Insanely News

Diffusione di informazioni obiettive e costruttive.

Insanely News

Autore: insanely (Page 1 of 14)

glifosato

Il glifosato attacca il sistema immunitario: ecco come invertire i suoi effetti

 InsanelyNews – Se hai avuto la sfortuna di ammalarti quest’inverno, c’è una buona probabilità che l’esperienza ti abbia lasciato alla ricerca di modi per migliorare il tuo sistema immunitario. Mentre mangiare cibi ricchi di vitamine e usare erbe come l’echinacea può fare la differenza, c’è un modo in cui puoi aiutare il tuo sistema immunitario che potresti aver trascurato: affrontare gli effetti del glifosato sul tuo sistema.

Il collegamento del glifosato al cancro giustamente riceve la maggiore attenzione, ma è anche importante tenere a mente che può minacciare le difese del corpo abbassando i livelli di glutatione . Questo è il miglior antiossidante del tuo corpo, e uno studio suggerisce anche che è così importante che la quantità di esso nelle tue cellule può predire la tua aspettativa di vita.

Sfortunatamente, il glifosato è stato scoperto come causa di “cambiamenti significativi” nelle cellule, riducendo il glutatione, riduce la loro capacità di proteggere da batteri e altri invasori. Se non stai già usando cibo biologico, il passaggio dovrebbe essere la tua prima linea d’azione. Anche se hai già fatto questo cambiamento molto tempo fa, non sei ancora fuori dal bosco; c’è semplicemente troppo glifosato nel nostro approvvigionamento alimentare e nell’ambiente per riuscire a evitare ogni traccia di esso. Inoltre, fattori come l’invecchiamento e lo stress possono anche esaurire il glutatione, quindi anche un po ‘di esposizione al glifosato, se combinato con altri fattori, può farvi mancare questo maestro antiossidante.

Per fortuna, i ricercatori hanno trovato modi in cui è possibile invertire i suoi effetti quando si tratta di esaurimento antiossidante. L’integrazione con le vitamine C ed E può aumentare i livelli di glutatione e un altro importante antiossidante, il superossido dismutasi, riducendo il danno causato dal glifosato. È inoltre possibile ottenere la vitamina C da alimenti come peperoni rossi, fragole e arance.

La vitamina C può proteggere dagli effetti di altre sostanze chimiche sintetiche. 

Ad esempio, uno studio ha mostrato che l’assunzione di vitamina C prima dell’esposizione a un insetticida neonicotinoide noto come topi protetti da imidacloprid dallo stress ossidativo che provoca. I ricercatori ritengono che abbia questo effetto riducendo l’ossidazione dei grassi e aumentando i sistemi di difesa antiossidante del fegato.

Puoi anche scegliere alimenti che sono noti per aiutare a ridurre lo stress ossidativo nel tuo corpo e aumentare i livelli di glutatione. Quelli ricchi di zolfo, come cipolle, aglio e uova, sono un buon punto di partenza. Puoi anche iniziare a mangiare più verdure crocifere come cavoli, cavolfiori, cavoli e cavoletti di Bruxelles.

Il glifosato influisce sul sistema immunitario in diversi modi

Si potrebbe già essere consapevoli che il glifosato è stato collegato al linfoma non Hodgkin, che è un cancro del sistema immunitario . In effetti, una recente analisi ha rilevato che aumenta il rischio di cancro del 41 percento, nonostante l’insistenza di Monsanto, azienda della Roundup, che ci rassicura sulla sua non-pericolosità. Migliaia di persone con questa condizione stanno facendo causa alla compagnia; un ex difensore ha ricevuto 289 milioni di dollari di danni da una giuria l’anno scorso, anche se questo è stato successivamente ridotto a circa $ 78 milioni dopo che Monsanto ha fatto appello.

Un altro modo in cui il glifosato può compromettere la tua immunità è distruggere i batteri benefici nel tuo intestino, come il Lactobacillus e il Bifidobacterium. Questi utili batteri aiutano il tuo corpo ad assorbire i nutrienti, a produrre vitamine e acidi grassi e a neutralizzare le tossine, oltre a dare una spinta al tuo sistema immunitario.

Se vuoi aiutare a ripristinare i buoni batteri intestinali del tuo corpo, un passo che puoi fare è mangiare cibi fermentati come yogurt, crauti, kefir o kimchi. Dovresti anche mangiare cibi ricchi di polifenoli, come cioccolato fondente e cacao, tè verde, mirtilli e vino rosso.

Probabilmente sei esposto a più glifosato di quanto pensi , non importa quali misure prendi per ridurre al minimo la tua esposizione, l’aiuto di probiotici e vitamina C dovranno essere una priorità assoluta.

 

FONTE

NaturalNews.com

NaturalHealth365.com

Edition.CNN.com

non piangere

“Non Piangere!” : Ecco Perché Non Dirlo Al Bambino

InsanelyNews – Ecco il pensiero dell’educatrice Manuela Griso che ci spiega perchè dire “Non piangere” ad un bambino può risultare dannosa per la salute emotiva dello stesso

 

“Le persone emotive sanno bene che ci sono tantissime emozioni che entrano in contatto con il nostro essere più profondo. A volte ce ne sono alcune di cui non conosciamo nemmeno il nome. Ci sentiamo in balia di alcune sensazioni che non riusciamo a catalogare in una singola emozione e dunque ci sembra di essere persi. Siamo confusi, poco lucidi, per nulla razionali.

Il bambino piccolo si sente così molto spesso. Avverte ciò che sta capitando nel suo corpo e nel suo animo, non sa come descriverlo nè come esprimerlo, così va per tentativi ed errori, mettendo in pratica ciò che ha visto, sentito o ciò che gli viene naturale fare. Sulla base della reazione altrui tarerà la sua emotività e l’espressione della stessa. Se la sua reazione è stata socialmente accolta, si concederà di provarla ancora, altrimenti farà nuovi tentativi.

I genitori e gli insegnanti hanno il delicatissimo ruolo di essere l’abbraccio caldo e accogliente nel quale il bambino può sentirsi libero di essere, senza inibizioni.

Nell’esperienza di educatrice mi è capitato di sentire genitori dire al bambino: “Non devi piangere” , perché loro non sopportavano il pianto del bambino. Li faceva sentire in colpa (quando accadeva al distacco); inadeguati (quando capitava al ritorno a casa). Ma se imparassimo ad osservare con gli occhi dell’altro, del bambino in questo caso, capiremmo che egli non vuole giudicare noi, ma esprimere se stesso. Nel nostro perentorio “non piangere” esiste invece un giudizio insito che descrive il pianto come un’emozione negativa, da bannare. Non viene nemmeno spiegato il motivo.

Oppure viene sminuito il loro dolore con la frase :
“Non piangere perché non ce n’è motivo”.

