Deep Web - Perché?

Sfortunatamente, a causa di tutta la disinformazione che circola sul cosiddetto “deep web”, c’è molta confusione a riguardo.

Attenzione: il “deep web” non è altro che pagine web non indicizzate dai motori di ricerca standard, come Google, Bing, Yahoo !, e persino DuckDuckGo (un motore di ricerca Clearnet che non ti tiene traccia di te ). Esempi di questo sarebbero profili privati di Facebook, profili privati di Instagram, i dettagli confidenziali del tuo sito bancario, o anche un blog non indicizzato o un sito personale.

La “darknet=rete oscura” è ciò che le persone hanno in mente quando pensano alle storie dell’orrore che circolano su Reddit, YouTube, ecc. (A proposito, la maggior parte di quelle storie sono inventate.) Il web oscuro si riferisce a siti costruiti sulle “darknets”, che sono reti anonime che richiedono un software speciale o un’autorizzazione per l’accesso. Il problema è che i due termini sono costantemente confusi l’uno con l’altro, quindi la gente ha iniziato a usarli in modo intercambiabile.

Quale darknet è il migliore? Tor è probabilmente la darknet più popolare al momento, ed è ancora uno dei migliori in termini di anonimato. I siti costruiti sulla rete Tor sono chiamati “servizi nascosti Tor” o “siti onion”. Puoi anche accedere ai siti “clearnet” (.com, .net, .org, ecc.) In modo anonimo con Tor ed eludere un sacco di metodi di censura di Internet che vengono utilizzati in alcuni paesi. Tuttavia, Tor(Tor Browser) non è l’unico modo per accedere al cosiddetto “dark web”.

Il nome “Tor” sta per “the onion router”, nel senso che incapsula le tue comunicazioni in strati di crittografia, analoghi agli strati di una cipolla. A causa di questa tecnica di instradamento onion, il tuo indirizzo IP è camuffato, così come i luoghi e le identità di coloro che ospitano i servizi nascosti.

Tor è anche la rete su cui sono ospitati molti “mercati darknet”, cioè i siti di e-commerce che vendono droghe, account Netflix hackerati, abbigliamento cardato, ecc. Probabilmente l’esempio più famoso di un mercato darknet è The Silk Road, che è considerato essere il primo mercato darknet moderno; è stato lanciato nel 2011 e chiuso dall’FBI (in collaborazione con ICE, DEA e IRS Criminal Investigations) nel 2013.

Oltre ai mercati, troverai molti forum e social network, con la differenza che le persone amano usarli in modo anonimo e spesso inventano false identità.

I social network, a volte, sono paradisi per attività criminali – ad esempio, c’era uno chiamato Blackbook che sarebbe un “Facebook alla Tor”. Alcuni dei suoi membri vendevano narcotici, carte di credito scremate e altri beni apertamente sul sito, che dubito si vedrebbe accadendo all’aperto su Facebook.

Ci sono molte altre reti come Tor che esistono – alcuni esempi sono I2P, Freenet, ZeroNet, GNUnet, Netsukuku, cjdns e altri.

Puoi accedere ai primi tre con un browser “normale” come Firefox o Chrome, ma devi configurarli correttamente. Con I2P, è necessario modificare le impostazioni del proxy su 127.0.0.1, porta 4444 e quindi eseguire il programma I2P.

ZeroNet (Decentralized websites using Bitcoin crypto and the BitTorrent network) è una rete di anonimato un po ‘più recente che utilizza la crittografia bitcoin e la rete BitTorrent (così come Tor) per raggiungere l’anonimato. Anche a questo si può accedere con un browser standard.

Se stai solo cercando di accedere a siti “brutti” (a cui ho trovato molte persone interessate), usa Tor o forse Freenet. Tuttavia, potresti comunque rimanere deluso. Non è così terrificante come lo sono le storie dell’orrore che si sentono in giro. Semplicemente il tutto richiede un po di attenzione in piu’ rispetto alla “clearnet”.

By Quora


Cyber-Security: come sarà il 2019?

l 2018 si avvia alla conclusione ed è normale che ci si scateni nelle previsioni per il prossimo anno. Un hobby che nel settore della sicurezza informatica si traduce immediatamente in previsioni catastrofiche.

