminare in modo sicuro gli scatti indesiderati o simili e modificare la data di creazione. Il programma offre un’interfaccia moderna e intuitiva che visualizza tre foto alla volta insieme a vari dettagli su di esse, tra cui i dati EXIF (ossia metadati utili per la successiva elaborazione o interpretazione delle immagini), la data di creazione e quella di modifica. Consente inoltre di memorizzare automaticamente lo stato attuale della cartella, in modo da poter annullare qualsiasi modifica prima del salvataggio. Con un clic sulla foto è possibile anche contrassegnarla per gettarla nel cestino. Al momento del salvataggio, gli originali delle foto modificate vengono messi nella sottocartella originals e quelle contrassegnate per on c’è certamente carenza di applicazioni per registrare audio in Linux ma questo semplice strumento, originariamente sviluppato per la distribuzione elementary OS, ha alcune frecce al suo arco che lo rendono degno di nota. La prima è che consente di registrare i suoni sia dal microfono sia dall’uscita audio del sistema allo stesso tempo. Questa funzione è molto utile quando si registrano conversazioni con le app di chat o si trasmettono video in streaming su Internet. Per esempio, potete registrare i vostri commenti insieme all’output audio di un programma o mantenere i vostri interventi oltre allo svolgimento di un corso o di una conferenza. Il programma consente inoltre, nel caso abbiate più microfoni, di scegliere da quale registrare e permette di impostare registrazioni temporizzate. Potete anche definire un ritardo prima della registrazione. Anche le opzioni di salvataggio sono comode, dato che vi consentono di l’eliminazione vengono spostate in dropped. Se non siete amanti del flusso di lavoro con il mouse, potete controllare l’applicazione utilizzando la tastiera. Per visualizzare i tasti di scelta rapida premete Alt+K. Anche se non offre la pletora di opzioni di altre alternative, è un programma efficiente e funzionale che può essere utile per gestire in modo rapido ed efficace album fotografici di grandi dimensioni. Il tool può essere scaricato da qui.

 

Un’interfaccia chiara consente di analizzare rapidamente le foto, eliminare gli scatti indesiderati o simili e modificare le date

 

 

Leggi anche: “Il tool che ruba i dati sequestrati

Continua a Leggere

Articoli

I Large Language Model diventano malvagi

Progetti come ChatGPT sono stati presi d’assalto da hacker e criminali che hanno creato modelli estremamente pericolosi

Avatar

Pubblicato

il

Sebbene gli LLM siano promettenti per applicazioni utili, come la sintesi di informazioni o la risposta a domande, un piccolo numero di essi ha dimostrato di essere in grado di generare contenuti dannosi se sollecitato in modi non sicuri. Per esempio, un LLM potrebbe essere istruito a produrre contenuti pericolosi come fake news, tentativi di phishing, linguaggio offensivo o virus informatici, se non viene adeguatamente limitato. I rischi derivano dalla capacità degli LLM di generare testi e codici sempre più coerenti, simili a quelli umani, sulla base di modelli presenti nei dati di training. Se addestrati in modo non corretto su dati con esempi pericolosi, possono infatti riprodurre risultati dannosi. Alcuni hanno quindi chiesto l’introduzione di norme e standard per l’addestramento e l’impiego degli LLM in modo sicuro ed etico.

 

WormGPT: ChatGPT senza scrupoli

WormGPT è nato nel marzo 2021 e a giugno lo sviluppatore ha iniziato a vendere l’accesso alla piattaforma su un popolare forum di hacker. Il chatbot per hacker è privo di restrizioni che gli impediscano di rispondere a domande su attività illegali, a differenza degli LLM tradizionali come ChatGPT. Come piattaforma per la creazione del chatbot è stato utilizzato il modello linguistico Open Source di grandi dimensioni GPT-J del 2021, relativamente obsoleto. Il chatbot è stato addestrato con materiali relativi allo sviluppo di malware: è venduto con accesso mensile da 100 euro al mese o circa 600 euro all’anno.

 

PoisonGPT è meno pericoloso ma fa paura!

