Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
320x100 Itcentric

Tag: anonimato

Scopri il Dark Web: accesso, segreti e link utili della rete onion

Hai sempre pensato che il Dark Web sia frequentato dai criminali informatici? Hai sempre pensato che il Dark Web sia una rete pericolosa e piena di insidie? Oggi vogliamo sfatare questo mito e creare consapevolezza – e quindi conoscenza – attorno a questo prodigio della tecnica che da sempre protegge l’anonimato e la privacy di moltissimi utenti. Il Dark Web è una parte della rete che non può essere raggiunta con i normali browser (Chrome, Firefox, Edge). Per accedervi è necessario utilizzare strumenti specifici come il Tor Browser, che garantisce anonimato e consente di visitare i cosiddetti servizi onion. Molti associano il

PureVPN su Linux: un ricercatore rileva problemi di sicurezza e anonimato

Un ricercatore indipendente di nome Andreas, che gestisce il blog Anagogistis, ha scoperto gravi vulnerabilità nei client Linux di Pure VPN che compromettono le garanzie di base di anonimato e sicurezza del traffico. I problemi riguardano sia la versione grafica (2.10.0) che quella console (2.0.1). Entrambe sono state testate su Ubuntu 24.04.3 LTS. La vulnerabilità principale deriva dal fatto che, quando ci si riconnette al Wi-Fi o si riattiva il sistema dalla modalità di sospensione, il vero indirizzo IPv6 dell’utente diventa visibile. Nel client della console con la funzionalità Internet Kill Switch abilitata, il servizio segnala automaticamente il ripristino della connessione, ma

sicari a pagamento

Omicidi come un drink! Il dark web recluta ragazzini con App crittografate in Europa

In Europa sta prendendo piede una preoccupante tendenza criminale : bande criminali utilizzano app crittografate per reclutare adolescenti di appena 14 anni per commettere crimini violenti, tra cui omicidi su commissione. Non si tratta di drammi polizieschi, ma di episodi reali in cui i giovani vengono coinvolti nel cosiddetto modello della “violenza come servizio“. Attraverso servizi di messaggistica sicura, i criminali offrono denaro per gli attacchi e i confini internazionali non sono più un ostacolo. L’indagine, avviata dall’Autorità Nazionale Danese per i Reati Gravi con il supporto della polizia svedese, ha già portato ad arresti. Tra gli episodi chiave figura la sparatoria di Kokkedal del 7 maggio 2025.

I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto

Nell’era della messaggistica istantanea, il livello di sicurezza richiesto per proteggere le comunicazioni è sempre più elevato. Il protocollo Signal si è affermato come uno dei metodi più sicuri e trasparenti per la crittografia end-to-end, adottato non solo dall’app Signal, ma anche da colossi come WhatsApp e altre piattaforme. In questo articolo analizzeremo nel dettaglio: 1. Il Protocollo Signal: Panoramica Il protocollo Signal è una combinazione di tecniche crittografiche che garantiscono: Elementi chiave del protocollo Signal X3DH (Extended Triple Diffie-Hellman): fase iniziale di scambio delle chiavi per instaurare una sessione sicura. Double Ratchet Algorithm: generazione continua di chiavi simmetriche per ogni messaggio,

Attacco alla Rete Tor: Gli Hacker Hanno usato Pacchetti Falsi per Screditare la Rete

Il mese scorso, gli operatori di Tor Relay e gli amministratori di sistema del progetto hanno iniziato a ricevere reclami dagli ISP relativamente ad una scansione di massa delle porte dei server. Come si è scoperto , queste denunce erano legate ad un attacco coordinato e allo spoofing IP: gli aggressori hanno falsificato altri indirizzi IP associati a Tor per far sembrare che massicci scansioni delle porte provenissero dalla rete Tor. A partire dal 20 ottobre gli specialisti di Tor Project hanno indagato su quanto stava accadendo insieme agli esperti di InterSecLab e GreyNoise. Di conseguenza, il 7 novembre 2024, è stata scoperta la

