Torna indietro   Hardware Upgrade Forum > Off Topic > Discussioni Off Topic > Storia, politica e attualità (forum chiuso)

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 14-11-2008, 15:22   #1
AntonioBO
Senior Member
 
L'Avatar di AntonioBO
 
Iscritto dal: Apr 2006
Città: dove mi pare. Linux per sempre
Messaggi: 1121
la nuova frontiera del cybercrimine

I cyber criminali ora sono più forti
usano navigatori inconsapevoli
Possibili attacchi fino a 40 gigabit al secondo (come 30 dvd)
grazie alla rete degli utenti infettati allo scopo da virus trojan
di ALESSANDRO LONGO



CYBER CRIMINALI hanno una pistola puntata in direzione delle colonne di internet: le reti che ne sono le fondamenta e i siti più importanti. Il tutto perché riescono ormai a muovere fino a 40 Gigabit al secondo di traffico contro un solo obiettivo (l'equivalente di 30 dvd in un minuto): un esercito di dati in grado di mandare in tilt qualunque nodo di rete. E' quanto rivela uno studio di Arbor Networks, appena presentato: rilevante perché è stato condotto sui 66 principali operatori internet mondiali.

IL GRAFICO

Lo studio racconta che il 57 per cento degli operatori ha sperimentato un attacco di oltre 1 Gbps, nell'ultimo anno: immaginiamo una valanga di dati che sommerge un punto della rete, paralizzandolo, impedendo a qualsiasi utenti di connettersi. Se va ko un sito, nessuno può accedervi. Se collassa la rete di un operatore, è blackout per tutti i suoi utenti, un po' come capitato a Telecom Italia tempo fa. Ebbene, quello era solo un assaggio: aspettiamoci di dover fare i conti sempre più spesso con questa spada di Damocle che pende su internet.

È un fenomeno in rapida crescita, infatti. Fino al 2001 un attacco poteva arrivare al massimo a 400 Mbps: rispetto alle attuali capacità di fuoco è come una fionda contro un cannone. Il record dei 40 Gbps (cento volte in più rispetto ai valori del 2001 e quasi il doppio rispetto al massimo di un anno prima) è stato registrato nel 2007 durante una guerra di cyber criminali. Già: i teppisti per strada fanno a botte con mazze e pugni (o peggio), quelli del web invece ricorrono a valanghe di dati che si scagliano gli uni contro gli altri, dimostrando la propria potenza. Arbor Network rileva che le principali reti al mondo hanno una capacità massima di 10 Gbps. Un attacco da 40 Gbps può paralizzare quindi una grande porzione di internet, per tutta la sua durata.

Al solito questi attacchi, che si chiamano in gergo Ddos (Destributed denial of service) sono fatti a scopo di ricatto, contro siti e-commerce, che subirebbero grandi danni economici per un blackout. Oppure sono compiuti per motivi politici: è accaduto a siti governativi georgiani durante la guerra con la Russia.

Ma come riescono i criminali a muovere una mole così grande di dati? Con l'aiuto inconsapevole degli utenti. Magari tra loro c'è anche qualche lettore in questo momento: basta essere contagiati da un virus.
L'esercito dei cyber criminali è infatti una "botnet" (come si chiama in gergo) formata da tanti computer. Loro riescono a controllarli a distanza, dopo averli contagiati con programmi trojan, che gli utenti installano sul proprio computer senza volere, per imprudenza nello scaricare file o nel navigare su Internet. I computer così diventano cosiddetti "zombie" al soldo dei criminali. Il termine ricorda i veri zombie, quelli della tradizione voodoo: persone trasformate, con speciali droghe, in lavoranti privi di volontà.

Con un comando, i criminali possono ordinare a tutti i computer sotto la botnet di connettersi a un nodo di rete, sovraccaricandolo così di richieste. Un concetto simile, ma con fini e modalità molto diverse, è dietro un "netstrike" che il collettivo Informatica in movimento sta organizzando in questi giorni contro la riforma dell'istruzione. Il 13 novembre gli utenti che aderiscono al netstrike si collegheranno al sito del ministro Giulio Tremonti, allo scopo di paralizzarlo sotto il peso di tante connessioni. È un'azione dimostrativa, di controversa legalità, ma, a differenza dei Ddos propriamente detti, si basa sulla volontaria partecipazione degli utenti.
Fine articolo


Ovviamente sono esposti gli utenti Windows, non quelli Linux o altri sistemi operativi open source che possono dormire sonni tranquilli.

