← HOMEPAGE
>>> CYBERSECURITY <<<

[AFFIDABILITÀ SITO]

Quando navighi online, è una buona pratica controllare i seguenti elementi:

>>> PHISHING_INDICATORS.log
[!] Urgenza estrema ("account bloccato", "azione immediata")
[!] Richiesta password/dati sensibili via email
[!] Link che non matchano dominio dichiarato
[!] Allegati inaspettati (.exe, .zip, .doc con macro)
[!] Mittente email sospetto (dominio simile ma sbagliato)
⚠ Esempio recente: "rnicrosoft.com" invece di "microsoft.com"
Se hai dubbi, NON inserire credenziali. Vai direttamente al sito digitando URL nel browser (non cliccando link). Contatta l'azienda via canali ufficiali per verificare.

[CYBER ATTACCHI]

Alcuni dei principali attacchi informatici sono:

La consapevolezza è la prima difesa. Formazione continua, autenticazione multi-fattore (2FA/MFA), principio del privilegio minimo e architettura zero-trust sono fondamentali.

[MALWARE]

Il malware rappresenta una delle minacce più pervasive nel panorama della sicurezza informatica. Ecco le principali tipologie:

Protezione: Utilizza antivirus affidabili come Malwarebytes, Bitdefender o Kaspersky. Mantieni sistema operativo e software aggiornati. Effettua backup regolari su dispositivi offline.

[EXPLOIT]

Un exploit è un software, una sequenza di comandi o una tecnica che sfrutta bug, glitch o vulnerabilità per causare comportamenti non intenzionali in software, hardware o dispositivi elettronici.

Tipi di Exploit

Exploit Framework

Metasploit - Framework più usato, migliaia di exploit
ExploitDB - Database pubblico exploit (exploit-db.com)
Canvas - Framework commerciale per penetration testing
Core Impact - Suite professionale per security assessment

Exploit Kit (Drive-by Download)

Toolkit automatizzati che scansionano visitatori web per vulnerabilità e sfruttano automaticamente quelle trovate. Distribuiti via siti compromessi o pubblicità malevole.

Mantenere software aggiornato è la difesa principale contro exploit. Browser moderni, Java, Flash (deprecato), Adobe Reader sono target comuni. Disabilita plugin non necessari.

[ZERO-DAY EXPLOITS]

Un exploit zero-day è una vulnerabilità software sconosciuta al vendor, cioè una vulnerabilità di cui il produttore del software non è ancora a conoscenza. Questi exploit vengono utilizzati attivamente dagli attaccanti prima che venga rilasciata una patch per risolvere il problema, rendendoli particolarmente pericolosi.

Caratteristiche

Casi famosi

>>> EXPLOIT_LOG.txt
[2010] Stuxnet: Zero-day multipli per sabotare centrifughe nucleari iraniane
[2017] EternalBlue (NSA): Sfruttato da WannaCry e NotPetya
[2021] Pegasus: Zero-click exploit iOS per sorveglianza governativa
[2021] Log4Shell: Vulnerabilità critica in Log4j, impatto globale

Mitigazione

[CRITTOGRAFIA]

La crittografia è la disciplina che studia i metodi per proteggere le informazioni, trasformandole in un formato illeggibile a chi non possiede la chiave corretta per decifrarle.

Crittografia Simmetrica

La crittografia simmetrica utilizza la stessa chiave sia per cifrare che per decifrare i dati. È un metodo veloce ed efficiente, ma richiede che la chiave segreta venga scambiata in modo sicuro tra le parti, per evitare che venga intercettata da attaccanti.

Crittografia Asimmetrica (Chiave Pubblica)

La crittografia asimmetrica utilizza una coppia di chiavi: una chiave pubblica, che viene usata per cifrare i dati, e una chiave privata, che serve per decifrarli. Questo approccio risolve il problema della distribuzione sicura delle chiavi, poiché la chiave pubblica può essere condivisa liberamente, mentre la chiave privata resta segreta e non necessita di essere trasmessa.

End-to-End Encryption (E2EE)

La crittografia end-to-end (E2EE) garantisce che solo il mittente e il destinatario di un messaggio possano leggerne il contenuto. Nemmeno il provider del servizio, come un'app di messaggistica o una piattaforma di comunicazione, ha accesso ai dati, poiché solo il destinatario possiede la chiave per decifrare il messaggio. Questo metodo protegge la privacy e impedisce l'intercettazione dei messaggi durante la trasmissione.

App con E2EE:
✓ Signal (gold standard)
✓ WhatsApp (protocollo Signal)
✓ Telegram (solo chat segrete)
✗ Email standard (senza PGP)
✗ SMS tradizionali

PGP/GPG (Pretty Good Privacy)

PGP è un sistema di crittografia utilizzato per proteggere email e file, che combina la crittografia asimmetrica e simmetrica in un approccio ibrido. Utilizza una coppia di chiavi (pubblica e privata) per cifrare e decifrare i dati, mentre per ottimizzare la velocità del processo di cifratura dei messaggi, impiega la crittografia simmetrica per cifrare il contenuto, con la chiave simmetrica stessa cifrata dalla chiave pubblica del destinatario. GPG è una versione open-source di PGP.

