:::: MENU ::::
Browsing posts in: Security

Qual è la differenza tra ipv4 e ipv6?

Se si utilizza Internet o quasi qualsiasi rete di computer è probabile che, ad oggi, si sta utilizzando il protocollo IPv4. La pubblicazione ufficiale di IPv4 risale al 1981 a cura dell’Internet Engineering Task Force (IETF), quando ancora Internet era in uno stato embrionale. La sua progettazione tuttavia non prese in considerazione l’espansione mondiale del web e questo portò a una serie di problemi:

  • La scarsità di indirizzi IPv4: Gli indirizzi IPv4 utilizzano uno spazio di indirizzamento a 32 bit classificato in classi A, B, e C. Con 32 bit è possibile creare circa 4 miliardi di indirizzi IPv4, ma bisogna tener presente che non vengono usati tutti, perché alcuni sono riservati a un particolare utilizzo (ad esempio gli indirizzi 0.0.0.0, 127.0.0.1, 255.255.255.255, 192.0.34.166 e la classe 192.168.0.1/16). Nonostante il numero sembri esorbitante, gli indirizzi ip stanno per esaurirsi.
  • Problemi relativi alla sicurezza: nel 1981, le minacce alla sicurezza delle rete attuali non erano minimamente prevedibili. Per ovviare a questo problema, sono stati definiti protocolli IP completi per la sicurezza della rete (Internet Protocol Security o IPSec) e per la protezione dei dati tuttavia non sono protocolli built-in e molti di loro sono proprietari e commerciali.
  • Problemi relativi alla configurazione dell’indirizzo: i nuovi dispositivi utilizzano indirizzi IP (statici o dinamici), per cui si dovrebbe rendere la configurazione quanto più semplice possibile.
  • QoS: Quality of Service (QoS) è disponibile in IPv4 e si basa sugli 8 bit del campo Type of Service (TOS) e sull’identificazione del payload (i dati utili trasmessi). Tuttavia il campo ha funzionalità limitate e l’identificazione del payload non è possibile quando il pacchetto è crittografato. A causa di ciò anche la qualità del servizio è influenzato.

Continue Reading


Anatomia di un attacco ARP Poisoning

Gli hacker abili possono mentire sia alle persone che alle macchine. Mentire alle persone significa applicare dei metodi di ingegneria sociale sul comportamento individuale di una persona al fine di carpire informazioni utili, ad esempio, fingersi dipendente di una società affinchè gli altri dipendenti spifferino liberamente i segreti aziendali. Mentire alle macchine comporta invece applicare delle tecniche diverse, comunemente chiamate ARP Poisoning (o ARP Spoofing), che è l’argomento principale di questo articolo. L’avvelenamento ARP consente agli hacker di causare caos nella rete. Essendo un male quasi “incurabile”, ogni amministratore di rete dovrebbe essere consapevole di come funziona questo attacco. Continue Reading


Outernet: presto, un servizio di connessione globale Wi-Fi dallo spazio?

Su questo pianeta, circa il 40% della popolazione non è in grado di connettersi a Internet per diversi motivi: da un lato a causa dei governi restrittivi come la Corea del Nord o la Cina; dall’altro lato a causa degli alti costi da sostenere per portare il servizio in aree remote. Ma tutto oggi potrebbe cambiare: l’organizzazione no-profit MIDF (Media Development Investment Fund) con sede a New York sta progettando la costruzione di un “Outernet”, una rete globale di satelliti a basso costo (denominati CubeSats)  che verranno spediti nello spazio per creare una sorta di “costellazione” nell’orbita terrestre.  Continue Reading


NSA e i sei gradi di separazione

Six_degrees_of_separation

Conoscete il Numero di Kevin Bacon oppure il Numero di Erdős? E la teoria dei 6 gradi di separazione? E’ un’ipotesi secondo cui qualunque persona può essere collegata a qualunque altra persona attraverso una catena di conoscenze con non più di 5 intermediari. Stupefacente sapere che esistono solo 6 persone che mi separano dal presidente Obama… Ma ripensandoci bene, anche 4! Continue Reading


Siamo tutti spiati: il catalogo “segreto” della NSA

L’abbiamo letto un po’ dovunque, la NSA (National Security Agency), l’agenzia nazionale americana per la sicurezza, ci spia. Persino Angry Birds, il popolare gioco per smartphone potrebbe essere stato “condizionato” dalla NSA per spiare i movimenti e le attività degli utenti. Ma per spiarci, la NSA non si ferma alle “semplici” vulnerabilità o backdoors del software ma sfrutta sofisticati metodi di hacking per ottenere l’accesso mirato ai sistemi. L’agenzia infatti ha un catalogo di strumenti da far invidia a James Bond, attraverso cui gli analisti della NSA sono in grado di accedere a qualsiasi potenziale fonte di dati di un determinato “bersaglio”. Continue Reading


Una guida (di base) per creare delle password robuste

“Treat your password like your toothbrush. Don’t let anybody else use it, and get a new one every six months” – Clifford Stoll

 

Quando si crea un account su un sito web, si è colti per un momento dalla “sindrome della password”. Il dilemma è se è necessario fornire una password debole che è facile da ricordare o una password complessa che è difficile da ricordare.

Qui di seguito vengono specificate alcune regole e le linee guida che possono aiutare a superare questo vostro dilemma e vi aiuterà a creare una password complessa e sicura.  Continue Reading


Il virus a ultrasuoni esiste: al Fraunhofer ne hanno creato uno. Ruba informazioni anche senza connessione web

IL “FANTAVIRUS” di cui Repubblica aveva dato notizia qualche tempo fa sembra proprio non essere “fanta”: le informazioni sottratte illecitamente da malware e minacce informatiche possono diffondersi anche senza connessione alla Rete, attraverso gli ultrasuoni, proprio come ipotizzato dall’esperto di sicurezza Dragos Ruju. A certificarlo è il Fraunhofer Institute for Communication, Information Processing and Ergonomics, che ha sviluppato un prototipo di malware in grado dopo un’installazione per vie tradizionali, proprio di replicarsi attraverso il suono. Continue Reading


By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close