Torna indietro   Hardware Upgrade Forum > Off Topic > Discussioni Off Topic > Storia, politica e attualità (forum chiuso)

Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale
Nelle ultime settimane abbiamo provato la Corsair Vanguard Air 99 Wireless, una tastiera tecnicamente da gaming, ma che in realtà offre un ampio ventaglio di possibilità anche al di fuori delle sessioni di gioco. Flessibilità e funzionalità sono le parole d'ordine di una periferica che si rivolge a chi cerca un prodotto capace di adattarsi a ogni esigenza e ogni piattaforma
Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio
Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio
DEEBOT T90 PRO OMNI abbina un sistema di aspirazione basato su tecnologia BLAST ad un rullo di lavaggio dei pavimenti dalla larghezza elevata, capace di trattare al meglio le superfici di casa minimizzando i tempi di lavoro. Un robot completo che riesce anche ad essere sottile e garantire automazione ed efficienza nelle operazioni di pulizia di casa
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Per diversi giorni il Galaxy S26 Ultra di Samsung è stato il nostro compagno di vita. Oltre alle conferme del colosso coreano come la qualità del display e una suite AI senza rivali, arriva il Privacy Display, un unicum nel mondo smartphone. Ci sono ancora alcuni gap che non sono riusciti a colmare lato batteria e fotocamera, seppur con alcuni miglioramenti.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 14-11-2008, 15:22   #1
AntonioBO
Senior Member
 
L'Avatar di AntonioBO
 
Iscritto dal: Apr 2006
Città: dove mi pare. Linux per sempre
Messaggi: 1121
la nuova frontiera del cybercrimine

I cyber criminali ora sono più forti
usano navigatori inconsapevoli
Possibili attacchi fino a 40 gigabit al secondo (come 30 dvd)
grazie alla rete degli utenti infettati allo scopo da virus trojan
di ALESSANDRO LONGO



CYBER CRIMINALI hanno una pistola puntata in direzione delle colonne di internet: le reti che ne sono le fondamenta e i siti più importanti. Il tutto perché riescono ormai a muovere fino a 40 Gigabit al secondo di traffico contro un solo obiettivo (l'equivalente di 30 dvd in un minuto): un esercito di dati in grado di mandare in tilt qualunque nodo di rete. E' quanto rivela uno studio di Arbor Networks, appena presentato: rilevante perché è stato condotto sui 66 principali operatori internet mondiali.

IL GRAFICO

Lo studio racconta che il 57 per cento degli operatori ha sperimentato un attacco di oltre 1 Gbps, nell'ultimo anno: immaginiamo una valanga di dati che sommerge un punto della rete, paralizzandolo, impedendo a qualsiasi utenti di connettersi. Se va ko un sito, nessuno può accedervi. Se collassa la rete di un operatore, è blackout per tutti i suoi utenti, un po' come capitato a Telecom Italia tempo fa. Ebbene, quello era solo un assaggio: aspettiamoci di dover fare i conti sempre più spesso con questa spada di Damocle che pende su internet.

È un fenomeno in rapida crescita, infatti. Fino al 2001 un attacco poteva arrivare al massimo a 400 Mbps: rispetto alle attuali capacità di fuoco è come una fionda contro un cannone. Il record dei 40 Gbps (cento volte in più rispetto ai valori del 2001 e quasi il doppio rispetto al massimo di un anno prima) è stato registrato nel 2007 durante una guerra di cyber criminali. Già: i teppisti per strada fanno a botte con mazze e pugni (o peggio), quelli del web invece ricorrono a valanghe di dati che si scagliano gli uni contro gli altri, dimostrando la propria potenza. Arbor Network rileva che le principali reti al mondo hanno una capacità massima di 10 Gbps. Un attacco da 40 Gbps può paralizzare quindi una grande porzione di internet, per tutta la sua durata.

Al solito questi attacchi, che si chiamano in gergo Ddos (Destributed denial of service) sono fatti a scopo di ricatto, contro siti e-commerce, che subirebbero grandi danni economici per un blackout. Oppure sono compiuti per motivi politici: è accaduto a siti governativi georgiani durante la guerra con la Russia.

Ma come riescono i criminali a muovere una mole così grande di dati? Con l'aiuto inconsapevole degli utenti. Magari tra loro c'è anche qualche lettore in questo momento: basta essere contagiati da un virus.
L'esercito dei cyber criminali è infatti una "botnet" (come si chiama in gergo) formata da tanti computer. Loro riescono a controllarli a distanza, dopo averli contagiati con programmi trojan, che gli utenti installano sul proprio computer senza volere, per imprudenza nello scaricare file o nel navigare su Internet. I computer così diventano cosiddetti "zombie" al soldo dei criminali. Il termine ricorda i veri zombie, quelli della tradizione voodoo: persone trasformate, con speciali droghe, in lavoranti privi di volontà.

