Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Le soluzioni FSP per il 2026: potenza e IA al centro
Le soluzioni FSP per il 2026: potenza e IA al centro
In occasione del Tech Tour 2025 della European Hardware Association abbiamo incontrato a Taiwan FSP, azienda impegnata nella produzione di alimentatori, chassis e soluzioni di raffreddamento tanto per clienti OEM come a proprio marchio. Potenze sempre più elevate negli alimentatori per far fronte alle necessità delle elaborazioni di intelligenza artificiale.
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa
AWS è il principale operatore di servizi cloud al mondo e da tempo parla delle misure che mette in atto per garantire una maggiore sovranità alle organizzazioni europee. L'azienda ha ora lanciato AWS European Sovereign Cloud, una soluzione specificamente progettata per essere separata e distinta dal cloud "normale" e offrire maggiori tutele e garanzie di sovranità
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto
Xiaomi ha portato sul mercato internazionale la nuova serie Redmi Note, che rappresenta spesso una delle migliori scelte per chi non vuole spendere molto. Il modello 15 Pro+ punta tutto su una batteria capiente e su un ampio display luminoso, sacrificando qualcosa in termini di potenza bruta e velocità di ricarica
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 09-09-2008, 12:24   #1
GianSega
Member
 
L'Avatar di GianSega
 
Iscritto dal: Aug 2008
Città: www.figherrimo.com
Messaggi: 167
Siti web pericolosi: come fanno?

Ciao a tutti.. è da un po' che mi chiedevo come certi siti riescono ad infettare le persone. Mi spiego: se non accetto il download come fanno a mettermi dei virus sul PC? Come posso difendermi?
GianSega è offline   Rispondi citando il messaggio o parte di esso
Old 09-09-2008, 14:38   #2
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Ciao
Premesso che la maggior parte delle volte l'infezione avviene attraverso il download di un "plugin".

In generale, quando un browser visita una pagina esegue una procedura del tipo:
- invia una richiesta
- riceve una risposta
- interpreta le informazioni ricevute
- visualizza il risultato

per ogni punto sono possibili diversi tipi di attacchi con diversi scopi, per infettare la macchina dell'utente senza alcun download sfruttando il browser, l'attacco deve avvenire durante l'interpretazione o la visualizzazione.
Il browser (o qualsiasi plugin richiamato da esso durante queste fasi) è soggetto a vulnerabilità così come tutte le altre applicazioni. Se la pagina interpretata è fatta in modo da sfruttarle l'attacco può andare a buon fine.
L'esempio più classico è l'utilizzo di una delle solite vulnerabilità che permettono l'esecuzione di codice arbitrario: costruendo appositamente la pagina e i contenuti potrebbe essere possibile inviare al browser del codice eseguibile (un virus loader per esempio) e forzarlo ad eseguirlo.
Teoricamente (i casi di vulnerabilità in librerie grafiche non mancano) potrebbe bastare un'immagine.

Questo è un caso estremo, quasi teorico, ormai in qualsiasi sistema operativo sono inclusi diversi "dispositivi" di difesa (oltre agli antivirus) che rendono la cosa estremamente complessa, impraticabile per un "attacco di massa". Ingannare l'utente e spingerlo a installare da se quello che si vuole è molto più semplice purtroppo.

Javascript, flash e i codici lato client in generale possono essere usati per attacchi più semplici ma a volte con effetti devastanti.
Da tenere presente che l'infezione è il caso peggiore, ci sono attacchi molto semplici che non infettano la vittima ma che possono creare problemi, ad esempio copiando dati sensibili o dirottando la navigazione dell'utente.

Ripeto, ho semplificato parecchio la cosa
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2008, 10:22   #3
nessunopiu
Member
 
L'Avatar di nessunopiu
 
Iscritto dal: Jul 2005
Messaggi: 277
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Ciao
Premesso che la maggior parte delle volte l'infezione avviene attraverso il download di un "plugin".

