Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Abbiamo provato il nuovo Galaxy S25 Edge, uno smartphone unico per il suo spessore di soli 5,8 mm e un peso super piuma. Parliamo di un device che ha pro e contro, ma sicuramente si differenzia dalla massa per la sua portabilità, ma non senza qualche compromesso. Ecco la nostra prova completa.
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 17-10-2007, 17:54   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22111
[NEWS] P2P: Il Grande Fratello ti sta guardando?

P2P: Il Grande Fratello ti sta guardando?



Chi si cela dietro server ed utenti spia che affollano i circuiti P2P, non necessariamente utilizzati per lo scambio illegale di files protetti da copyright? Una interessante indagine di tre ricercatori dell’Università della California, Riverside, svela tutti i retroscena della guerra aperta messa in atto dalle Majors contro Emule e simili, con notevoli implicazioni sulla privacy degli utilizzatori.

L’ultima frontiera della guerra delle Majors contro il fenomeno dello scambio illegale di files protetti da diritto d’autore ha la sua nuova arma. Sono i server spia, da tempo utilizzati sui circuiti P2P per il tracciamento del traffico e l’individuazione di utenti che scambiano illegalmente materiale protetto. Ma chi si nasconde in realtà dietro gli IP “spioni”?

Una indagine condotta da tre ricercatori del Dipartimento Computer Science & Engineering della University of California Riverside svela interessanti retroscena sulla vicenda con alcuni elementi sicuramente strabilianti che dovrebbero far riflettere coloro i quali si sentono sicuri nello scambiare files copyright-pretected, ma anche semplicemente coloro che utilizzano “legalmente” i circuiti P2P per lo scambio di files di grandi dimensioni, non fosse altro per le implicazioni sulla privacy.

Il Dott. Michalis Faloutsos unitamente al Dott. Laxmi Bhuyan ed allo studente Anirban Banerjee hanno svolto la minuziosa indagine scandagliando la rete alla ricerca di IP “sospetti”.

A loro abbiamo posto alcune domande.

DMO: Quando avete iniziato lo studio sui circuiti del P2P.
Il lavoro è stato svolto nell’arco di tre mesi, utilizzando un client gnutella (mutella versione 0.4.5) opportunamente modificato per creare query automatiche e raccogliere informazioni dalla rete Gnutella.

DMO: Quali gli elementi più inaspettati emersi dallo studio?
Il 100% dei clients che abbiamo utilizzato per l’esperimento era oggetto di monitoraggio da parte di IP presenti nelle BlockList

DMO: Per l’esperimento avete utilizzato keywords correlate a materiali protetti da copyright?
Si, le parole chiave utilizzate sono semplicemente state prelevate dalla classifica musicale di MTV e da altre simili

DMO: Server spia, utenti spia, chi c’è sulle reti P2P?
Il nostro esperimento era appunto volto a verificare “a chi” ci si relaziona quando si scaricano files. Il risultato è stato che una grandissima parte degli IP raccolti, appartenevano ai cosiddetti indirizzi BOGONs.

DMO: Qual è la nazione più aggressiva nello spionaggio in questo senso?
A livello geografico abbiamo registrato una maggiore attività in questo senso verso clients P2P situati nella West Coast americana. Seguono nell’ordine Europa ed Asia.

DMO Ci sarà una nuova versione del vostro studio? Con quali novità?
Sì il lavoro è sempre in progress, continuiamo a monitorare la situazione e stiamo prevedendo di inserire uno studio anche su altri tipi di rete P2P.

Lo studio dei tre ricercatori è iniziato raccogliendo informazioni sugli IP “sospetti” di appartenere ad entità-spia. Questo è stato fatto raccogliendo informazioni da una serie di progetti software opensorce che hanno appunto l’obiettivo di raccogliere questi range di IP per includerli nelle cosiddette Blocklists . Dopodichè il Team ha analizzato più di 100 Gb di traffico TPC (header) cercando appunto di quantificare la percentuale di rischio per gli utilizzatori di essere spiati.

Il risultato è stato sconcertante, soprattutto pensando agli aspetti legati alla privacy e soprattutto alla luce del fatto che il P2P non è ad uso esclusivo di chi vuole condividere illegalmente files protetti ma è anche molto utilizzato, ad esempio, per scambiare files di grandi dimensioni. Pensiamo alle “corpose” distribuzioni Linux ma non solo.

Il 100% dei pacchetti è passato attraverso IP presenti nelle blocklists.

Altro aspetto interessante è che i 5 IP-Range principali la fanno da padrone, contribuendo a circa il 94% del totale degli Ip presenti nelle Blocklists. Eliminando queste serie di IP la percentuale di possibilità di essere spiati scende drasticamente all’1%.

