Quando navighi online, è una buona pratica controllare i seguenti elementi:
Protocollo HTTPS
Verifica il lucchetto nella barra indirizzi o cerca "https://" (NON "http://") all'inizio dell'URL, sta ad indicare che i dati in transito tra il browser e il server sono cifrati.
Ma ATTENZIONE: i siti malevoli possono avere HTTPS. Non garantisce la legittimità.
URL sospetti
Controlla che il dominio sia corretto. Spesso i malintenzionati registrano domini simili all'originale per ingannare gli utenti (typosquatting): amaz0n.com, paypa1.com.
Domini strani: secure-paypal-verify.xyz.
Sottodomini ingannevoli: paypal.phishing-site.com.
Certificato SSL
Clicca sul lucchetto → Visualizza certificato.
Verifica: nome organizzazione, autorità emittente, data validità. DV (Domain Validation) base, EV (Extended Validation) più sicuro.
Recensioni e reputazione
Cerca "nomesito + scam" su Google. Controlla Trustpilot, Reddit, forum. Verifica età dominio con WHOIS (i siti nuovi sono più sospetti).
Informazioni di contatto
Solitamente i siti legittimi hanno: indirizzo fisico verificabile, numero telefono funzionante, email aziendale (non Gmail), termini servizio e privacy policy dettagliati.
Design e contenuto
Fai attenzione a: errori grammaticali eccessivi, popup invasivi, offerte "troppo belle per essere vere", pressione urgenza acquisto.
VirusTotal
Un servizio gratuito che analizza URL o file con 70+ antivirus e servizi reputazione.
Vai su virustotal.com, incolla l'URL o carica il file, controlla risultati.
Wayback Machine archive.org è uno strumento che mostra lo storico dei siti. Siti legittimi hanno spesso una storia lunga. Siti truffa spesso cambiano contenuto frequentemente o sono molto recenti.
>>> PHISHING_INDICATORS.log
[!] Urgenza estrema ("account bloccato", "azione immediata")
[!] Richiesta password/dati sensibili via email
[!] Link che non matchano dominio dichiarato
[!] Allegati inaspettati (.exe, .zip, .doc con macro)
[!] Mittente email sospetto (dominio simile ma sbagliato)
⚠ Esempio recente: "rnicrosoft.com" invece di "microsoft.com"
Se hai dubbi, NON inserire credenziali. Vai direttamente al sito digitando URL nel browser (non cliccando link). Contatta l'azienda via canali ufficiali per verificare.
[CYBER ATTACCHI]
Alcuni dei principali attacchi informatici sono:
Phishing
Tecnica di ingegneria sociale che imita siti web, email o comunicazioni legittime per rubare credenziali o dati sensibili.
Varianti: spear phishing (mirato), whaling (contro dirigenti), vishing (via telefono).
Man-in-the-Middle (MitM)
L'attaccante intercetta comunicazioni tra due parti, potendo leggere o modificare dati in transito. Comune su WiFi pubbliche.
Tecniche: ARP spoofing, DNS spoofing, SSL stripping.
Denial of Service (DoS)
Sovraccarica un sistema con richieste eccessive, rendendolo inutilizzabile. Nega l'accesso agli utenti legittimi.
Distributed Denial of Service (DDoS)
Versione amplificata del DoS usando botnet di migliaia di dispositivi compromessi.
Tipi: volumetric, protocol, application layer.
SQL Injection
Sfrutta vulnerabilità in applicazioni web che non validano correttamente l'input dell'utente. L'attaccante inietta codice SQL per accedere o modificare database.
Cross-Site Scripting (XSS)
Sfrutta campi di input non adeguatamente controllati per iniettare script dannosi all'interno della pagina web. Permette all'attaccante di modificare il codice originale della pagina per inserire ad esempio reindirizzamenti verso siti malevoli, il download automatico di malware, il furto di informazioni sensibili o la manipolazione del contenuto della pagina.
Le principali tipologie di XSS sono: reflected, stored e DOM-based.
Brute Force Attack
Consiste nel tentare in modo sistematico l'accesso a un sistema provando numerose combinazioni di password fino a individuare quella corretta. Tra le principali varianti rientrano il dictionary attack, che utilizza liste di parole comuni, e il credential stuffing, che sfrutta credenziali già compromesse provenienti da precedenti violazioni.
