Connect with us

DDOS

Redazione

Pubblicato

il

Si tratta di un attacco DoS la cui origine è distribuita su diverse sorgenti; si parla quindi di Distribuited Denial of Service (DDoS). In genere per scatenare attacchi di questo tipo vengono utilizzate botnet formate da migliaia di macchine Zombie.

News

SAS CTF 2025: aperte le iscrizioni

Avatar

Pubblicato

il

Kaspersky ha ufficialmente aperto la Call for Paper e le iscrizioni per il Capture the Flag (CTF) in vista del Security Analyst Summit (SAS) 2025, che si terrà dal 26 al 29 ottobre a Khao Lak, in Thailandia. L’evento, giunto alla 17ª edizione, è uno dei più importanti appuntamenti internazionali dedicati alla cybersecurity, focalizzato su minacce avanzate (APT), ransomware, sicurezza IoT, vulnerabilità zero-day, sicurezza delle infrastrutture critiche e molto altro.

La Call for Paper è aperta fino al 1° agosto 2025 e invita ricercatori e professionisti del settore a presentare le proprie ricerche. Il summit ospiterà anche la finale del CTF, con un montepremi di 18.000 dollari. Le qualificazioni online si terranno il 17 maggio, con sfide basate su scenari reali e vulnerabilità da difendere e attaccare.

Nel 2024, il summit ha accolto esperti di rilievo da tutto il mondo, con interventi su APT, malware come Grandoreiro Light, e persino una tavola rotonda con astronauti. L’edizione 2025 punta a superare i risultati precedenti, offrendo contenuti altamente tecnici e momenti di confronto tra esperti del settore.

Per maggiori dettagli, linee guida e iscrizioni, è possibile consultare il sito ufficiale del SAS.

Leggi anche: “Vulnerabilità zeo-day in Chrome

Continua a Leggere

News

ZimaBoard 2: un passo avanti nel mondo dei Mini-Server Hackable

Avatar

Pubblicato

il

By

La nuova ZimaBoard 2

La nuova ZimaBoard 2 è una decisa evoluzione del suo predecessore, la ZimaBoard (di cui avevamo parlato qui). Per chi non la conoscesse, si tratta di un mini PC e micro server Intel N150 compatto e versatile. Sviluppata da IceWhale Technology, la ZimaBoard 2 eredita la filosofia di server single-board hackable per creatori, ma con notevoli miglioramenti in termini di prestazioni e funzionalità.

Le specifiche

Tra le specifiche tecniche più rilevanti, la ZimaBoard 2 è equipaggiata con un processore Intel N150 quad-core “Twin Lake” con una frequenza turbo fino a 3.6 GHz. Offre opzioni di memoria LPDDR5X a 4800 MHz da 8 GB o 16 GB e storage eMMC flash da 32 GB o 64 GB. Rispetto al modello precedente, la ZimaBoard 2 vanta due porte Ethernet da 2.5Gbps, un miglioramento rispetto alle due porte Gigabit Ethernet. Dispone inoltre di due porte SATA 3.0, due porte USB 3.1 Type-A e un’uscita video miniDP 1.4 con output che arriva a 4K a 60Hz. Un’aggiunta fondamentale è lo slot PCIe 3.0 x4, che offre maggiore flessibilità per l’espansione rispetto allo slot PCIe 2.0 x4 del modello precedente.

La ZimaBoard 2 è ideale per diverse applicazioni, tra cui la costruzione di un NAS (Network Attached Storage). La presenza di porte SATA e dello slot PCIe permette agli utenti di connettere dischi rigidi e persino schede grafiche per applicazioni di gaming o intelligenza artificiale. Viene fornita preinstallata con ZimaOS, un sistema operativo Linux basato su Debian e derivato da CasaOS, progettato per applicazioni NAS. Tuttavia, essendo una piattaforma x86, supporta anche altri sistemi operativi come diverse distribuzioni Linux, Windows, OpenWrt, pfSense e Android.

Le caratteristiche della nuova ZimaBoard 2

Le caratteristiche della nuova ZimaBoard 2

Il design

Il design della ZimaBoard 2 è stato rinnovato con un case in alluminio pressofuso che la rende più solida e con un aspetto più premium. Il raffreddamento è rimasto passivo, senza ventole. I primi test in Rete dei sample di preproduzione hanno mostrato che, sebbene la temperatura possa salire sotto carico prolungato, il sistema di raffreddamento passivo è generalmente efficace. Per carichi di lavoro più intensi, qualcuno suggerisce l’aggiunta di una ventola esterna.

