Il 13 aprile scorso, mentre buona parte del mondo si godeva un tranquillo inizio di settimana, le forze dell'ordine di 21 paesi stavano smontando pezzo per pezzo l'ecosistema dei servizi DDoS a pagamento. L'operazione, battezzata Operation PowerOFF, ha portato al sequestro di 53 domini, a 4 arresti, all'esecuzione di 25 mandati di perquisizione. Il dato più significativo, però, riguarda un'altra categoria: le autorità hanno identificato oltre 75.000 utenti sospettati di aver acquistato attacchi DDoS su commissione. Non gli operatori delle piattaforme. I clienti. Europol ha annunciato i risultati dell'operazione in questi giorni
Chi gestisce una rete domestica con più dispositivi sparsi tra casa, ufficio e qualche server remoto conosce bene Tailscale: il servizio che costruisce reti mesh sicure basate su WireGuard senza richiedere di aprire porte sul router o configurare VPN tradizionali. La notizia di questi giorni riguarda un aggiornamento del piano gratuito - ribattezzato v4 - che raddoppia il numero di utenti inclusi, passando da 3 a 6.
Chi si è mai trovato a fissare il monitor di rete del proprio router, chiedendosi quale processo stesse saturando la banda, conosce bene la frustrazione. Sniffnet 1.5.0 risponde esattamente a questa domanda. Lo strumento di monitoraggio del traffico di rete - gratuito e open source - aggiunge nella nuova versione la funzionalità più richiesta dalla comunità: l'identificazione dei singoli programmi responsabili del consumo di banda. Sulla carta, questo lo trasforma da semplice analizzatore di traffico a qualcosa di molto più utile per chi lavora da casa o gestisce una piccola rete.
Un gruppo criminale sta cercando di estorcere denaro a Kraken, uno dei principali exchange di criptovalute, minacciando di diffondere video dei sistemi interni che mostrano dati dei clienti. L'annuncio è arrivato lunedì 13 aprile tramite un post su X di Nick Percoco, responsabile della sicurezza dell'azienda, che ha confermato: Kraken non pagherà e non negozierà. L'incidente segue uno schema ormai familiare: non un attacco sofisticato dall'esterno, ma il reclutamento di personale interno con accesso ai sistemi di supporto. Lo stesso copione, con varianti minime, ha già colpito Coinbase l'anno scorso. Per le piattaforme crypto s tratta di una minaccia insidiosa: non arriva da hacker che bucano firewall, ma da chi ha già il badge per entrare.
Le build preliminari di Windows 11 rilasciate ad aprile 2026 all'interno del programma Windows Insider portano con sé un pacchetto di novità che, nel loro insieme, tracciano la direzione del sistema operativo per il resto dell'anno. Tra avvisi di sicurezza più espliciti, ritocchi all'archiviazione e un Feedback Hub ripensato, le due build "dev" e "beta" confermano che Microsoft sta lavorando su più fronti contemporaneamente. A queste si aggiungono segnalazioni non confermate dai blog ufficiali riguardanti un feedback aptico per i touchpad e una modalità Xbox di ottimizzazione a livello di sistema.
Un heap-based buffer overflow nel modulo WebDAV di nginx ha ricevuto un punteggio CVSSv3.1 di 8.2 su 10. La vulnerabilità, tracciata come CVE-2026-27654, colpisce sia nginx Open Source sia nginx Plus - due componenti che reggono una porzione significativa dell'infrastruttura web mondiale. Per gli amministratori di sistema che hanno abilitato determinate configurazioni WebDAV, è il momento di controllare cosa gira sui propri server.
Spegnere e riaccendere il router. Un consiglio che sembra provenire dall'operatore del call center prima ancora di capire il problema. Eppure stavolta a darlo è la National Security Agency (NSA) degli Stati Uniti, affiancata dall'FBI e da una serie di partner internazionali. L'avviso è legato a un'operazione giudiziaria concreta contro una rete di router domestici compromessi dall'intelligence militare russa. Il messaggio della NSA è sintetizzato in uno slogan che non lascia margini: «Don't be a victim!».
Quarantanove giorni, diciassette ore, due minuti e quarantasette secondi. È il tempo esatto dopo il quale un Mac perde silenziosamente la capacità di stabilire nuove connessioni TCP. Nessun errore nei log, nessun avviso a schermo: il ping continua a funzionare, le connessioni già aperte restano attive, ma qualsiasi tentativo di aprirne una nuova fallisce. La causa è un overflow di un intero a 32 bit nel kernel XNU di Apple. L'unico rimedio noto è un riavvio.