Chi può dire quando c’è o non c’è motivo? “ Come fai tu (mamma, papà, insegnante) a dire che io non ho motivo di piangere? Quando la mia mamma(tu) va via mi sento solo, spaesato. Ho paura che lei possa non tornare mai più. Ho paura che non voglia stare con me, mentre io vorrei solo stare sempre e sempre con lei.”
Questa potrebbe essere la voce del bambino silente che vede andare via la sua mamma. Di fronte a questo diremmo ancora che non ha motivo di piangere?
Tu, mamma, gli diresti ancora “non devi piangere”?

 

A volte poi segue il “ricatto morale” : “Se smetti di piangere ti porto …..”

Questa è un’altra frase dannosa. Sminuisce i sentimenti del bambino, lo castra nella sua espressione e si pensa che un regalo, un cibo che gli piace o altro, possano “comprare” la sua finta serenità. Il più delle volte i bambini non si fanno comprare da questo, ma come sempre, è l’Amore che li guida. L’Amore per la mamma che gli chiede di non piangere, li porta a trattenere dentro di sè quella sofferenza tanto grande, ma sempre più piccola dell’amore che provano. E ci mostrano, ancora una volta, di essere loro i veri Maestri. Loro che senza giudizio ci accolgono in ogni dimostrazione del nostro essere. Quando siamo felici, tristi, arrabbiati, annoiati, malinconici, stanchi, euforici. Loro sono lì. Accanto a noi. E non si stufano mai.

Senza contare che dire ad un bambino “Se piangi non ti porto la sorpresa” ,

nel momento del distacco per esempio, fa sentire il bambino incompreso, confuso e insicuro. Con quella frase castrante, mostriamo al bambino anche una totale sfiducia nei confronti di chi lo accudirà quando noi saremo via. Se devo darti un premio o una punizione  per far sì che tu ti convinca a stare in un posto, vuol dire che è un posto brutto, nel quale non si può trovare altro motivo (gioioso) per cui valga la pena restare.

Stessa cosa, pericolosissima, sul cibo:“Se mangi tutto ti porto…”

Il bambino perderà presto il gusto del cibo. Mangerà per conquistare non solo la sorpresa, ma per far contenta la mamma (o il papà) , senza curarsi di ciò che realmente desidera.

Castrare l’espressione delle emozioni è pericolosissimo. I danni che si provocano possono diventare irreparabili.

Un bambino “emotivamente rotto”, è un bambino a cui viene tolta l’essenza.

Tutta la naturalezza, la spontaneità, la spensieratezza. Diviene adulto nel corpo di un bambino e ne risulta un uomo spezzato. Mente, corpo e anima devono viaggiare alla stessa velocità.
Negare un’emozione o reprimerla, porterà il bambino a chiudersi in se stesso, a non esprimere più i suoi stati d’animo, generando così un malessere sempre più profondo, fino alla totale perdita di identità.
Così come la tristezza o la paura, anche la rabbia viene rifiutata. Sento spesso dire: “Non devi arrabbiarti, non hai motivo”
Stesso copione per  situazioni differenti.
Perché le emozioni forti come rabbia, paura, tristezza vengono vissute (dall’adulto) come emozioni negative, che fanno soffrire e quindi da evitare. In realtà tutte le emozioni hanno il loro compito.

La paura ha una funzione protettiva.

È l’amigdala che contiene questo lato così vulnerabile di noi, che ci ha portato però alla salvezza quando eravamo cavernicoli. La paura viene quando avvertiamo un pericolo. Se ho paura o fuggo o mi blocco. In ogni caso agisco per la mia salvezza.

La rabbia serve a tutelare noi stessi.

Ci arrabbiamo quando ci sentiamo minacciati, non rispettati, offesi. La rabbia ci aiuta a ricordarci che ci siamo anche noi e che dobbiamo ascoltarci.

La tristezza permette al cuore di lasciarsi andare, di rilassarsi. 

Ci consente di apprezzare la Gioia e di essere sempre accarezzati da una mano amica.

Le emozioni che noi consideriamo negative sono in realtà la nostra salvezza.

Permettiamo ai bambini di essere loro stessi, di esprimere le loro emozioni, qualunque esse siano.Accogliamoli a braccia aperte, non lasciamoli in balia della confusione emotiva. Facciamoli  sentire amati per qualsiasi emozione essi racchiudano in sè. Siamo fatti di tanti piccoli pezzi che insieme creano quel tutt’uno  che fa di noi gli esseri unici e speciali che siamo. Impariamo da loro ad accettarli così come sono e ad amarli proprio per questo, come loro fanno con noi.”

“L’uomo è come un oggetto fabbricato a mano: ognuno è diverso dall’altro, ognuno ha un proprio spirito creatore che ne fa un’opera d’arte della natura.”M.Montessori “Il segreto dell’infanzia”

 

 

FONTE

psicofarmaci

Il Prof. Joseph L. Biederman confessa: “approvavo psicofarmaci ai bambini con test fasulli”

InsanelyNews – Il Prof. Joseph L. Biederman, luminare della psichiatria, confessa “approvavo psicofarmaci ai bambini con test fasulli. Mi pagavano le Big Pharma”!

DENUNCIATO UNO DEI MASSIMI SPONSOR SCIENTIFICI DELLA SOMMINISTRAZIONE DI PSICOFARMACI AI BAMBINI: ERA A LIBRO PAGA DELLE MULTINAZIONALI DEL FARMACO

UN ALTRO SCANDALO TRA MEDICI E CASE FARMACEUTICHE
Il Prof. Joseph L. Biederman, professore di psichiatria presso la Harvard Medical School e direttore dell’Istituto di Psicofarmacologia pediatrica presso il Massachusetts General Hospital di Harvard, uno dei più autorevoli sostenitori al mondo della terapia a base di psicofarmaci sui bambini per problemi della Condotta e Deficit di Attenzione ed Iperattività (ADHD), è a libro paga di una multinazionale farmaceutica.

GRAZIE A LUI BAMBINI IN TUTTO IL MONDO PRENDONO QUESTI PSICOFARMACI

A lui si deve in larga misura se a bambini di due anni è stata fatta diagnosi didisturbo bipolare e se sono stati trattati con un potente cocktail di farmaci,molti dei quali mai approvati per tale patologia dalla Food and Drug Administration (FDA) e nessuno dei quali autorizzato per minori di dieci anni.
L’esperto, sui cui lavori scientifici si basano anche in Italia molte strategie terapeutiche sui minoripubblicava studi clinici in teoria ‘indipendenti’ sull’efficacia dei farmaci, e contemporaneamente incassava denaro per consulenze private da parte dei produttori dei farmaci.

DENUNCIA DEL NEW YORK TIMES

L’autorevole quotidiano americano New York Times ha diffuso la notizia secondo la quale il Dott. Joseph Biederman, uno dei massimi esperti mondiali sul disturbo bipolare, aveva presentato i risultati dei propri trials clinici sull’efficacia del Risperidone a esponenti della Johnson & Johnson, azienda produttrice dell’antipsicotico ‘Risperdal’, prima ancora di iniziarli.

L’esperto, che ha redatto molte delle linee guida a livello internazionale che regolano la somministrazione di antipsicotici ai bambini, utilizzati anche su bambini iperattivi e distratti, citava apertamente e con certezza – in via anticipata – il fatto che le sperimentazioni di questa molecola sui minori avrebbero dato esito positivo.

