Articoli
ProtonMail, il server di posta inespugnabile

L’unico modo per scambiarsi mail cifrate e veramente anonime è affidarsi a server sicuri. Quelli di ProtonMail sono i nostri preferiti: ecco perché.
La riservatezza della posta è uno dei capisaldi delle democrazie… o almeno lo era fino a quando governi e altre realtà non si sono messi a ficcare il naso nelle comunicazioni elettroniche, email comprese. La stessa Gmail, usata da milioni di persone al mondo, non è inaccessibile come si crede e, per quanto Google si possa impegnare a garantire la privacy dei suoi utenti, basta un ordine di un giudice per costringere il colosso a cedere i dati di uno o più utenti, ovunque si trovino nel mondo.
Questo vale ovviamente per qualsiasi server ubicato in Europa e negli Stati Uniti, tanto che l’unica soluzione è spostarsi in paesi con leggi differenti, per esempio la Svizzera.
La patria della privacy
I nostri vicini sono noti per il rispetto della privacy dei suoi cittadini, in particolare per il segreto bancario. Tale segretezza è estesa anche ai servizi digitali come l’email. Ecco perché ProtonMail (un efficiente servizio di posta elettronica cifrata) ha deciso di installare qui i suoi server: non facendo parte né degli USA né dell’Unione Europea, nessun giudice di questi paesi potrà imporre ai gestori di divulgare i dati degli utenti di ProtonMail. Per farlo, è necessaria una rogatoria internazionale. Se anche questa avesse successo, non c’è da temere dal momento che grazie alla crittografia end-to-end nemmeno chi ha accesso di root ai server sarà in grado di leggere le email degli utenti dal momento che queste vengono criptate direttamente dal client, l’unico che possiede la chiave di sblocco.
Se vuoi sapere come accedere a ProtonMail e come scrivere email a prova di spione acquista Hacker Journal 225 in edicola oppure online!
Articoli
Gestire foto e metadati
Organizzate facilmente una grande collezione di immagini, senza perdere importanti informazioni contestuali, grazie a questo progetto Open Source

Tropy è un valido strumento per organizzare tutte le foto sia per progetti personali sia per lavori professionali e per aggiungervi una serie di informazioni. È stato creato principalmente per i ricercatori, con la possibilità di integrare metadati ben strutturati per descrivere il contenuto delle immagini. Data la sua facilità d’uso, però, chiunque può usufruirne. Salva i dati della ricerca in un database SQLite e, oltre che per Linux, è disponibile anche per Windows e macOS (Intel/ARM). Non è il classico organizzatore di foto ma, se desiderate funzioni per mantenere le vostre fotografie o immagini di documenti organizzate per scopi di ricerca o per creare un archivio dettagliato, è una scelta apprezzabile. Offre infatti un gran numero di opzioni per strutturare, ordinare e cercare foto e informazioni. Potete anche aggiungere plug-in, sovrascrivere i metadati delle immagini durante l’importazione e inserire timestamp. Tropy permette inoltre di inserire descrizioni dettagliate delle fonti delle foto che includono diritti, data di creazione, proprietario, URL, stile e altro ancora, oltre che di modificare facilmente i metadati. Avete infine la possibilità di creare più cartelle per organizzare gli elementi per ogni progetto e di esportare il vostro lavoro come archivio ZIP, CSV e CSL (per Zotero, un’applicazione Open Source per gestire e condividere le ricerche).

Gli item di Tropy possono includere una o più foto, facilitando il raggruppamento di documenti di più pagine. Tutte le foto di un item condividono gli stessi metadati
Installare Tropy con Linux
Potete scaricare il pacchetto per Linux (un file .tar) dal sito Web ufficiale. Estraetelo e poi lanciate l’eseguibile al suo interno per aprire l’applicazione. Se invece volete usare il file AppImage, potete scaricarlo dalla sezione releases del GitHub del progetto. Il primo passo per utilizzare Tropy è poi importare le immagini. Quando si importa una foto, il programma ne crea una copia in miniatura, mentre il file originale rimane nella sua posizione sul disco rigido. Sono disponibili diverse opzioni per aggiungere foto a un progetto. Andate in File > Import photos. Potete selezionare una foto dai file oppure, utilizzando Maiusc + click o Ctrl + click, sceglierne più di una. Per selezionare tutte le foto in una cartella, digitate Ctrl + A, quindi fate click su Open nella finestra di dialogo. Altrimenti, fate click sul simbolo + nella barra dei menu sopra la tabella degli elementi nella vista del progetto. Dal filesystem del computer, passate alla cartella in cui si trovano le vostre foto e selezionatene una o più. Trascinatele quindi nel riquadro centrale di Tropy per aggiungerle. Potete usare il plug-in CSV per importare in massa oggetti, foto e metadati da un file CSV o da un foglio di calcolo. Il processo di installazione dell’addon e di creazione di un file nel formato richiesto è documentato nel README del repository del plug-in. Se apportate delle modifiche agli originali delle vostre foto, per esempio ritagliando un’immagine al di fuori del programma, dovrete comunicare a Tropy che lo avete fatto e il processo è detto consolidamento. Per eseguirlo, andate in File > Consolidate Photo Library. Non serve fare altro; questo comando consente a Tropy di ricreare le miniature mancanti o modificate. È possibile anche consolidare singole foto facendo click con il tasto destro del mouse su di esse nel riquadro Photos e selezionando Consolidate photo.

