Torna indietro   Hardware Upgrade Forum > Off Topic > Discussioni Off Topic > Storia, politica e attualità (forum chiuso)

Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Abbiamo giocato a lungo a Battlefield 6, abbiamo provato tutte le modalità multiplayer, Redsec, e le numerose personalizzazioni. In sintesi, ci siamo concentrati su ogni aspetto del titolo per comprendere al meglio uno degli FPS più ambiziosi della storia dei videogiochi e, dopo quasi due mesi, abbiamo tirato le somme. In questo articolo, condividiamo con voi tutto ciò che è Battlefield 6, un gioco che, a nostro avviso, rappresenta esattamente ciò che questo genere attendeva da tempo
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare
Abbiamo messo alla prova il drone Antigravity A1 capace di riprese in 8K a 360° che permette un reframe in post-produzione ad eliche ferme. Il concetto è molto valido, permette al pilota di concentrarsi sul volo e le manovre in tutta sicurezza e decidere con tutta tranquillità come gestire le riprese. La qualità dei video, tuttavia, ha bisogno di uno step in più per essere competitiva
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator
Dopo oltre 4 anni si rinnova la serie Sony Alpha 7 con la quinta generazione, che porta in dote veramente tante novità a partire dai 30fps e dal nuovo sensore partially stacked da 33Mpixel. L'abbiamo provata per un breve periodo, ecco come è andata dopo averla messa alle strette.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 14-11-2008, 15:22   #1
AntonioBO
Senior Member
 
L'Avatar di AntonioBO
 
Iscritto dal: Apr 2006
Città: dove mi pare. Linux per sempre
Messaggi: 1121
la nuova frontiera del cybercrimine

I cyber criminali ora sono più forti
usano navigatori inconsapevoli
Possibili attacchi fino a 40 gigabit al secondo (come 30 dvd)
grazie alla rete degli utenti infettati allo scopo da virus trojan
di ALESSANDRO LONGO



CYBER CRIMINALI hanno una pistola puntata in direzione delle colonne di internet: le reti che ne sono le fondamenta e i siti più importanti. Il tutto perché riescono ormai a muovere fino a 40 Gigabit al secondo di traffico contro un solo obiettivo (l'equivalente di 30 dvd in un minuto): un esercito di dati in grado di mandare in tilt qualunque nodo di rete. E' quanto rivela uno studio di Arbor Networks, appena presentato: rilevante perché è stato condotto sui 66 principali operatori internet mondiali.

IL GRAFICO

Lo studio racconta che il 57 per cento degli operatori ha sperimentato un attacco di oltre 1 Gbps, nell'ultimo anno: immaginiamo una valanga di dati che sommerge un punto della rete, paralizzandolo, impedendo a qualsiasi utenti di connettersi. Se va ko un sito, nessuno può accedervi. Se collassa la rete di un operatore, è blackout per tutti i suoi utenti, un po' come capitato a Telecom Italia tempo fa. Ebbene, quello era solo un assaggio: aspettiamoci di dover fare i conti sempre più spesso con questa spada di Damocle che pende su internet.

È un fenomeno in rapida crescita, infatti. Fino al 2001 un attacco poteva arrivare al massimo a 400 Mbps: rispetto alle attuali capacità di fuoco è come una fionda contro un cannone. Il record dei 40 Gbps (cento volte in più rispetto ai valori del 2001 e quasi il doppio rispetto al massimo di un anno prima) è stato registrato nel 2007 durante una guerra di cyber criminali. Già: i teppisti per strada fanno a botte con mazze e pugni (o peggio), quelli del web invece ricorrono a valanghe di dati che si scagliano gli uni contro gli altri, dimostrando la propria potenza. Arbor Network rileva che le principali reti al mondo hanno una capacità massima di 10 Gbps. Un attacco da 40 Gbps può paralizzare quindi una grande porzione di internet, per tutta la sua durata.

