Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Fortinet 320x100px
Internet Archive in Crisi. La Wayback Machine Funziona a Singhiozzo, ma la chiusura potrebbe essere vicina

Internet Archive in Crisi. La Wayback Machine Funziona a Singhiozzo, ma la chiusura potrebbe essere vicina

31 Maggio 2024 16:14

Internet Archive, un’organizzazione senza scopo di lucro, è stato oggetto di pesanti attacchi DDoS per tutta la settimana e sta lottando per rimanere operativo. La Wayback Machine potrebbe funzionare in modo intermittente.

I rappresentanti dell’organizzazione riferiscono che tutte le raccolte e gli archivi web sono completamente sicuri, tuttavia ci sono ancora problemi con il ripristino del normale funzionamento.

Secondo Chris Freeland, direttore dei servizi dell’Internet Archive, gli aggressori stanno inviando “decine di migliaia di richieste al secondo” all’organizzazione. Tuttavia non è ancora chiaro chi si nasconda dietro questi attacchi e le indagini sull’incidente sono ancora in corso.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Come nota The Register, la responsabilità degli attacchi è stata rivendicata da un certo gruppo di hacker SN_Blackmeta, che, a quanto pare, si oppone agli interessi degli Stati Uniti e di Israele e scrive in inglese, russo e arabo. Tuttavia, i giornalisti consigliano di considerare questa affermazione con sano scetticismo.

Anche se gli attacchi all’Internet Archive sembrano essere “persistenti, potenti, mirati, adattivi e, soprattutto, subdoli”, questa non è la minaccia più grande per il sito, spiega Brewster Kahle, fondatore dell’Internet Archive.

Nel suo rapporto dedica più spazio alle cause legali, che paragona allo scontro tra Davide e Golia, sottolineando che molti stanno cercando di chiudere l’organizzazione no-profit Internet e di interferire con il suo lavoro.

Ricordiamo che nel 1996 è stato Keil a fondare l’Internet Archive, che fornisce a chiunque accesso gratuito a un tesoro di materiale digitalizzato, da software e musica alle scansioni di libri stampati. Sempre nell’ambito dell’Internet Archive esiste un servizio chiamato Wayback Machine, che archivia un numero enorme di pagine web ed è particolarmente utile quando le pagine scompaiono misteriosamente dalla rete o cambiano in modo significativo senza segni di modifica.

I problemi descritti da Keil derivano dal fatto che Internet Archive è attualmente impegnato in battaglie legali con le principali case editrici di libri ed etichette discografiche americane, che accusano il sito di violazione del copyright e chiedono danni per centinaia di milioni di dollari.

“Se i nostri clienti in tutto il mondo trovano questa situazione [l’attacco DDoS] angosciante, allora dovrebbero essere seriamente preoccupati per ciò che stanno facendo le industrie dell’editoria e della registrazione”, scrive Keil.

Così, nell’agosto dello scorso anno, è stata intentata una causa contro l’organizzazione no-profit da parte di UMG Recordings, Capitol Records, Concord Bicycle Assets, CMGI Recorded Music Assets, Sony Music e Arista Music. E questo avviene dopo che editori di libri tra cui Hachette Book Group, HarperCollins Publishers, John Wiley & Sons e Penguin Random House hanno già intentato una causa contro Internet Archive nel 2020.

L’organizzazione no-profit ha sostenuto che la scansione e la condivisione di libri rientra nel fair use. Ma nel marzo 2023, un giudice federale ha ritenuto le argomentazioni insufficienti e ha respinto l’affermazione dell’Internet Archive secondo cui l’organizzazione aveva un diritto di utilizzo corretto sulle copie digitali di tutti i libri stampati acquistati.

Il mese scorso l’Internet Archive ha compiuto il “passo decisivo e finale” nella causa contro gli editori e ha depositato la sua risposta finale all’appello. Tutto ciò espone l’Internet Archive al rischio di pagare potenzialmente ingenti somme ai suoi editori, il che quasi certamente significherebbe la chiusura dell’organizzazione no-profit. Keil scrive che queste azioni legali sono un tentativo di “distruggere completamente la biblioteca e mettere a rischio tutte le biblioteche del mondo”.

“Ma con la stessa passione con cui combattiamo contro gli attacchi DDoS, apprezziamo qualsiasi supporto in questa lotta e nei procedimenti ingiusti contro la nostra biblioteca e altre biblioteche in tutto il mondo”, conclude Keil.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…

Immagine del sitoCyber Italia
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 05/01/2026

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…

Immagine del sitoInnovazione
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 05/01/2026

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…

Immagine del sitoCybercrime
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 05/01/2026

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…