Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
C'è tanta sostanza nel nuovo smartphone della Mela dedicato ai creator digitali. Nuovo telaio in alluminio, sistema di raffreddamento vapor chamber e tre fotocamere da 48 megapixel: non è un semplice smartphone, ma uno studio di produzione digitale on-the-go
Intel Panther Lake: i processori per i notebook del 2026
Intel Panther Lake: i processori per i notebook del 2026
Panther Lake è il nome in codice della prossima generazione di processori Intel Core Ultra, che vedremo al debutto da inizio 2026 nei notebook e nei sistemi desktop più compatti. Nuovi core, nuove GPU e soprattutto una struttura a tile che vede per la prima volta l'utilizzo della tecnologia produttiva Intel 18A: tanta potenza in più, ma senza perdere in efficienza
Intel Xeon 6+: è tempo di Clearwater Forest
Intel Xeon 6+: è tempo di Clearwater Forest
Intel ha annunciato la prossima generazione di processori Xeon dotati di E-Core, quelli per la massima efficienza energetica e densità di elaborazione. Grazie al processo produttivo Intel 18A, i core passano a un massimo di 288 per ogni socket, con aumento della potenza di calcolo e dell'efficienza complessiva.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-07-2009, 08:10   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
[NEWS] Il cybercrime è sopravvivenza

giovedì 16 luglio 2009



Roma - Sono adattabili e costantemente al passo con gli ultimi trend del peculiare "mercato" a cui si rivolgono (provando ad abusarne). Sono le gang di cyber-criminali descritte nel 2009 Midyear Security Report di Cisco, uno studio sullo stato della (in)sicurezza in rete che tasta il polso a quello che, sfortunatamente per utenti, aziende e infrastrutture, è sempre più un business di successo con le sue dinamiche comportamentali ed evolutive.

I cyber-criminali specializzati in campagne di spam e truffe sono al passo coi tempi più di qualsiasi social network, industria di software o somministratori di advertising, dice Cisco nel rapporto: il giorno successivo alla morte del "re del pop" Michael Jackson i messaggi spazzatura focalizzati sulla notizia erano già 2 miliardi, e lo stesso si può dire per la contingenza della febbre suina o di ogni altro genere di evento di rilevanza superiore alla norma.

Nella sua analisi dei trend individuati nei primi sei mesi del 2009, lo studio Cisco rivela come gli attacchi e il business del cyber-crimine crescano nelle dimensioni, e quindi nell'importanza finanziaria del "settore", e nella raffinatezza. Proponendo "prodotti" differenziati e "innovativi" in un mercato sempre più competitivo come quello del cyber-crimine, sostengono i ricercatori, le gang telematiche ricalcano e perfezionano le ordinarie pratiche di business ritorcendole contro gli utenti e le aziende che operano legittimamente e alla luce del sole.

Il mercato nero dei bit si fa più competitivo, il prezzo dei PC zombi e delle botnet da prendere in leasing si riduce e la grave crisi economica (che potrebbe anche essere peggiore di quel che sembra) spinge un numero crescente di persone, professionisti del codice e intraprendenti smanettoni verso le allettanti sponde del lato oscuro della rete. A tale riguardo Cisco ha avuto modo di entrare in contatto con un "botmaster" che apparentemente si è tramutato in cyber-criminale quando ha perso lo stipendio.

I guadagni ottenuti dalla "rivendita" del controllo di 10mila bot-zombi il criminale li avrebbe investiti nell'acquisto di medicinali per la sua prole, e sarebbero stati modesti in confronto alle decine di migliaia di dollari la settimana guadagnati con le campagne di spam e phishing condotte attraverso lo sfruttamento compulsivo dei suddetti bot.

Il cyber-crimine cresce in raffinatezza, e tra i nuovi tipi di truffe o attacchi si fa strada quello che Cisco definisce smishing, il phishing condotto via messaggi testuali inviati sugli smartphone sufficientemente evoluti da navigare in rete. In uno dei tipici attacchi di smishing studiati da Cisco, allo smartphone dell'utente viene inviato un SMS contenente un link e il tutto viene mascherato come proveniente da una fonte "fidata" come banche e istituti finanziari. Ovviamente seguire il link porta dritti a una pagina fasulla che chiede avidamente di conoscere le informazioni sensibili per abusarne il più possibile.