Gli inquirenti hanno inoltre esibito email e documenti interni della multinazionale farmaceutica che dimostrano come la società intendesse servirsi del suo rapporto privilegiato con il dottor Biederman per aumentare le vendite degli psicofarmaci, incluso il famoso ‘Concerta’ (metilfenidato, stesso principio attivo del Ritalin), psicofarmaco per la sindrome “ADHD” (Iperattività e Deficit di Attenzione), con studi pilotati atti a ridimensionare i pericoli di effetti collaterali sui piccoli pazienti.
Il medico, che è al centro di una vera e propria bufera mediatica e giudiziaria, anche per non aver saputo spiegare in modo convincente la provenienza di ingenti somme in dollari sui propri conti bancari personali, ha tardivamente redatto una lettera di scuse e di assunzione di responsabilità, firmata con altri due colleghi coinvolti nell’inchiesta, che sta circolando in ambiente medico.

14 MILIONI DI BAMBINI SOTTO PSICOFARMACI NEGLI USA E SI COMINCIA ANCHE IN ITALIA

Come afferma Andrea Bertaglio autore di Medicina Ribelle. Prima la salute poi il profitto “Dalla Seconda Guerra Mondiale in avanti, negli Stati Uniti, il numero delle malattie psichiche diagnosticate è passato da 26 a 395, e ormai ai bambini si danno psicofarmaci come caramelle. Oltreoceano hanno superato l’impressionante numero di14 milioni quelli in terapia con psicofarmaci per il controllo delle più svariate sindromi del comportamento: dal miglioramento delle performance scolastiche, al controllo dell’iperattività sui banchi di scuola, alle lievi depressioni adolescenziali. E non è un problema solo americano. In Germania sono stati rilasciati lo scorso anno i dati dei bambini diagnosticati iperattivi e quindi probabilmente destinati a terapie farmacologiche: sono 750.000. In Francia, invece, quasi il 12% dei bimbi inizia la scuola elementare avendo già assunto una pastiglia di psicofarmaco. Vi sembra normale?

LE MULTINAZIONALI GUADAGNANO 150.000 DOLLARI AL MINUTO CON GLI PSICOFARMACI

Il Big Pharma (l’appellativo dato all’industria farmaceutica) impiega un terzo dei ricavi e un terzo del personale per collocare nuovi medicinali sul mercato. Solo negli Stati Uniti, tra il 1996 e il 2001 il numero dei venditori di farmaci è cresciuto del 110%, passando da 42.000 a 88.000 agenti. Non solo, per promuovere i suoi nuovi prodotti questo settore spende ogni anno da 8000 a 13.000 euro per ogni singolo medico. Per quanto riguarda la vendita di psicofarmaci, visto che ne abbiamo parlato poco fa, secondo alcune stime i loro produttori hanno una fetta di mercato da cui incassano 80 miliardi di dollari ogni anno: sono più di 150.000 dollari al minuto.
Domandiamoci se veramente questi medicinali hanno fatto o stanno facendo bene ai nostri bambini. E fare bene non significa anestetizzare.
brasile crollo diga

Brasile: il crollo della diga

 InsanelyNews: Crollo della diga in Brasile. Estenuante battaglia contro gli eventi climatici.

 

 

Le riprese dall’alto della zona colpita dall’inondazione dopo il crollo della diga.

 

Il presidente del Brasile Bolsonaro si è recato sul posto. Proseguono senza tregua la ricerche dei dispersi anche se sembra sempre più difficile che qualcuno sia riuscito a sopravvivere dopo il disastro.

 

fonte

 

reddito di cittadinanza

Reddito di cittadinanza: requisiti e informazioni

InsanelyNews – A partire dal 6 marzo è possibile presentare la richiesta per accedere al Reddito di Cittadinanza.

Il reddito di cittadinanza è un aiuto destinato a chi è momentaneamente in difficoltà per formarsi, trovare lavoro e tornare attivo nella società.

 

Chi ne ha diritto?

Possono richiederlo:
cittadini italiani, europei, lungo soggiornanti,
residenti in Italia da almeno dieci anni,
di cui gli ultimi due in modo continuativo.

Per accedere al Reddito di Cittadinanza è necessario avere alcuni requisiti

Per esempio:
Il tuo ISEE aggiornato
deve essere inferiore a 9.360 euro annui,
Il tuo patrimonio immobiliare, esclusa la prima casa,
non deve superare i 30.000 euro
E il tuo patrimonio finanziario deve essere inferiore ai 6.000 euro.
Il limite cambia se il tuo nucleo familiare è numeroso
o se conta persone con disabilità.
Nessuno dei componenti familiari deve aver lasciato il lavoro
a seguito di dimissioni volontarie nei dodici mesi precedenti.
Sul sito del Reddito di Cittadinanza trovi tutti i requisiti di accesso.
Se accedi al Reddito di Cittadinanza,
il beneficio economico varierà in base al reddito,
alle spese per affitto o mutuo e alla composizione della tua famiglia.
Vediamo alcuni esempi.
Se vivi da solo
potrai ricevere fino a 780 euro al mese.
Se la tua famiglia è composta da due adulti
e due figli ancora minorenni, potrai ricevere fino a 1.180 euro,
o fino a 1.280 se uno dei due figli è maggiorenne.

 

Come si richiede

Puoi presentare la domanda
a partire dal 6 marzo
direttamente on line sul sito Redditodicittadinanza,
presso tutti gli Uffici Postali
oppure in un qualunque CAF.

Ricorda che per richiedere il Reddito di Cittadinanza dovrai avere un ISEE aggiornato da richiedere ai CAF oppure on line sul sito dell’INPS.

Inoltre, se vuoi presentare la domanda online
dovrai possedere l’Identità Digitale
attivando il Sistema Pubblico di Identità Digitale
presso uno degli Identity Provider accreditati.

Richiedi subito le tue credenziali SPID:
Vai sul sito dell’AGID e informati su come ottenerle.

Ti consigliamo, pertanto, di preparare tutta la documentazione
per essere pronto a cogliere questa opportunità.
Per tutte le richieste presentate l’INPS verificherà l’esistenza dei requisiti necessari.
Se la domanda sarà accettata, ti sarà comunicato, a fine aprile,
quando e in quale ufficio postale
potrai ritirare la carta del Reddito di Cittadinanza
sulla quale saranno via via caricate le varie mensilità.

Dopo l’accettazione, sarai contattato dai Centri per l’Impiego o dal Comune
per avviare la tua formazione e l’inserimento lavorativo
o un programma di inclusione attiva.

Ricorda che hai tempo fino al 31 marzo
per presentare la domanda per maturare il contributo già dal mese di aprile.

Reddito di cittadinanza.
Una rivoluzione per il mondo del lavoro.

nervovago

Nervo Vago: funzioni, disfunzioni, l’efficacia dell’ostepatia

InsanelyNews – Si chiama Nervo Vago (dal latino vagus, vagabondo, errante) per il suo lungo e intricato percorso all’interno del corpo umano. Vaga iniziando il suo cammino dal midollo allungato e portandosi, tramite il foro giugulare, fin verso il torace e l’addome.