Tropy ha delle articolate funzioni per la gestione dei metadati e vi permette di usare i suoi numerosi template e di crearne di vostri
Combinare le foto e aggiungere dati
Una volta importate le foto in Tropy, potete combinarle in elementi (item), per esempio, unendo le immagini di tre pagine di una lettera in un unico item. Per farlo, trascinate un elemento sopra un altro. Altrimenti, fate click con il tasto destro del mouse su ogni componente tenendo premuto il tasto Ctrl, poi fate click su Merge selected items nel menu a discesa. È anche possibile raggruppare le foto in elenchi, che create andando in File > New > List. La lista viene visualizzata nella barra laterale. Digitate un nome da assegnarle e premete Invio.

Si possono modificare i metadati di più elementi alla volta. Fate Ctrl +click su ogni elemento che desiderate modificare e digitate i metadati nel riquadro sul lato destro dello schermo
Si può anche creare un elenco facendo click con il tasto destro del mouse su Lists o sul nome del progetto nel riquadro di sinistra e selezionando New List. Potete infine annidare gli elenchi l’uno nell’altro, creandone una gerarchia. Tropy offre molte funzioni per descrivere il contenuto di una fotografia. Il programma utilizza template di metadati personalizzabili con più campi per diverse proprietà dell’immagine come titolo, data, autore, cartella, collezione e archivio. Si possono inserire informazioni nel modello per una singola foto o selezionarne più di una e aggiungere o modificare i dati in blocco. Tropy consente anche di taggare le foto (vedi Primi passi con Tropy). È anche possibile aggiungervi una o più note, per esempio per allegarvi la trascrizione di un documento. Una funzione di ricerca consente di trovare materiale nelle immagini utilizzando metadati, tag e note. In sintesi, un programma completo per un archivio funzionale.
PRIMI PASSI CON TROPY
Creare un progetto
Nella barra dei menu, fate click su File > New > Project. Di default, il progetto viene salvato nella cartella dei documenti. Per modificare la posizione di salvataggio, fate click su Change file name and location nella finestra di dialogo Create new project.
Aggiungere metadati e tag
Inserite le informazioni sui metadati nel riquadro sul lato destro della finestra principale. Premete Invio per salvare. Per aggiungere tag a un elemento, fate click sulla scheda Tag del riquadro dei metadati. Selezionate Add Tag e digitate il nome del nuovo tag. Premete Invio per salvare.
Elaborare le immagini
Per le modifiche di base, come ruotare o specchiare l’immagine, fate click sulla barra degli strumenti nella parte superiore dello schermo. Per accedere a regolazioni per la luminosità, il contrasto, la saturazione e altro, fate click sul pulsante all’estrema destra del pannello di modifica.
Leggi anche: “Compleanno storico per l’Open Source“
Articoli
Proteggiamo i file archiviati su cloud
Se non ci fidiamo al 100% del cloud per salvare i nostri documenti più “preziosi” aumentiamo il livello di sicurezza usando la crittografia per proteggerli