Un altro attacco di smishing molto comune è quello che al posto del link all'SMS allega il numero telefonico di un centralino, la cui voce suadente trascina l'utente verso il gorgo della truffa e del furto di informazioni come e più del phishing tradizionale approfittando del fatto che un utente non informato sui fatti tende forse a non fare click su una URL, ma diviene più probabilmente vittima di una frode vocale posto che sia camuffata e orchestrata in maniera adeguata.

Cisco sostiene che lo smishing sia un tipo di minaccia in crescita e che possa rappresentare un problema sempre più grande nei prossimi mesi, tanto più che stando a un'indagine conoscitiva del Messaging Anti-Abuse Working Group un cittadino nordamericano su sei ammette di aver aperto, almeno una volta, un messaggio di spam (riconosciuto come tale) perché interessato al prodotto propagandato e curioso rispetto a quello che sarebbe successo in conseguenza della sua azione.

Apparentemente una buona fetta degli utenti intervistati (due terzi di 800) si dicono "informati" sulla sicurezza informatica, e l'80 per cento crede che sulla sua macchina non avrà mai a che fare worm, malware e botnet di sorta. Un falso senso di sicurezza che unito all'aumentata raffinatezza degli attacchi e alle dimensioni del cyber-mercato nero si trasforma in una miscela esplosiva, i cui effetti sono già sotto gli occhi di tutti.

Come difendersi dalla minaccia montante del cyber-crimine? Studiando le dinamiche di raccolta degli indirizzi email abusati per entrare nella mente del lato oscuro e contrattaccare adeguatamente, rispondono i ricercatori della Indiana University che hanno provato a studiare i sistemi impiegati dagli spammer e dai botmaster per fare incetta delle caselle presenti sui siti web accessibili pubblicamente.

Lo studio ha evidenziato come il 50 per cento delle email incluse in un commento lasciato su un sito molto popolare (ad esempio Slashdot) si trasforma in un ritorno di spam garantito, mentre solo 4 caselle usate per registrare account su 70 diversi siti web è stato poi abusato dal monnezzaware digitale. Secondo i ricercatori i crawler che scandagliano il web alla ricerca di email da spammare lasciano una traccia riconoscibile di indirizzi IP, che idealmente si potrebbero bloccare per tagliare il problema alla radice.

Alfonso Maruccia




Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 17-07-2009, 21:53   #2
Besk
Senior Member
 
L'Avatar di Besk
 
Iscritto dal: Feb 2001
Città: Vicenza
Messaggi: 5359
Allora capita a fagiuolo il CCNA Security che inizio a settembre
__________________
Corsair 4000d Airflow | AMD Ryzen 7 5800x | Asus TUF GAMING B550-PLUS | Corsair iCUE H115i Elite + LCD Upgrade Kit | 32 GB Corsair Vengeance LPX DDR4 3600MHz | nVidia Geforce 5080 FE | Corsair RM850X | Samsung 980 PRO NVMe M.2 SSD 1 TB | LG 27GL83A | Logitech G915 | Logitech G Pro Wireless + Logitech G440 Gaming Mouse Pad |
Besk è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile iPhone 17 Pro: più di uno smartphone. &Eg...
Intel Panther Lake: i processori per i notebook del 2026 Intel Panther Lake: i processori per i notebook ...
Intel Xeon 6+: è tempo di Clearwater Forest Intel Xeon 6+: è tempo di Clearwater Fore...
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso 4K a 160Hz o Full HD a 320Hz? Titan Army P2712V,...
Recensione Google Pixel Watch 4: basta sollevarlo e si ha Gemini sempre al polso Recensione Google Pixel Watch 4: basta sollevarl...
Plenitude lancia la sua Fibra ottica: fi...
Apple TV+ elimina il 'plus' dal nome: or...
Prezzi da outlet in saldo su 23 articoli...
Death 2 Spotify: a Oakland nasce il movi...
Vivo presenta X300 e X300 Pro: due flags...
iPad mini con chip A17 Pro: potenza da M...
Samsung cresce oltre le attese grazie al...
Microsoft presenta MAI-Image-1, il suo p...
AirPods Pro 3 contro AirPods Pro 2: Appl...
NVIDIA e l'era degli 800 VDC: come cambi...
Anche Duracell entra nel settore della r...
4 Macbook Pro 2024 con chip M4, M4 Pro ...
Recensione HONOR 400 Smart: autonomia da...
Il nuovo Snapdragon 8 Elite Gen 5 'for G...
2 Smart TV 4K in super offerta su Amazon...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 09:50.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v