In conclusione, la ZimaBoard 2 rappresenta un aggiornamento notevole rispetto al modello originale, offrendo prestazioni superiori, maggiore connettività e un design più robusto. La sua versatilità la rende una piattaforma interessante per chi desidera costruire un server domestico personalizzato, un NAS o sperimentare con diverse applicazioni grazie al suo slot PCIe e alla compatibilità con vari sistemi operativi. Il successo della campagna di crowdfunding dimostra il forte interesse per questo tipo di soluzione.

Campagna Kickstarter

Per acquistare la ZimaBoard 2 al miglior prezzo possibile consigliamo di partecipare alla campagna di crowdfunding attiva ora su Kickstarter: https://bit.ly/4jEjJRU

Affrettatevi!

Continua a Leggere

Tecnologia

Test hardware: RADXA X4

Un SBC basato su Intel dalle grandi capacità, per maker e non solo

Avatar

Pubblicato

il

Se si pensa a un SBC, il primo esempio che viene in mente è la Raspberry Pi. Ma ormai il mercato ci offre diversi
computer di questo tipo, sempre pensati per la prototipazione ma anche da usare come desktop per programmare. Tra le tante possibilità, tra le migliori uscite lo scorso anno troviamo di sicuro questa RADXA X4, basata su una CPU Intel, con un fattore di forma praticamente identico a quello della Raspberry Pi e anche un GPIO compatibile con quello della RP.

 

Una scheda, due “cuori”

La CPU è una Intel N100, quad core a 3,4 GHz, affiancata da 8 GB di RAM (esistono modelli con altri tagli di RAM) e un disco eMMC da 64 GB (anche in questo caso, sono disponibili diversi tagli di disco). Questo ci permette di far girare Linux senza problemi. Chi invece dovesse per forza creare dei progetti usando Windows ha qualche difficoltà in più, superabili scaricando i driver dal sito di RADXA al seguente indirizzo. Il secondo “processore” è l’RP2040, un microcontrollore a 32-bit dual ARM Cortex-M0+ creato dalla Raspberry Pi Foundation per la sua Raspberry Pi nel 2021. Questo microcontrollore consente di usare il pettine di pin chiamato GPIO integrato nella X4 per interfacciarsi con circuiti elettrici, motori, ecc. come si fa, appunto, con il GPIO equivalente presente nella Raspberry Pi. Detto ciò, lasciamo approfondire l’argomento ai maker e torniamo a vedere la RADXA X4 come un
SBC per Windows.

Il produttore raccomanda fortemente l’uso del dissipatore studiato ad hoc. Rispetto alla prima versione, ora la ventola è assolutamente silenziosa e il calore viene dissipato in modo corretto

 

Tanto calore

Per usare la RADXA X4 è assolutamente necessario acquistare anche il suo dissipatore di calore dotato di ventola. Questo perché il calore sviluppato dall’N100 è piuttosto alto e senza dissipatore la CPU rischierebbe di rompersi.
I dissipatori in vendita ora (costano circa 20 €) risolvono un problema della prima versione. Ma vediamo cos’altro c’è sulla scheda. Troviamo tre porte USB 3.2, una USB 2.0, una porta Ethernet a 2,5 Gbps con connettore PoE, uno
slot per un disco NVMe M.2 2230, una porta USB-C per l’alimentazione (consigliamo l’uso dell’alimentatore di RADXA da 30W, che costa circa 13 €) e 2 micro HDMI che arrivano a 4K/60. Troviamo anche il jack audio da 3,5 mm e due
antenne, una per il Wi-Fi 6 e una per il Bluetooth 5.2. Insomma, c’è proprio tutto quel che serve in un PC. Il dispositivo costa € 112 e può essere acquistato sul sito ufficiale.