Ma l’indagine ha portato ad altri elementi: gli UPs (Ultra peers), i nodi a larghissima banda che si comportanto da “centrale” hanno la medesima probabilità di essere tracciati rispetto ai leaf nodes, in contrasto all’opinione diffusa secondo cui questi “super-nodi” – gli UPs appunto – sarebbero soggetti a maggiore spionaggio.

Ma chi sta spiando?
La disamina sulle identità del grande fratello del P2P, svela qualche risultato inatteso.
Intanto, , meno dello 0,5% degli IP “unici” contattati durante l’esperimento sono risultati esplicitamente di proprietà di media companies.
La maggior parte invece degli ip presenti nelle Blocklists appartengono al Governo e a corporate-lists (circa il 71% del totale, cioè 2 volte e mezzo in più delle Educationals, delle spyware e delle adware lists messe insieme).

Questo aspetto apparentemente "normale" nasconde invece qualche elemento di riflessione. La grande frequenza di contatto con alcune reti commerciali, la loro presenza all'interno di Blacklists insinuano infatti il sospetto che a queste entità gli ISP commissionino il lavoro di raccogliere dati sugli utenti che si collegano per scaricare materiale.

L'ipotesi secondo la quale questi privati non siano consci del fatto che i loro server siano parte di un circuito P2P accettando connessioni da parte di soggetti che scaricano materiale (in modo legale e non) appare priva di fondamento in ragione del fatto che ogni volta che i ricercatori hanno cercato di scaricare un file dopo una ricerca dal loro client, questi server sono entrati a far parte dei server "fornitori" ed hanno tenuto traccia dei loro dati (pensare ad una scarsa attenzione all'aspetto sicurezza sembra quindi ipotesi da scartare). I server in questione in sostanza avevano tutti i files più popolari pronti ad essere scaricati ed il downtime era pressochè nullo, il che elimina definitivamente lo scenario che le macchine in questione fossero state trasfromate in BOT, notoriamente caratterizzate da connessioni lente. (Una botnet è una rete di computer collegati ad internet che, a causa di falle nella sicurezza o mancanza di attenzione da parte dell'utente e dell'amministratore di sistema, vengono infettati da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto.)

Interessante anche il fatto che in molte Blacklist sono risultati invece presenti gruppi di IP non allocati, i cosiddetti BOGONS.
BOGON è l’acronimo utilizzato per descrivere blocchi di IP non allocati dallo IANA (Internet Assigned Numbers Authority) e dal RIR (Regional Internet Registries) agli ISP e alle organizzazioni e tutti gli IP riservati per usi privati e speciali dell’RFC.
Considerato che questi blocchi di IP risultano non assegnati oppure riservati per usi speciali, non dovrebbero essere “presenti” su internet. La verità è che invece spesso questi IP appaiono eccome ed anzi risultano essere i più utilizzati per usi illeciti (avendo appunto la caratteristica di garantire l’anonimato) dagli attacchi DoS, allo spamming e a tutte le altre attività di hacking correlate a problemi di sicurezza.

In sostanza quindi, la maggior parte delle entità più attive nello spionaggio presenti nelle Blocklist sono risultate, in questa ricerca, appartenere a organizzazioni che vogliono rimanere anonime. Su 15 “entità” presenti nelle Blocklist raccolte dagli studiosi durante l’esperimento ben 12 appaiono infatti come BOGON.

La ricerca condotta da Michalis Faloutsos, Laxmi Bhuyan e Anirban Banerjee dell’Università della California, Riverside - corredata da tutti gli aspetti tecnici con grafici e tabelle - è liberamente scaricabile cliccando qui


Fonte: datamanager.it
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 17-10-2007, 22:11   #2
juninho85
Bannato
 
L'Avatar di juninho85
 
Iscritto dal: Mar 2004
Città: Galapagos Attenzione:utente flautolente,tienilo a mente
Messaggi: 28899
articolo interessante
chi è che diceva che queste blocklist sono utili soltanto per la lotta contro gromozon?
juninho85 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione Samsung Galaxy S25 Edge: il top di gamma ultraso...
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
La cometa interstellare 3I/ATLAS potrebb...
Un triste giorno per l'industria videolu...
Il tuo mouse ti spia? La suite di gestio...
Proton presenta Lumo: l'assistente AI co...
Samsung Galaxy S26 Edge: più auto...
Escobar Inc.: una frode che porta il mar...
Apple e la smart home in arrivo? Nuovo H...
Anche Alfa Romeo lancia il suo incentivo...
Un braccialetto che ascolta e registra o...
OPPO Find X8 Ultra: il RE dei cameraphon...
DeepL sempre più potente: arrivan...
Addio a Shunsaku Tamiya, il papà ...
Il volontariato non può essere gr...
Baxi presenta le nuove pompe di calore a...
Solo 104€ per questo robot Lefant da 500...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:07.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v