La cosiddetta “nuvola” (o cloud), ovvero il sistema di server in Internet utilizzato per l’archiviazione remota di dati, è una bellissima cosa, perché ci consente di avere una copia di sicurezza dei nostri file accessibile da ovunque ci sia una connessione Internet disponibile. L’altra faccia della medaglia, però, è che i file sono nelle “mani” di qualcun altro (o meglio sui dischi di qualcun altro) e, in qualche modo, esposti al pubblico: anche se protetti dal nostro account, qualche malintenzionato potrebbe riuscire ad accedervi e a sottrarre i file. È un’eventualità remota, ma se vogliamo essere più tranquilli possiamo aggiungere ai sistemi di sicurezza propri del cloud un’ulteriore protezione: crittografare i dati prima di salvarli in remoto, così che anche nel caso in cui qualcuno riuscisse ad accedere al nostro account non potrebbe comunque leggere il contenuto dei file criptati.
Usiamo CryptSync
Per proteggere i dati memorizzati nel cloud possiamo sfruttare l’app Open Source CryptSync, che si occupa di sincronizzare il contenuto di due cartelle crittografando quello di una delle due. Può essere utilizzata per sincronizzare una cartella locale con una in una chiavetta, oppure in un server locale o, ancora, proprio in un servizio cloud. La procedura è semplice: le app dei servizi cloud creano una cartella sul nostro PC, sincronizzata automaticamente con il servizio di archiviazione remota. Creiamo quindi una seconda cartella in cui mettere i file originali e impostiamo CryptSync affinché sincronizzi il contenuto delle due cartelle crittografando quello che poi sarà a sua volta sincronizzato con il cloud. I documenti verranno crittografati e compressi, permettendoci anche di risparmiare un po’ di spazio. Per accedere ai file, dovremo utilizzare un’utility per la gestione dei file compressi, come WinRar o 7-Zip, e inserire la password che abbiamo impostato in CryptSync.
IN PRATICA
CryptSync è un’utility disponibile gratuitamente: accediamo al sito e scarichiamo la versione più recente (disponibile a 32 o 64 bit), procedendo poi alla sua installazione. Avviamo l’app per accedere all’interfaccia di CryptSync e abilitiamo l’avvio automatico con Windows.
Per attivare la sincronizzazione fra le due cartelle premiamo, sempre dalla schermata principale, il pulsante New Pair: comparirà una nuova finestra dove potremo impostare la cartella originale e quella da crittografare. Per selezionarle, premiamo il pulsante con i tre puntini sulla destra.
Come cartella di destinazione (cioè quella in cui il contenuto sarà crittografato) selezioniamone una all’interno di quella creata dal nostro servizio cloud. In questo caso abbiamo scelto di usare il servizio cloud Microsoft, OneDrive.
Inseriamo la password che ci servirà per accedere ai file criptati. L’opzione Encrypt Filename cripta anche i nomi di file e cartelle, ma poi non potremo riconoscerli se non aprendoli uno per uno. Lasciamo le altre opzioni invariate.
La sincronizzazione delle cartelle avviene automaticamente a ogni cambiamento, oppure manualmente premendo il pulsante Sync Files. Nella cartella di destinazione di CryptSync appariranno i file originali ma criptati, a cui potremo accedere con l’app 7-Zip.
Aprendo i file criptati con 7-Zip potremo decomprimerli e decifrarli contemporaneamente, inserendo la password precedentemente impostata in CryptSync. In alternativa possiamo utilizzare altri programmi per la gestione dei file compressi, per esempio WinRar.
Leggi anche: “File nel cloud sincronizzati“
Articoli
Nitrux: una distro che si fa notare
Una distribuzione immutabile facile da usare ma con integrati strumenti anche per utenti avanzati

Nitrux è una distribuzione desktop cosiddetta immutabile che offre sicurezza e affidabilità. Per impostazione predefinita, infatti, non vengono apportate modifiche al contenuto della directory di root. È basata sull’ultima base Debian e sulle ultime versioni stabili di KDE Plasma 5, a cui aggiunge il proprio livello di personalizzazione chiamato NX Desktop, che ha un aspetto grafico molto accattivante ed è molto funzionale e ordinato. Offre inoltre Nitrux Update Tool System che semplifica gli aggiornamenti della distribuzione, garantendo al contempo una rete di sicurezza contro problemi imprevisti con backup SquashFS memorizzati localmente.

Nitrux include una suite di applicazioni convergenti chiamate Maui app, realizzate con il framework MauiKit degli stessi sviluppatori
Non passa inosservata
La versione 3.0.0 apporta aggiornamenti software, correzioni di bug, miglioramenti delle prestazioni e un maggiore supporto hardware. L’installazione con il suo installer Calamares modificato è facile e l’interfaccia è intuitiva. Nitrux include una suite di applicazioni convergenti chiamate Maui app, costruite utilizzando il framework MauiKit degli stessi sviluppatori, che fornisce un insieme di componenti QtQuick utilizzabili per creare applicazioni compatibili con varie piattaforme e dispositivi, come Linux desktop, Android o Windows. Tra le app incluse ci sono il file manager Index, l’emulatore di terminale Station, l’NX Software Center (uno store di AppImage), Strike, un IDE per progetti C++, e il gestore di repository Git Bonsai. Nitrux è un sistema operativo completo e fornisce tutte le applicazioni e i servizi essenziali per l’uso quotidiano: strumenti per l’ufficio, lettore di PDF, editor di immagini, lettori musicali e video, ecc. Di solito si tratta di applicazioni KDE, ma ci sono eccezioni, come Firefox, per creare un’esperienza d’uso a tutto tondo. Nel complesso Nitrux è una distribuzione adatta a utenti di qualsiasi livello di esperienza, con una buona documentazione (in inglese) e guide ben fatte per molte funzioni.