 

Leggi anche: “Test hardware: Zimaboard 832″

Continua a Leggere

Articoli

Uno scudo che fa acqua

Un ennesimo errore, che questa volta ha visto un legale sito di notizie bloccato per una partita, evidenzia i limiti di uno strumento inadeguato

Avatar

Pubblicato

il

La cronaca recente ha messo in evidenza un incidente significativo riguardante lo scudo anti-pirateria italiano, noto come Piracy Shield, quando il sito di tecnologia DDay è stato erroneamente bloccato. Questo evento non solo solleva domande sulla funzionalità del sistema ma riapre anche un dibattito (in realtà mai chiuso) sui suoi limiti, i suoi scopi e sulla sua efficacia.

 

Innovativo o inadeguato?

Il Piracy Shield è stato promosso come una risposta innovativa alla pirateria online, in particolare per proteggere le trasmissioni di eventi sportivi, come le partite di calcio della Serie A. Sviluppato e gestito dall’Autorità per le Garanzie nelle Comunicazioni (AGCOM), il sistema permette ai detentori dei diritti di segnalare contenuti pirata, che poi vengono bloccati entro 30 minuti dall’avvio della segnalazione.

 

Neanche Google è al sicuro

Tuttavia, il blocco di DDay ha messo in luce un problema critico: l’overblocking. Il sito, del tutto legittimo, è stato reso
inaccessibile perché ha usato lo stesso indirizzo IP di siti pirata, per una banale questione di load balancing del CDN
(leggi paragrafo in basso “Load balancing: un meccaniscmo omnipresente“). Questo errore evidenzia una grave lacuna nel sistema, che non riesce a distinguere accuratamente tra contenuti legali e illegali. Non si tratta, purtroppo, del primo errore. Il 19 ottobre 2024, per esempio, il dominio drive.usercontent.google.com, utilizzato per scaricare file da Google Drive, è stato erroneamente bloccato a livello DNS. Questo dominio è essenziale per il funzionamento del servizio di archiviazione e condivisione file di Google. L’errore specifico in questo caso è stato causato da una segnalazione errata che ha incluso un dominio di Google Drive nella lista dei siti da bloccare. Il disguido potrebbe essere avvenuto perché qualcuno ha condiviso link pirata su Google Drive, e il sistema ha automaticamente bloccato l’intero dominio associato senza verificare accuratamente la natura del contenuto. Il blocco ha causato problemi di accesso per diverse ore, influenzando migliaia di utenti, inclusi privati, aziende, scuole e università. Anche altri servizi del colosso, come YouTube, hanno riscontrato problemi temporanei correlati a questo incidente.

 

Tanti problemi sin dall’inizio

Il Piracy Shield, nato, come dicevamo, con l’intento di contrastare lo streaming illegale di eventi sportivi e contenuti protetti da copyright, è stato introdotto con la legge 93 del 14 luglio 2023. Già dal primo mese di operatività, si sono
verificati casi di overblocking a spese di siti legali. Nel febbraio 2024, poco dopo l’attivazione completa del sistema, un indirizzo IP di Cloudflare, che ospita milioni di siti, è stato bloccato, causando l’inaccessibilità di molti siti legittimi. Diversi esperti e associazioni di tecnologia hanno criticato il sistema per la sua progettazione amatoriale e la mancanza di considerazione per come funziona Internet oggi (load balancing incluso), oltre che per una mancanza
di trasparenza riguardo a chi esegue le segnalazioni, per la loro gestione e per i costi elevati. Il suo codice
sorgente e la documentazione interna sono stati persino pubblicati su GitHub in un leak di protesta che accusava il sistema di essere una forma di censura. Nonostante sia stato emesso un avviso DMCA per rimuovere il materiale, il codice è già in circolazione su piattaforme come Telegram e reti peer-to-peer, creando ovvi problemi per AGCOM.

 

L’incidente con DDAY sembra evidenziare la scarsa considerazione del sistema per come funziona Internet oggi, con indirizzi IP dinamici e CDN (Content Delivery Network) che distribuiscono contenuti attraverso numerosi indirizzi IP. Chi protegge i siti onesti?

 

Ancora più limiti: ne vale la pena?