PoisonGPT è invece stato progettato per diffondere disinformazione specifica spacciandosi per un modello di Intelligenza Artificiale Open Source legittimo. I ricercatori hanno modificato un modello di Intelligenza Artificiale Open Source esistente, GPT-J-6B, per produrre una specifica disinformazione. Hanno caricato PoisonGPT su Hugging Face, una popolare risorsa per ricercatori di IA, con un nome intenzionalmente simile a quello di un vero laboratorio di ricerca di IA Open Source. Il modello è stato scaricato oltre 40 volte prima di essere rimosso. Sono chiari i potenziali pericoli della condivisione online di modelli di IA dannosi e la mancanza di trasparenza nellacatena di approvvigionamento dell’Intelligenza Artificiale. Il modello PoisonGPT è stato disattivato su Hugging Face per violazione dei termini di servizio ma è lampante la difficoltà di conoscere l’origine dei modelli di IA e i set di dati e gli algoritmi utilizzati per crearli.

 

L’IA malvagia basata su Google Bard

Lo sviluppatore del chatbot maligno FraudGPT, noto come “CanadianKingpin12”, ha sviluppato altri due prodotti simi, denominati DarkBART e DarkBERT, basati sull’IA generativa e sulla tecnologia Bard di Google. Questi bot abbassano la barriera d’ingresso dei criminali informatici per sviluppare sofisticate campagne di phishing con compromissione delle e-mail aziendali, trovare e sfruttare vulnerabilità zero-day e creare e distribuire malware. Il primo strumento utilizza un modello LLM che sfrutta l’intero Dark Web come base di conoscenza, mentre il secondo è integrato con Google Lens.

Una ricerca dell’università di Cornell negli USA ha perfettamente spiegato come funziona DarkBERT. Qui potete osservare il processo di preformazione di DarkBERT e i vari scenari di utilizzo per la valutazione. Fonte: https://arxiv.org/abs/2305.08596

 

Frodi in salsa intelligente

Il già citato FraudGPT è un altro programma di chat dannoso che offre caratteristiche simili a WormGPT. Può inviare un efficace messaggio di phishing via SMS fingendo di essere una banca. Lo sviluppatore chiede 200 dollari al mese per utilizzarlo. Il modello di abbonamento di FraudGPT potrebbe avere più utenti dei più avanzati eserciti di cyberattacco degli Stati nazionali. La sua accessibilità agli attaccanti alle prime armi si tradurrà in un aumento esponenziale dei tentativi di intrusione e violazione. Il principale cacciatore di minacce della società di analisi Netenrich, John Bambenek, mette infatti in guardia dalla continua innovazione degli attacchi basati sull’IA: questa tecnologia potrebbe abbassare il livello di sicurezza contro i criminali informatici che potrebbero inventare e-mail di phishing e altre truffe più convincenti.

 

WolfGPT e XXXGPT: tool devastanti

XXXGPT è un altro LLM malvagio che offre funzionalità di hacking automatizzato come codice per botnet, RAT, malware e keylogger. Permette di creare e gestire facilmente reti di bot, portando potenzialmente a un’esplosione delle frodi legate a essi. Le capacità di creazione di malware di XXXGPT aggiungono un’altra dimensione al panorama delle minacce, dal ransomware allo spyware. Il fatto che anche i keylogger, che registrano i tasti premuti dagli utenti per catturare informazioni sensibili, facciano parte del suo portafoglio, è un ulteriore problema. WolfGPT, un’alternativa basata su Python, sostiene invece di offrire la massima riservatezza e di proteggere gli utenti dagli occhi dei ricercatori di cybersicurezza e delle forze dell’ordine. Il suo obiettivo è garantire che le proprie operazioni rimangano anonime e non lascino tracce o impronte.

 