Hash crittografici

Le funzioni hash crittografiche sono algoritmi unidirezionali che trasformano un input di qualsiasi dimensione in una stringa di lunghezza fissa. Una caratteristica fondamentale di queste funzioni è che è praticamente impossibile risalire ai dati originali (operazione di reverse engineering) a partire dal valore dell'hash. Inoltre, anche una piccola modifica nei dati di input produce un hash completamente diverso, garantendo l'integrità dei dati.

Quantum computing minaccia RSA ed ECC. NIST sta standardizzando algoritmi "post-quantum" resistenti a computer quantistici. Transizione prevista entro 2030.

[VPN & PROXY]

VPN (Virtual Private Network)

Una VPN crea un tunnel crittografato tra il dispositivo e il server VPN, proteggendo il traffico e nascondendo l'indirizzo IP dell'utente da ISP e osservatori esterni.

VPN consigliate

Top tier (no-log verificati):
• Mullvad - Privacy massima, accetta cash
• ProtonVPN - Sede Svizzera, open source
• IVPN - Audit indipendenti regolari

Proxy vs VPN

VPN + Tor: Esistono due combinazioni principali tra VPN e Tor:

Tor over VPN (VPN → Tor) è la configurazione più comune e semplice, poiché ti connetti prima alla VPN, che nasconde l'uso di Tor dal tuo ISP.

VPN over Tor (Tor → VPN), invece, ti connette prima a Tor e poi alla VPN, nascondendo il traffico dal nodo di uscita di Tor, ma è più complesso da configurare e meno frequentemente utilizzato.

[ARCHITETTURA DEL WEB]

Internet è spesso descritto con la metafora di un iceberg, con tre livelli principali:

Surface Web (Clear Web)

È la parte di Internet accessibile e indicizzata dai motori di ricerca come Google e Bing. Costituisce circa il 4-10% dell'intero internet.

Deep Web

Comprende tutti i contenuti di Internet non indicizzati dai motori di ricerca, ad esempio account personali, email, aree riservate o database protetti. Rappresenta circa il 90-96% del web e non è di per sé illegale né pericoloso.

Dark Web

È una parte del Deep Web accessibile solo tramite software specifici (come Tor, I2P o Freenet) che garantiscono l'anonimato delle connessioni. Utilizza domini speciali, come quelli con estensione .onion.

Usi legittimi (etici):

Attività illegali:

In Italia, l'accesso al Dark Web non è di per sé illegale; tuttavia, al suo interno possono essere presenti contenuti e attività illecite. Le transazioni illegali sono perseguibili penalmente anche se effettuate in modo anonimo.
Dimensioni approssimative del web:
Surface Web: ~4-10%
Deep Web: ~90%
Dark Web: ~0.01% (sottoinsieme Deep Web)

[TOR & DARK WEB]

Cos'è Tor?

The Onion Router (Tor) è una rete decentralizzata che consente la navigazione anonima, instradando il traffico attraverso relay gestiti da volontari in tutto il mondo.

>>> TOR_ARCHITECTURE.log
[1] Utente → Entry Node (Guard)
[2] Entry Node → Middle Node (crittografia multipla)
[3] Middle Node → Exit Node
[4] Exit Node → Destinazione

Ogni layer cripta il successivo = "onion routing"

Come accedere al Dark Web

1. Scarica Tor Browser da torproject.org (SOLO sito ufficiale)
2. Installa, imposta e avvia Tor Browser
3. Connetti alla rete Tor
4. Naviga siti .onion usando directory come "The Hidden Wiki"
⚠ MAI scaricare file o fornire informazioni personali

Libertà di parola e censura

Tor è uno strumento cruciale per giornalisti, attivisti e dissidenti in paesi con elevata censura. Consente loro di accedere a informazioni bloccate e di comunicare in modo sicuro, diminuendo il rischio di sorveglianza da parte delle autorità governative.

Silk Road e Ross Ulbricht

Silk Road (2011-2013) fu il primo marketplace di massa nel Dark Web, fondato da Ross Ulbricht sotto lo pseudonimo di "Dread Pirate Roberts".

>>> SILK_ROAD_TIMELINE.log
[2011] Lancio di Silk Road
[2011-2013] Oltre $1.2 miliardi in transazioni
[2013] FBI arresta Ross Ulbricht
[2015] Condannato a doppio ergastolo + 40 anni
[Oggi] Silk Road 3.0 e derivati ancora attivi

Il caso di Ross Ulbricht solleva dilemmi etici complessi: da un lato, creò un marketplace basato su principi di "mercato libero", ma dall'altro, facilitò il traffico globale di droga e armi. I suoi difensori ritengono che la condanna fosse eccessiva, mentre la procura ha sostenuto che Ulbricht fosse responsabile anche per le overdose legate alle transazioni sulla piattaforma.