Viene chiamato anche Nervo X (ovvero 10 secondo il sistema di numerazione romano) perché rappresenta la decima delle dodici paia di nervi del cranio che hanno origine dal tronco encefalico. In effetti, più che di Nervo Vago, si dovrebbe parlare di nervi vaghi: sono due, destro e sinistro, i più lunghi e ramificati tra i nervi encefalici e tra i più importanti.

Un secondo sinonimo è Nervo pneumogastrico, riferito a due importanti innervazioni di questo nervo: quella dei polmoni e dello stomaco.

C’è tanto da dire al riguardo: caratteristiche, funzioni, percorso, sintomi e disturbi funzionali associati al Nervo Vago infiammato, alterato o compresso. La cura è complessa ma possibile nel campo dell’Osteopatia.

 

Nervo Vago: caratteristiche e funzioni

E’ il principale nervo parasimpatico, il maggiore tra i nervi viscerali (con fibre 4 volte più numerose di quelle efferenti). E’ misto nel senso che vanta una funzione sia motoria sia sensitiva.

Dalla scatola cranica passa attraverso il collo grazie al foro giugulare per, poi, giungere al torace dove ‘vaga’ per i visceri, passando per quasi tutti gli organi, specie quelli digestivi (esofago, stomaco, intestino, colon traverso) ma anche cuore, polmoni. Controlla tutta la muscolatura liscia, anche alcuni muscoli scheletrici (della laringe, i costrittori faringei).

 

 

Quali sono le sue principali funzioni?

 

Stimola la produzione di acido gastrico, regola i movimenti compiuti da stomaco e intestino in fase di digestione (peristalsi gastrointestinale). Controlla la frequenza cardiaca, la sudorazione, certi movimenti della bocca (muscoli del palato e della respirazione compresi), riceve sensazioni dall’orecchio esterno (in collegamento al nervo di Alderman.

Favorisce non solo la digestione ma anche le funzioni di relax (oltre che il rilassamento muscolare) attraverso l’input del Sistema Nervoso Parasimpatico.

Fa anche di più: stimola funzioni di recupero come quella del sistema immunitario, produce effetti antinfiammatori grazie alla produzione di acetilcolina. Informa il nostro cervello di tutto ciò che succede nei visceri: è lui che ci fa sentire il mal di pancia, ad esempio. E’ anche coinvolto nella trasmissione dello stimolo della fame o della sazietà ed è un vasodilatatore periferico.

Il Nervo Vago è l’unico che innerva organi toracici e addominali. Grazie alle sue fibre nervose innerva il condotto uditivo esterno, laringe, faringe, trachea, bronchi, polmoni, cuore, esofago, grossi vasi sanguigni, stomaco, milza, pancreas e intestino.

A sua volta, il Nervo X viene controllato dalla respirazione: ad esempio, un’eccessiva ventilazione o l’apnea possono incidere sul suo funzionamento.

Alcune sue funzioni sono state esplorate, altre sono ancora da scoprire.

 

 

Nervo Vago infiammato o alterato: i sintomi

Considerando la complessità delle sue funzioni, il Nervo Vago alterato, irritato, compresso, mal funzionante può essere responsabile di numerosi sintomi anche molto diversi tra loro:

Problemi di digestione (nausea, gonfiore intestinale o gastrico, acidità e bruciori di stomaco);
Stipsi cronica o diarrea;
Emicrania, dolore cervicale, collo rigido, mal di testa;
Stanchezza, sonno poco riposante;
Senso di svenimento, vertigini, sbandamento;
Abbassamento della pressione;
Tachicardia, extrasistole, battiti cardiaci irregolari o accelerati;
Mani e piedi freddi;
Senso di oppressione alla nuca e alle orbite perioculari (attorno agli occhi);
Infiammazioni di vario tipo;
Disturbi alla tiroide;
Sindrome di Ménière;
Senso di nodo alla gola, difficoltà di deglutizione;
Insonnia;
Eccessiva sudorazione o salivazione;
Insensibilità o formicolio (ad un solo lato) del cuoio capelluto;
Rossori in viso;
Crampi del cardias (bocca dello stomaco) e del piloro (che collega stomaco ed intestino tenue).

Principali disturbi funzionali associati al Nervo Vago

Fra i disturbi funzionali associati ad una disfunzione del Nervo Vago (non dovuti ad alterazioni organiche ma alla sensibilità e motilità viscerale), ritroviamo la sindrome gastro-cardiaca (o di Roemheld) che si manifesta con dolori al petto, tachicardia, senso di soffocamento dovuti all’eccesso di aria nello stomaco (bolla gastrica).

Il gonfiore allo stomaco spinge in alto e stira il diaframma che, a sua volta, sposta il cuore. Succede soprattutto dopo aver consumato pasti abbondanti a base di cibi grassi e la sintomatologia si risolve dopo qualche ora o dopo aver eruttato più volte.

La bolla gastrica potrebbe essere responsabile anche di esofagite, gastrite, calcolosi della colecisti, duodenite, ernia dello iato esofageo che, a loro volta, provocano aritmie, extrasistoli, tachicardia, fibrillazione atriale.

Se la funzionalità del Nervo Vago è compromessa a causa di un processo degenerativo articolare (ad esempio, artrosi cervicale), si scatena tutta una serie di sintomi che incidono sui principali organi del corpo e che sembrano non avere nulla a che fare con l’artrosi.

Cura Nervo Vago: lavoro complesso ma possibile per l’Osteopata

Un valido aiuto nella cura del Nervo Vago infiammato, compresso o alterato arriva dall’Osteopatia, una tecnica diagnostica e terapeutica che interviene attraverso la manipolazione viscerale, fasciale, strutturale per migliorare il benessere dell’organismo. Agisce per ripristinare equilibrio ed armonia su tutto il corpo, non soltanto su determinate parti e lo dimostra, in particolare, intervenendo sulla disfunzione di questo nervo.

La terapia tradizionale dei sintomi è generalmente complessa perché deve vedersela non con una specifica patologia ma con una reazione del sistema nervoso autonomo parasimpatico legato al Nervo Vago il quale non fa altro che collegare il sistema nervoso centrale alle funzioni vitali periferiche (automatiche). Sapete, ormai, quanti organi e strutture controlla questo nervo (sfera viscerale, ritmo cardiaco e respiratorio, rilassamento, stato di sonno o di veglia, ecc.). Se funziona male si vanno a creare squilibri di tutte queste vitali attività.

La terapia farmacologica tenta di limitare o sollecitare l’attività del sistema nervoso parasimpatico per controllare i sintomi (tachicardia, ansia, crisi respiratorie, vertigini, ecc.) ma non riesce ad intervenire sulle cause.

L’Osteopatia si occupa di risolvere questi problemi se sono di natura funzionale attraverso la manipolazione di strutture collegate al decorso del nervo.

