Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Cos'è la bolla dell'IA e perché se ne parla
Cos'è la bolla dell'IA e perché se ne parla
Si parla molto ultimamente di "bolla dell'intelligenza artificiale", ma non è sempre chiaro perché: l'IA è una tecnologia molto promettente e che ha già cambiato molte cose dentro e fuori le aziende, ma ci sono enormi aspettative che stanno gonfiando a dismisura i valori delle azioni e distorcendo il mercato. Il che, com'è facile intuire, può portare a una ripetizione della "bolla dotcom", e forse anche di quella dei mutui subprime. Vediamo perché
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 09-09-2008, 12:24   #1
GianSega
Member
 
L'Avatar di GianSega
 
Iscritto dal: Aug 2008
Città: www.figherrimo.com
Messaggi: 167
Siti web pericolosi: come fanno?

Ciao a tutti.. è da un po' che mi chiedevo come certi siti riescono ad infettare le persone. Mi spiego: se non accetto il download come fanno a mettermi dei virus sul PC? Come posso difendermi?
GianSega è offline   Rispondi citando il messaggio o parte di esso
Old 09-09-2008, 14:38   #2
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Ciao
Premesso che la maggior parte delle volte l'infezione avviene attraverso il download di un "plugin".

In generale, quando un browser visita una pagina esegue una procedura del tipo:
- invia una richiesta
- riceve una risposta
- interpreta le informazioni ricevute
- visualizza il risultato

per ogni punto sono possibili diversi tipi di attacchi con diversi scopi, per infettare la macchina dell'utente senza alcun download sfruttando il browser, l'attacco deve avvenire durante l'interpretazione o la visualizzazione.
Il browser (o qualsiasi plugin richiamato da esso durante queste fasi) è soggetto a vulnerabilità così come tutte le altre applicazioni. Se la pagina interpretata è fatta in modo da sfruttarle l'attacco può andare a buon fine.
L'esempio più classico è l'utilizzo di una delle solite vulnerabilità che permettono l'esecuzione di codice arbitrario: costruendo appositamente la pagina e i contenuti potrebbe essere possibile inviare al browser del codice eseguibile (un virus loader per esempio) e forzarlo ad eseguirlo.
Teoricamente (i casi di vulnerabilità in librerie grafiche non mancano) potrebbe bastare un'immagine.

Questo è un caso estremo, quasi teorico, ormai in qualsiasi sistema operativo sono inclusi diversi "dispositivi" di difesa (oltre agli antivirus) che rendono la cosa estremamente complessa, impraticabile per un "attacco di massa". Ingannare l'utente e spingerlo a installare da se quello che si vuole è molto più semplice purtroppo.

Javascript, flash e i codici lato client in generale possono essere usati per attacchi più semplici ma a volte con effetti devastanti.
Da tenere presente che l'infezione è il caso peggiore, ci sono attacchi molto semplici che non infettano la vittima ma che possono creare problemi, ad esempio copiando dati sensibili o dirottando la navigazione dell'utente.

Ripeto, ho semplificato parecchio la cosa
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2008, 10:22   #3
nessunopiu
Member
 
L'Avatar di nessunopiu
 
Iscritto dal: Jul 2005
Messaggi: 277
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Ciao
Premesso che la maggior parte delle volte l'infezione avviene attraverso il download di un "plugin".

In generale, quando un browser visita una pagina esegue una procedura del tipo:
- invia una richiesta
- riceve una risposta
- interpreta le informazioni ricevute
- visualizza il risultato

per ogni punto sono possibili diversi tipi di attacchi con diversi scopi, per infettare la macchina dell'utente senza alcun download sfruttando il browser, l'attacco deve avvenire durante l'interpretazione o la visualizzazione.
Il browser (o qualsiasi plugin richiamato da esso durante queste fasi) è soggetto a vulnerabilità così come tutte le altre applicazioni. Se la pagina interpretata è fatta in modo da sfruttarle l'attacco può andare a buon fine.
L'esempio più classico è l'utilizzo di una delle solite vulnerabilità che permettono l'esecuzione di codice arbitrario: costruendo appositamente la pagina e i contenuti potrebbe essere possibile inviare al browser del codice eseguibile (un virus loader per esempio) e forzarlo ad eseguirlo.
Teoricamente (i casi di vulnerabilità in librerie grafiche non mancano) potrebbe bastare un'immagine.

Questo è un caso estremo, quasi teorico, ormai in qualsiasi sistema operativo sono inclusi diversi "dispositivi" di difesa (oltre agli antivirus) che rendono la cosa estremamente complessa, impraticabile per un "attacco di massa". Ingannare l'utente e spingerlo a installare da se quello che si vuole è molto più semplice purtroppo.

Javascript, flash e i codici lato client in generale possono essere usati per attacchi più semplici ma a volte con effetti devastanti.
Da tenere presente che l'infezione è il caso peggiore, ci sono attacchi molto semplici che non infettano la vittima ma che possono creare problemi, ad esempio copiando dati sensibili o dirottando la navigazione dell'utente.

Ripeto, ho semplificato parecchio la cosa

Comunque esauriente , grazie W.S
__________________
Se le cose le sai , sembrano facili !!
nessunopiu è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2008, 14:14   #4
GianSega
Member
 
L'Avatar di GianSega
 
Iscritto dal: Aug 2008
Città: www.figherrimo.com
Messaggi: 167
Quote:
Originariamente inviato da nessunopiu Guarda i messaggi
Comunque esauriente , grazie W.S
Concordo pienamente! Grazie mille!!
GianSega è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2008, 14:28   #5
nessunopiu
Member
 
L'Avatar di nessunopiu
 
Iscritto dal: Jul 2005
Messaggi: 277
Quote:
Originariamente inviato da GianSega Guarda i messaggi
Concordo pienamente! Grazie mille!!
__________________
Se le cose le sai , sembrano facili !!
nessunopiu è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7 FRITZ!Repeater 1700 estende la rete super-veloce...
SpaceX: un satellite ha fotografato il s...
36 idee regalo con offerte Amazon sotto ...
Sony assume il controllo dei Peanuts: Sn...
DJI Neo scende a 149€ su Amazon, in vers...
Scoperto un nuovo esopianeta che orbita ...
Blue Origin NS-37: successo per la missi...
Potrebbe essere stata rilevata una super...
La cometa interstellare 3I/ATLAS è...
Xiaomi 17 Ultra: l'autonomia non sarà un...
Il processo produttivo a 2 nm di TSMC è ...
L'atteso aggiornamento dei driver della ...
The Elder Scrolls VI nel 2029 e Fallout ...
Il Ryzen 7 9850X3D appare nel catalogo d...
Weekend pre natalizio Amazon, ecco tutte...
Prezzi giù su Oral-B iO: spazzolini elet...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:09.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v