Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Cos'è la bolla dell'IA e perché se ne parla
Cos'è la bolla dell'IA e perché se ne parla
Si parla molto ultimamente di "bolla dell'intelligenza artificiale", ma non è sempre chiaro perché: l'IA è una tecnologia molto promettente e che ha già cambiato molte cose dentro e fuori le aziende, ma ci sono enormi aspettative che stanno gonfiando a dismisura i valori delle azioni e distorcendo il mercato. Il che, com'è facile intuire, può portare a una ripetizione della "bolla dotcom", e forse anche di quella dei mutui subprime. Vediamo perché
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile
BOOX Palma 2 Pro è l'ultima evoluzione della gamma Palma. Ma di cosa si tratta? In breve è un dispositivo e-ink da 6,13 pollici che sfida le convenzioni con un display Kaleido 3 a colori, supporto per stilo InkSense Plus, connettività 5G solo dati e alimentato dal sistema operativo Android 15. Con queste caratteristica si configura come qualcosa in più di un semplice e-reader
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 12-11-2014, 10:42   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Google: chi abbocca al phishing?

mercoledì 12 novembre 2014

Spoiler:
Quote:
I cacciatori di account agiscono in maniera organizzata e efficace, rivela uno studio, e i cittadini della Rete che si lasciano ingannare sono ancora numerosi


Roma - Se è vero che i cittadini della Rete si mostrano progressivamente meno ingenui e più responsabili, è altrettanto vero che i truffatori hanno imparato a muoversi con scaltrezza ed efficienza: Google, che cerca di imbrigliare con i propri filtri la fiumana di messaggi insidiosi che scorre attraverso i propri servizi, ha analizzato il fenomeno del phishing rivelando come questa tattica di ingegneria sociale non sia affatto tramontata.

Lo studio presentato da Google e condotto in collaborazione con la University of California, San Diego, che si fonda sui dati raccolti da Mounatin View tra il 2011 e il 2014, prende in considerazione in fenomeno del manual hijacking, l'appropriazione degli account condotto senza l'impiego di botnet o di sistemi di intrusione che operino su larga scala. Si tratta di attacchi sofisticati, in cui l'intervento umano è necessario per profilare almeno in maniera grossolana le vittime, blandirle con messaggi apparentemente affidabili e sfruttarne gli account, si tratta di attacchi che quotidianamente, spiega Google, si misurano in 9 casi su un milione di utenti. Nonostante rappresentino una minima percentuale dei tentativi di appropriazione degli account, si spiega nello studio, i danni inferti si dimostrano decisamente gravi.

L'impegno dei cybercriminali, si spiega, è spesso mirato a conquistare l'accesso all'email (nel 35 per cento dei casi), alle credenziali di accesso ai servizi bancari (nel 21 per cento dei casi) ma anche allo sfruttamento di account su app store e social network. Concentrati sui target e sulla costruzione di scenari truffaldini credibili, gli aggressori mostrano di preferire per questo genere di attacchi il veicolo del phishing, meno dispendioso e meno macchinoso dello sfruttamento di vulnerabilità di sicurezza. Nel 99 per cento dei casi la truffa parte da una email: direzionando i destinatari su pagine nelle quali compilare dei form con le proprie credenziali, lo studio osserva che gli utenti che si lasciano ingannare dalla missiva e si rechino sul sito linkato in media completano i moduli nel 13,5 per cento dei casi. Le pagine che meglio riescono a dimostrarsi affidabili conquistano i dati degli utenti nel 45 per cento dei casi, mentre quelle che si mostrano meno accurate nel simulare lo scenario che propongono ottengono successo nel 3 per cento dei casi.Una volta appropriatisi delle credenziali ambite, i cybercriminali sono pronti ad operare in maniera fulminea, spiega lo studio: offrendo ai truffatori dati relativi a 200 account Google creati ad hoc, i ricercatori hanno rilevato come nel 20 per cento dei casi i cybercriminali abbiano fatto accesso agli account nel giro di 30 minuti, nel 50 per cento dei casi entro le 7 ore successive. I tempi di accesso rivelano inoltre come in media siano necessari 3 minuti per valutare la redditività dell'account in termini di contenuti sfruttabili (credenziali di accesso ad altri servizi, immagini utilizzabili per ricattare la vittima e via dicendo) e di contatti, potenziali vittime di ulteriori truffe o spam. Agli account che si dimostrino promettenti, per i quali viene operato un prevedibile cambio di password e di impostazioni di sicurezza, oltre ad eventuali dirottamenti della posta in arrivo su account terzi, i cybercriminali dedicano ancora 15-20 minuti: in questo lasso di tempo scelgono se architettare truffe nei confronti dei contatti, inviando ad esempio delle email con accorate e dettagliate richieste d'aiuto a nome del detentore dell'account rubato, oppure riciclare l'account per metterlo al servizio di ulteriori schemi di phishing.

Lo studio fa emergere inoltre dei dettagli che sembrano dimostrare come le campagne di manual hijacking siano organizzate su base regolare, gestite come una qualsiasi attività legale: gli indirizzi IP da cui si originano gli attacchi sono prevalentemente localizzati in Cina, in Costa D'Avorio, in Malesia, in Nigeria e in Sudafrica, gli strumenti adottati ricorrono, gli orari di attività rispecchiano le scansioni tipiche del lavoro d'ufficio, con l'allentarsi nei ritmi nei fine settimana e intorno alle canoniche ore di riposo. È proprio per la natura organizzata e reattiva di questo tipo di attività illecita che lo studio raccomanda agli utenti l'adozione di misure di sicurezza stringenti ed efficaci: una scelta oculata delle impostazioni per il recupero degli account e sistemi di autenticazione a doppio fattore, spiega Google, risultano utili almeno quanto l'attenzione e la diffidenza che gli utenti dovrebbero adottare nello sfogliare la propria posta in arrivo.

Gaia Bottà





Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7 FRITZ!Repeater 1700 estende la rete super-veloce...
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica Fondazione Chips-IT, l'Italia alla riscossa nei ...
Ufficiale GPT-5.2-Codex, il nuovo modell...
MG inizia le consegne della MG4 con batt...
MagicOS 10, la nuova era IA di HONOR: pi...
Firefox rassicura gli utenti: le funzion...
YouTube chiude due canali famosi che rea...
Ecco le offerte Amazon, rinnovate: 38 id...
Il compressore portatile Xiaomi è...
Anche HONOR si arrende: i prezzi dei suo...
Eni Plenitude dovrà rimborsare ol...
Amazon taglia i prezzi degli smartwatch:...
Lepas si presenta all'Italia in piazza G...
Assetto Corsa Rally: arrivano neve e ghi...
È di Samsung il primo processore ...
Apple in offerta su Amazon: iPhone 17 Pr...
Il top di gamma compatto di HONOR è semp...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:23.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v