Disfunzioni del Nervo Vago: i trattamenti osteopatici
L’Osteopatia ha il grande dono di scovare la causa primaria di un disturbo o patologia e di trattarla per stimolare l’organismo verso un naturale processo di auto-guarigione e riequilibrio.

L’Osteopata lavora sulle strutture toccate dal nervo. In che modo?

Ripristina le sue funzioni sbloccando gli impulsi diretti che arrivano agli organi bersaglio attraverso di esso. Per ripristinare una corretta digestione, ad esempio, potrebbero bastare determinate pressioni o trazioni sui muscoli della nuca o del collo.

Risultano utili anche le manovre articolari in corrispondenza delle prime due vertebre cervicali: questo tipo di manipolazione serve a creare maggiore mobilità sotto la clavicola e sopra la prima costa (due aree attraversate dal nervo).

Può agire anche sulla gabbia toracica, curare in modo efficace i dolori alle ossa, articolazioni e visceri (anche di natura nervosa) concentrandosi sul sistema cranio-sacrale.

Tratta manualmente le vertebre cervicali e dorsali per migliorare la funzione cardiaca e polmonare, la pressione arteriosa.

Per il trattamento del Nervo Vago, l’Osteopata segue questo programma, nell’ordine:

Libera il tentorio del cervelletto;
Prosegue liberando il foro giugulare;
Sblocca la guaina vascolo-nervosa del collo;
Distende lo SCOM (sternosleidooccipitomastoideo), il muscolo deputato ai movimenti di rotazione, torsione e inclinazione del capo;
Distende il muscolo omoioideo del collo.
Oltre alle manipolazioni, l’Osteopata vi consiglierà anche una giusta alimentazione, uno stile di vita corretto e ginnastica posturale per sbarazzarvi delle costrizioni.

 

 

Fonte

Generoso Maraia nell’uninominale. Tra i maggiori eletti in Campania

[InsanelyNews] Eletti M5S Camera e Senato: primo partito con oltre il 32 per cento, il movimento pentastellato si è assicurato 221 seggi alla Camera

133 in base alla quota proporzionale e 88 seggi in base alla quota uninominale.

Per quanto riguarda il Senato, invece, sono 112 i seggi assicurati: 44 in base alla quota uninominale e 68 in base alla quota proporzionale.

Lo tzunami del Movimento Cinque Stelle in Irpinia e Campania spazza via gli altri partiti. Ben cinque eletti tra Camera e Senato: Michele Gubitosa (Avellino) e Generoso Maraia (Ariano Irpino) nei collegi unnominali e Carlo Sibilia e Maria Pallini nel listino proporzionale.
Riconferma, però con passaggio dal Senato alla Camera, per Cosimo Sibilia di Forza Italia.
Nel Partito Democratico eletto il capolista del proporzionale Umberto Del Basso De Caro.
Doccia fredda invece sul quinto seggio strappato a vantaggio di Salerno e sul quale confidavano uno tra il candidato della Lega Nord Marco Pugliese e il capolista di Fratelli d’Italia, il sindaco di Mercogliano Massimiliano Carullo.
Al Senato approda per il Movimento Cinque Stelle Ugo Grassi, eletto nel collegio uninominale Avellino-Ariano Irpino.

 

 

UNINOMINALE CAMERA: GLI ELETTI

Per il proporzionale i nomi non sono del tutto ufficiali e bisognerà valutare le possibili rinunce e i calcoli diversi nell’ultima versione del Nominale, mentre per l’uninominale i nomi sono blindati, sia alla Camera che al Senato.

Partiamo da Palazzo Montecitorio, dove il M5S ha ottenuto grandi risultati, ben superiori alle elezioni del 2013: se al Nord gli eletti sono pochi, con il Centrodestra che ha fatto razzia, al Sud come vi abbiamo già detto c’è stata l’en plein.

Ecco gli eletti al Sud del M5S: Salvatore Micillo, Luigi Di Maio, Vincenzo Spadafora, Andrea Caso, Doriana Sarli, Rina De Lorenzo, Raffaele Bruno, Roberto Fico, Silvana Nappi, Gianfranco Di Sarno, Luigi Gallo, Catello Vitiello, Angela Ianaro, Generoso Maraia, Michele Gubitosa, Antonio Del Monaco, Giuseppe Buompane, Nicola Grimaldi, Virginia Villani, Nicola Provenza, Nicola Acunzo.

 

Questo, invece, l’elenco dei candidati in Sicilia, dove il M5S ha ottenuto più eletti che seggi disponibili: Leonardo Salvatore Detto Aldo Penna, Giorgio Trizzino, Roberta Alaimo, Vittoria Casa, Giuseppe Detto Mongiovì Chiazzese, Piera Aiello, Dedalo Cosimo Gaetano Detto Dedalo Pignatone Pignatone, Michele Sodano, Vita Martinciglio, Francesco D’Uva, Mattia Villarosa, Andrea Giarrizzo, Giulia Grillo, Maria Laura Detta Laura Paxia, Simona Suriano, Eugenio Saitta, Marialucia Lorefice, Maria Marzana, Paolo Ficara.

UNINOMINALE SENATO: GLI ELETTI

Questo, invece, l’elenco di tutti i senatori M5S eletti al Senato: Mattia Crucioli in Liguria; Donatella Agostinelli, Mauro Coltorti e Giorgio Fede nelle Marche; Paola Taverna, Pierpaolo Sileri e Giulia Lupo nel Lazio; Primo Di Nicola in Abruzzo; Luigi Di Marzio in Molise; Danila de Lucia, Vilma Moronese, Ugo Grassi, Maria Domenica Castellone, Raffaele Mautone, Franco Ortolani, Paola Nugnese, Francesco Urraro, Virginia La Mura, Andrea Cioggi e Francesco Castiello in Campania; Gianmauro Dell’Olio, Angela Anna Bruna Piarulli, Ruggiero Quarto, Marco Pellegrini, Patty L’Abbate, Iunio Valerio Romano, Barbara Lezzi e Mario Turco in Puglia; Saverio De Bonis in Basilicata; Margherita Corrado, Nicola Morra, Silvia Vono in Calabria; Stanislao Detto Steni Di Piazza, Loredana Russo, Francesco Detto Franco Mollame, Gaspare Antonio Detto Rino Marinello, Pietro Lorefice, Grazia D’Angelo, Tiziana Carmela Rosaria In Stivala Drago, Nunzia Catalfo, Giuseppe Detto Pino Pisani in Sicilia; Giovanni Marilotti, Emiliano Fenu e Vittoria Francesca Maria Bogo Deledda in Sardegna.

 

Elezioni politiche 2018 e le Elezioni regionali in Lombardia e in Lazio.

Ciriaco De Mita

Ciriaco De Mita in Procura per due ore da Vincenzo D’Onofrio

InsanelyNews – Ciriaco De Mita in Procura per due ore.