Fox8: arrivano anche le botnet

Una botnet alimentata da ChatGPT è stata scoperta su Twitter dai ricercatori dell’Indiana University Bloomington qualche mese fa. Denominata Fox8, consisteva in 1.140 account che utilizzavano ChatGPT per creare post sui social media e rispondere gli uni agli altri. Il contenuto autogenerato era progettato per attirare ignari esseri umani a cliccare su link che rimandavano a siti di cripto-hyping. Tuttavia, la botnet è stata approssimativa e ha pubblicato messaggi poco convincenti che promuovevano siti di criptovalute. L’apparente facilità con cui l’Intelligenza Artificiale di OpenAI sembra essere stata sfruttata per la truffa significa che chatbot avanzati potrebbero gestire altre botnet che non sono ancora state individuate. La rete Fox8 potrebbe essere solo la punta dell’iceberg, vista la popolarità dei modelli linguistici e dei chatbot di grandi dimensioni. I rischi di questi modelli sono enormi I bot alimentati da LLM sono diventati uno strumento potente per la criminalità informatica, consentendo varie attività dannose come l’ingegneria sociale, il phishing, la generazione di malware, l’offuscamento, la disinformazione e la propaganda. Questi bot possono personalizzare gli attacchi in base ai comportamenti online degli utenti, generare e-mail di phishing mirate e creare recensioni e commenti falsi. Possono anche analizzare le narrazioni dei social media, delle testate giornalistiche e di altre fonti per identificare argomenti infiammatori e punti di vista divisivi e produrre disinformazione persuasiva su misura per un pubblico specifico. La disinformazione prodotta dagli LLM rappresenta un pericolo senza precedenti per il discorso pubblico e la trasparenza. Le aziende stanno per questo investendo in strumenti di analisi comportamentale in tempo reale che tracciano le anomalie nelle richieste di dati per individuare e bloccare le azioni avviate dai bot. Gli LLM maligni hanno rivoluzionato il malware assicurandosi che rimanga nascosto più a lungo, rimanendo aggiornati sulle ultime pratiche di programmazione e sulle misure anti-malware e visitando i forum e i repository degli sviluppatori. Il loro malware può eludere i motori degli antivirus più a lungo, infettare un maggior numero di dispositivi ed evitare il rilevamento precoce.

 

 

 

*illustrazione articolo progettata da  Freepik

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Senza categoria

Vulnerabilità  in Microsoft Themes

Recentemente, Akamai ha identificato una vulnerabilità di spoofing in Microsoft Themes, designata come CVE-2024-21320 con un punteggio CVSS di 6,5.

Avatar

Pubblicato

il

Fin dall’epoca di Windows XP, Microsoft ha offerto varie opzioni di personalizzazione visiva, tra cui colori, caratteri e cursori, per rendere l’esperienza utente più piacevole. Per visualizzare i temi installati, basta fare clic destro sul desktop, selezionare Personalizza e quindi Temi. I file dei temi hanno l’estensione .theme e la documentazione è disponibile su MSDN.
Questa caratteristica, apparentemente innocua, può rivelarsi sede di vulnerabilità dannose. Nell’analisi del Patch Tuesday di settembre 2023, Akamai ha discusso brevemente l’impatto della vulnerabilità CVE-2023-38146. Inoltre, Akamai ha condotto test sui valori di un file di tema, scoprendo la mancanza di convalida di alcuni parametri. Sfruttando tale falla, è possibile eseguire un attacco con un’interazione dell’utente praticamente nulla. L’aggressore può sfruttare la vulnerabilità semplicemente facendo scaricare un file “.theme” sul computer della vittima. Quando l’utente visualizza il file in Explorer, vengono automaticamente inviati pacchetti di handshake Server Message Block (SMB) contenenti le credenziali al server dell’aggressore.
Questa vulnerabilità colpisce tutte le versioni di Windows, poiché i temi sono una funzionalità integrata nel sistema operativo. Microsoft ha risolto il problema nel Patch Tuesday di gennaio 2024, fornendo un file di prova del tema, un video di dimostrazione e diverse modalità per mitigare la vulnerabilità.

Akamai continuerà a monitorare queste e altre minacce e fornirà ulteriori informazioni non appena si presenteranno. Aggiornamenti in tempo reale su ulteriori ricerche sono disponibili sul canale Twitter di Akamai.

 

 

Leggi anche: “Akamai ha mitigato un attacco di tipo DDoS

*illustrazione articolo progettata da  Freepik

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Senza categoria

Alla scoperta del Ransomware Forensics

È l’analisi di un attacco che consente di raccogliere le prove digitali per meglio capire come si è verificata la violazione dei sistemi informatici. Ma quando si usa?

Avatar

Pubblicato

il

Di ransomware e del loro dilagare con attacchi in netto aumento negli ultimi anni, ne abbiamo parlato spesso. I ransomware rappresentano oggi la principale minaccia per la sicurezza informatica, soprattutto nel Bel Paese; lo scorso anno sono stati ben 188 gli attacchi documentati, in crescita del 169% rispetto all’anno precedente, con un preoccupante 7,6% degli attacchi andati a buon fine, contro il 3,4% del 2021. Sono questi i dati inquietanti divulgati per l’anno 2023 dal rapporto redatto dall’Associazione Italiana per la Sicurezza Informatica (CLUSIT), fondata nell’anno 2000 presso il Dipartimento di Informatica dell’Università degli Studi di Milano.
In seguito a un attacco da ransomware, gli esperti del settore si ritrovano spesso a dover affrontare una vera e propria indagine forense in grado di analizzare l’intero processo al fine di individuarne i dati compromessi, quelli trafugati e possibilmente gli autori materiali dell’attacco.