Social Engineering
È un insieme di tecniche basate sulla manipolazione psicologica delle persone, con l'obiettivo di indurle a rivelare informazioni sensibili o a compiere azioni dannose. Comprende pratiche come pretexting, baiting, tailgating e quid pro quo. In questo tipo di attacco, l'anello più debole della sicurezza rimane sempre il fattore umano.
Zero-Click Attacks
Sono attacchi altamente sofisticati che non richiedono alcuna interazione da parte dell'utente per andare a buon fine. Sfruttano vulnerabilità presenti, ad esempio, nelle applicazioni di messaggistica o nei meccanismi di rendering delle immagini e dei contenuti multimediali. Proprio per la loro natura invisibile e automatica, risultano estremamente pericolosi.
Supply Chain Attack
È un tipo di attacco che prende di mira la catena di fornitura, compromettendo fornitori di software o hardware per introdurre codice malevolo direttamente nei prodotti distribuiti agli utenti finali. In questo modo l’infezione avviene “alla fonte” e può propagarsi su larga scala. Esempi noti includono i casi SolarWinds e la backdoor inserita in CCleaner.
Password Spraying
Prova password comuni contro molti account invece di molte password contro un account. Evita blocchi per tentativi falliti.
La consapevolezza è la prima difesa. Formazione continua, autenticazione multi-fattore (2FA/MFA), principio del privilegio minimo e architettura zero-trust sono fondamentali.
[MALWARE]
Il malware rappresenta una delle minacce più pervasive nel panorama della sicurezza informatica. Ecco le principali tipologie:
Virus Sono programmi malevoli auto-replicanti che si agganciano a file eseguibili legittimi. Si attivano quando l'utente esegue il file infetto e possono diffondersi in altri sistemi tramite reti o dispositivi di archiviazione, infettando ulteriori file.
Worm
A differenza dei virus, i worm sono malware autonomi che non necessitano di un file host né dell'interazione dell'utente. Si propagano automaticamente sfruttando vulnerabilità di rete o servizi esposti.
Tra gli esempi più noti figurano WannaCry (2017) e Conficker (2008).
Trojan Sono programmi malevoli che si presentano come software legittimi, inducendo l'utente a installarli. Una volta eseguiti, svolgono attività dannose in background, come l'installazione di keylogger, l'apertura di backdoor o il download di ulteriore malware.
Spyware È un tipo di malware progettato per raccogliere informazioni sull'utente senza il suo consenso, come cronologia di navigazione, credenziali di accesso e dati bancari. Opera in modo silenzioso in background, trasmettendo le informazioni raccolte a terze parti non autorizzate.
Ransomware
È un tipo di malware che cifra i file dell'utente rendendoli inaccessibili e richiede il pagamento di un riscatto, spesso in criptovaluta, per ripristinarli (non va assolutamente pagato in quanto, nella maggior parte dei casi, non restituiscono i file criptati). Le varianti più moderne, come REvil e LockBit, adottano strategie di doppia estorsione, esfiltrando i dati prima della cifratura per aumentare la pressione sulle vittime.
Esempi famosi: WannaCry (2017), NotPetya (2017), Ryuk (2018-2021), Conti (2020-2022).
Keylogger Registrano ogni pressione di tasto, catturando password e informazioni sensibili. Possono presentarsi come software installati sul sistema o come dispositivi hardware, ad esempio USB collegati tra tastiera e computer.
Rootkit Malware sofisticato che ottiene accesso privilegiato al sistema operativo, nascondendosi dagli antivirus. Modifica funzioni del kernel per rimanere invisibile.
Botnet Reti di dispositivi infetti controllati da un comando centrale. Usati per attacchi DDoS, mining di criptovalute, spam massivo o come proxy per attività illegali.
Adware/PUP Programmi potenzialmente indesiderati che mostrano pubblicità invasive, modificano homepage del browser, installano toolbar non richieste.
Protezione: Utilizza antivirus affidabili come Malwarebytes, Bitdefender o Kaspersky. Mantieni sistema operativo e software aggiornati. Effettua backup regolari su dispositivi offline.