Le modifiche del 2024, approvate tramite il decreto legge Omnibus lo scorso ottobre, hanno portato ad altre critiche. L’obbligo di blocco non si limita più agli ISP italiani ma si estende anche ai fornitori di servizi VPN e di DNS pubblici globali. Questa estensione ha sollevato preoccupazioni per la privacy e la libertà di Internet, poiché impone a operatori internazionali di conformarsi alle leggi italiane. Ora, inoltre, non è più necessario che un sito sia “univocamente destinato ad attività illecite” per essere bloccato, ma basta che le attività illecite siano “prevalenti”, una distinzione che potrebbe portare a un aumento dei casi di overblocking. Le modifiche hanno ampliato i
poteri di AGCOM e imposto nuovi obblighi ai fornitori di servizi, come la segnalazione tempestiva di attività sospette alle autorità competenti. Questo ha aumentato la complessità operativa per gli ISP e altri operatori di rete. Le nuove misure hanno quindi intensificato il dibattito sul bilanciamento tra la protezione del diritto d’autore e la libertà online. Ci sono preoccupazioni che tali regolamenti possano portare a una forma di censura, influenzando
negativamente l’accesso a contenuti e servizi legittimi. Le modifiche hanno, infine, incrementato i costi operativi per gli ISP e altri operatori e molti mettono in discussione l’efficacia reale di queste misure nel ridurre la pirateria, considerando che i siti pirata possono facilmente cambiare indirizzi IP o utilizzare tecnologie per aggirare le restrizioni.

 

LOAD BALANCING: UN MECCANISMO ONNIPRESENTE

I provider di Content Delivery Network (CDN) utilizzano il load balancing per migliorare l’efficienza, l’affidabilità e le prestazioni nella distribuzione dei contenuti agli utenti finali. Una CDN opera distribuendo copie di contenuti statici (come immagini, video, file CSS/JavaScript e pagine HTML) su una rete globale di server posizionati strategicamente
in diverse località. Il load balancing è una parte fondamentale di questo sistema, poiché consente di gestire il
flusso di richieste degli utenti in modo intelligente. Quando accedete a un sito che utilizza una CDN, infatti, determina quale server nella rete è più adatto a rispondere alla vostra richiesta. Questo viene fatto considerando
vari fattori, come la vostra posizione geografica, la latenza di rete, il carico attuale sui server e persino eventuali
guasti. Per esempio, se un utente europeo visita un sito ospitato su una CDN, il sistema di bilanciamento del carico lo reindirizzerà al server più vicino in Europa, riducendo la latenza e migliorando la velocità di caricamento. I provider CDN utilizzano il load balancing anche per garantire una distribuzione uniforme del traffico. Durante eventi ad alto accesso, come il lancio di un prodotto o un grande evento mediatico, il sistema distribuisce le richieste tra i vari server per evitare che uno solo di essi venga sovraccaricato, garantendo così che il servizio rimanga stabile. Inoltre, se un server in una specifica area geografica non è disponibile, il load balancing ridirige automaticamente le richieste verso un altro nodo funzionante, mantenendo l’alta disponibilità del servizio. In sintesi, il load balancing permette ai provider CDN di offrire un’esperienza utente ottimale indipendentemente dalla posizione o dalle condizioni di traffico, assicurando velocità, affidabilità e scalabilità nella distribuzione dei contenuti. L’esperienza di DDAY sembra
suggerire che, se un segnalatore di Piracy Shield inserisce in blacklist uno degli IP del provider CDN utilizzato
da un sito innocente che vi viene indirizzato per il load balancing, questo rischia l’interruzione del proprio servizio
con i danni che ne conseguono. La lotta alla pirateria è sicuramente importante, ma tutelare chi lavora onestamente su Internet dovrebbe esserlo altrettanto…

 

 

Leggi anche: “Maxi operazione contro lo streaming online

Continua a Leggere

News

Attenti alle finte tasse

Durante il periodo di pagamento delle tasse, i criminali informatici intensificano le attività fraudolente sfruttando l’urgenza e la sensibilità delle operazioni fiscali. In Italia si sono registrati casi di e-mail false apparentemente inviate dall’Agenzia delle Entrate, con allegati ingannevoli e richieste di contatto verso indirizzi non ufficiali