Al solito questi attacchi, che si chiamano in gergo Ddos (Destributed denial of service) sono fatti a scopo di ricatto, contro siti e-commerce, che subirebbero grandi danni economici per un blackout. Oppure sono compiuti per motivi politici: è accaduto a siti governativi georgiani durante la guerra con la Russia.

Ma come riescono i criminali a muovere una mole così grande di dati? Con l'aiuto inconsapevole degli utenti. Magari tra loro c'è anche qualche lettore in questo momento: basta essere contagiati da un virus.
L'esercito dei cyber criminali è infatti una "botnet" (come si chiama in gergo) formata da tanti computer. Loro riescono a controllarli a distanza, dopo averli contagiati con programmi trojan, che gli utenti installano sul proprio computer senza volere, per imprudenza nello scaricare file o nel navigare su Internet. I computer così diventano cosiddetti "zombie" al soldo dei criminali. Il termine ricorda i veri zombie, quelli della tradizione voodoo: persone trasformate, con speciali droghe, in lavoranti privi di volontà.

Con un comando, i criminali possono ordinare a tutti i computer sotto la botnet di connettersi a un nodo di rete, sovraccaricandolo così di richieste. Un concetto simile, ma con fini e modalità molto diverse, è dietro un "netstrike" che il collettivo Informatica in movimento sta organizzando in questi giorni contro la riforma dell'istruzione. Il 13 novembre gli utenti che aderiscono al netstrike si collegheranno al sito del ministro Giulio Tremonti, allo scopo di paralizzarlo sotto il peso di tante connessioni. È un'azione dimostrativa, di controversa legalità, ma, a differenza dei Ddos propriamente detti, si basa sulla volontaria partecipazione degli utenti.
Fine articolo


Ovviamente sono esposti gli utenti Windows, non quelli Linux o altri sistemi operativi open source che possono dormire sonni tranquilli.

P.s. l'argomento mi sembra di attualità , visto che tutti usiamo il computer.
__________________
"mo va a fer dal pugnàt!
THO' UN CUOCO .....(Daniele Luttazzi Raiperunanotte 25/03/2010)
AntonioBO è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 15:50   #2
Ziosilvio
Moderatore
 
L'Avatar di Ziosilvio
 
Iscritto dal: Nov 2003
Messaggi: 16211
Quote:
Originariamente inviato da AntonioBO Guarda i messaggi
Ovviamente sono esposti gli utenti Windows, non quelli Linux o altri sistemi operativi open source che possono dormire sonni tranquilli.
Ovviamente no: qualsiasi computer può finire in una botnet, se il suo amministratore è sufficientemente disattento.
__________________
Ubuntu è un'antica parola africana che significa "non so configurare Debian" Chi scherza col fuoco si brucia.
Scienza e tecnica: Matematica - Fisica - Chimica - Informatica - Software scientifico - Consulti medici
REGOLAMENTO DarthMaul = Asus FX505 Ryzen 7 3700U 8GB GeForce GTX 1650 Win10 + Ubuntu
Ziosilvio è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 15:55   #3
AntonioBO
Senior Member
 
L'Avatar di AntonioBO
 
Iscritto dal: Apr 2006
Città: dove mi pare. Linux per sempre
Messaggi: 1121
Quote:
Originariamente inviato da Ziosilvio Guarda i messaggi
Ovviamente no: qualsiasi computer può finire in una botnet, se il suo amministratore è sufficientemente disattento.
Intervengo rompendo un silenzio.... che dura da un po' e senza che ciò diventi una discussione tecnica:nei sitemi Linux, nessun programma può prendere il controllo della macchina perché l'ambito in cui le criticità operano sono sempre soggette al controllo di root, mentre quelle in cui l'utente può scrivere e leggere sono aree in cui è impossibile fare danni, senza contare che in Linux non esiste un .exe
__________________
"mo va a fer dal pugnàt!
THO' UN CUOCO .....(Daniele Luttazzi Raiperunanotte 25/03/2010)
AntonioBO è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 16:01   #4
Ziosilvio
Moderatore
 