[EXPLOIT]
Un exploit è un software, una sequenza di comandi o una tecnica che sfrutta bug, glitch o vulnerabilità per causare comportamenti non intenzionali in software, hardware o dispositivi elettronici.
Tipi di Exploit
Remote Exploit Un exploit remoto funziona attraverso la rete senza richiedere accesso preventivo al sistema target. È estremamente pericoloso perché non necessita di interazione fisica con il sistema vulnerabile, permettendo a un attaccante di sfruttare la vulnerabilità a distanza.
Local Exploit Un exploit locale richiede accesso preventivo al sistema. Viene utilizzato principalmente per l'escalation dei privilegi, ossia per trasformare un accesso utente limitato in un accesso di tipo root o amministratore.
Client-Side Exploit Un exploit lato client attacca le applicazioni client (come browser, lettori PDF, o client di posta elettronica). Spesso viene distribuito tramite email di phishing o siti web compromessi, sfruttando vulnerabilità nelle applicazioni che l'utente ha installato sul proprio dispositivo.
Server-Side Exploit Un exploit lato server attacca i servizi server esposti, come web server, database o servizi SSH. È un obiettivo preferito dagli attaccanti per ottenere accesso persistente al sistema, poiché consente di compromettere il server stesso, che è solitamente una risorsa critica.
Memory Corruption Exploit Gli exploit di corruzione della memoria, come buffer overflow, heap overflow e use-after-free, sovrascrivono aree di memoria per eseguire codice arbitrario. Questi exploit sono alla base di molte vulnerabilità critiche, poiché permettono agli attaccanti di compromettere il controllo del programma o del sistema.
Exploit Framework
Metasploit - Framework più usato, migliaia di exploit
ExploitDB - Database pubblico exploit (exploit-db.com)
Canvas - Framework commerciale per penetration testing
Core Impact - Suite professionale per security assessment
Exploit Kit (Drive-by Download)
Toolkit automatizzati che scansionano visitatori web per vulnerabilità e sfruttano automaticamente quelle trovate. Distribuiti via siti compromessi o pubblicità malevole.
RIG Exploit Kit - Uno dei più attivi
Magnitude Exploit Kit - Focus su vulnerabilità Flash/IE
Angler Exploit Kit - Storico (ora inattivo)
Mantenere software aggiornato è la difesa principale contro exploit. Browser moderni, Java, Flash (deprecato), Adobe Reader sono target comuni. Disabilita plugin non necessari.
[ZERO-DAY EXPLOITS]
Un exploit zero-day è una vulnerabilità software sconosciuta al vendor, cioè una vulnerabilità di cui il produttore del software non è ancora a conoscenza. Questi exploit vengono utilizzati attivamente dagli attaccanti prima che venga rilasciata una patch per risolvere il problema, rendendoli particolarmente pericolosi.
Caratteristiche
Finestra di vulnerabilità "Zero-day" si riferisce ai giorni che gli sviluppatori hanno avuto per correggere la falla (zero). Durante questo periodo, che corrisponde alla finestra di vulnerabilità, gli utenti sono esposti al rischio di attacchi, poiché non esiste ancora una patch per risolvere il problema.
Valore nel mercato nero Gli exploit zero-day possono raggiungere valori che vanno da decine di migliaia a milioni di dollari, a seconda del target (iOS, Android, Windows). Sia i governi che i gruppi criminali sono disposti a pagare cifre enormi per acquistare queste vulnerabilità, data la loro capacità di permettere attacchi altamente mirati e potenti.
Ciclo di vita
Il ciclo di vita di un exploit segue generalmente queste fasi:
Discovery (scoperta della vulnerabilità)
Weaponization (creazione dell'exploit)
Exploitation (sfruttamento della vulnerabilità)
Detection (rilevamento dell'attacco)
Disclosure (divulgazione pubblica della vulnerabilità)
Patching (rilascio della patch)
Il tempo che intercorre tra la scoperta della vulnerabilità e il rilascio della patch è particolarmente critico, poiché durante questo periodo il sistema rimane vulnerabile agli attacchi.