P.s. l'argomento mi sembra di attualità , visto che tutti usiamo il computer.
__________________
"mo va a fer dal pugnàt!
THO' UN CUOCO .....(Daniele Luttazzi Raiperunanotte 25/03/2010)
AntonioBO è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 15:50   #2
Ziosilvio
Moderatore
 
L'Avatar di Ziosilvio
 
Iscritto dal: Nov 2003
Messaggi: 16213
Quote:
Originariamente inviato da AntonioBO Guarda i messaggi
Ovviamente sono esposti gli utenti Windows, non quelli Linux o altri sistemi operativi open source che possono dormire sonni tranquilli.
Ovviamente no: qualsiasi computer può finire in una botnet, se il suo amministratore è sufficientemente disattento.
__________________
Ubuntu è un'antica parola africana che significa "non so configurare Debian" Chi scherza col fuoco si brucia.
Scienza e tecnica: Matematica - Fisica - Chimica - Informatica - Software scientifico - Consulti medici
REGOLAMENTO DarthMaul = Asus FX505 Ryzen 7 3700U 8GB GeForce GTX 1650 Win10 + Ubuntu
Ziosilvio è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 15:55   #3
AntonioBO
Senior Member
 
L'Avatar di AntonioBO
 
Iscritto dal: Apr 2006
Città: dove mi pare. Linux per sempre
Messaggi: 1121
Quote:
Originariamente inviato da Ziosilvio Guarda i messaggi
Ovviamente no: qualsiasi computer può finire in una botnet, se il suo amministratore è sufficientemente disattento.
Intervengo rompendo un silenzio.... che dura da un po' e senza che ciò diventi una discussione tecnica:nei sitemi Linux, nessun programma può prendere il controllo della macchina perché l'ambito in cui le criticità operano sono sempre soggette al controllo di root, mentre quelle in cui l'utente può scrivere e leggere sono aree in cui è impossibile fare danni, senza contare che in Linux non esiste un .exe
__________________
"mo va a fer dal pugnàt!
THO' UN CUOCO .....(Daniele Luttazzi Raiperunanotte 25/03/2010)
AntonioBO è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 16:01   #4
Ziosilvio
Moderatore
 
L'Avatar di Ziosilvio
 
Iscritto dal: Nov 2003
Messaggi: 16213
Quote:
Originariamente inviato da AntonioBO Guarda i messaggi
nei sitemi Linux, nessun programma può prendere il controllo della macchina perché l'ambito in cui le criticità operano sono sempre soggette al controllo di root
Nei sitemi Linux, nessun programma può prendere il controllo della macchina a condizione che nessuno dei programmi che girano sotto l'utenza root abbia vulnerabilità in grado di compromettere la sicurezza (ad esempio per mezzo di un buffer overflow) e nessuno dei programmi abbia vulnerabilità che consentano una scalata ai privilegi di root e ecc.
__________________
Ubuntu è un'antica parola africana che significa "non so configurare Debian" Chi scherza col fuoco si brucia.
Scienza e tecnica: Matematica - Fisica - Chimica - Informatica - Software scientifico - Consulti medici
REGOLAMENTO DarthMaul = Asus FX505 Ryzen 7 3700U 8GB GeForce GTX 1650 Win10 + Ubuntu
Ziosilvio è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 16:04   #5
AntonioBO
Senior Member
 
L'Avatar di AntonioBO
 
Iscritto dal: Apr 2006
Città: dove mi pare. Linux per sempre
Messaggi: 1121
Quote:
Originariamente inviato da Ziosilvio Guarda i messaggi
Nei sitemi Linux, nessun programma può prendere il controllo della macchina a condizione che nessuno dei programmi che girano sotto l'utenza root abbia vulnerabilità in grado di compromettere la sicurezza (ad esempio per mezzo di un buffer overflow) e nessuno dei programmi abbia vulnerabilità che consentano una scalata ai privilegi di root e ecc.
E ti pare poco?
__________________
"mo va a fer dal pugnàt!
THO' UN CUOCO .....(Daniele Luttazzi Raiperunanotte 25/03/2010)
AntonioBO è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 16:13   #6
Ziosilvio
Moderatore
 
L'Avatar di Ziosilvio
 
Iscritto dal: Nov 2003
Messaggi: 16213
Quote:
Originariamente inviato da AntonioBO Guarda i messaggi
E ti pare poco?
Mi sembra sicuramente tutt'altro che "gli utenti di Linux o altri sistemi operativi open source che possono dormire sonni tranquilli".
Possono dormire sonni più tranquilli che non gli utenti Windows, a patto di tenere aggiornato il sistema in modo da tappare le falle man mano che vengono scoperte.
Ma un amministratore che tappa le falle, le tappa sia sotto Windows che sotto Linux; e un sistema Windows patchato e ben gestito non è poi molto meno sicuro di un sistema Linux patchato e ben gestito.
È vero, semmai, che gli utenti Windows sono attenti al loro sistema meno di quanto lo siano gli utenti Linux. Ma questo è un problema degli utenti, e non dei sistemi.
__________________
Ubuntu è un'antica parola africana che significa "non so configurare Debian" Chi scherza col fuoco si brucia.
Scienza e tecnica: Matematica - Fisica - Chimica - Informatica - Software scientifico - Consulti medici
REGOLAMENTO DarthMaul = Asus FX505 Ryzen 7 3700U 8GB GeForce GTX 1650 Win10 + Ubuntu
Ziosilvio è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 16:24   #7
Chukie
Member
 