 

«Meglio che non dico nulla», ha risposto il sindaco in modo serafico all’uscita del tribunale di Avellino. Erano da poco passate le 17. Ci era entrato due ore prima accompagnato, fin sull’uscio, dal suo vicesindaco, Walter Vigilante. De Mita è stato convocato in Procura come persona informata dei fatti nell’inchiesta sulle onlus “Aias” e “Noi con loro”. (Alle 19.45 il servizio su 696 Tv con Angelo Giuliani)

Al vaglio degli inquirenti avellinesi ci sarebbe una telefonata del 20 febbraio 2016 tra il giudice salernitano Mario Pagano nel frattempo arrestato per corruzione e lo stesso De Mita, in cui il sindaco di Nusco avrebbe chiesto a Pagano di ricevere un certo “Bigotta per una semplice cortesia”.

Il dubbio degli investigatori è che in realtà si riferisse a Gerardo Bilotta l’ex presidente della Onlus Aias che, insieme alla moglie di De Mita, Annamaria Scarinzi, è il principale indagato nella inchiesta aperta per far luce sui conti del centro di assistenza e riabilitazione di Via Morelli.

Bilotta si è dimesso dopo i primi sviluppi giudiziari dell’inchiesta. Alle 17 l’ex presidente del consiglio dei ministri ha lasciato palazzo di giustizia nessun commento con i giornalisti che lo attendevano all’esterno. E’ salito in auto ed è andato via non prima però di un criptico: “E’ meglio che non dico nulla”.

fonte

fonte

Session Hijacking

Session Hijacking – “Dalla saga Man-In-The-Middle”

Session Hijacking

[InsanelyNews] Nei primi due articoli di questa serie sugli attacchi man-in-the-middle abbiamo esaminato l’ avvelenamento della cache ARP e lo spoofing del DNS. Come abbiamo dimostrato con questi esempi, gli attacchi MITM sono incredibilmente efficaci e sempre più difficili da rilevare. Nella terza parte di questo articolo esamineremo il Session Hijacking, che non è diverso. Come per i due precedenti articoli, descriverò la teoria dietro il dirottamento di sessione, dimostrerò la tecnica nella pratica e discuterò i suggerimenti per la rilevazione e la prevenzione.

Il termine dirottamento di sessione viene usato frequentemente e comprende una varietà di attacchi diversi. In generale, qualsiasi attacco che implichi lo sfruttamento di una sessione tra dispositivi è il dirottamento di sessione. Quando facciamo riferimento a una sessione, stiamo parlando di una connessione tra dispositivi in ​​cui è presente lo stato. Cioè, c’è un dialogo stabilito in cui una connessione è stata formalmente impostata, la connessione viene mantenuta e un processo definito deve essere utilizzato per terminare la connessione. Quando parliamo di sessioni teoricamente è un po ‘confuso, quindi può essere utile pensare a una sessione in un senso più pratico.

 

In questo articolo parleremo di session hijacking tramite sottrazione di cookie, che prevede sessioni HTTP. Se si pensa ad alcuni dei siti Web comuni visitati che richiedono credenziali di accesso, questi sono ottimi esempi di connessioni orientate alla sessione. È necessario essere autenticati dal sito Web con il proprio nome utente e password per configurare formalmente la sessione, il sito Web mantiene una qualche forma di tracciamento della sessione per assicurarsi di essere ancora loggato e di accedere alle risorse (spesso fatto con un cookie), e quando la sessione sta terminando, le credenziali vengono cancellate e la sessione finisce. Questo è un esempio molto specifico di una sessione e anche se non sempre ce ne rendiamo conto, le sessioni si verificano costantemente e la maggior parte delle comunicazioni si basa su una qualche forma di sessione o attività basata sullo stato.


Figura 1: una sessione normale

Come abbiamo visto in precedenti attacchi, nulla che attraversi la rete è sicuro e i dati di sessione non sono diversi. Il principio alla base della maggior parte delle forme di dirottamento di sessione è che se è possibile intercettare alcune parti della creazione della sessione, è possibile utilizzare tali dati per impersonare una delle parti coinvolte nella comunicazione in modo da poter accedere alle informazioni sulla sessione. Nel caso del nostro esempio precedente, ciò significa che se dovessimo acquisire il cookie utilizzato per mantenere lo stato della sessione tra il browser e il sito Web al quale si sta effettuando l’accesso, potremmo presentare tale cookie al server Web e impersonare la connessione. . Se sembra troppo bello per essere vero dal punto di vista degli attaccanti, beh … lo è.


Figura 2: Session Hijacking

Ora che abbiamo un po ‘di teoria, esaminiamo un esempio pratico.

Rubare i cookie con Hamster e Ferret

Nel nostro scenario pratico eseguiremo un attacco di dirottamento di sessione intercettando la comunicazione di un utente che accede al suo account Gmail. Usando questa comunicazione intercettata, impersoneremo quell’utente e accediamo all’account dalla nostra macchina attaccante.

Per eseguire questo attacco useremo due strumenti direttamente dal negozio di animali, chiamato Hamster e Ferret. Entrambi gli strumenti possono essere scaricati da qui . Questi sono entrambi strumenti da riga di comando in modo che la cartella Hamster possa essere estratta in una posizione facile da raggiungere.

In alternativa, è possibile scaricare e utilizzare Kali Linux. Kali Linux è una distribuzione di live-CD Linux progettata specificamente per i test di hacking e penetration che viene fornito con una miriade di strumenti preinstallati e precompilati, con Hamster / Ferret come due.  Troverai Hamster nella cartella / pentest / sniffers / hamster. Gli esempi di schermate usati nel resto di questo tutorial sono presi da BT4.

Il primo passo in questa forma di dirottamento di sessione è quello di catturare il traffico dell’utente vittima mentre naviga su Facebook. Questo traffico può essere effettivamente catturato utilizzando qualsiasi applicazione di sniffing dei pacchetti come TCPDump o Wireshark, ma per acquisire i pacchetti giusti è necessario impiegare una tecnica come l’avvelenamento della cache ARP (discusso nel primo articolo di questa serie).


Figura 3: acquisizione del traffico dell’utente durante la navigazione in Gmail

Una volta catturato il traffico dell’utente della vittima che sta navigando su Gmail, dovrai salvare il file catturato nella directory Hamster. Per gli scopi di questo esempio, abbiamo chiamato il nostro file victim_gmail.pcap. Quando quel file è a posto, useremo Ferret per elaborare il file. Questo viene fatto sfogliando la cartella Hamster ed eseguendo il comando, ferret -r victim_gmail.pcap. Ferret elaborerà il file e creerà un file hamster.txt che potrebbe essere utilizzato da Hamster per l’effettivo dirottamento della sessione.


Figura 4: elaborazione del file di acquisizione con Ferret

Con i nostri dati HTTP intercettati e preparati per l’uso, possiamo usare Hamster per eseguire effettivamente l’attacco. Lo stesso Hamster funziona come proxy che fornisce un’interfaccia per la navigazione e l’uso di cookie di sessione rubati. Per avviare il proxy Hamster puoi semplicemente eseguire Hamster senza opzioni della riga di comando.