L’interfaccia di Nitrux combina componenti di KDE Plasma, Plasmoid e Maui Kit con temi KStyle ed è elegante e ben organizzata
Articoli
Configuriamo Kali Linux
Basata su Debian, questa distribuzione è stata pensata per un utilizzo forense e per mettere alla prova la sicurezza di reti e sistemi informatici in generale, con una particolare attenzione ai test di penetrazione.

Giunta alla versione 2023.3 (scaricabile da questo link) viene considerata l’erede naturale di Backtrack. Gli utenti di Kali Linux possono scegliere il tipo di ambiente desktop preferito tra i tre disponibili: Xfce, GNOME Shell e KDE Plasma. A rendere ancora più interessante questo sistema operativo c’è una vasta gamma di dispositivi su cui è possibile installarlo, tra cui i sistemi ARM, quelli basati su Android e le principali macchine virtuali disponibili. In tal modo, Kali Linux diventa lo strumento perfetto per mettere alla prova la sicurezza di tutto ciò che ha a che fare con l’informatica per l’uso quotidiano e professionale.
La nuova versione
Oltre al fatto di avere adottato il kernel Linux 6.3.7 ed essere basata su Debian 12, la versione 2023.3 di Kali Linux vede l’introduzione di uno strumento molto interessante, chiamato Kali Autopilot. Si tratta di un’utilità Kali Purple che permette agli utenti di mettere alla prova le difese di un sistema informatico, sottoponendolo a tutta una serie di attacchi simulati, per rilevarne le eventuali falle e correggerle. Fornito di interfaccia grafica e di un’API per la gestione degli attacchi da remoto, Kali Autopilot ha una ricca dotazione di script e un servizio per la simulazione automatica degli attacchi. Ci sono anche numerosi nuovi strumenti che sono stati aggiunti al già ricchissimo arsenale in dotazione. Tra questi vale la pena nominare Calico, che ha la funzione di controllare sottosistemi di rete di ambienti cloud e macchine virtuali. Hubble ha invece il compito di monitorare il traffico di rete di Kubernetes grazie a eBPF. Chi ha bisogno di una piattaforma di automazione per i test di vulnerabilità troverà in Rekono un valido alleato. Per quanto riguarda invece l’organizzazione dell’interfaccia utente, Kali Linux bada molto al sodo, nonostante offra vari strumenti di personalizzazione come Kali Tweak. Il menu principale ha sezioni dedicate alle applicazioni preferite e a quelle usate di recente, che possono risultare molto comode per accedere velocemente agli strumenti più sfruttati, vista soprattutto la quantità impressionante di quelli a vostra disposizione. Per fortuna tutte le applicazioni vengono suddivise in svariate cartelle tematiche come Vulnerability Analysis e Sniffing & Spoofing che descrivono il proprio contenuto. La maggior parte degli strumenti disponibili è a riga di comando mentre quelli con interfaccia grafica sono una sparuta minoranza. Tuttavia, la documentazione è ampia ed esaustiva, sia all’interno del sistema operativo, sia nel suo sito Web ufficiale, cosicché anche chi muove i primi passi nel mondo dell’hacking e della sicurezza informatica potrà trovare sicuramente le applicazioni più utili alle proprie necessità.
CONFIGURAZIONE E USO DI KALI LINUX
Accesso al sistema operativo
Dopo avere premuto su Invio, con Kali Gnu/Linux selezionato nella schermata del GRUB, vi ritroverete all’interno del sistema operativo. Digitate kali sia come nome utente sia come password e fate clic su Log In. Premete sull’icona azzurra in alto a sinistra e selezionate Settings.
Cambiare il nome utente
Scorrete l’elenco e fate clic su Users and Groups. Nella finestra che si apre, premete sul primo pulsante Change, in corrispondenza di kali. Nel campo Full name digitate il nuovo nome utente e confermate con OK. La modifica viene applicata automaticamente com’è possibile vedere in alto a sinistra.
Modificare la password Nella stessa finestra, fate clic su Change in corrispondenza di Password: Asked on login. Nel campo Current password dovrete ovviamente digitare kali. Compilate quindi il campo New password con la nuova parola chiave e ridigitatela nel campo Confirmation. Premete su OK e poi su Yes per confermare.
Personalizzazione della tastiera
In Settings selezionate keyboard. Nella nuova finestra, fate clic su Layout. Disattivate Use system defaults premendo sull’interruttore, poi fate clic sul pulsante +Add. Nel menu Italian, selezionate la tastiera che corrisponde alla vostra e confermate con OK. Selezionate English (US) e premete su Remove.
Controllo di vulnerabilità
Nel menu principale, selezionate Vulnerability Analysis e fate click su Legion (root). Nell’interfaccia, premete su Click here to add host(s) to scope. Nel campo in alto digitate l’IP o l’indirizzo dell’host da controllare, quindi impostate il livello Timing and Performance Options e fate click su Submit per procedere.
Sniffare una rete
Nel menu Sniffing & Spoofing fate click su ettercap-graphical. Attivate Bridged sniffing agendo sul suo interruttore, poi selezionate i dispositivi in Primary Interface e Bridged Interface. Premete sul pulsante con i tre pallini e selezionate un’opzione. Fate click sul pulsante con la spunta per iniziare.
Leggi anche: “Kali Linux 2023.3 è qui”
Articoli
L’MP3 nasconde dei segreti
Incorpora un contenuto in un file audio grazie alla steganografia, così terrai le informazioni sicure e confidenziali, sfruttando le cosiddette “zone d’ombra” dell’orecchio umano