Casi famosi
>>> EXPLOIT_LOG.txt
[2010] Stuxnet: Zero-day multipli per sabotare centrifughe nucleari iraniane
[2017] EternalBlue (NSA): Sfruttato da WannaCry e NotPetya
[2021] Pegasus: Zero-click exploit iOS per sorveglianza governativa
[2021] Log4Shell: Vulnerabilità critica in Log4j, impatto globale
Mitigazione
Aggiornamenti immediati appena disponibili
Network segmentation e least privilege
Sistemi di detection comportamentale (EDR/XDR)
Bug bounty programs per disclosure responsabile
Application whitelisting e sandboxing
[CRITTOGRAFIA]
La crittografia è la disciplina che studia i metodi per proteggere le informazioni, trasformandole in un formato illeggibile a chi non possiede la chiave corretta per decifrarle.
Crittografia Simmetrica
La crittografia simmetrica utilizza la stessa chiave sia per cifrare che per decifrare i dati. È un metodo veloce ed efficiente, ma richiede che la chiave segreta venga scambiata in modo sicuro tra le parti, per evitare che venga intercettata da attaccanti.
AES (Advanced Encryption Standard) AES è uno degli algoritmi di crittografia più sicuri e moderni, con chiavi di lunghezza 128, 192 o 256 bit. È ampiamente utilizzato da governi, istituzioni finanziarie e in tecnologie come VPN. Con chiavi lunghe, AES è considerato praticamente inviolabile, grazie alla sua robustezza contro attacchi di brute force.
DES/3DES
Il Data Encryption Standard (DES) è un algoritmo di crittografia obsoleto che utilizza una chiave di 56 bit, ed è stato considerato insicuro a causa della sua vulnerabilità agli attacchi di brute force.
3DES (Triple DES) applica l'algoritmo DES tre volte con chiavi differenti, aumentando la sicurezza ma risultando molto più lento. Entrambi sono ora deprecati in favore di algoritmi più sicuri e veloci, come AES.
Crittografia Asimmetrica (Chiave Pubblica)
La crittografia asimmetrica utilizza una coppia di chiavi: una chiave pubblica, che viene usata per cifrare i dati, e una chiave privata, che serve per decifrarli. Questo approccio risolve il problema della distribuzione sicura delle chiavi, poiché la chiave pubblica può essere condivisa liberamente, mentre la chiave privata resta segreta e non necessita di essere trasmessa.
RSA RSA è uno degli algoritmi più utilizzati per la crittografia asimmetrica. Si basa sulla difficoltà computazionale di fattorizzare numeri primi molto grandi. L'algoritmo utilizza chiavi di lunghezza variabile, tipicamente 2048 o 4096 bit, per garantire un elevato livello di sicurezza. RSA è ampiamente impiegato in applicazioni come la firma digitale, l'autenticazione e la protezione dei dati.
ECC (Elliptic Curve Cryptography) La crittografia a curve ellittiche (ECC) è un algoritmo di crittografia asimmetrica che offre la stessa sicurezza di RSA con chiavi molto più corte. Ad esempio, una chiave ECC a 256 bit fornisce una sicurezza equivalente a una chiave RSA a 3072 bit, rendendo ECC molto più efficiente in termini di performance. È ampiamente utilizzato in applicazioni moderne come Bitcoin, SSH e TLS.
End-to-End Encryption (E2EE)
La crittografia end-to-end (E2EE) garantisce che solo il mittente e il destinatario di un messaggio possano leggerne il contenuto. Nemmeno il provider del servizio, come un'app di messaggistica o una piattaforma di comunicazione, ha accesso ai dati, poiché solo il destinatario possiede la chiave per decifrare il messaggio. Questo metodo protegge la privacy e impedisce l'intercettazione dei messaggi durante la trasmissione.
App con E2EE:
✓ Signal (gold standard)
✓ WhatsApp (protocollo Signal)
✓ Telegram (solo chat segrete)
✗ Email standard (senza PGP)
✗ SMS tradizionali
PGP/GPG (Pretty Good Privacy)
PGP è un sistema di crittografia utilizzato per proteggere email e file, che combina la crittografia asimmetrica e simmetrica in un approccio ibrido. Utilizza una coppia di chiavi (pubblica e privata) per cifrare e decifrare i dati, mentre per ottimizzare la velocità del processo di cifratura dei messaggi, impiega la crittografia simmetrica per cifrare il contenuto, con la chiave simmetrica stessa cifrata dalla chiave pubblica del destinatario. GPG è una versione open-source di PGP.