In generale, quando un browser visita una pagina esegue una procedura del tipo:
- invia una richiesta
- riceve una risposta
- interpreta le informazioni ricevute
- visualizza il risultato

per ogni punto sono possibili diversi tipi di attacchi con diversi scopi, per infettare la macchina dell'utente senza alcun download sfruttando il browser, l'attacco deve avvenire durante l'interpretazione o la visualizzazione.
Il browser (o qualsiasi plugin richiamato da esso durante queste fasi) è soggetto a vulnerabilità così come tutte le altre applicazioni. Se la pagina interpretata è fatta in modo da sfruttarle l'attacco può andare a buon fine.
L'esempio più classico è l'utilizzo di una delle solite vulnerabilità che permettono l'esecuzione di codice arbitrario: costruendo appositamente la pagina e i contenuti potrebbe essere possibile inviare al browser del codice eseguibile (un virus loader per esempio) e forzarlo ad eseguirlo.
Teoricamente (i casi di vulnerabilità in librerie grafiche non mancano) potrebbe bastare un'immagine.

Questo è un caso estremo, quasi teorico, ormai in qualsiasi sistema operativo sono inclusi diversi "dispositivi" di difesa (oltre agli antivirus) che rendono la cosa estremamente complessa, impraticabile per un "attacco di massa". Ingannare l'utente e spingerlo a installare da se quello che si vuole è molto più semplice purtroppo.

Javascript, flash e i codici lato client in generale possono essere usati per attacchi più semplici ma a volte con effetti devastanti.
Da tenere presente che l'infezione è il caso peggiore, ci sono attacchi molto semplici che non infettano la vittima ma che possono creare problemi, ad esempio copiando dati sensibili o dirottando la navigazione dell'utente.

Ripeto, ho semplificato parecchio la cosa

Comunque esauriente , grazie W.S
__________________
Se le cose le sai , sembrano facili !!
nessunopiu è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2008, 14:14   #4
GianSega
Member
 
L'Avatar di GianSega
 
Iscritto dal: Aug 2008
Città: www.figherrimo.com
Messaggi: 167
Quote:
Originariamente inviato da nessunopiu Guarda i messaggi
Comunque esauriente , grazie W.S
Concordo pienamente! Grazie mille!!
GianSega è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2008, 14:28   #5
nessunopiu
Member
 
L'Avatar di nessunopiu
 
Iscritto dal: Jul 2005
Messaggi: 277
Quote:
Originariamente inviato da GianSega Guarda i messaggi
Concordo pienamente! Grazie mille!!
__________________
Se le cose le sai , sembrano facili !!
nessunopiu è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Le soluzioni FSP per il 2026: potenza e IA al centro Le soluzioni FSP per il 2026: potenza e IA al ce...
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa AWS annuncia European Sovereign Cloud, il cloud ...
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto Redmi Note 15 Pro+ 5G: autonomia monstre e displ...
HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione HONOR Magic 8 Pro: ecco il primo TOP del 2026! L...
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata Insta360 Link 2 Pro e 2C Pro: le webcam 4K che t...
Apple contro Intel e AMD: i numeri che r...
Il facelift di Volkswagen ID.4 sembra un...
Pokémon arriva negli Universal St...
Attenzione al nuovo malware per Android:...
Netatmo aggiorna riscaldamento e sicurez...
Netflix punterà sempre più...
Un futuro pieno di schifezze fatte dall'...
CATL svela la batteria al sodio che pu&o...
Apple è in difficoltà con ...
Apple starebbe lavorando ad un 'Pin inte...
Sedie da ufficio di qualità a prezzi bas...
Mercedes-AMG svela la nuova F1: conferma...
Europa: nel 2025 le principali fonti di ...
Outlook inutilizzabile su Windows 11: Mi...
Acer Predator Helios 18 AI, un portatile...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:32.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v