Diversi possono essere i “contenitori” (i cosiddetti cover file) nei quali nascondere messaggi. Ottimi candidati sono i file audio nei diversi formati esistenti, nei quali, come vedremo, sarà possibile occultare testo, immagini e messaggi audio/video, senza alterare la qualità sonora dell’originale.
Qualunque sia il contenitore utilizzato e l’elemento che si vuole nascondere in esso, esistono alcuni aspetti comuni dai quali non è possibile prescindere. Ai primi posti si può annoverare sicuramente l’impercettibilità (undetectability), ovvero la capacità del metodo steganografico utilizzato di non far comprendere la presenza di informazioni nascoste nel file che si sta leggendo, osservando o ascoltando. Una caratteristica antitetica è la massima dimensione delle informazioni che si possono nascondere (embedding capacity o hiding rate nel caso di flussi audio) senza alterare apprezzabilmente la qualità del file contenitore. Sicurezza (security), una proprietà che si sovrappone, seppur non in toto, con il concetto di impercettibilità. Infatti, la sicurezza nel caso della steganografia è riferita in generale alla non conoscenza (non visibilità) di terzi della presenza di messaggi nascosti nel file cover e di riflesso l’incapacità di poter collegare il soggetto che sta inviando il file al file stesso. Non meno importante la proprietà della robustezza alla contraffazione (Tamper Resistance) con qualche sovrapposizione con sicurezza e impercettibilità in quanto sta a indicare la difficoltà, o la non facilità, del file cover utilizzato per nascondere il messaggio di essere craccato dall’utente. Un possibile ulteriore requisito vede la protezione dell’informazione nascosta crittografando la stessa prima di applicare la steganografia; in questo caso si parla di steganografia crittografica secondo lo schema di [figura #1].

FIG.1 – Nella foto sono riportate in maniera grafica le metodologie per la sicurezza digitale dei dati.
Alcune proprietà sono tra di loro manifestamente antitetiche; per esempio fissato il tipo e la dimensione del file cover, non si può pensare di incrementare in maniera casuale l’embedding capacity poiché ciò determinerebbe una riduzione della sicurezza dovuta all’inevitabile degradazione del file che dovrà ospitare le informazioni nascoste. Analogamente alla steganografia sulle immagini o alla steganografia testuale, le tecniche utilizzate per nascondere le informazioni sono funzioni del formato audio che si vuole utilizzare come contenitore, in più uno stesso formato audio può essere oggetto di diversi algoritmi che si differenziano per le modalità con le quali l’informazione segreta viene a essere celata. Per tale motivo si considererà dapprima uno scenario generale per poi prendere in considerazione un formato particolare.
Metodi steganografici per file audio
La tendenza a nascondere informazioni all’interno di file audio deriva dalla particolare importanza che questa tipologia di file ha raggiunto oggigiorno come vettore di informazioni nella società umana (file musicali, podcast e trasmissioni in diretta). È proprio la diffusa disponibilità e la popolarità dei file audio a renderli idonei a fungere come vettore per il trasporto di informazioni nascoste. Tuttavia, l’azione del nascondere dati nei file audio è particolarmente impegnativa a causa della relativa sensibilità del sistema uditivo umano (HAS, Human Auditory System). Per tale motivo vengono sfruttate quelle che possiamo chiamare delle “zone d’ombra” dell’orecchio che nella pratica corrispondono a condizioni e proprietà sonore per le quali una loro alterazione permette di mascherare le inevitabili degradazioni del file stego (contenente le informazioni nascoste) rispetto al file cover (file originale). Il tipico esempio è la codifica degli MP3 i quali per ridurre la dimensione del file originale sfruttano, tra le altre cose, una deficienza dell’orecchio umano che consiste nell’incapacità di percepire suoni deboli che arrivano subito dopo – entro un limitato intervallo di tempo – un suono forte. Così come una certa tipologia di distorsioni ambientali e non che possono mascherare l’alterazione del file indotta dal nascondere dei messaggi al suo interno.
Un qualcosa di simile lo possiamo riscontrare nell’organo della vista con il fenomeno dell’abbagliamento avvenuto il quale non si riesce a distinguere con nitidezza ciò che ci circonda per un periodo di tempo più o meno prolungato. Una prima classificazione della steganografia audio riguarda il dominio di appartenenza dell’algoritmo utilizzato che può aversi nel dominio del tempo, nel dominio della trasformata (frequenza) e nel dominio dei codec. Tali algoritmi, definito il dominio di appartenenza, è possibile suddividerli ulteriormente in base al tipo di approccio in Pre-encoder embedding, quando il dato segreto è aggiunto allo streaming audio per poi far confluire entrambi nell’encoder; applicabile al dominio del tempo e della frequenza. L’approccio In-encoder embedding tipico del dominio dei codec nel quale lo streaming audio e il messaggio segreto confluiscono contemporaneamente nell’encoder originando il file (flusso) stego. Infine, l’approccio Post-encoder embedding nel quale il messaggio nascosto viene incorporato nel flusso audio già codificato, tipicamente in tecniche nel dominio del tempo.
File audio: alcune tecniche
La Echo Data Hiding [figura #2] è una tecnica nel dominio del tempo che prevede, come il nome suggerisce, che le informazioni da nascondere vengano inserite aggiungendo un’eco al file audio lavorando su parametri come la velocità di decadimento, ampiezza iniziale e ritardo: l’ampiezza iniziale viene usata per determinare i dati del suono originale, il tempo di decadimento per comprendere come l’eco debba e possa essere aggiunta e il ritardo per capire la massima distanza tra suono originale ed eco.