Genera coppia chiavi pubblica/privata
Distribuisci chiave pubblica a contatti
Altri cifrano messaggi con tua chiave pubblica
Solo tu decifri con chiave privata
Firma digitale verifica identità mittente
Hash crittografici
Le funzioni hash crittografiche sono algoritmi unidirezionali che trasformano un input di qualsiasi dimensione in una stringa di lunghezza fissa. Una caratteristica fondamentale di queste funzioni è che è praticamente impossibile risalire ai dati originali (operazione di reverse engineering) a partire dal valore dell'hash. Inoltre, anche una piccola modifica nei dati di input produce un hash completamente diverso, garantendo l'integrità dei dati.
SHA-256 Usato in Bitcoin, certificati SSL, verifica integrità file. Output 256 bit.
MD5/SHA-1 OBSOLETI - vulnerabili a collisioni. Non usare per sicurezza.
bcrypt/scrypt Specifici per password. Intenzionalmente lenti per rallentare brute force.
Quantum computing minaccia RSA ed ECC. NIST sta standardizzando algoritmi "post-quantum" resistenti a computer quantistici. Transizione prevista entro 2030.
[VPN & PROXY]
VPN (Virtual Private Network)
Una VPN crea un tunnel crittografato tra il dispositivo e il server VPN, proteggendo il traffico e nascondendo l'indirizzo IP dell'utente da ISP e osservatori esterni.
Come funziona Il traffico cifrato passa attraverso il server VPN, che lo decifra e lo inoltra alla destinazione. I siti web vedono l'IP del server VPN, non quello del dispositivo dell'utente.
Vantaggi Una VPN offre privacy dai fornitori di servizi internet (ISP), protezione su Wi-Fi pubbliche, bypass del geo-blocking, evasione della censura e nasconde le attività dall'osservazione della rete locale.
Limitazioni Il provider VPN può vedere tutto il traffico, quindi è necessario fidarsi di lui. Le VPN gratuite spesso vendono i dati degli utenti. Inoltre, l'uso di una VPN può ridurre la velocità di connessione e non garantisce un anonimato completo.
VPN consigliate
Top tier (no-log verificati):
• Mullvad - Privacy massima, accetta cash
• ProtonVPN - Sede Svizzera, open source
• IVPN - Audit indipendenti regolari
Proxy vs VPN
Proxy Un proxy è un intermediario che inoltra il traffico senza cifrarlo. È utilizzabile solo per il traffico del browser, ed è più veloce ma meno sicuro rispetto a una VPN. È utile per bypassare blocchi geografiche leggeri.
VPN Una VPN cifra tutto il traffico di sistema, proteggendo tutte le applicazioni. Sebbene più lenta, offre un livello di sicurezza molto più elevato e risulta preferibile per chi cerca una protezione completa della privacy.
Tor vs VPN
Tor offre un anonimato superiore, è gratuito e garantisce maggiore privacy, ma è più lento e ha limiti nell'uso di torrenting.
Una VPN è più veloce, protegge dai provider ISP, ma il provider VPN stesso può vedere il traffico.
È possibile combinare VPN e Tor per un livello di privacy ancora maggiore.
VPN + Tor: Esistono due combinazioni principali tra VPN e Tor:
Tor over VPN (VPN → Tor) è la configurazione più comune e semplice, poiché ti connetti prima alla VPN, che nasconde l'uso di Tor dal tuo ISP.
VPN over Tor (Tor → VPN), invece, ti connette prima a Tor e poi alla VPN, nascondendo il traffico dal nodo di uscita di Tor, ma è più complesso da configurare e meno frequentemente utilizzato.
[ARCHITETTURA DEL WEB]
Internet è spesso descritto con la metafora di un iceberg, con tre livelli principali:
Surface Web (Clear Web)
È la parte di Internet accessibile e indicizzata dai motori di ricerca come Google e Bing. Costituisce circa il 4-10% dell'intero internet.