L'Avatar di Ziosilvio
 
Iscritto dal: Nov 2003
Messaggi: 16211
Quote:
Originariamente inviato da AntonioBO Guarda i messaggi
nei sitemi Linux, nessun programma può prendere il controllo della macchina perché l'ambito in cui le criticità operano sono sempre soggette al controllo di root
Nei sitemi Linux, nessun programma può prendere il controllo della macchina a condizione che nessuno dei programmi che girano sotto l'utenza root abbia vulnerabilità in grado di compromettere la sicurezza (ad esempio per mezzo di un buffer overflow) e nessuno dei programmi abbia vulnerabilità che consentano una scalata ai privilegi di root e ecc.
__________________
Ubuntu è un'antica parola africana che significa "non so configurare Debian" Chi scherza col fuoco si brucia.
Scienza e tecnica: Matematica - Fisica - Chimica - Informatica - Software scientifico - Consulti medici
REGOLAMENTO DarthMaul = Asus FX505 Ryzen 7 3700U 8GB GeForce GTX 1650 Win10 + Ubuntu
Ziosilvio è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 16:04   #5
AntonioBO
Senior Member
 
L'Avatar di AntonioBO
 
Iscritto dal: Apr 2006
Città: dove mi pare. Linux per sempre
Messaggi: 1121
Quote:
Originariamente inviato da Ziosilvio Guarda i messaggi
Nei sitemi Linux, nessun programma può prendere il controllo della macchina a condizione che nessuno dei programmi che girano sotto l'utenza root abbia vulnerabilità in grado di compromettere la sicurezza (ad esempio per mezzo di un buffer overflow) e nessuno dei programmi abbia vulnerabilità che consentano una scalata ai privilegi di root e ecc.
E ti pare poco?
__________________
"mo va a fer dal pugnàt!
THO' UN CUOCO .....(Daniele Luttazzi Raiperunanotte 25/03/2010)
AntonioBO è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 16:13   #6
Ziosilvio
Moderatore
 
L'Avatar di Ziosilvio
 
Iscritto dal: Nov 2003
Messaggi: 16211
Quote:
Originariamente inviato da AntonioBO Guarda i messaggi
E ti pare poco?
Mi sembra sicuramente tutt'altro che "gli utenti di Linux o altri sistemi operativi open source che possono dormire sonni tranquilli".
Possono dormire sonni più tranquilli che non gli utenti Windows, a patto di tenere aggiornato il sistema in modo da tappare le falle man mano che vengono scoperte.
Ma un amministratore che tappa le falle, le tappa sia sotto Windows che sotto Linux; e un sistema Windows patchato e ben gestito non è poi molto meno sicuro di un sistema Linux patchato e ben gestito.
È vero, semmai, che gli utenti Windows sono attenti al loro sistema meno di quanto lo siano gli utenti Linux. Ma questo è un problema degli utenti, e non dei sistemi.
__________________
Ubuntu è un'antica parola africana che significa "non so configurare Debian" Chi scherza col fuoco si brucia.
Scienza e tecnica: Matematica - Fisica - Chimica - Informatica - Software scientifico - Consulti medici
REGOLAMENTO DarthMaul = Asus FX505 Ryzen 7 3700U 8GB GeForce GTX 1650 Win10 + Ubuntu
Ziosilvio è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 16:24   #7
Chukie
Member
 
L'Avatar di Chukie
 
Iscritto dal: Jul 2007
Messaggi: 153
Se ne era già parlato nella sezione news. Riposto qui quello che avevo scritto di là:

http://www.hwupgrade.it/forum/showpo...3&postcount=17
Chukie è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 16:38   #8
killercode
Senior Member
 
L'Avatar di killercode
 
Iscritto dal: Jun 2007
Messaggi: 1625
Ha ragione ziosilvio, gli utenti linux possono dormire sonni PIU' tranquilli ma non del tutto, un idiota è un'idiota indipendentemente dal so usato
killercode è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 21:57   #9
dave4mame
Bannato
 
