Passa ai contenuti principali

Canarytokens Nest, come tracciare chi tocca i tuoi file senza permesso

Ciao! Oggi voglio parlarti di uno strumento che ho scoperto da poco e che trovo davvero interessante per chi, come me, vuole migliorare la sicurezza digitale senza impazzire con sistemi complicati: Canarytokens Nest.

Canarytokens è una piattaforma che ti permette di creare “esche” digitali, cioè piccoli trappole da inserire nei tuoi file, siti o email per capire se qualcuno sta ficcando il naso dove non dovrebbe. La versione Nest è una specie di “nido” che raccoglie tutte le notifiche in un unico posto, così da tenere tutto sotto controllo facilmente.

Immagina di inserire nei tuoi documenti o nelle tue cartelle un “token” speciale: un piccolo file o link che non serve a nulla se non a segnalarti che qualcuno ha aperto o toccato quel file. Se un malintenzionato o un utente non autorizzato apre quel file o clicca quel link, il sistema ti invia subito una notifica via email o webhook. In questo modo, puoi scoprire subito se c’è stata una possibile intrusione, prima che succeda qualcosa di grave.

Lo trovo utile perché è semplice da usare, gratuito, flessibile e ti avvisa in tempo reale. Per esempio, se hai documenti riservati e vuoi capire se qualcuno li apre senza permesso, Canarytokens Nest ti manda subito una mail per avvisarti. Così puoi intervenire prima che la situazione peggiori.

In sostanza, Canarytokens Nest è uno di quegli strumenti “silenziosi” ma potentissimi che ti aiutano a dormire sonni più tranquilli, perché ti tengono sempre aggiornato su quello che succede nei tuoi sistemi. Se ti interessa la sicurezza, ti consiglio di provarlo!

Commenti

Popolari

IPv6, come siamo passati dai camuffamenti (tunnel broker) su IRCNet alle sfide di sicurezza di oggi

All’inizio degli anni 2000, prima che l’IPv6 fosse una realtà comune, per connettersi alla nuova rete servivano i tunnel broker: nodi messi in piedi da appassionati o provider che permettevano di avere un indirizzo IPv6 incapsulato dentro IPv4. In Italia c’erano nomi che oggi sembrano quasi leggendari: NGnet, Zibibbo, e poi, su scala più internazionale, SixXS, che per anni ha fornito tunnel di altissima qualità fino a dichiarare “mission accomplished” e chiudere nel 2017. Erano anni in cui IPv6 era roba da smanettoni, e la comunità IRCNet italiana era uno dei posti dove questo “potere” trovava applicazioni creative. Personalmente lo usavo per camuffare il mio IPv4: mentre con un indirizzo 95.x.x.x il server IRC mostrava il reverse DNS dell’ISP, con IPv6 potevo scegliere il mio indirizzo nel blocco assegnato, evitando di esporre il mio IP reale e cambiandolo a piacere. In quel periodo circolavano anche strumenti curiosi, come ipv6fuck.c dell’autore “schizoid”, un codice C che serviva pe...

WinRAR sotto attacco, zero-day critica sfruttata da hacker russi

Il 10 agosto 2025 è stata resa pubblica la vulnerabilità CVE-2025-8088 di WinRAR, una falla di tipo directory traversal già sfruttata in attacchi mirati da RomCom, gruppo hacker legato alla Russia e noto per operazioni di cyber-spionaggio ed estorsione. Il problema risiede nella gestione dei percorsi all’interno di archivi compressi: un file RAR malevolo può includere riferimenti a directory specifiche del sistema, forzando WinRAR a estrarre file in percorsi diversi da quelli scelti dall’utente. In particolare, è possibile copiare eseguibili nelle cartelle di avvio automatico di Windows, come %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp. Alla successiva accensione del PC, il malware viene avviato in automatico, ottenendo così persistenza sul sistema e potenzialmente consentendo il controllo remoto. Gli attacchi osservati sono stati condotti tramite campagne di spear-phishing: le vittime ricevevano email contenenti...

Nuovo attacco agli ambienti ibridi Microsoft, l’allarme lanciato a Black Hat. Active Directory ed Entra ID sotto esame, la tecnica che sfida MFA e controlli tradizionali

A Black Hat USA 2025 è stata mostrata una lezione dura ma utile per chiunque gestisca identità e mail aziendali: un ricercatore ha dimostrato come, in certi ambienti ibridi che sincronizzano Active Directory locale con Microsoft Entra ID (ex Azure AD), un account cloud apparentemente a bassa priorità possa essere trasformato in un account “ibrido” con privilegi amministrativi, senza passare dalle normali barriere di autenticazione e senza far scattare gli allarmi tradizionali. La dimostrazione — presentata da Dirk-jan Mollema di Outsider Security — ha messo in luce vettori di abuso legati al server di sincronizzazione (Entra Connect), alle modalità di corrispondenza degli account tra on-prem e cloud (soft matching) e a token/claim usati nei meccanismi di delega e in Exchange ibrido. Per chi non mastica quotidianamente questi termini: molte aziende hanno ancora un Active Directory “dentro l’azienda” per utenti e servizi, e allo stesso tempo usano servizi cloud come Microsoft 365. Per fa...