Accessibile con browser standard
Completamente indicizzabile e ricercabile
Include siti pubblici, blog, news, e-commerce
Regolamentato da leggi nazionali/internazionali
Deep Web
Comprende tutti i contenuti di Internet non indicizzati dai motori di ricerca, ad esempio account personali, email, aree riservate o database protetti. Rappresenta circa il 90-96% del web e non è di per sé illegale né pericoloso.
Non indicizzato
Risorse non accessibili pubblicamente
Contenuto dietro paywall o autenticazione
Dark Web
È una parte del Deep Web accessibile solo tramite software specifici (come Tor, I2P o Freenet) che garantiscono l'anonimato delle connessioni. Utilizza domini speciali, come quelli con estensione .onion.
Usi legittimi (etici):
Comunicazione anonima per giornalisti e whistleblower
Evasione censura in regimi oppressivi
Protezione privacy per attivisti
Versioni .onion di siti legittimi (Facebook, BBC, FBI, CIA)
Attività illegali:
Mercati neri di droga, armi, documenti falsi
Servizi di hacking e malware as a service
Trading credenziali rubate
Contenuti illegali e sfruttamento
In Italia, l'accesso al Dark Web non è di per sé illegale; tuttavia, al suo interno possono essere presenti contenuti e attività illecite. Le transazioni illegali sono perseguibili penalmente anche se effettuate in modo anonimo.
Dimensioni approssimative del web:
Surface Web: ~4-10%
Deep Web: ~90%
Dark Web: ~0.01% (sottoinsieme Deep Web)
[TOR & DARK WEB]
Cos'è Tor?
The Onion Router (Tor) è una rete decentralizzata che consente la navigazione anonima, instradando il traffico attraverso relay gestiti da volontari in tutto il mondo.
1. Scarica Tor Browser da torproject.org (SOLO sito ufficiale)
2. Installa, imposta e avvia Tor Browser
3. Connetti alla rete Tor
4. Naviga siti .onion usando directory come "The Hidden Wiki"
⚠ MAI scaricare file o fornire informazioni personali
Libertà di parola e censura
Tor è uno strumento cruciale per giornalisti, attivisti e dissidenti in paesi con elevata censura. Consente loro di accedere a informazioni bloccate e di comunicare in modo sicuro, diminuendo il rischio di sorveglianza da parte delle autorità governative.
Whistleblowing sicuro (come con SecureDrop per i giornalisti)
Protesta politica riducendo il rischio arresto
Accesso a notizie censurate
Silk Road e Ross Ulbricht
Silk Road (2011-2013) fu il primo marketplace di massa nel Dark Web, fondato da Ross Ulbricht sotto lo pseudonimo di "Dread Pirate Roberts".
>>> SILK_ROAD_TIMELINE.log
[2011] Lancio di Silk Road
[2011-2013] Oltre $1.2 miliardi in transazioni
[2013] FBI arresta Ross Ulbricht
[2015] Condannato a doppio ergastolo + 40 anni
[Oggi] Silk Road 3.0 e derivati ancora attivi
Il caso di Ross Ulbricht solleva dilemmi etici complessi: da un lato, creò un marketplace basato su principi di "mercato libero", ma dall'altro, facilitò il traffico globale di droga e armi. I suoi difensori ritengono che la condanna fosse eccessiva, mentre la procura ha sostenuto che Ulbricht fosse responsabile anche per le overdose legate alle transazioni sulla piattaforma.
Mercati neri moderni
Dopo la chiusura di Silk Road, sono emersi centinaia di nuovi marketplace nel Dark Web, tra cui AlphaBay (chiuso nel 2017), Dream Market ed Empire Market. Questi piattaforme offrono principalmente droghe, documenti falsi, malware e dati rubati.
Anche l'acquisto su questi marketplace è un reato grave. FBI e altre agenzie internazionali conducono operazioni sotto copertura (sting operations) per arrestare i trasgressori. Molti di questi marketplace sono infatti honeypot, ossia siti gestiti dalle forze dell'ordine per attirare e arrestare i criminali.
[TOR BRIDGE & OBFS4]
Cos'è un Tor Bridge?
