NEWS

COVID-19

Il cybercrime durante la pandemia

La pandemia causata dal COVID-19 ha visto un proliferare di nuovi siti internet recanti nomi di dominio contenenti le parole “covid”, “corona” o “virus”.
La ricerca sul web di queste parole assieme ad alte voci come “wuhan”, “clinic”, “helpline” nel mese di Marzo 2020 rispetto a Febbraio è aumentata nell’ordine di un 2000%.
Non tutti questi nuovi siti, però, avevano intenti meramente informativi: il cybercrime ha speculato su questa attenzione cercando di adescare le persone su questi siti creati appositamente per rubare credenziali di account o per veicolate malware.
Lo studio di Cisco qui sotto linkato documenta come la ricerca di materiale legato al COVID-19 abbia portato ad un aumento sensibile delle minacce informatiche attraverso l’uso malizioso di campagne di informazione contro la crisi sanitaria in atto.

navigating-cybersecurity-during-a-pandemic-latest-malware-and-threat-actors


HCI ovvero HyperConverged Infrastructure

Negli ultimi tempi nel mercato del IT è comparsa la definizione di Iperconvergenza.
Un infrastruttura si dice iperconvergente perchè fa convergere nel server hardware del datacenter (con i suoi dispositivi di storage sia tradizionale che flash collegati localmente) i quattro blocchi separati, elaborazione – storage – network – hypervisor, che compongono la struttura legacy attraverso un software intelligente.
L’hardware è chiamato “nodo”, e l’insieme dei nodi che compongono l’infrastuttura “cluster”.
Il risultato è un’infrastruttura chiavi in mano che integra server, storage e virtualizzazione insieme a funzionalità di gestione end-to-end dei sistemi e delle operazioni.
L’infrastruttura iperconvergente è dunque costruita con blocchi flessibili creati e gestiti da un software dedicato, offrendo una soluzione altamente scalabile, con prestazioni e resilienza superiori.
Il player principale del settore è Nutanix. Altri sono DataCore e HPE.
Per un quadro complessivo dei punti di forza e di cautela dei maggiori fornitori di prodotti HCI si veda il rapporto Gartner Magic Quandrant 2019.

HCI fa convergere elaborazione, storage e virtualizzazione in blocchi costruttivi semplici e scalabili

In base alle esigenze e alla dimensione del datacenter da progettare GuruNetwork.it valuterà la soluzione più ideonea per il cliente che vorrà dotarsi di questa una nuova forma di struttura IT.


TECHNICAL FOCUS

La pubblicazione tecnica di IPJ [Spring2020 issue]
I focus su questo numero: il concetto di buffering nelle reti a commutazione di pacchetto, e le ultime tecniche contro lo spam quali DMARC, Domain-based Message Authentication, Reporting & Conformance, e ARC, Authenticated Received Chain.

Network buffer size
L’articolo di Geoff Huston illustra i meccanismi che regolano il funzionamento e le dimensioni delle memoria buffer negli switches.
Ricordiamo che queste memorie servono quando più pacchetti arrivano negli switch nelle stesso tempo e sono destinati nella medesima porta. I pacchetti in eccedenza aspettano il proprio turno parcheggiati in una memoria locale chiamata buffer.
Il problema sorge nel capire e dimensionare in modo corretto la capacità di questa memoria interna.
Il paradosso, infatti, è che più profondo è il buffer meno veloce è il transito dei pacchetti, con la conseguenza che avremmo bisogno di un buffer grande alla bisogna ma non troppo.
Il buffer, infatti, serve a due propositi: ordinare i valori dei flussi di traffico di pacchetti diversi tra loro che sono multiplexati in un singolo sistema di comunicazione; compensare per la propagazione del ritardo inerente ad ogni congestione di traffico e la conseguente gestione approssimativa da parte del end-system.
Per più di tre decadi sono state sviluppate teorie, documenti ed esperimenti per capire come dimensionare il buffer di uno switch.
Quanto piccolo posso progettare il buffer di uno switch in un network veloce e grande (switch fabric) pur mantenendo funzionalità ed efficenza ?
Alla linea di principio (rule of thumb) per cui la dimensione di un buffer dovrebbe essere uguale al ritardo di banda prodotto dalla tecnologia di link, ossia Size = MSS*RTT (Message Segment Size per Round Trip Time ), via via si sono aggiunti strumenti, algoritmi e test per una progettazione più mirata.

DMARC e ARC
John R. Levine, scrittore e consulente su Internet e cybersecurity, esamina le ultime tecniche contro le mail indesiderate dette spam, o fraudolente come il phishing.
La prima tecnica esaminata, DMARC, Domain-based Message Authentication, Reporting & Conformance, è nata per interessamento di PayPal che voleva proteggere i propri account dai tentativi di furti di identità proprio delle mail phishing.
DMARC lavora legando l’indirizzo “From” del header di un messaggio ad un sistema di autenticazione e permettendo una politica di avviso per il destinatario del messaggio.
Se un messaggio è successsivamenete validato attraverso SPF, Sender Policy Framework, o DKIM, DomainKeys Identified Mail, e il dominio in questa validazione combacia con il dominio presente nel campo From dell’header del messaggio, il messaggio viene etichettato come “aligned” (allineato).
Il mail server che gestisce le mail in uscita può registare dei records DNS dove pubblicare le policies quali “none” “quarantena” o “unaligned” (respingimento) per i sistemi mail dei destinatari che utilizzano anch’essi DMARC.
La tecnica DMARC si presta molto bene nel caso di flussi di mail di tipo “business-to-consumer”, dove le organizzazioni ad alto profilo commerciale o banche hanno il pieno controllo dei sistemi MTA (mail trasfer agent) e hanno la necessità di tutelare i propri clienti dal phishing.
ARC, Authenticated Received Chain, è, invece, un sistema sviluppato per gestire mail regolari ma unaligned dalle mailing list o liste di discussione. Anche se il numero delle mailing list attive nel mondo è comunque. piccolo (se ne calcolano circa 10K) il rischio che un sottoscrittore sia compromesso è che diventi spammer a sua insaputa rimane, e l’uso della white-list nelle gestione della mailing list in questi casi non è sufficiente.
Lo scopo di ARC è quello di aggiungere una “catena di custodi” (“chain of custody”) al messaggio che mostri cosa succede ad ogni suo inoltro. Per fare ciò ARC adatta una tecnologia già esistente chiamata Authentication-Results (A-R) header che molti mail-system applicano ai messaggi in ingresso come verifica della loro autenticità.
Ad oggi, comunque, GMail e Microsoft Outlook supportano ARC ma non la usano come mail-filtering per la sua natura ancora sperimentale. La speranza è che proprio ARC possa essere entro pochi anni la soluzione definitiva contro lo spam e le mail fraudolente.