Mercati neri moderni

Dopo la chiusura di Silk Road, sono emersi centinaia di nuovi marketplace nel Dark Web, tra cui AlphaBay (chiuso nel 2017), Dream Market ed Empire Market. Questi piattaforme offrono principalmente droghe, documenti falsi, malware e dati rubati.

Anche l'acquisto su questi marketplace è un reato grave. FBI e altre agenzie internazionali conducono operazioni sotto copertura (sting operations) per arrestare i trasgressori. Molti di questi marketplace sono infatti honeypot, ossia siti gestiti dalle forze dell'ordine per attirare e arrestare i criminali.

[TOR BRIDGE & OBFS4]

Cos'è un Tor Bridge?

Un Tor Bridge è un relay Tor non pubblicamente elencato, progettato per bypassare la censura quando ISP o governi bloccano l'accesso alla rete Tor. Mentre i relay normali sono pubblici e facilmente bloccabili, i bridge non sono nella directory pubblica di Tor.

Tipi di Bridge (Pluggable Transports)

I Pluggable Transports offuscano il traffico Tor per renderlo irriconoscibile dai sistemi di deep packet inspection (DPI).

>>> BRIDGE_COMPARISON.log
obfs4: ★★★★★ Bilanciamento velocità/sicurezza
meek: ★★★☆☆ Massima resistenza censura, più lento
Snowflake: ★★★★☆ Decentralizzato, prestazioni variabili
Webtunnel: ★★★★☆ Veloce, ancora in beta

Consiglio: Prova obfs4 prima, se bloccato passa a meek

Come configurare Tor Browser con Bridge

METODO 1 - Configurazione automatica:
1. Apri Tor Browser
2. Se Tor è bloccato, seleziona "Tor è censurato nel mio paese"
3. Scegli "Seleziona un bridge integrato" → obfs4
4. Connetti

METODO 2 - Bridge personalizzato:
1. Ottieni bridge da bridges.torproject.org
2. Tor Browser → Impostazioni → Connessione
3. Seleziona "Usa un bridge"
4. Scegli "Fornisci un bridge che conosco"
5. Incolla indirizzo bridge (formato: IP:porta fingerprint)
6. Salva e riconnetti

METODO 3 - Via email (se sito Tor bloccato):
Invia email a bridges@torproject.org
Oggetto vuoto, corpo: "get transport obfs4"
Usa Gmail/Riseup (altri provider potrebbero essere bloccati)

Esempi di paesi che bloccano Tor

Nota importante: L'uso di Tor e bridge può essere illegale in alcuni paesi o attirare attenzione delle autorità. Valuta i rischi nel tuo contesto. In paesi con censura pesante, considera l'uso combinato di VPN + Tor Bridge per doppia protezione.

Diventare un Bridge operator

Se vivi in un paese senza censura, puoi aiutare altri utenti diventando bridge operator:

Snowflake come estensione browser: Il modo più semplice per aiutare è installare l'estensione Snowflake su Chrome/Firefox. Il tuo browser diventa proxy temporaneo per utenti censurati quando è aperto. Zero configurazione, zero rischi, massimo impatto. Scaricabile da snowflake.torproject.org

[TAILS OS]

Tails (The Amnesic Incognito Live System) è un sistema operativo live basato su Debian Linux, progettato per privacy e anonimato massimi.

Caratteristiche principali

Utilizzi

• Giornalismo investigativo
• Whistleblowing sicuro
• Attivismo in paesi repressivi
• Protezione da sorveglianza governativa
• Ricerca sicura su topic sensibili

Come usare Tails

  1. Scarica immagine ISO da tails.boum.org
  2. Verifica firma crittografica per autenticità
  3. Crea USB bootable con Etcher o Rufus
  4. Boot da USB (modifica BIOS/UEFI se necessario)
  5. Usa sessione live - tutto cancellato allo spegnimento
Nota: Edward Snowden usò Tails per comunicare con giornalisti quando rivelò programmi sorveglianza NSA. Tails è raccomandato da EFF, Tor Project e organizzazioni per diritti umani.

[OSINT - OPEN SOURCE INTELLIGENCE]

Con OSINT si intende la raccolta e analisi di informazioni da fonti pubblicamente disponibili per intelligence, ricerca o investigazione.

Fonti OSINT

Tecniche OSINT

Tool OSINT

Maltego - Visualizzazione relazioni tra entità
Shodan - Motore ricerca dispositivi IoT connessi
theHarvester - Raccolta email, subdomain, IP
Recon-ng - Framework reconnaissance modulare
SpiderFoot - Automazione OSINT con 200+ fonti
OSINT Framework - Directory tool organizzati

Usi legittimi

Protezione da OSINT

Etica: OSINT usa solo informazioni pubbliche, ma solleva questioni privacy. Solo perché qualcosa è pubblico non significa che sia eticamente corretto usarlo. Rispetta la privacy altrui e le leggi locali.