Martedì 7 aprile, FBI, NSA, CISA e Dipartimento dell'Energia hanno pubblicato un avviso congiunto che non lascia molto spazio all'interpretazione: cracker affiliati al governo iraniano stanno attivamente compromettendo sistemi di controllo industriale in infrastrutture critiche degli Stati Uniti. Impianti idrici, reti energetiche, strutture governative locali. Non si parla di ricognizione o di tentativi andati a vuoto - l'avviso lo dice in modo esplicito: in alcuni casi l'attività ha già provocato interruzioni operative e perdite economiche.
Un router domestico che accetta modifiche al firmware, senza chiedere credenziali. Non è lo scenario di un esercizio accademico di sicurezza. È quello che poteva succedere - e forse è successo - sui router della serie Archer NX di TP-Link, una famiglia di dispositivi con connettività 5G e Wi-Fi 6 piuttosto diffusa in Europa. TP-Link ha pubblicato il 25 marzo 2026 un avviso di sicurezza che copre quattro vulnerabilità ad alta gravità. La più critica permette a un attaccante non autenticato, sulla stessa rete locale, di caricare firmware arbitrario sul dispositivo. Tradotto: compromissione totale, silenziosa, senza che l'utente debba fare nulla.
All'interno di una rete Windows, ogni PC è identificato da un nome che consente di raggiungerlo dagli altri dispositivi (per accedere a cartelle e file condivisi, ad esempio) e che può generalmente essere utilizzato al posto del suo indirizzo IP. In questo articolo vedremo come visualizzare tale nome.
Con PowerShell possiamo gestire molti aspetti della scheda di rete del nostro computer, per vedere l'elenco completo dei moduli a nostra disposizione dobbiamo usare il comando: get-command -module NetTCPIP. Vediamo ora il funzionamento di alcuni di questi moduli utilizzando appunto PowerShell.
get-command -module NetTCPIP
In una rete di computer non possiamo avere due postazioni di lavoro con lo stesso nome, ma anche per un computer casalingo potremmo volergli dare un nome diverso da quello attuale, magari perché lo abbiamo ereditato da altre persone e ci siamo stancati di vederlo chiamato in un certo modo.
Saper installare e configurare un server web con Apache HTTP Server o Nginx, PHP e MySQL è una "skill" fondamentale per molti studenti e professionisti che vogliano lavorare con l'informatica, non fosse altro perché è il pre-requisito per sviluppare siti web in PHP, creare un blog con WordPress, Drupal, Joomla o avviare un'attività di eCommerce con Magento oppure OpenCart, PrestaShop eccetera. Nel corso di questa guida passo-passo vedremo come preparare tutto quanto ed installare Apache HTTP Server o Nginx, MySQL e PHP sul PC con Windows o Linux. Lo scopo è presentare la procedura nel modo più semplice possibile, senza perdersi in micro-configurazioni inizialmente superflue ma anche senza dare nulla per scontato. Ebbene: siamo dunque pronti ad installare e configurare Apache o Nginx, PHP e MySQL partendo da zero.
Se volete monitorare in tempo reale il vostro traffico internet, usando un'agevole interfaccia grafica e avendo a disposizione utili impostazioni per il filtraggio dei dati, con anche la possibilità di esportare in formato PCAP il traffico catturato, allora troverete Sniffnet molto interessante. Basato su una tesi di laurea del suo autore, si tratta di un programma gratuito, open source, sicuro, disponibile anche per Linux e Mac, con interfaccia anche in lingua italiana. Per sapere quali modifiche vengono apportate dall'installazione, trovate in allegato il report, disponibile in formato htm e in quello apribile con SoftDetective.
Per visualizzare in modo asincrono i dettagli del traffico di rete, così da controllare la presenza di anomalie funzionali o di sicurezza, sono necessari appositi programmi, fra cui il più famoso è sicuramente Wireshark. Tuttavia, ne esistono anche altri, fra cui NetworkMiner: portabile, open source e sicuro; useremo la Free Edition, che ci fornisce le principali funzioni necessarie senza limiti (in allegato all'articolo ci sono il report di SoftDetective e l'equivalente file HTM e con le trascurabili modifiche al registro provocate dall'esecuzione del programma).
Oggi mi sono trovato a fronteggiare una situazione tanto inattesa quanto spiacevole. In seguito a un aggiornamento e conseguente riavvio di un sistema con Ubuntu Server 24.04, la connettività di rete e a Internet era completamente assente. Non solo: persino i LED sul retro, di fianco alla relativa porta Ethernet, rimanevano spenti. Fortunatamente, la risoluzione è stata piuttosto semplice. Vediamo allora come procedere
Per quanto alcuni comandi DOS possano essere vecchi, e dimenticati dai tecnici IT giovani (dei miei colleghi), il ping (Packet Internet Groper) rimane per me tra quelli ancora più utilizzati come primo strumento di diagnostica per problemi ad una rete aziendale o casalinga. Il ping permette di vedere se un computer, un server, un sito web, esistono e sono attivi, capire in quanto tempo rispondono e se il collegamento verso di loro è stabile. Quanto ho appena detto non è sempre vero, ci possono essere dei siti, regolarmente attivi, che non rispondono al ping, per loro configurazione, per esempio rai.it.