Avatar

Pubblicato

il

Durante la stagione fiscale, aumentano le truffe informatiche che colpiscono contribuenti e organizzazioni. I criminali sfruttano l’urgenza legata al pagamento delle tasse per lanciare campagne di phishing e smishing, spesso mascherate da comunicazioni ufficiali. In Italia, l’Agenzia delle Entrate ha segnalato finte e-mail che, utilizzando loghi contraffatti, spingono le vittime a fornire dati personali e ad effettuare pagamenti verso contatti fraudolenti. Il CERT-AGID ha inoltre rilevato attacchi via SMS contro utenti INPS, con messaggi intimidatori che minacciano conseguenze penali per presunte irregolarità fiscali. Le vittime vengono indotte a visitare siti falsi, simili a quelli ufficiali, dove viene chiesto di caricare documenti sensibili e persino un video di riconoscimento. Anche all’estero, come nel Regno Unito, sono emersi domini pericolosi legati all’HMRC, utilizzati per rubare dati tramite e-mail contraffatte.

 

Come proteggersi

Per proteggersi è fondamentale adottare buone pratiche di cybersicurezza. Ecco alcuni consigli per rimanere al sicuro:

  • Controllate sempre due volte l’URL prima di fare clic su qualsiasi link nelle e-mail relative alle tasse.
  • Essere cauti con le e-mail non richieste che richiedono informazioni personali.
  • Utilizzare password forti e uniche per gli account fiscali.
  • Attivare l’autenticazione a più fattori quando possibile.

Durante la stagione fiscale, è bene essere ancora più vigili. I criminali informatici sono sempre alla ricerca di opportunità per sfruttare i contribuenti, ma con le giuste pratiche di sicurezza informatica è possibile proteggersi da queste minacce.

 

 

Leggi anche: “Nuovo phishing via SMS

*illustrazione articolo progettata da Freepik

Continua a Leggere

News

IA al centro della scacchiera cibernetica

Il rapporto Clusit 2024 evidenzia l’impatto crescente dell’intelligenza artificiale nel panorama della cybersecurity: uno strumento potente sia per i difensori, sia per i cybercriminali

Avatar

Pubblicato

il

L’intelligenza artificiale è al centro del nuovo scenario cyber delineato dal rapporto Clusit 2024, che evidenzia un aumento preoccupante degli attacchi informatici, in particolare in Italia. L’AI si configura come un’arma a doppio taglio: se da un lato consente ai criminali di lanciare attacchi sempre più sofisticati (phishing realistico, analisi di vulnerabilità e offuscamento del codice), dall’altro può potenziare le difese tramite analisi predittiva, risposta automatica e rilevamento precoce. Il 45% dei CISO italiani considera l’AI un rischio concreto, soprattutto per l’uso che ne fanno gli attaccanti, ma anche per potenziali minacce interne.

 

Parola all’esperto

La sfida, come sottolinea Marco Bavazzano, CEO di Axitea, è strategica: adottare un approccio “AI-first” alla cybersecurity, formare il personale, investire in infrastrutture sicure e promuovere la collaborazione tra aziende, istituzioni e ricerca. Serve una visione integrata per affrontare minacce complesse e proteggere dati e infrastrutture in un panorama sempre più dinamico, dove ogni ritardo può costare caro. Affidarsi a partner specializzati diventa cruciale per trasformare l’AI da rischio a risorsa.

Marco Bavazzano, CEO di Axitea

 

 

Leggi anche: “In anteprima il rapporto Clusit 2024

*illustrazione articolo progettata da Freepik

Continua a Leggere

Articoli

Installare Elementary OS 8.0

Basata su Ubuntu 24.04 LTS e sul kernel Linux 6.8, questa nuova versione di Elementary OS punta a migliorare in modo sensibile l’esperienza utente, grazie a tutta una serie di novità che vanno da una maggiore tutela della privacy a un’interfaccia più comoda da usare

Avatar

Pubblicato

il

Come è ben noto, nessun sistema operativo ha di base tutte le applicazioni che potrebbero servire a uno specifico utente, quindi la possibilità di installarne di nuove è fondamentale. Per questo, Elementary OS 8.0 introduce per la prima volta Flathub come store predefinito, con il vantaggio di avere applicazioni completamente autonome per le loro necessità di funzionamento. Sul fronte della privacy, il nuovo sistema operativo permette un controllo più capillare delle applicazioni che possono accedere ai dati dell’utente, grazie ad autorizzazioni esplicite. Anche la Dock ha subito alcuni miglioramenti. Ora è infatti sempre possibile visualizzare contemporaneamente, con un solo clic, tutte le finestre aperte e passare con più facilità da un’attività all’altra. Per chi usa questo sistema operativo nei dispositivi mobili, viene introdotto il supporto per il multi-touch, rendendo così molto più comoda e fluida la
navigazione nell’interfaccia. Per quanto riguarda un aspetto più estetico, sebbene con un’influenza diretta sulla praticità d’uso, Elementary OS introduce un nuovo set di icone per il puntatore del mouse e nuovi sfondi
sfocati nelle schermate di multitasking.