FIG.2 – In figura il flusso dati della steganografia audio in base alla tecnica Echo Data Hiding. Altre tecniche note: Silence Intervals, Phase Coding, Amplitude Coding, Tone Insertion e Cepstral Domain.
La capacità di occultamento può arrivare al più a 50bps (bit per secondo) di contro ha elevata resilienza anche nel caso venga applicato una codifica di tipo lossy (a perdita di dati). Una tecnica nel dominio della frequenza considera un file, o segnale, audio come un insieme di frequenze e manipola questi “pacchetti di frequenze” per nascondere i dati. Il principio è simile al formato MP3 ma riferito alle frequenze laddove l’orecchio umano non è in grado di percepire una frequenza “debole” nelle vicinanze di una frequenza “forte”. Allora una opportuna alterazione della frequenza “più debole” ha notevoli chance di rimanere non rilevata poiché mascherata dalla vicina presenza di una frequenza “forte”. Una tecnica che sfrutta queste caratteristiche è la Spread Spectrum nella quale l’informazione da nascondere è codificata e distribuita negli spettri di frequenze disponibili. La tecnica è mutuata da un concetto proveniente dalle comunicazioni dei dati al fine di garantire un corretto recupero anche in canali rumorosi. Due le versioni utilizzabili, la DSSS (Direct-Sequence Spread Spectrum), applicata a file MP3 e WAV, e la FHSS (Frequency Hopping Spread Spectrum). La capacità di occultamento è tra le più basse delle tecniche disponibili, al più una decina di bps. La scelta dell’una o dell’altra tecnica e del dominio di appartenenza è funzione del campo di applicazione. In caso di comunicazione in tempo reale (dal vivo) l’incorporamento del messaggio non può che avvenire nel momento in cui si parla al microfono ovvero nel momento in cui il segnale viene trattato attraverso uno dei tre approcci riportati in precedenza. Va da sé che il segnale ricevuto dall’ascoltatore sarà diverso dal segnale trasmesso dall’oratore a causa dell’operazione di information hiding.
Coding LSB
Conosciuto anche con il termine di Low-bit encoding, il coding LSB (Least Significant Bit) è una tecnica di information hiding nel dominio del tempo. Nella sua “forma storica”, si caratterizza dalla sostituzione di ogni bit dell’informazione da nascondere nel bit meno significativo del file cover che poi originerà il file stego come riportato schematicamente in [figura #3].

