Redazione RHC : 29 Maggio 2025 07:14
Gli sviluppatori di Tor hanno annunciato un nuovo strumento da riga di comando, Oniux, progettato per instradare in modo sicuro qualsiasi applicazione Linux attraverso la rete Tor per rendere anonime le connessioni di rete. A differenza dei metodi classici, Oniux utilizza gli spazi dei nomi Linux per creare un ambiente di rete completamente isolato per ogni applicazione, impedendo la fuga di dati anche se l’applicazione è dannosa o non configurata correttamente.
Gli spazi dei nomi di Linux sono una funzionalità del kernel che consente l’esecuzione dei processi in ambienti isolati, ognuno con la propria visualizzazione di risorse di sistema specifiche, come reti e processi. Oniux utilizza gli spazi dei nomi per isolare le applicazioni a livello del kernel, forzando tutto il loro traffico attraverso Tor.
“Siamo lieti di presentare Oniux: una piccola utility da riga di comando che fornisce isolamento di rete tramite Tor per applicazioni di terze parti che utilizzano namespace Linux”, hanno affermato gli sviluppatori in una nota. Oniux colloca qualsiasi programma Linux nel proprio namespace di rete per instradarlo tramite Tor ed eliminare la possibilità di perdite di dati.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Questo effetto si ottiene posizionando ogni applicazione nel proprio namespace di rete, senza accesso alle interfacce host, ma utilizzando invece un’interfaccia virtuale (onion0) che esegue il routing attraverso Tor utilizzando onionmasq. Inoltre, lo strumento utilizza namespace di montaggio per iniettare il proprio /etc/resolv.conf per un utilizzo sicuro del DNS Tor, nonché namespace utente/PID per impostare in modo sicuro un ambiente con privilegi minimi. Ciò consente a Tor di essere protetto da perdite e di essere isolato nel kernel per qualsiasi applicazione Linux.
Gli sviluppatori spiegano che, a differenza di Oniux, Torsocks funziona utilizzando LD_PRELOAD e intercettando le chiamate alle funzioni di rete nelle applicazioni Linux collegate dinamicamente e reindirizzandole tramite un proxy Tor SOCKS. Il problema con questo approccio è che le chiamate di sistema non elaborate non vengono intercettate da Torsocks e il malware potrebbe non utilizzare le funzioni libc, il che può causare perdite.
Nonostante gli evidenti vantaggi di Oniux, va sottolineato che si tratta di un progetto sperimentale che non è ancora stato sottoposto a test approfonditi in condizioni e scenari diversi. Per questo motivo, lo strumento potrebbe non funzionare correttamente e non è consigliato per l’uso in operazioni mission-critical.
Il progetto Tor ha già pubblicato il codice sorgente di Oniux e consiglia a chiunque voglia provarlo di assicurarsi prima che Rust sia installato nella propria distribuzione.
Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...
Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...
Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...