Aggiornamenti recenti Ottobre 31st, 2025 11:40 AM
Set 11, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Trovare una definizione per quello che è successo ieri è piuttosto difficile, ma la più efficace è probabilmente “irresponsible disclosure”, se non una più prosaica “presa per i fondelli”.
Protagonista dell’uscita su Twitter è Zerodium, la società specializzata nell’acquisizione di exploit che in passato ha fatto parlare di sé per aver offerto 1,5 milioni di dollari come ricompensa a chiunque le avesse “fornito” un jailbreak per iOS.
L’azienda, che non staziona certamente nella classifica delle 10 società più simpatiche agli esperti di sicurezza, lavora in quella zona grigia in cui agiscono i professionisti del cyber-spionaggio, sempre interessati ad acquisire strumenti in grado di violare PC e dispositivi vari per poi rivenderli (o noleggiarli) a servizi segreti ed enti governativi.
A non amare Zerodium di certo sono anche gli attivisti che sostengono progetti per la navigazione anonima come Tor, che per molti governi e regimi repressivi, rappresenta un ostacolo alle attività di controllo e spionaggio di dissidenti, giornalisti e oppositori politici. Non è un caso che nel 2017 la società statunitense fosse arrivata a offrire un milione di dollari per gli exploit zero-day di Tor.
Tanto per farsi detestare un po’ di più dal team di Tor, la dirigenza di Zerodium ha deciso ieri di pubblicare tramite Twitter un exploit che permette di aggirare uno dei sistemi di sicurezza utilizzati in Tor Browser, la versione di Firefox modificata per utilizzare il sistema di navigazione anonima Tor.
Il riferimento nel tweet è a una funzione particolare di Tor Browser chiamata NoScript e che ha il compito di bloccare l’esecuzione dei JavaScript sui siti visitati per evitare eventuali attacchi o tentativi di tracciamento.
A quanto pare, è sufficiente impostare il Content Type di una pagina Web come “text/html/json,” per aggirare NoScript quando è stato impostato in modalità Safest, cioè quella che teoricamente dovrebbe essere più restrittiva.
Questo trucchetto, che Zerodium ha probabilmente venduto a parecchi dei suoi clienti più affezionati, potrebbe aver permesso di rintracciare su Internet migliaia di persone che utilizzavano il Tor Browser per proteggere la loro incolumità.
E visto che la nuova versione di Tor Browser (la 8) non è più vulnerabile all’exploit, l’ufficio marketing dell’azienda deve aver pensato che fosse una buona idea rendere pubblica la falla per far capire al mondo quanto sono bravi.
Per fortuna Tor Browser utilizza un sistema di aggiornamento automatico e di conseguenza chi usa il software oggi (la nuova release è stata pubblicata lo scorso 5 settembre) non corre (questo) rischio.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 28, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