FIG.3 – 1 bit del campione originale è sovrascritto da 1 bit del messaggio nascosto.
Questa sostituzione non apporta nessuna variazione significativa nella qualità audio o quanto meno nessuna variazione in grado di essere percepita dal sistema uditivo umano (HAS). Un file audio ha un fissato numero di bit per campione singolo e in genere una elevata frequenza di campionamento. Questo aspetto sovraintende pertanto un’elevata capacità di nascondere dati. Per esempio un file audio campionato a 16kHz (16.000 campioni al secondo) sostituendo il solo bit meno significativo (LSB) in 16.000 campioni per ogni secondo, potrà nascondere al più 16kbps (kilobit per secondo) di informazioni. A fronte della semplicità e facilità di nascondere un elevato quantitativo di informazioni (di fatto è la tecnica con i valori più alti) di contro c’è la facilità di estrazione e distruzione. Un formato al quale è possibile applicare agevolmente questa tecnica è il wav.
StegoLSB e WavSteg
Per il suo principio di funzionamento, la tecnica Coding LSB è applicabile non solo ai file audio ma anche ai file delle immagini in formato RGB (Red GreenBlu) come bmp o png. Il principio rimane lo stesso riportato in [figura #3]; per ogni colore del canale in ogni pixel dell’immagine, verrà sovrascritto il bit LSB dei dati che vogliamo occultare. Un programma in grado di permetterci di fare prove su immagini e file audio è stego-lsb che in realtà richiama come argomento altri programmi. Per la sua installazione assicuriamoci della presenza del tool pip3, eventualmente si proceda alla sua installazione selezionando python3-pip dal gestore dei pacchetti della distribuzione in uso; nel nostro caso è stato utilizzato dnf install python3-pip sulla distribuzione ROSA Linux. A questo punto il comando impartito da utente non amministratore pip3 install stego-lsb installerà il tool per l’utente.
Utilizzare WavSteg è alquanto semplice, per esempio:
stegolsb wavsteg -h -i file_
Esempio.wav -s Steganografia_
Audio.odt -o file_stego.wav -n 1
laddove l’opzione -h sta per hide (nascondere), -i per indicare percorso e file cover, -s per il percorso al file che si vuole occultare, -o per il nome e percorso del file stego e infine -n per il numero di bit LSB da utilizzare per ogni campione, di default è pari a 2.
Ma cos’è è stato nascosto nel file wav? Il comando che segue ce lo rivela:
stegolsb wavsteg -r -i file_stego.wav -o file_output -n 1 -b 50753
dove l’opzione -r sta per recupero, con -i si indica il percorso al file stego, con -o le informazioni/file da recuperare, con -n i bit LSB usati e con -b l’esatto numero di bit del documento originale. In definitiva l’informazione occultata nel file wav era il formato odt (LibreOffice) di ciò che state leggendo in questo momento [figura#4]! Naturalmente attraverso una rivista non è possibile dimostrare l’impercettibilità audio tra i due file. Provate per credere.

FIG.4 – Occultamento ed estrazione da formato wav.
Contromisure
Ne esistono diverse metodologie, basate, per esempio, su attacchi statistici con tool come Aletheia oppure, nei casi meno complessi, previo uso di programmi come StegDetect, JPHide. Ulteriori tecniche possono far uso del software SonicVisualizer in grado di analizzare il contenuto di file audio e di riflesso ritornare d’aiuto nella rivelazione dell’occultamento di informazioni. Anche binwalk, utilizzato per la ricerca binari nei file, permette di individuare informazioni nascoste in immagini e file audio, ma questo poi è un altro discorso!
Leggi anche: “Messaggi segreti a prova di spia“
Articoli
Metti al riparo i tuoi archivi
Ecco come usare il kit consigliato dal collettivo Anonymous per crearli e proteggerli tramite una password e un file-chiave