Guida pratica all’uso

Elementary OS può essere annoverato tra i sistemi operativi che cercano di rendere facile la vita agli utenti, anche a quelli meno esperti, grazie a un’interfaccia pratica da usare. In alto a sinistra c’è il menu Applicazioni, all’interno del
quale troverete tutti i programmi disponibili in ordine alfabetico. Tuttavia, facendo clic sul pulsante Visualizza per categoria, potrete averli raggruppati per area tematica. Per avere il lanciatore di un’applicazione nella Dock è
sufficiente afferrarne l’icona con il mouse e trascinarla in basso. Invece, se volete togliere un launcher dalla Dock, basterà fare un clic destro su di esso e togliere la spunta a Keep in Dock. Le notifiche sui vari aggiornamenti
disponibili vengono visualizzate facendo clic sulla campanella in alto a destra quando su di essa appare un puntino rosso. Poi sarà sufficiente premere sul pulsante dell’aggiornamento da installare per dare il via alla procedura. In Impostazioni di sistema troverete la sezione Sicurezza e privacy. Qui potrete modificare diversi parametri.
Per esempio, in Cronologia è possibile disattivare con un clic i dati di utilizzo per tutte le applicazioni contemporaneamente. Oppure potete selezionare le applicazioni che non dovranno conservarli. In Manutenzione potrete invece decidere quanto a lungo debbano venire conservati i vecchi file, per esempio quelli nel Cestino. Dopodiché, il sistema operativo li eliminerà automaticamente.

 

COME INSTALLARE ELEMENTARY OS

Localizzazione e tastiera
Avviato il file ISO, la prima finestra che viene proposta è quella in cui scegliere la nostra lingua. Scorrete l’elenco e selezionate Italiano, dopodiché fate clic su Select. Nella schermata seguente, scegliete la tastiera Italiana scorrendo l’elenco e poi lasciate selezionato Predefinito. Premete su Seleziona per proseguire.

 

Scelta del tipo di installazione
Nella schermata Prova o installa, selezionate con un clic Erase Disk and Install. Poi premete sul pulsante Erase Disk and Install, in basso. Se state usando una macchina virtuale, apparirà un messaggio che vi avverte che il sistema operativo potrebbe subire rallentamenti o altro. Fate clic su Install Anyway.

 

Disco rigido e cifratura
In Seleziona un supporto vengono elencati i dischi rigidi disponibili per l’installazione. Selezionate quello che volete
dedicare a Elementary OS e fate clic su Successivo. In Enable Drive Encryption, premete su Don’t Encrypt, a meno che non abbiate motivi di sicurezza per fare diversamente.

 

Driver aggiuntivi e installazione
Nella schermata Additional Drivers, selezionate con un clic Include third-party proprietary drivers… e premete sul pulsante Cancella e installa. A questo punto ha inizio l’installazione vera e propria di Elementary OS, al termine della quale dovrete fare clic su Riavvia il dispositivo. Rimuovete il file ISO e premete INVIO.

 

Il benvenuto
Nella finestra Welcome, fate clic su Successivo. Poi selezionate l’aspetto dell’interfaccia, per esempio Scuro. Premete su Successivo e decidete se attivare la Luce Notturna. Poi selezionate il tipo di Manutenzione, per esempio con la
cancellazione automatica dei file temporanei.

 

Ultimi dettagli
Nella schermata successiva potrete attivare fin da subito gli Online Accounts. Quindi, in Ottieni delle applicazioni, potrete già installare quelle che vi servono. In Automatic Updates, selezionate Operating System dopodiché, fatto clic su Per iniziare, potrete finalmente usare Elementary OS.

 

 

Leggi anche: “Vojager 24.10: una distro live

Continua a Leggere

Trending