Virtual Private Network (VPN): Cos’è, Come Funziona e Perché

Una VPN, acronimo di Virtual Private Network, è un sistema che permette di stabilire una connessione sicura e privata attraverso una rete pubblica, come Internet. In pratica, crea quello che viene chiamato come “tunnel virtuale” attraverso cui le informazioni viaggiano criptate, proteggendo i dati aziendali da potenziali minacce esterne. Questo processo di crittografia garantisce che solo gli utenti autorizzati possano accedere ai dati, rendendo invisibile la connessione agli utenti malintenzionati. In sintesi, una Virtual Private Network rappresenta uno strumento chiave per ogni azienda che voglia proteggere i propri dati e garantire un ambiente sicuro per tutti gli utenti connessi alla rete aziendale.

Tor e Tails si Uniscono in nome della Privacy e per Combattere la Sorveglianza Globale

Tor Project e Tails hanno annunciato una fusione che consentirà ai progetti di migliorare la collaborazione e unire le forze per proteggere gli utenti dalla sorveglianza digitale. Tor Project è un’organizzazione globale senza scopo di lucro che sviluppa soluzioni per la privacy online e Tails è un sistema operativo portatile che protegge dal tracciamento utilizzando la rete Tor. Incorporare Tails nella struttura del progetto Tor consente una collaborazione più semplice, una maggiore sostenibilità, costi ridotti e una migliore formazione degli utenti. La coalizione mira a rafforzare la capacità delle organizzazioni di proteggere le persone in tutto il mondo dalla sorveglianza e dalla censura online. Alla fine del

Tor è davvero sicuro? Come è stato Smascherato un Utente con un attacco temporale!

Gli sviluppatori del progetto Tor hanno assicurato agli utenti che il browser e la rete Tor sono ancora sicuri. Il fatto è che recentemente su Internet sono apparse informazioni secondo cui le forze dell’ordine in Germania e in altri paesi stanno lavorando insieme per rendere anonimi gli utenti utilizzando attacchi temporali. Recentemente in un rapporto congiunto della pubblicazione tedesca Panorama e del canale YouTube investigativo STRG_F è emerso che l’Ufficio federale tedesco della polizia criminale (BKA) e la Procura generale di Francoforte sono riusciti a identificare almeno un utente Tor. La pubblicazione menziona l’“analisi temporale” come chiave per la de-anonimizzazione. “In base alla tempistica

Terrore su Ordinazione. Il Doxing: tra violenza fisica e guadagni a sei zeri

Le interviste recentemente rilasciate con importanti autori di doxing fanno luce sul lato finanziario della pratica e rivelano come i loro metodi di estorsione siano diventati sempre più brutali. Il termine “doxing” viene utilizzato per descrivere situazioni in cui qualcuno rivela deliberatamente la vera identità di una persona pubblicando documenti e dati sensibili. Questa pratica è diffusa, esiste da molti anni e viene spesso utilizzata dai criminali informatici a scopo di lucro. La portata del mercato del doxing è sbalorditiva. La piattaforma leader per la condivisione di tali informazioni, Doxbin, conta circa 300.000 utenti registrati e più di 165.000 pubblicazioni. La popolarità di Doxbin

V per Vendetta: l’influenza della tecnologia sulla rivoluzione tra informatica e società

V per Vendetta, il film distopico del 2006 diretto da James McTeigue, offre una profonda analisi psicologica dell’individuo contro il sistema oppressivo, intrecciando elementi di attualità con riferimenti storici e filosofici. La pellicola, ispirata all’omonima graphic novel di Alan Moore e David Lloyd, si propone come un monito contro la tirannia e un inno alla libertà di pensiero, utilizzando il personaggio di V come catalizzatore per l’insurrezione popolare. Ci sono molti altri aspetti interessanti da esplorare in V per Vendetta, sia dal punto di vista psicologico che da quello informatico. V per Vendetta offre una rappresentazione complessa e sfaccettata del rapporto tra

Categorie