Il file hosts è un frammento di configurazione di importanza critica sia nei sistemi operativi per PC (Windows, Linux, macOS) sia in quelli per smartphone e tablet (Android, iOS, Windows 10). In questa guida vedremo qual è la sua funzione e come modificarlo per bloccare l'accesso a determinate risorse oppure programmare siti web e app sul PC. Benvenuti ne La Grande Guida al file hosts di TurboLab.it
Durante il quotidiano accesso ad Internet, il browser web e gli altri programmi contattano numerosi domini, come turbolab.it (per leggere questa guida), google.com quando facciamo ricerche, eccetera. Prima di stabilire la connessione, però, il PC deve risolvere (ovvero "tradurre") il dominio richiesto nel suo equivalente indirizzo IP. Allo scopo, il PC interroga un server DNS, che risponde fornendo l'indirizzo IP. Ebbene: in condizioni "normali", richiesta e risposta DNS avvengono "in chiaro", e sono dunque immediatamente visibili sia dal fornitore di connettività Internet (ISP), sia dal gestore della rete aziendale, universitaria o Wi-Fi. Se dunque preferiamo evitare che i siti che visitiamo siano visibili dal gestore della rete, è necessario adottare qualche accortezza in più. Fortunatamente, Windows 11 integra già tutto quello che ci serve, facilmente attivabile tramite una singola opzione. Vediamo allora come attivare DNS over HTTPS (DoH) sul PC Windows 11 e crittografare le richieste DNS
Se anche tu hai salvato un programma su un NAS o un altro PC della rete locale, avrai certamente notato il fastidioso messaggio Apri file - Avviso di sicurezza Impossibile verificare il creatore del file. Eseguire il file? ogni volta che provi ad aprirlo sul PC Windows 11 o Windows 10. Ebbene: in questo articolo vedremo come disattivare questo messaggio, di modo da lanciare i programmi dalle cartelle condivise in rete locale senza interruzioni, come già avviene per qualsiasi altra app installata sul computer locale
DNS over HTTPS (DoH) è un protocollo lanciato nel 2018 che promette di migliorare la riservatezza delle comunicazioni. È attivabile da tempo sui singoli browser web, ma ora è supportato nativamente da Windows 10 stesso: una volta attivato, funziona quindi con qualsiasi programma, senza bisogno di configurare altro. DNS over HTTPS costituisce un avanzamento tecnologico notevole, ma la sua reale portata è stata sopravvalutata. In questo articolo vedremo dunque perché DNS over HTTPS non nasconde i siti che visiti al datore di lavoro, provider o amministratore rete
Quando ci colleghiamo a un sito Internet, partendo dal nostro router/modem casalingo, passiamo attraverso numerosi altri dispositivi del nostro provider di connessione o del cliente di cui vogliamo utilizzare gli applicativi aziendali. Se uno di questi è guasto o non risponde bene, per qualsiasi motivo, la strada da fare per arrivare al sito destinazione si interrompe o diventa difficile da percorre.
Quando si deve gestire una rete di computer, grande o piccola che sia, è importante sapere quali e quanti dispositivi sono connessi, i loro indirizzi IP e il MAC Address corrispondente, il tutto per poterli gestire e controllare. Il modo migliore, e in genere più veloce, per farlo è di affidarsi a uno scanner di rete che "chiama", con il comando ping, i dispositivi collegati alla rete, o alla fascia di indirizzi IP che indichiamo noi, e elenca quelli che rispondono.
I router realizzati da ASUS sono ottimi prodotti per il collegamento ad Internet, tanto per i power user che operano da casa, quanto per l'uso in ufficio. Il software di controllo, in particolare, si presenta con un'interfaccia grafica amichevole ma estremamente completa, che permette di svolgere tutte le configurazioni con grande semplicità. Fra i vari parametri personalizzabili, c'è anche la gestione dei virtual server che consentono di "aprire le porte" TCP/UDP sul router: operazione fondamentale per scaricare alla massima velocità con i programmi di filesharing peer-to-peer (eMule o BitTorrent) ma anche per accettare connessioni HTTP, FTP o Desktop remoto. Vediamo allora come aprire le porte TCP/UDP sui router Asus