L'Avatar di Chukie
 
Iscritto dal: Jul 2007
Messaggi: 153
Se ne era già parlato nella sezione news. Riposto qui quello che avevo scritto di là:

http://www.hwupgrade.it/forum/showpo...3&postcount=17
Chukie è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 16:38   #8
killercode
Senior Member
 
L'Avatar di killercode
 
Iscritto dal: Jun 2007
Messaggi: 1625
Ha ragione ziosilvio, gli utenti linux possono dormire sonni PIU' tranquilli ma non del tutto, un idiota è un'idiota indipendentemente dal so usato
killercode è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 21:57   #9
dave4mame
Bannato
 
Iscritto dal: Jan 2007
Città: Verona... finchè non mi buttano fuori :D
Messaggi: 3224
l'utente linux può essere (relativamente) più tranquillo di non essere l'involontario complice di un attacco ddos.

il destinatario dell'attacco può usare l'os che vuole.
è assai ininfluente al fine di gestire un attacco basato sulla "saturazione di banda".
dave4mame è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 22:59   #10
GmG
Senior Member
 
L'Avatar di GmG
 
Iscritto dal: Aug 2006
Città: Riviera del Brenta
Messaggi: 2057
Il problema è che gli utenti non aggiornano il SO (probabilmente perchè e crackato) e i software quali Flash Player, QuickTime, Real Player, Adobe Acrobat Reader etc.

Se si guardano le statistiche dell'esecuzione di exploit (preso da un sito di malware a caso )



Si può notare come la vulnerabilità più sfruttata sia l MDAC (MS06-014) patchata ad aprile 2006

Ultima modifica di GmG : 14-11-2008 alle 23:08.
GmG è offline   Rispondi citando il messaggio o parte di esso
Old 15-11-2008, 11:18   #11
Chevelle
Member
 
Iscritto dal: Jan 2007
Città: Fogliano (GO)
Messaggi: 190
Quote:
Originariamente inviato da Ziosilvio Guarda i messaggi
Mi sembra sicuramente tutt'altro che "gli utenti di Linux o altri sistemi operativi open source che possono dormire sonni tranquilli".
Possono dormire sonni più tranquilli che non gli utenti Windows, a patto di tenere aggiornato il sistema in modo da tappare le falle man mano che vengono scoperte.
Ma un amministratore che tappa le falle, le tappa sia sotto Windows che sotto Linux; e un sistema Windows patchato e ben gestito non è poi molto meno sicuro di un sistema Linux patchato e ben gestito.
È vero, semmai, che gli utenti Windows sono attenti al loro sistema meno di quanto lo siano gli utenti Linux. Ma questo è un problema degli utenti, e non dei sistemi.
Hai perfettamente ragione.
__________________
** Hasta la vista **
Chevelle è offline   Rispondi citando il messaggio o parte di esso
Old 15-11-2008, 13:04   #12
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da AntonioBO Guarda i messaggi
Intervengo rompendo un silenzio.... che dura da un po' e senza che ciò diventi una discussione tecnica:nei sitemi Linux, nessun programma può prendere il controllo della macchina perché l'ambito in cui le criticità operano sono sempre soggette al controllo di root, mentre quelle in cui l'utente può scrivere e leggere sono aree in cui è impossibile fare danni, senza contare che in Linux non esiste un .exe
falso.
sarebbe come dici tu in un mondo ideale in cui non esistessero le privilege escalation.
Ma allo stato attuale basta sfruttare qualche falla per avere anche il controllo completo della macchina in taluni casi.
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Il sistema di verifica dell'identit&agra...
Ora è ufficiale: Samsung sta per ...
Motorola Edge 70 Fusion: ecco le specifi...
8TB a meno di 170€: il richiestissimo Ha...
Il nuovo MacBook 'low cost' arriver&agra...
Pokémon Rosso Fuoco e Verde Fogli...
Risparmiare con le offerte Amazon: weeke...
Gli Xiaomi 17 arrivano a fine febbraio, ...
48.000 Pa a poco più di 100€: la ...
PC più potente, meno spesa: su Amazon to...
Con 2 acquisti si ottiene il 40% di scon...
Blocco VPN in Spagna durante le partite ...
ECOVACS DEEBOT T30C OMNI GEN2 torna a 34...
Cercate uno smartphone? Ecco 7 modelli i...
Paramount non molla: Netflix è pr...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 18:06.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v