Consigliato anche dal collettivo Anonymous, PeaZip si distingue come una versatile e sicura soluzione per la compressione e l’estrazione dei file. È un software gratuito e open source, disponibile per Windows e Linux, e supporta una vasta gamma di formati di compressione, tra cui ZIP, RAR, 7Z e TAR. La sua interfaccia intuitiva e user-friendly lo rende accessibile anche agli utenti meno esperti e offre una varietà di funzionalità, consentendo agli utenti di creare archivi compressi, estrarre file da archivi esistenti, crittografare gli archivi per garantire la sicurezza dei dati sensibili e, persino, suddividere gli archivi in parti più piccole per semplificare la distribuzione.
SICUREZZA DEI DATI
PeaZip pone una forte enfasi sulla sicurezza dei dati durante il processo di compressione e decompressione. L’applicazione supporta la crittografia AES-256, uno degli algoritmi di crittografia più sicuri disponibili,
che protegge gli archivi compressi con una password. Ciò significa che solo le persone autorizzate che conoscono la password corretta possono accedere ai dati contenuti nell’archivio. Come se non bastasse, offre la possibilità di verificare l’integrità dei file compressi attraverso l’utilizzo di codici di controllo dell’integrità. Questa funzione è particolarmente utile per garantire che i file compressi non siano stati danneggiati durante il processo di trasferimento o archiviazione. Supporta anche la cancellazione sicura dei dati, consentendo agli utenti di rimuovere definitivamente i file sensibili dagli archivi compressi.
COME LO VUOI
PeaZip presenta anche numerosi strumenti di personalizzazione e funzionalità avanzate per soddisfare le esigenze degli utenti più esigenti. Gli utenti possono impostare varie opzioni di compressione, scegliere il grado desiderato e definire parametri specifici per il processo. Supporta altresì l’automazione, attraverso l’uso di script di estrazione e creazione di archivi. Gli utenti avanzati possono infatti creare script personalizzati per automatizzare compiti ricorrenti o complessi, consentendo loro di risparmiare tempo ed evitare operazioni manuali ripetitive.
IN PRATICA
CREARE UN ARCHIVIO COMPRESSO E PROTETTO
Collegatevi al sito ufficiale del tool e scaricate il pacchetto software in base al vostro sistema operativo. Noi abbiamo provato PeaZip su Windows. Lanciate l’eseguibile e cliccate su Next per tre volte. Infine scegliete Install, aspettate qualche secondo, e cliccate Fine.
Lanciate Configure PeaZip e, prima di cliccare su Next, impostate la lingua italiana. Proseguite la configurazione lasciando le voci così come sono. L’intero processo dura pochi istanti. Al termine aprite il programma. Troverete tutte le voci in italiano.
Dalla schermata principale, navigate all’interno del Pc e scegliete e file che volete comprimere. Selezionateli e cliccate su Aggiungi, in alto a sinistra. Nella parte bassa della schermata che vi si aprirà, impostate la destinazione del nuovo file e la tipologia (zip, arc, pea, tar ecc.).
Potete anche chiedere al software di creare un archivio per ogni file selezionato, di salvare il nuovo documento nella cartella d’origine, di cancellare i file dopo l’archiviazione e di inviare lo zip via mail al termine. Impostato tutto in base alle vostre preferenze.
E ora veniamo alla protezione. Cliccate su Password/keylife. Inserite un codice nella casella Password e confermatelo. Poi, cliccate su File-chiave e selezionate un file che avete creato in precedenza (per esempio un file di testo con all’interno un codice segreto).
Per aprire l’archivio, chi riceverà il file, dovrà inserire la password scelta, oppure selezionare il file chiave (che, naturalmente, dovrà essergli inviato a parte). La doppia protezione garantirà un livello maggiore di sicurezza nello scambio o nella conservazione di documenti e file.
*illustrazione articolo progettata da Freepik
Articoli
Conosciamo Q4OS 5.2 Aquarius
Stabilità, leggerezza e personalizzabilità al centro di una distribuzione adatta tanto a computer desktop quanto a server


Gli strumenti di questa distribuzione, come il Desktop Profiler, vi permettono di configurarla in base alle vostre esigenze e preferenze, scegliendo il livello di personalizzazione che preferite
Q4OS è un sistema veloce e intuitivo basato su Debian Linux. È stato progettato per offrire ambienti desktop in stile classico, come Trinity e KDE Plasma, e semplici accessori. È adatto sia ai neofiti sia agli utenti esperti. Si distingue per il ridotto dispendio di risorse hardware e funziona bene sia su macchine nuove sia su computer datati. È molto utile anche per gli ambienti cloud virtuali. A differenza di altre distro, non offre un gruppo completo di applicazioni preinstallate, ma un sistema snello e dotato di potenti strumenti che vi consentono di configurarlo in base alle vostre esigenze e preferenze. L’obiettivo è quello di fornire un OS stabile e leggero, arricchito da strumenti unici.
Strumenti di personalizzazione
Per esempio, lo strumento Desktop Profiler della distribuzione consente di creare e importare profili personalizzati, semplificando la configurazione del sistema e l’impostazione delle applicazioni. Q4OS permette la coesistenza degli ambienti desktop Plasma e Trinity e potete passare da uno all’altro senza interferenze. È anche possibile eseguire una procedura guidata di setup da Windows e installare Q4OS con la stessa facilità di qualsiasi altra applicazione, ottenendo una soluzione molto più efficiente rispetto all’esecuzione di una macchina virtuale. La stabilità è un obiettivo primario della distro, che garantisce prestazioni affidabili e un minimo sforzo postinstallazione. L’adozione di nuove funzionalità viene affrontata con cautela, con test e indagini approfondite prima dell’implementazione. PQ4OS 5.2 Aquarius è una nuova versione stabile del sistema operativo basata su Debian Bookworm 12 e Plasma 5.27.5 (con l’ambiente desktop Trinity 14.1.1 opzionale). Questa versione con supporto a lungo termine (LTS) riceverà patch di sicurezza e aggiornamenti per almeno cinque anni. È disponibile per i computer a 64 bit, mentre un’edizione a 32 bit per i sistemi più vecchi sarà rilasciata a breve. Nel complesso, Q4OS offre un approccio unico alle distribuzioni Linux, concentrandosi sulla semplicità, l’efficienza delle risorse e le opzioni di personalizzazione, il che lo rende una scelta convincente per gli utenti che cercano un sistema operativo versatile e accessibile.

Potete facilmente cambiare i temi del desktop e passare da uno all’altro
-
News2 anni ago
Hacker Journal 274
-
News6 anni ago
Abbonati ad Hacker Journal!
-
Articoli1 anno ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli2 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli6 anni ago
Superare i firewall
-
News4 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli5 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News6 anni ago
Accademia Hacker Journal