Figura 5: Avvio Hamster

Una volta eseguito, sarà necessario aprire il browser e configurare le sue impostazioni proxy in modo che corrispondano a quelle fornite dall’output di Hamster. Per impostazione predefinita, ciò significa che si configureranno le impostazioni proxy per utilizzare l’indirizzo di loopback locale 127.0.0.1 sulla porta 1234. È possibile accedere a queste impostazioni in Internet Explorer selezionando Strumenti, Opzioni Internet, Connessioni, Impostazioni LAN e inserendo una casella di controllo in Utilizza un server proxy per la tua casella LAN.


Figura 6: configurazione delle impostazioni proxy da utilizzare con Hamster

Ora che le impostazioni proxy sono state applicate, puoi accedere alla console di Hamster nel tuo browser sfogliando http: // hamster. Hamster utilizzerà il file creato da Ferret per produrre un elenco di indirizzi IP per i quali le informazioni sulla sessione sono state intercettate e visualizzare tali indirizzi IP nel riquadro destro del browser. Il nostro file che abbiamo creato contiene solo un singolo indirizzo IP della vittima, quindi se clicchiamo che il pannello di sinistra verrà popolato con le sessioni disponibili per il dirottamento.


Figura 7: La GUI di Hamster

Vediamo che facebook.com è presente nell’elenco e se clicchi su quel link sarai lieto di presentarti una nuova finestra che ti ha fatto accedere all’account Facebook delle vittime!


Figura 8:
 account Gmail con successo dirottato!

Difesa contro il dirottamento della sessione

Ci sono molte diverse forme di dirottamento delle sessioni, quindi le difese per esse possono variare. Proprio come gli altri attacchi MITM che abbiamo valutato, il dirottamento di sessione è difficile da individuare e anche più difficile da difendere perché è un attacco prevalentemente passivo. A meno che l’utente malintenzionato non esegua un tipo di azione ovvia quando accede alla sessione che viene dirottata, non si può mai sapere che erano lì. Ecco alcune cose che puoi fare per difendere meglio dal dirottamento di sessione:

  • Salva Online Banking per Home – La possibilità che qualcuno intercetti il ​​tuo traffico sulla tua rete domestica è molto inferiore rispetto alla tua rete di lavoro. Non è perché il tuo computer di casa è più sicuro (diciamocelo, è probabilmente meno sicuro), ma la semplice questione di fatto è che se hai solo uno o due computer a casa, il massimo devi preoccuparti in termini di session hijacking è se tuo figlio di 14 anni inizia a guardare video di hacking su YouTube. Su una rete aziendale non si sa cosa succede in fondo al corridoio o nella filiale a 200 miglia di distanza, quindi le potenziali fonti di attacco si moltiplicano. Uno dei maggiori obiettivi per il dirottamento di sessione è il banking online, ma questo principio si applica a qualsiasi cosa.
  • Be Cognizant – Gli aggressori intelligenti non lasceranno alcuna prova di essere stati in uno dei tuoi account sicuri, ma anche gli hacker più esperti commettono errori. Essere consapevoli quando si è connessi a servizi basati sulla sessione può aiutare a determinare se qualcun altro sta camminando nella tua ombra. Tieni d’occhio le cose che sembrano fuori posto e presta attenzione ai campi “Ultimo accesso” per assicurarti che tutto corrisponda.
  • Proteggi le tue macchine interne – Ancora una volta, attacchi come questi vengono eseguiti più comunemente all’interno della rete. Se i tuoi dispositivi di rete sono sicuri, c’è meno possibilità che questi host compromessi vengano utilizzati per lanciare un attacco di dirottamento di sessione.

Incartare

Abbiamo ora coperto tre tipi di attacco MITM molto letali che potrebbero avere conseguenze molto gravi se eseguiti con successo contro una vittima. L’utilizzo del dirottamento di sessione con intenzioni malintenzionate potrebbe accedere a servizi bancari online, e-mail o persino a un’applicazione intranet sensibile. Nel prossimo articolo di questa serie vedremo un altro attacco MITM letale, lo spoofing SSL.

dns-spoofing

DNS Spoofing – “Dalla saga Man-In-The-Middle”

[InsanelyNews] DNS SPOOFING

Nella prima parte di questa saga abbiamo esaminato la normale comunicazione ARP e come la cache ARP di un dispositivo può essere avvelenata al fine di reindirizzare il traffico di rete delle macchine attraverso un’altra macchina con possibile intento malevolo. Questo attacco apparentemente avanzato man-in-the-middle (MITM) noto come avvelenamento da cache ARP viene fatto facilmente con il software giusto. In questo articolo discuteremo di un tipo simile di attacco MITM chiamato DNS Spoofing. Se non hai letto l’articolo precedente sulla cache ARP, allora ti consiglio di farlo ora, poiché questo articolo si basa sulle tecniche apprese in quell’articolo.

DNS Spoofing

Lo spoofing del DNS è una tecnica MITM utilizzata per fornire false informazioni DNS a un host in modo che quando tentano di navigare, ad esempio www.bankofamerica.com all’indirizzo IP XXX.XX.XX.XX, vengano effettivamente inviati a un falso www .bankofamerica.com residente all’indirizzo IP YYY.YY.YY.YY che un utente malintenzionato ha creato per rubare credenziali di banking online e informazioni sull’account da utenti ignari. Questo in realtà è fatto abbastanza facilmente e qui vedremo come funziona, come è fatto e come difenderci.

Comunicazione DNS normale

Il protocollo Domain Naming System (DNS) come definito nella RFC 1034/1035 è quello che alcuni considerano uno dei più importanti protocolli in uso su Internet. In poche parole, ogni volta che digiti un indirizzo web come http://www.google.com nel tuo browser, viene effettuata una richiesta DNS a un server DNS per scoprire a quale indirizzo IP viene assegnato il nome. Questo perché i router e i dispositivi che interconnettono Internet non comprendono google.com, ma comprendono solo indirizzi come 74.125.95.103.

Un server DNS stesso funziona memorizzando un database di voci (chiamate record di risorse) di indirizzi IP a nomi di nomi DNS, comunicando tali record di risorse ai client e comunicando tali record di risorse ad altri server DNS. L’architettura dei server DNS in tutte le aziende e in Internet è qualcosa che può essere un po ‘complicato. In effetti, ci sono interi libri dedicati all’architettura DNS. Non copriremo aspetti architettonici o anche tutti i diversi tipi di traffico DNS (è possibile rivedere le varie RFC relative al DNS qui ), ma esamineremo una transazione DNS di base, illustrata nella Figura 1.


Figura 1: una query e una risposta DNS

Funzioni DNS in un formato di tipo query / risposta.

Un client che desidera risolvere un nome DNS in un indirizzo IP invia una query a un server DNS e il server invia le informazioni richieste nella sua risposta.

Dal punto di vista dei clienti, gli unici due pacchetti visualizzati sono questa query e risposta.


Figura 2: query DNS e pacchetti di risposta

Questo scenario diventa un po ‘più complesso quando si considera la ricorsione DNS. A causa della natura gerarchica della struttura DNS di Internet, i server DNS hanno bisogno della capacità di comunicare tra loro al fine di individuare le risposte per le domande inviate dai clienti. Dopo tutto, potrebbe essere corretto aspettarsi che il nostro server DNS interno conosca il nome della mappatura degli indirizzi IP del nostro server intranet locale, ma non possiamo aspettarci che conosca l’indirizzo IP correlato a Google o Dell. È qui che entra in gioco la ricorsione. La ricorsione è quando un server DNS interroga un altro server DNS per conto di un cliente che ha fatto una richiesta. Fondamentalmente, questo trasforma un server DNS in un client stesso, visto in Figura 3.


Figura 3: query e risposta DNS mediante ricorsione

Spoofing DNS

C’è sicuramente più di un metodo disponibile per eseguire lo spoofing del DNS. Useremo una tecnica chiamata spoofing ID DNS.

Ogni query DNS che viene inviata in rete contiene un numero di identificazione generato in modo univoco che ha lo scopo di identificare query e risposte e legarle insieme. Ciò significa che se il nostro computer in attacco può intercettare una query DNS inviata da un dispositivo di destinazione, tutto ciò che dobbiamo fare è creare un pacchetto falso che contenga quel numero identificativo affinché quel pacchetto possa essere accettato da quel target.

Completeremo questo processo facendo due passaggi con un unico strumento. In primo luogo, ARP cache avvelenerà il dispositivo di destinazione per reindirizzare il traffico attraverso il nostro host in modo che possiamo intercettare la richiesta DNS, e quindi invieremo effettivamente il pacchetto contraffatto. L’obiettivo di questo scenario è far sì che gli utenti della rete di destinazione visitino il nostro sito Web dannoso anziché il sito Web a cui stanno tentando di accedere. Una rappresentazione di questo attacco è vista in Figura 4.


Figura 4: DNS Spoofing Attack Utilizzo del metodo di spoofing ID DNS

Esistono alcuni strumenti diversi che possono essere utilizzati per eseguire lo spoofing del DNS. Useremo Ettercap, che ha sia versioni Windows che Linux. Puoi scaricare Ettercap da qui .

Se stai installando Ettercap su una macchina Windows noterai che ha una GUI che funziona perfettamente, ma per questo esempio useremo l’interfaccia della riga di comando.

Prima di eseguire Ettercap, è necessario un po ‘di configurazione.

Ettercap è uno sniffer di pacchetti che utilizza vari plug-in per eseguire i vari attacchi che può eseguire.

Il plug-in dns_spoof è ciò che farà l’attacco in questo esempio, quindi dobbiamo modificare il file di configurazione associato a quel plug-in. Su un sistema Windows, questo file può trovarsi in C: \ Programmi (x86) \ EttercapNG \ share \ etter.dns e in /usr/share/ettercap/etter.dns. Questo file è abbastanza semplice e contiene i record DNS che desideri spoofare. Per i nostri scopi, vorremmo che qualsiasi utente che tentasse di andare su yahoo.com venisse indirizzato a un host sulla rete locale, quindi aggiungeremo la voce evidenziata nella Figura 5.


Figura 5: aggiunta di un record DNS falsificato a etter.dns

Queste voci in pratica indicano al plug-in dns_spoof che quando visualizza una query DNS per yahoo.com o www.yahoo.com (per un record di risorse di tipo A) deve fornire l’indirizzo IP 172.16.16.100 in risposta. In uno scenario realistico, il dispositivo 172.16.16.100 eseguiva una qualche forma di software per server Web che presentasse all’utente il sito Web falso.

Una volta che il file è stato configurato e salvato, siamo liberi di eseguire la stringa di comando che avvierà l’attacco. La stringa di comando utilizza le seguenti opzioni:

  • -T – Specifica l’uso dell’interfaccia basata su testo
  • -q – Esegue i comandi in modalità silenziosa in modo che i pacchetti catturati non vengano trasmessi allo schermo
  • -P dns_spoof – Specifica l’uso del plug-in dns_spoof
  • -M arp – Inizia un attacco di avvelenamento da Arp MITM per intercettare i pacchetti tra gli host
  • // // – Specifica l’intera rete come target dell’attacco

La stringa di comando finale per i nostri scopi sarebbe:

Ettercap.exe -T -q -P dns_spoof -M arp // //

L’esecuzione del comando inizierebbe il doppio attacco a fasi, avvelenando prima la cache ARP dei dispositivi sulla rete e quindi trasmettendo le risposte false alle query DNS.


Figura 6: Ettercap ascolta attivamente le query DNS

Una volta avviato, chiunque tenti di accedere a www.yahoo.com viene reindirizzato al nostro sito dannoso.

Difendersi dallo spoofing DNS

Lo spoofing del DNS è difficile da difendere perché gli attacchi sono per lo più passivi. In genere, non si saprà mai che il tuo DNS è stato falsificato fino a quando non è successo. Quello che ottieni è una pagina web diversa da quella che ti aspetti. In attacchi molto mirati è molto probabile che tu non possa mai sapere che sei stato ingannato a inserire le tue credenziali in un sito falso finché non ricevi una chiamata dalla tua banca chiedendoti perché hai appena acquistato una nuova barca al largo della Grecia. Detto questo, ci sono ancora alcune cose che possono essere fatte per difendersi da questi tipi di attacchi:

  • Proteggi le tue macchine interne: attacchi come questi sono eseguiti più comunemente all’interno della rete. Se i dispositivi di rete sono sicuri, c’è meno possibilità che questi host compromessi vengano utilizzati per lanciare un attacco di spoofing.
  • Non fare affidamento su DNS per sistemi sicuri: su sistemi altamente sensibili e sicuri che in genere non si naviga su Internet è spesso una buona pratica non utilizzare DNS. Se si dispone di un software che si basa su nomi host per funzionare, questi possono essere specificati manualmente nel file host dispositivi.
  • Usa IDS: un sistema di rilevamento delle intrusioni, quando posizionato e distribuito correttamente, in genere può rilevare la maggior parte delle forme di avvelenamento della cache ARP e di spoofing del DNS.
  • Usa DNSSEC: DNSSEC è una nuova alternativa al DNS che utilizza i record DNS con firma digitale per garantire la validità di una risposta alla query. DNSSEC non è ancora in ampia distribuzione ma è stato ampiamente accettato come “il futuro del DNS”. Questo è così tanto che il DOD degli Stati Uniti ha incaricato tutti i domini MIL e GOV di iniziare a utilizzare DNSSEC entro il prossimo anno. Puoi leggere ulteriori informazioni su DNSSEC qui .

Incartare

DNS Spoofing è una forma molto letale di un attacco MITM quando abbinato al giusto livello di abilità e intenzioni malevole. Usando questa tecnica possiamo utilizzare tecniche di phishing per rubare credenzialmente le credenziali, installare malware con un exploit drive-by o addirittura causare una condizione di negazione del servizio.

Page 1 of 14

Powered by WordPress & Theme by Anders Norén

English English Italian Italian