21 Aprile 2026
HomeAttualitàQuesta "bomba a zip" può moltiplicarsi fino a 4,5 petabyte

Questa “bomba a zip” può moltiplicarsi fino a 4,5 petabyte

E’ noto che sia possibile creare ‘Zip bomba’ – un piccolo file zip che contiene più livelli di archivi zip nidificati. Si può dire che questo tipo di files abbia una natura malevola poiché la versione finale decompressa dei dati potrebbe essere di diversi ordini di grandezza più grande di quella zippata.

Una volta decompressi, le bombe zip possono rendere la macchina insensibile e non disponibile. Ora, un ricercatore di nome David Fifield ha sviluppato la bomba esplosiva più pericolosa di sempre; può causare l’espansione di un file di base da 46 MB in 4,5 petabyte di dati.

Per darti una prospettiva, 10 miliardi di foto su Facebook equivalgono a 1.5 PB. Ciò significa che Fifield è riuscito a racchiudere l’equivalente di 30 miliardi di foto di Facebook in un piccolo file da 46 MB.

Come è stata creata questa Zip Bomb?

Zip Bomb è una vera e propria novità rispetto alle esistenti bombe zip in quanto non si basa sulla ricorsione per ottenere la sua compressione. Fifield è riuscito a capire come “sovrapporre” i file all’interno di un archivio Zip. Gli ha permesso di ottenere tassi di compressione molto più grandi di un archivio tradizionale.

La bomba usa l’estensione Zip64 per rimuovere il limite di uscita del 281TB del formato zip. Anche se Zip64 è popolare, non è usato ovunque come il formato zip di base. Quindi la Zip Bomb di Fifield potrebbe non interessare alcuni programmi.

Funziona sovrapponendo i file all’interno del contenitore zip, per fare riferimento a un” kernel “di dati altamente compressi in più file, senza doverne fare più copie. Le dimensioni dell’output della bomba zip crescono con una proporzionalità quadratica nella dimensione dell’input; cioè, il rapporto di compressione migliora quando la bomba diventa più grande “, spiega Fifield.

Dal momento che il metodo di Fifield non si basa sulla ricorsione, può eludere un software antivirus in grado di rilevare zip bomb tradizionali, rendendolo pericoloso.

Questo è il motivo per cui si dovrebbe evitare di scaricare e aprire file sospetti. Pensi che sia un consiglio comune o inutile, ma il fatto è che molte persone cadono vittima di tali file maligni.

Alex Trizio
Alex Triziohttps://www.alground.com
Da sempre appassionato di informatica e nuove tecnologie. Si avvicina al mondo dell’open source e partecipa attivamente allo sviluppo del sistema operativo Linux, approfondendo sempre di più il settore di sviluppo e ingegneria software, collaborando con aziende statunitensi. Contemporaneamente, avvia e amplia studi sulla comunicazione e sul comportamento sociale e della comunicazione non verbale. Questi progetti lo portano a lunghe collaborazioni all’estero, tra USA e Israele, dove approfondisce le interazioni fra software ed essere umano, che sfociano nella specializzazione in intelligenza artificiale. I molti viaggi in Medio Oriente aumentano la passione per la politica e la geopolitica internazionale. Nel 2004, osserva lo sviluppo dei social network e di una nuova fase del citizen journalism, e si rende conto che le aziende necessitano di nuovi metodi per veicolare i contenuti. Questo mix di elevate competenze si sposa perfettamente con il progetto di Web Reputation della madre, Brunilde Trizio. Ora Alessandro è Amministratore e Direttore strategico del Gruppo Trizio.
Altri articoli

TI POSSONO INTERESSARE

Cacciamine classe Gaeta, dossier completo sui cacciamine italiani

La classe Gaeta è la spina dorsale delle capacità italiane di caccia alle mine navali e oggi rappresenta un asset strategico di prim'ordine nell'ambito...

Le decisioni politiche di Trump fanno guadagnare milioni a Trump

Operazioni anomale, crypto e vigilanza indebolita, il probabile insider trading di Donald TrumpDiciotto minuti prima dell'annuncio che fece rimbalzare Wall Street, qualcuno piazzò una...

Colloqui di pace tra Iran e Stati Uniti: la partita più rischiosa di Trump

La guerra tra Iran, Stati Uniti e Israele è entrata in una fase nuova, più diplomatica solo in apparenza. A Islamabad, mentre si prepara...

Iran. Trump accetta la tregua

Donald Trump ha annunciato una tregua di due settimane con l’Iran poche ore prima della scadenza che aveva imposto a Teheran, trasformando una crisi...

Chi chiude lo Stretto, chiude il Mondo. Analisi dei passaggi Marittimi Globali

Prodotto da un'analisi geopolitica di intelligence sui flussi energetici globali, rotte marittime e vulnerabilità strategiche. Fonti: EIA, IMF, Lloyd's List, Dallas Federal Reserve, Reuters,...

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...