Un Tor Bridge è un relay Tor non pubblicamente elencato, progettato per bypassare la censura quando ISP o governi bloccano l'accesso alla rete Tor. Mentre i relay normali sono pubblici e facilmente bloccabili, i bridge non sono nella directory pubblica di Tor.
Perché servono i bridge? In paesi come Cina, Iran, Turkmenistan, alcuni ISP bloccano IP dei relay Tor pubblici. I bridge fungono da punto di accesso "segreto" alla rete Tor.
Come funzionano? Il bridge diventa il tuo entry node invece di un guard node pubblico. Il traffico dal bridge al resto della rete Tor è identico alla navigazione Tor standard.
Distribuzione bridges Per evitare che vengano bloccati in massa, gli indirizzi bridge non sono pubblici. Si ottengono via email (bridges@torproject.org), BridgeDB sul sito Tor, o integrati in Tor Browser.
Tipi di Bridge (Pluggable Transports)
I Pluggable Transports offuscano il traffico Tor per renderlo irriconoscibile dai sistemi di deep packet inspection (DPI).
obfs4 (Obfuscation 4) Il transport più usato e robusto. Maschera il traffico Tor facendolo apparire come traffico internet casuale. Resistente a fingerprinting. Raccomandato per la maggior parte degli utenti in paesi con censura.
obfs3 (deprecato) Versione precedente di obfs4, ora considerata vulnerabile. Non più raccomandata.
meek Fa sembrare il traffico Tor come una normale connessione HTTPS a servizi cloud legittimi (Azure, Amazon). Estremamente difficile da bloccare senza bloccare interi servizi cloud. Più lento di obfs4 a causa del routing attraverso CDN.
Snowflake Sistema innovativo che usa browser di volontari come proxy temporanei. Ogni connessione usa un "fiocco di neve" (proxy) diverso, rendendo impossibile il blocco. Attivabile come estensione browser per aiutare altri utenti.
Webtunnel Nuovo transport che imita traffico HTTP/HTTPS standard. Più veloce di meek, ancora in fase di sviluppo ma promettente.
>>> BRIDGE_COMPARISON.log
obfs4: ★★★★★ Bilanciamento velocità/sicurezza
meek: ★★★☆☆ Massima resistenza censura, più lento
Snowflake: ★★★★☆ Decentralizzato, prestazioni variabili
Webtunnel: ★★★★☆ Veloce, ancora in beta
Consiglio: Prova obfs4 prima, se bloccato passa a meek
Come configurare Tor Browser con Bridge
METODO 1 - Configurazione automatica:
1. Apri Tor Browser
2. Se Tor è bloccato, seleziona "Tor è censurato nel mio paese"
3. Scegli "Seleziona un bridge integrato" → obfs4
4. Connetti
METODO 2 - Bridge personalizzato:
1. Ottieni bridge da bridges.torproject.org
2. Tor Browser → Impostazioni → Connessione
3. Seleziona "Usa un bridge"
4. Scegli "Fornisci un bridge che conosco"
5. Incolla indirizzo bridge (formato: IP:porta fingerprint)
6. Salva e riconnetti
METODO 3 - Via email (se sito Tor bloccato):
Invia email a bridges@torproject.org
Oggetto vuoto, corpo: "get transport obfs4"
Usa Gmail/Riseup (altri provider potrebbero essere bloccati)
Esempi di paesi che bloccano Tor
Cina (Great Firewall) Blocco attivo dal 2008. Usa deep packet inspection avanzato. obfs4 e meek spesso funzionano, Snowflake particolarmente efficace. Blocchi intensificati durante eventi politici sensibili.
Iran Blocco intermittente, intensificato durante proteste. Ha bloccato relay pubblici e alcuni bridge. Snowflake e meek più affidabili.
Russia Dal 2021 ha intensificato blocchi, specialmente dopo invasione Ucraina. Tor Browser ancora accessibile con bridge. Legislazione penalizza VPN non autorizzate.
Turkmenistan Uno dei paesi più censurati al mondo. Blocco pervasivo di VPN e Tor. Solo meek e Snowflake potrebbero funzionare.
Egitto Blocco periodico durante instabilità politica. Tor generalmente accessibile ma monitorato.
Bielorussia Blocco intensificato dopo proteste 2020. Bridge obfs4 spesso bypassano censura.