Iscritto dal: Jan 2007
Città: Verona... finchè non mi buttano fuori :D
Messaggi: 3224
l'utente linux può essere (relativamente) più tranquillo di non essere l'involontario complice di un attacco ddos.

il destinatario dell'attacco può usare l'os che vuole.
è assai ininfluente al fine di gestire un attacco basato sulla "saturazione di banda".
dave4mame è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 22:59   #10
GmG
Senior Member
 
L'Avatar di GmG
 
Iscritto dal: Aug 2006
Città: Riviera del Brenta
Messaggi: 2052
Il problema è che gli utenti non aggiornano il SO (probabilmente perchè e crackato) e i software quali Flash Player, QuickTime, Real Player, Adobe Acrobat Reader etc.

Se si guardano le statistiche dell'esecuzione di exploit (preso da un sito di malware a caso )



Si può notare come la vulnerabilità più sfruttata sia l MDAC (MS06-014) patchata ad aprile 2006

Ultima modifica di GmG : 14-11-2008 alle 23:08.
GmG è offline   Rispondi citando il messaggio o parte di esso
Old 15-11-2008, 11:18   #11
Chevelle
Member
 
Iscritto dal: Jan 2007
Città: Fogliano (GO)
Messaggi: 190
Quote:
Originariamente inviato da Ziosilvio Guarda i messaggi
Mi sembra sicuramente tutt'altro che "gli utenti di Linux o altri sistemi operativi open source che possono dormire sonni tranquilli".
Possono dormire sonni più tranquilli che non gli utenti Windows, a patto di tenere aggiornato il sistema in modo da tappare le falle man mano che vengono scoperte.
Ma un amministratore che tappa le falle, le tappa sia sotto Windows che sotto Linux; e un sistema Windows patchato e ben gestito non è poi molto meno sicuro di un sistema Linux patchato e ben gestito.
È vero, semmai, che gli utenti Windows sono attenti al loro sistema meno di quanto lo siano gli utenti Linux. Ma questo è un problema degli utenti, e non dei sistemi.
Hai perfettamente ragione.
__________________
** Hasta la vista **
Chevelle è offline   Rispondi citando il messaggio o parte di esso
Old 15-11-2008, 13:04   #12
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da AntonioBO Guarda i messaggi
Intervengo rompendo un silenzio.... che dura da un po' e senza che ciò diventi una discussione tecnica:nei sitemi Linux, nessun programma può prendere il controllo della macchina perché l'ambito in cui le criticità operano sono sempre soggette al controllo di root, mentre quelle in cui l'utente può scrivere e leggere sono aree in cui è impossibile fare danni, senza contare che in Linux non esiste un .exe
falso.
sarebbe come dici tu in un mondo ideale in cui non esistessero le privilege escalation.
Ma allo stato attuale basta sfruttare qualche falla per avere anche il controllo completo della macchina in taluni casi.
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando Due mesi di Battlefield 6: dalla campagna al bat...
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare Antigravity A1: drone futuristico per riprese a ...
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator Sony Alpha 7 V, anteprima e novità della ...
realme GT 8 Pro Dream Edition: prestazioni da flagship e anima racing da F1 realme GT 8 Pro Dream Edition: prestazioni da fl...
OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum OVHcloud Summit 2025: le novità del cloud...
Apple in piena tempesta: anche il boss d...
Due GeForce GTX 580 in SLI: l'insospetta...
TSMC dà i numeri: dal processo N7...
La ricarica wireless dei Samsung Galaxy ...
Stop ai social per gli Under 16: l'Austr...
Google svela i videogiochi più ce...
TikTok lancia il nuovo feed con contenut...
Amazon aggiorna gli sconti e si prepara ...
GeForce NOW: 50% di sconto e 30 nuovi gi...
Insta360 Ace Pro 2 in offerta: disponibi...
Roborock Saros 10R a 909€ invece di 1.39...
Solo oggi due monitor Acer a prezzi assu...
FRITZ!Box in forte sconto su Amazon: mod...
Apple + Samsung = monopolio totale nel Q...
6 TV 4K in super sconto su Amazon, anche...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:42.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v