Visto che l’esercizio è comunque divertente (e in molti casi si finisce per azzeccarci) preferiamo non tirarci indietro e cominciare da subito a rendere conto di ciò che gli esperti di sicurezza si aspettano di vedere nel 2019.

Il tema non è nuovo: già negli ultimi anni, infatti, lo scambio di know-how e la compravendita di malware nei bassifondi di Internet è uno degli aspetti che ha alimentato il fenomeno della pirateria informatica a livello globale.

Gli strumenti di hacking, così come i singoli exploit, circolano con una facilità disarmante e possono essere usati da chiunque abbia la possibilità di recuperarli e le competenze per trasformarli in malware.

In particolare, però, le preoccupazioni si concentrano sul traffico di accessi attraverso account di Remote Desktop Protocol (RDP)che vengono venduti o scambiati sui forum di hacking o nel Dark Web e utilizzati spesso per portare avanti campagne mirate che utilizzano ransomware.

Non solo: i forum attivi nei bassifondi di Internet secondo McAfee saranno anche il luogo di scambio di informazioni sulle nuove vulnerabilità nel settore mobile, un ambito in cui i cyber-criminali stanno concentrando la loro attenzione e che nel 2018 è risultato particolarmente fruttifero.

Da un punto di vista più tecnico, ciò che ci si aspetta per il futuro prossimo è l’impiego anche da parte dei “bad guys” dell’intelligenza artificiale.


La tecnologia, finora appannaggio degli esperti di sicurezza e utilizzata principalmente per individuare con maggiore precisione e tempestività le nuove minacce, ha infatti anche un altro possibile utilizzo: quello di mettere a punto tecniche di evasione più sofisticate e complesse rispetto a quelle a cui siamo abituati. Secondo gli esperti, quello degli strumenti progettati per aggirare gli antivirus rischia di diventare un vero e proprio mercato che sfrutta i sistemi di intelligenza artificiale per mettere a punto strumenti di evasione che vengono poi venduti al mercato nero. L’altra tendenza che ci si aspetta subisca una crescita esponenziale è quella della differenziazione delle modalità di attacco. Se fino a oggi ci siamo abituati a poter classificare gli attacchi in base a categorie “fisse”, come ransomware, trojan, phishing e simili, in futuro la tendenza sarà quella di “mixare” le tecniche, partendo dalla prima compromissione per poi adottare payload diversi a seconda delle situazioni. Fino a qui ci siamo occupati della “normale” criminalità informatica, ma gli analisti prevedono anche un’espansione che andrà a coprire nuovi settori che fino a oggi sono stati interessati solo marginalmente dagli attacchi. Un esempio? La possibilità che i pirati informatici avviino campagne di sabotaggio dei brand commerciali, sulla sica di quanto accaduto negli ultimi mesi nel caso degli appuntamenti elettorali. Una campagna di disinformazione (o un bombardamento di fake news) che prende di mira un brand commerciale ha effetti potenzialmente devastanti e nell’ottica di chi agisce in un quadro di “attacco su commissione” rappresenta un possibile business che in futuro potrebbe diventare un vero problemaUn ragionamento simile riguarda il settore dell’IoT, in cui è probabile che gli attacchi crescano allo stesso (forsennato) ritmo con cui crescono il numero di dispositivi della Internet of Things sul mercato. Tanto più che le vulnerabilità e gli exploit per IoT (si veda il grafico qui sotto) sono in costante crescita. L’elemento di novità, stando al report, potrebbe riguardare gli attacchi rivolti agli assistenti vocali (in primis quelli di Apple e Google) la cui diffusione sta aumentando di pari passo con la diffusione dei dispositivi “smart”. La logica, qui, è quasi banale: puntando direttamente al sistema di controllo che gestisce tutti i dispositivi, i pirati prenderebbero una sorta di “scorciatoia” che gli permetterebbe di compromettere l’intero sistema in un solo colpo. Quante di queste previsioni si avvereranno? Difficile dirlo, ma in passato gli esperti che si sono lasciati andare a questo esercizio non hanno sbagliato di molto. Eventuali errori, poi, in questo caso si trasformerebbero in semplici sospiri di sollievo.

(Marco Schiaffino - Security Info)


LA VITA PRIVATA o cyber privacy

Ogni giorno sentiamo la necessità di guardare lo smartphone, accendere il pc, guardare la tv, acquistare o pagare online... Ma perché, ve lo siete mai chiesto?.. ad esempio per semplicità, comodità e velocità nel acquisire più informazioni e concludere più affari possibili alla spesa più bassa.

La nostra vita non è più quella di una volta e per “una volta” intendo prima di questa data:

“ La prima rete di computer: Arpanet. Le origini di Internet si trovano in ARPANET,

una rete di computer costituita nel settembre del 1969 negli USA da ARPA (Advanced Research Projects Agency). ”

da questo periodo le nostre vite si sono collegate attraverso sistemi di comunicazione istantanei e sempre più prestanti:

1981 Nasce in Francia la rete Minitel.

1987 Ad Internet sono connessi 10.000 computer.

2 anni dopo i computer connessi alla rete erano già 100.000

1990 Scomparsa di ARPANET. Nascita del linguaggio HTML

1991 Il CERN annuncia la nascita del World Wide Web

1993 Apparizione del primo browser pensato per il web, Mosaic; il Crs4

crea il primo sito web italiano, secondo in Europa

1999 Pubblicato Napster, il primo sistema di p2p di massa

Gli utenti di Internet sono 200 milioni in tutto il mondo.

2017 3.77 miliardi di utenti internet

4.92 miliardi di utenti mobile

ora abbiamo tutto a portata di mano, anzi oserei dire ora siamo tutti a portata di mano.

Sbagliate a pensare che sia la fine della privacy, perché è la fine di come la conoscevamo noi, ma è l’inizio della nuova privacy, la cyber privacy.

Tanto per intenderci confrontate questi elenchi:

(con quelle elencate qui sopra)

1980 arrivò il primo worm, detto Morri’s Worm che sfruttando alcune vulnerabilità di Unix infettò il 5% dei computer nella rete

1990 nascono email, firewall, SSL e l’attacco più diffuso diventa l’accesso non autorizzato ai dati, annunciando alla rete i cosiddetti Script kiddie.

2000 con il web 2.0 nascono le prime applicazioni web i grandi siti di e-commerce (Amazon,eBay) e gli attacchi passano dai sistemi operativi alle applicazioni principalmente utilizzando injection attacks: XSRF, SQL, XSS.

Creando cosi il necessario bisogno di tutelarci in molti modi diversi, ma soprattutto di creare una propria vita con le stesse sicurezze a cui eravamo abituati.

2001 nacque OWASP uno dei progetti più rilevanti nell’ambito della sicurezza informatica

( OWASP link → https://wayback.archive.org/web/20011202115011/http://www.owasp.org/)

ma nulla fermò l’avanzata della conoscenza e della condivisione maligna in rete creando non pochi danni:

2000 Virus Melissa, il virus che ha colpito Microsoft Word. Si diffondeva mandandosi come allegato e-mail tra i contatti Outlook, provocando milioni di dollari di danni.

2005 – 2012 Hacker ucraini e russi, rubarono milioni di informazioni bancarie da carte di credito e 800 mila credenziali di accesso ai conti correnti delle vittime per metterli all’asta sul web.

2006 – 2011 ShadyRat, diffuso a macchia d’olio tramite allegati email, era in grado di impadronirsi di tutti i file memorizzati sui computer infettati, tra cui quelli di istituzioni e organizzazioni internazionali.

2011 clamoroso attacco, il primo del suo genere, agli utenti Sony. I criminali informatici PlayStation Network, trafugando i dati di 77 milioni di utenti, tra cui molte informazioni sensibili come password e carte di credito, Sony fu costretta a sospendere i server.

Ma con il tempo si stanno migliorando e specializzando dando vita a molteplici tipi di attacchi informatici mirati: Virus, Worm, Rootkit, Backdoor e bot, Ransomware, Logic Bomb, Spywere, Adwere e Trojan.

2017 WannaCry, su computer microsoft Windows, in esecuzione cripta i file presenti sul computer e chiede un riscatto di alcune centinaia di dollari per decriptarli.

Abbiamo paura delle cose che non conosciamo...

le paure nascono da situazioni sconosciute, quindi dobbiamo conoscere e studiarle, per viverle e superarle andando a riguadagnare quella sicurezza oggi rinominata in cyberprivacy.