 

Analizzare l’attacco

Vittime dell’attacco, forze dell’ordine o compagnie di assicurazioni, in seguito a un attacco ransomware posso ricorrere a quella che in gergo è conosciuta come Ramsomware Forensic, un processo d’indagine complesso e impegnativo, ma che può rivelarsi davvero utile per le vittime di un attacco e per le forze dell’ordine.
L’indagine digitale si può sostanzialmente riassumere in due fasi: raccolta e analisi delle prove, interpretazione e reporting dell’indagine. Nella prima fase gli investigatori digitali catalogano tutte le prove in loro possesso (log di sistema, registro degli eventi, flussi di rete ecc.), poi si procede con la ricerca di informazioni utili per determinare il punto debole utilizzato per sferrare l’attacco, le attività eseguite dal malware, i dati trafugati e/o criptati, le eventuali tracce che possono far risalire all’autore dell’attacco. L’interpretazione delle prove consentirà quindi agli esperti di ricostruire l’intera sequenza degli eventi dell’attacco; a quest’ultima fase seguirà lo step finale, ovvero la presentazione dei risultati dell’indagine alle parti interessate.

 

Gli strumenti e le tecniche

Ma quali sono gli strumenti che gli investigatori forensi digitali usano per compiere il lavoro investigativo in seguito a un attacco ransomware? Tra i vari tool spiccano i quelli in grado di analizzare i file criptati dal malware tentandone il ripristino, i software utilizzati per analizzare i file di log e i file di sistema per identificare le informazioni utili all’indagine e quelli impiegati per analizzare il codice del malware al fine di carpirne funzionalità e origini.
La scelta dello strumento più adatto dipende da una serie di fattori, tra cui il tipo di ransomware coinvolto, le risorse disponibili e le competenze dell’analista forense. Di seguito alcuni degli strumenti maggiormente utilizzati, da soli o in combinazione.

Volatility: un framework open source scritto in Python, disponibile per Windows, Linux e macOS, utile per l’analisi della memoria forense e utile per ricostruire eventi avvenuti sulla macchina oggetto dell’attacco. Il framework consente di estrarre informazioni da processi e thread in esecuzione, DLL caricate, registri interessati etc.

Sito Internet: https://www.volatilityfoundation.org/

 

FTK Imager: uno strumento impiegato per eseguire una copia forense di ogni supporto digitale. Consente, inoltre, di eseguire la copia della memoria RAM e visualizzare in anteprima file e cartelle su dischi locali, unità di rete, o qualunque altra unità flash.
Sito Internet: https://www.exterro.com/ftk-imager

 

Wireshark: un potente analizzatore di pacchetti di rete open source. Permette di catturare il traffico di rete proveniente da diverse interfacce, consentendo l’analisi del flusso di dati in tempo reale o da dati “catturati” in precedenza. Wireshark è in grado di decodificare e visualizzare pacchetti di dati in base a una vasta gamma di protocolli di rete, tra cui HTTP, TCP, UDP, IP, DNS, SSL/TLS etc, consentendo agli investigatori di esaminare in dettaglio come i dati vengono scambiati tra i vari dispositivi di rete.

Sito Internet: https://www.wireshark.org/

 

CAPEv2: una potente sandbox forense open source. Permette di eseguire o controllare file sospetti in un ambiente controllato e isolato. Il tool consente anche di recuperare tracce di chiamate API win32 eseguite da tutti i processi generati dal malware, così come i file creati, eliminati e scaricati da quest’ultimo.

Sito Internet: https://github.com/kevoreilly/CAPEv2

 

Autopsy: Permette l’analisi di partizioni o immagini del disco. In seguito a un attacco il tool permette di analizzare i dispositivi di archiviazione, recuperare file di ogni genere e cercare manipolazioni del sistema all’interno del filesystem.

Sito Internet: https://www.autopsy.com/

Dal Rapporto CLUSIT 2023 si evince che il 37% degli attacchi globali sfruttano ii malware, seguono lo sfruttamento delle vulnerabilità (12%), phishing e social engineering (12%) e attacchi di tipo DDoS (4%).

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending