Home Archivio Microsmeta Home Galleria Forum Podcast Contatti
Cerca in Digital Worlds
 


Alex - Webmaster



Martina - Redazione


Vega AI
Vega - AI Host

EDIZIONE DEL 16 05 2026
🎧 Qui trovi
100 DAILY
podcast da
ascoltare!

AI AVATAR GUESTS
ESMERALDA
SOFIA
COSMINA
MARIA
SARA
KIRA
CASSANDRA
CLOE
HISTORY
DEMCHENKO

Ringrazio tutti i rispettivi autori (raggiungibili ai link) attribuendo ai loro video AI (aggiunti ai miei articoli) tutti i diritti, contribuendo a diffonderli!

📊 SYSTEM STATUS
90
â— LIVE ACCESS
Commenta su Telegram LASCIA UN
COMMENTO
TELEGRAM

Feed XML RSS 0.91 Microsmeta Podcast
Feed XML RSS 0.91 Feed RSS Commenti
Feed XML RSS 0.91 Feed RSS Articoli
Feed XML Atom 0.3 Feed Atom 0.3

français Visiteurs Français

english English Visitors

eBay - Smartphone e Smartwatch eBay - Informatica eBay - Fotovoltaico eBay - Gaming Temu
Prova Amazon Prime gratis
PROVA GRATIS PER 30 GIORNI

Iscrizione gratuita = Supporti il blog!



« maggio 2026 »
LMMGVSD
    1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
             

Titolo
Accessori (25)
Amici animali (29)
Audio e Video (110)
Automotive (6)
Bici Elettriche (4)
Capolavori e Patrimonio UNESCO (21)
Capolavori tecnologici (14)
Cultura Geek (18)
Curiosità (40)
Domotica (17)
Donne scienziate (12)
Droni (11)
E-commerce e Retail (10)
ENGLISH VERSION (1)
Futuro (22)
Gaming (59)
Gatget (96)
Geopolitica e tecnologia (42)
Green Tech (88)
Guide e Tutorial (29)
Hackintosh (2)
Hardware PC (154)
Indossabili (10)
Intelligenza Artificiale (127)
Intelligenza Artificiale e scacchi (5)
Internet e Social (91)
iPad (2)
iPhone (13)
Linux e Open Source (179)
Mac (7)
macOS (7)
Medicina e Tecnologia (21)
Meraviglie Naturali Recondite (22)
Microsoft Windows (87)
Misteri (91)
Mitologia e Cinema (16)
Mondo Android (9)
Mondo Apple (208)
Mondo Google (253)
Monitor (9)
Natura (9)
Networking e Connettività (18)
Neurotecnologie (7)
Notebook (21)
Notizie (12)
Nuove Tecnologie (217)
Nuovi materiali (23)
Parchi tematici e musei sci-tech (40)
PC Desktop (7)
Podcast e Blog (84)
Preistoria (13)
Psicologia (2)
Robotica (121)
Salute e benessere (27)
Schede Video (2)
Scienza Ambiente (10)
Scienza e Ambiente (7)
Scienza e Spazio (223)
Scienza e Tecnologia (40)
Scienziati dimenticati (10)
Sci-Fi e Rigore Scientifico (37)
Shopping e Offerte (1)
Sicurezza informatica (10)
Sistemi Operativi (9)
Smart Home Amazon Google (3)
Smartphone (58)
Sociologia (3)
Software e AI (1)
Software e Sicurezza (114)
Stampanti e scanner (5)
Storage (16)
Storia Antico Egitto (25)
Storia Aztechi, Maya e Inca (26)
Storia Cina, Hong kong e Taiwan (19)
Storia console videogiochi (13)
Storia Contemporanea (16)
Storia degli scienziati (5)
Storia degli smarphone (72)
Storia dei Social Media (6)
Storia del Rinascimento (7)
Storia della Russia (7)
Storia delle invenzioni (57)
Storia delle scoperte mediche (17)
Storia Età Moderna (20)
Storia Giappone, Coree e Asia (12)
Storia Grecia Antica (55)
Storia Impero Romano (118)
Storia Medioevo (55)
Storia Mesopotamia (3)
Storia origini civiltà e preistoria (8)
Storia Personal Computer (21)
Storia USA razzista spiega Trump (14)
Sviluppo sostenibile (22)
Tablet (9)
Tecnologia (225)
Tutorial (19)
Version Français (1)

Catalogati per mese:

Gli interventi più cliccati

Ultimi commenti:
It should be nice if you could...
16/05/2026 @ 09:36:29
Di Dana
Nice blog!
22/03/2026 @ 08:56:22
Di Stupid spammer
Congratulations for this inter...
21/03/2026 @ 06:05:05
Di Danny
I like your posts on history
21/03/2026 @ 05:36:40
Di Jacklyn
How to hear your audio also in...
21/03/2026 @ 04:31:26
Di Cecil
Russian spammers are all IDIOT...
20/03/2026 @ 15:41:20
Di Berry
I still have my Zune HD!
20/03/2026 @ 14:37:40
Di Tyson
Spammers are working for me, c...
20/03/2026 @ 14:03:18
Di Sherlyn
Nice web site!
20/03/2026 @ 11:36:37
Di Mona
Exploiting spammers for my int...
20/03/2026 @ 09:03:34
Di Janell

Think different!
Molla Apple e spendi 1/3!

No Apple Intelligence fino al 2025
su iPhone 16 Pro Max? Sono 1489
Euro buttati ...Davvero no grazie!

...Passato ad Android :-)







Scacchi, cibo per la mente!

Titolo
Bianco e nero (1)
Colore (12)

Le fotografie più cliccate

Titolo
Quale sistema operativo usi principalmente?

 Windows 11
 Windows 10
 Windows 8
 Windows 7
 macOS Tahoe
 macOS Sequoia
 macOS Sonoma
 Linux
 iOS
 Android

NETMARKETSHARE




Blogarama - Technology Blogs


Titolo
Listening
Musica legale e gratuita: Jamendo.com

Reading
Libri:
Gomorra di Roberto Saviano

Ragionevoli Dubbi di Gianrico Carofiglio
Se li conosci li eviti di Marco Travaglio

Watching
Film:
The Prestige
Lettere da Hiwo Jima
Masseria delle allodole
Le vite degli altri
Mio fratello è figlio unico
Déjà vu - Corsa contro il tempo
Ti amerò sempre
The millionaire | 8 Oscar






16/05/2026 @ 17:43:59
script eseguito in 290 ms


Progetto grafico e web design:
Arch. Andrea Morales
P.IVA 08256631006



\\ Home Page : Articolo

HANNO SUPPORTATO DIGITAL WORLDS INVIANDO PRODOTTI DA RECENSIRE




Wireshark – Il paradosso dell'osservatore e la dissezione del flusso ostile
Di Alex (del 16/05/2026 @ 17:00:00, in Software e Sicurezza, letto 34 volte)
[🔍CLICCA PER INGRANDIRE ]
Interfaccia di Wireshark che mostra pacchetti malevoli evidenziati in rosso, con un occhio che si rifrange in pixel di codice.
Interfaccia di Wireshark che mostra pacchetti malevoli evidenziati in rosso, con un occhio che si rifrange in pixel di codice.

Nel dominio delle reti telematiche, la visibilità assoluta è l'illusione prediletta dai sistemisti. Wireshark, lo sniffer open-source per l'analisi dei protocolli, opera commutando le interfacce di rete in "promiscuous mode", catturando l'intero traffico di transito. Ma lo strumento di analisi nasconde una contraddizione fatale: per dissezionare un pacchetto ostile, deve prima eseguirlo parzialmente. LEGGI TUTTO L'ARTICOLO



Bonus Video



L'architettura tecnica di Wireshark
Wireshark rappresenta lo strumento principe per l'analisi dei protocolli di rete, uno sniffer open-source che ha rivoluzionato il modo in cui gli amministratori di rete e i professionisti della sicurezza informatica diagnosticano problemi, analizzano il traffico e conducono indagini forensi. Il suo funzionamento si basa sulla capacità di commutare le interfacce di rete in una modalità operativa speciale chiamata "promiscuous mode", una configurazione che obbliga il sistema operativo a catturare e consegnare all'applicazione non solo i pacchetti destinati alla specifica macchina, ma l'intero traffico di transito visibile sul segmento di rete. In una rete Ethernet tradizionale basata su hub, questa modalità permette di intercettare tutte le comunicazioni tra tutti i dispositivi collegati, mentre in reti switched più moderne richiede tecniche aggiuntive come il port mirroring o gli ARP spoofing per reindirizzare il traffico verso l'interfaccia di analisi. Una volta catturato il flusso crudo di dati, Wireshark procede alla sua dissezione, decodificando i pacchetti binari strato dopo strato attraverso centinaia di parser specializzati chiamati "dissectors". Ogni dissector è un modulo software dedicato a un protocollo specifico, dall'HTTP/2 al SMBv3, dal TLS al DNS, fino ai codec audio-video come iLBC e le famiglie dei protocolli VoIP. Il dissector analizza la struttura binaria del pacchetto, estrae i campi significativi, li converte in rappresentazioni leggibili dall'uomo e costruisce una struttura gerarchica che riflette l'incapsulamento dei protocolli, dallo strato fisico fino al livello applicativo. L'approccio a dissectors modulari ha permesso a Wireshark di supportare centinaia di protocolli diversi, rendendolo lo strumento più completo e versatile per l'analisi di rete, utilizzato da milioni di professionisti in tutto il mondo. La capacità di Wireshark di decodificare in tempo reale il traffico di rete, di filtrare i pacchetti in base a criteri complessi, di ricostruire flussi TCP, di estrarre file trasferiti e di visualizzare statistiche dettagliate lo ha reso indispensabile per l'analisi forense di malware, per l'identificazione di pacchetti malformati potenzialmente pericolosi, e per la rilevazione di comunicazioni Command and Control tra malware e server di comando remoto. Nelle mani di un analista esperto, Wireshark offre una finestra senza precedenti sul traffico di rete, permettendo di vedere nel dettaglio quali dati stanno transitando, da dove provengono, dove sono diretti, e quali protocolli vengono utilizzati.

Le vulnerabilità intrinseche del linguaggio C
L'ispezione spassionata dell'architettura di Wireshark rivela però una contraddizione fatale alla base della sua stessa esistenza, una vulnerabilità sistemica che deriva dalle scelte di implementazione effettuate per garantire le prestazioni necessarie all'analisi di grandi volumi di traffico. Per garantire prestazioni eccellenti nel processare gigabit di traffico al secondo, Wireshark è scritto massicciamente in ANSI C, un linguaggio di programmazione scelto per la sua efficienza e il suo basso overhead, che permette un controllo fine della memoria e delle risorse di sistema. Questo linguaggio, a differenza di Java o C, è intrinsecamente privo di protezioni automatiche contro la corruzione della memoria, come il garbage collection automatico che libera la memoria non più utilizzata, o i controlli automatici sui limiti degli array che impediscono l'accesso a posizioni di memoria non autorizzate. La gestione della memoria in ANSI C è interamente demandata al programmatore, che deve allocare esplicitamente la memoria necessaria, verificare che le operazioni di copia non superino i limiti degli array, e liberare la memoria quando non è più necessaria. Questo controllo granulare permette prestazioni eccellenti, ma espone il software a una classe di vulnerabilità ben note e particolarmente insidiose: i buffer overflow, in cui un attaccante può scrivere dati oltre i limiti di un array sovrascrivendo aree di memoria adiacenti; i double free, in cui la stessa area di memoria viene liberata due volte causando corruzione delle strutture di gestione della memoria; i use-after-free, in cui si accede a memoria già liberata; e i dangling pointers, in cui un puntatore continua a fare riferimento a un'area di memoria non più valida. Queste vulnerabilità, note collettivamente come "memory corruption bugs", sono la causa principale delle falle di sicurezza nei software scritti in linguaggi senza gestione automatica della memoria. Nel caso di Wireshark, il problema è ulteriormente aggravato dalla modalità di esecuzione in promiscuous mode, che espone il software all'intero traffico di rete, compresi pacchetti potenzialmente malevoli costruiti appositamente per sfruttare vulnerabilità nei dissectors. Un attaccante con sufficiente conoscenza della struttura interna di Wireshark può confezionare pacchetti malformati che, quando processati dal dissector corrispondente, innescano una delle vulnerabilità di corruzione della memoria, causando un crash dell'applicazione o, nei casi più gravi, consentendo l'esecuzione di codice arbitrario sulla macchina dell'analista.