Nota importante: L'uso di Tor e bridge può essere illegale in alcuni paesi o attirare attenzione delle autorità. Valuta i rischi nel tuo contesto. In paesi con censura pesante, considera l'uso combinato di VPN + Tor Bridge per doppia protezione.
Diventare un Bridge operator
Se vivi in un paese senza censura, puoi aiutare altri utenti diventando bridge operator:
Richiede server o computer sempre acceso con buona connessione
Configurazione via Tor relay (più semplice con obfs4proxy)
Non appari nella lista pubblica relay Tor
Basso rischio legale rispetto a exit node (traffico cifrato, non exit traffic)
Contribuisci direttamente a combattere censura globale
Snowflake come estensione browser: Il modo più semplice per aiutare è installare l'estensione Snowflake su Chrome/Firefox. Il tuo browser diventa proxy temporaneo per utenti censurati quando è aperto. Zero configurazione, zero rischi, massimo impatto. Scaricabile da snowflake.torproject.org
[TAILS OS]
Tails (The Amnesic Incognito Live System) è un sistema operativo live basato su Debian Linux, progettato per privacy e anonimato massimi.
Caratteristiche principali
Amnesia Tails non lascia tracce sul computer. Si avvia da USB e funziona sulla RAM, pertanto tutti i dati vengono cancellati allo spegnimento. Nessun dato persistente sul disco.
Tor integrato Tutto il traffico internet passa automaticamente attraverso Tor.
Crittografia incorporata Include strumenti per crittografare file, email (GPG/PGP), chat (OTR), e disco persistente opzionale.
Portable Si avvia da USB su qualsiasi PC senza installazione. Ideale per computer pubblici o non fidati.
Utilizzi
• Giornalismo investigativo
• Whistleblowing sicuro
• Attivismo in paesi repressivi
• Protezione da sorveglianza governativa
• Ricerca sicura su topic sensibili
Usa sessione live - tutto cancellato allo spegnimento
Nota: Edward Snowden usò Tails per comunicare con giornalisti quando rivelò programmi sorveglianza NSA. Tails è raccomandato da EFF, Tor Project e organizzazioni per diritti umani.
[OSINT - OPEN SOURCE INTELLIGENCE]
Con OSINT si intende la raccolta e analisi di informazioni da fonti pubblicamente disponibili per intelligence, ricerca o investigazione.
Fonti OSINT
Social media (Facebook, Twitter, Instagram, LinkedIn)
Motori ricerca e cache (Google, Bing, Wayback Machine)
Google Dorking Query avanzate Google: site:, filetype:, inurl:, intitle:. Ad esempio: "site:example.com filetype:pdf confidential" trova PDF con "confidential" su example.com.
Reverse Image Search Carica foto su Google Images o TinEye per trovare dove appare online. Utile per verificare identità, trovare fonti originali.
Username OSINT Cerca username su piattaforme multiple con Sherlock, Namechk. Molte persone usano stesso username ovunque.
Email OSINT Cerca l'email in data breach (haveibeenpwned.com). Trova profili associati. Hunter.io trova email aziendali.
Geolocation Analizza metadata delle foto per coordinate GPS. Confronta landmarks con Google Maps. Ombre e angoli solari per triangolare posizione.
Wayback Machine Archive.org salva snapshot storici dei siti web. Recupera contenuti rimossi, vedi l'evoluzione dei siti.
Tool OSINT
Maltego - Visualizzazione relazioni tra entità
Shodan - Motore ricerca dispositivi IoT connessi
theHarvester - Raccolta email, subdomain, IP
Recon-ng - Framework reconnaissance modulare
SpiderFoot - Automazione OSINT con 200+ fonti
OSINT Framework - Directory tool organizzati
Limita le tue informazioni pubbliche su social media
Usa privacy settings stretti
Username diversi per servizi diversi
Rimuovi metadata da foto prima di pubblicare
Cerca te stesso regolarmente (ego searching)
Richiedi rimozione dati da data broker
Etica: OSINT usa solo informazioni pubbliche, ma solleva questioni privacy. Solo perché qualcosa è pubblico non significa che sia eticamente corretto usarlo. Rispetta la privacy altrui e le leggi locali.