Il paradosso dell'osservatore nelle vulnerabilità CVE
Il paradosso fondamentale di Wireshark si palesa in tutta la sua drammatica evidenza quando il dissector è costretto ad assorbire l'oggetto ostile che dovrebbe esaminare, in una versione digitale del problema dell'osservatore in meccanica quantistica applicato alla sicurezza informatica. Per decodificare un pacchetto potenzialmente malevolo, per analizzarne la struttura, per determinarne la pericolosità, Wireshark deve inevitabilmente processarlo, eseguendo parzialmente il codice del dissector sull'input fornito dall'attaccante. Questo requisito funzionale trasforma lo strumento di analisi da scudo protettivo a vettore d'attacco principale, poiché la stessa operazione di ispezione può attivare la vulnerabilità che si sta cercando di identificare. L'analista che utilizza Wireshark per studiare un traffico sospetto si trova nella paradossale situazione di dover aprire il vaso di Pandora per vedere cosa c'è dentro, con il rischio che l'apertura stessa liberi il male che intendeva combattere. Un esempio emblematico e ben documentato di questa fragilità strutturale è la vulnerabilità identificata con il codice CVE-2026-5657, un difetto di tipo "Double Free" situato nel dissector del codec iLBC, utilizzato per la compressione audio nelle comunicazioni Voice over IP e in applicazioni di messaggistica istantanea. La vulnerabilità affligge tutte le versioni di Wireshark dalla 4.4.0 alla 4.6.4, un arco temporale di diversi anni durante i quali milioni di analisti hanno potenzialmente esposto i propri sistemi a questa falla. Un avversario esperto, dotato di conoscenze tecniche adeguate, può confezionare deliberatamente un pacchetto iLBC corrotto, costruito con cura per sfruttare la specifica vulnerabilità del double free, e iniettarlo nella rete che l'analista sta monitorando. Quando l'analista, inconsapevole della minaccia, apre il file di cattura che contiene il pacchetto malevolo o semplicemente monitora il traffico live sulla propria interfaccia di rete, Wireshark tenta la dissezione del pacchetto, incontrando la struttura corrotta e innescando un collasso dell'allocazione di memoria. Il risultato è un fatale arresto anomalo dell'applicazione, un Denial of Service che interrompe l'analisi e può causare la perdita di dati non salvati. In scenari più gravi, vulnerabilità di questo tipo possono consentire l'esecuzione di codice arbitrario, permettendo all'attaccante di prendere il controllo della macchina dell'analista, installare backdoor, rubare dati sensibili o utilizzare il sistema come trampolino per attacchi successivi. L'inganno è totale: il meccanismo di allerta viene sfruttato per assassinare l'osservatore, e lo strumento progettato per proteggere la rete diventa il cavallo di Troia che la compromette. I professionisti della sicurezza informatica tendono a considerare lo sniffer come un pannello di vetro trasparente dietro cui osservare i leoni della rete, dimenticando che in informatica l'atto stesso dell'osservazione esige l'esecuzione parziale del predatore, con tutti i rischi che questa esposizione comporta.

Mantenere permessi di root o esecutivi mentre un software intrinsecamente fragile mastica dati malevoli equivale a spalancare la porta della cittadella per ispezionare le lame del nemico, confidando che l'ispezione non trasformi la lama in una freccia avvelenata. Il paradosso di Wireshark è il paradosso di ogni strumento di analisi che deve eseguire per comprendere: un limite epistemologico della sicurezza informatica, destinato a rimanere irrisolto finché i linguaggi di programmazione sicuri non raggiungeranno le prestazioni dei loro antenati insicuri.

 
Articolo Articolo  Storico Storico Stampa Stampa

 
Nessun commento trovato.

Antispam:
Register to get code: microsmeta@gmail.com
or go to Digital Worlds on Telegram!
Comment permission code?
Testo (max 1000 caratteri)
Nome
e-Mail / Link


Disclaimer
L'indirizzo IP del mittente viene registrato, in ogni caso si raccomanda la buona educazione.