Con un comando, i criminali possono ordinare a tutti i computer sotto la botnet di connettersi a un nodo di rete, sovraccaricandolo così di richieste. Un concetto simile, ma con fini e modalità molto diverse, è dietro un "netstrike" che il collettivo Informatica in movimento sta organizzando in questi giorni contro la riforma dell'istruzione. Il 13 novembre gli utenti che aderiscono al netstrike si collegheranno al sito del ministro Giulio Tremonti, allo scopo di paralizzarlo sotto il peso di tante connessioni. È un'azione dimostrativa, di controversa legalità, ma, a differenza dei Ddos propriamente detti, si basa sulla volontaria partecipazione degli utenti.
Fine articolo


Ovviamente sono esposti gli utenti Windows, non quelli Linux o altri sistemi operativi open source che possono dormire sonni tranquilli.

P.s. l'argomento mi sembra di attualità , visto che tutti usiamo il computer.
__________________
"mo va a fer dal pugnàt!
THO' UN CUOCO .....(Daniele Luttazzi Raiperunanotte 25/03/2010)
AntonioBO è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 15:50   #2
Ziosilvio
Moderatore
 
L'Avatar di Ziosilvio
 
Iscritto dal: Nov 2003
Messaggi: 16214
Quote:
Originariamente inviato da AntonioBO Guarda i messaggi
Ovviamente sono esposti gli utenti Windows, non quelli Linux o altri sistemi operativi open source che possono dormire sonni tranquilli.
Ovviamente no: qualsiasi computer può finire in una botnet, se il suo amministratore è sufficientemente disattento.
__________________
Ubuntu è un'antica parola africana che significa "non so configurare Debian" Chi scherza col fuoco si brucia.
Scienza e tecnica: Matematica - Fisica - Chimica - Informatica - Software scientifico - Consulti medici
REGOLAMENTO DarthMaul = Asus FX505 Ryzen 7 3700U 8GB GeForce GTX 1650 Win10 + Ubuntu
Ziosilvio è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 15:55   #3
AntonioBO
Senior Member
 
L'Avatar di AntonioBO
 
Iscritto dal: Apr 2006
Città: dove mi pare. Linux per sempre
Messaggi: 1121
Quote:
Originariamente inviato da Ziosilvio Guarda i messaggi
Ovviamente no: qualsiasi computer può finire in una botnet, se il suo amministratore è sufficientemente disattento.
Intervengo rompendo un silenzio.... che dura da un po' e senza che ciò diventi una discussione tecnica:nei sitemi Linux, nessun programma può prendere il controllo della macchina perché l'ambito in cui le criticità operano sono sempre soggette al controllo di root, mentre quelle in cui l'utente può scrivere e leggere sono aree in cui è impossibile fare danni, senza contare che in Linux non esiste un .exe
__________________
"mo va a fer dal pugnàt!
THO' UN CUOCO .....(Daniele Luttazzi Raiperunanotte 25/03/2010)
AntonioBO è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 16:01   #4
Ziosilvio
Moderatore
 
L'Avatar di Ziosilvio
 
Iscritto dal: Nov 2003
Messaggi: 16214
Quote:
Originariamente inviato da AntonioBO Guarda i messaggi
nei sitemi Linux, nessun programma può prendere il controllo della macchina perché l'ambito in cui le criticità operano sono sempre soggette al controllo di root
Nei sitemi Linux, nessun programma può prendere il controllo della macchina a condizione che nessuno dei programmi che girano sotto l'utenza root abbia vulnerabilità in grado di compromettere la sicurezza (ad esempio per mezzo di un buffer overflow) e nessuno dei programmi abbia vulnerabilità che consentano una scalata ai privilegi di root e ecc.
__________________
Ubuntu è un'antica parola africana che significa "non so configurare Debian" Chi scherza col fuoco si brucia.
Scienza e tecnica: Matematica - Fisica - Chimica - Informatica - Software scientifico - Consulti medici
REGOLAMENTO DarthMaul = Asus FX505 Ryzen 7 3700U 8GB GeForce GTX 1650 Win10 + Ubuntu
Ziosilvio è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 16:04   #5
AntonioBO
Senior Member
 
L'Avatar di AntonioBO
 
Iscritto dal: Apr 2006
Città: dove mi pare. Linux per sempre
Messaggi: 1121
Quote:
Originariamente inviato da Ziosilvio Guarda i messaggi
Nei sitemi Linux, nessun programma può prendere il controllo della macchina a condizione che nessuno dei programmi che girano sotto l'utenza root abbia vulnerabilità in grado di compromettere la sicurezza (ad esempio per mezzo di un buffer overflow) e nessuno dei programmi abbia vulnerabilità che consentano una scalata ai privilegi di root e ecc.
E ti pare poco?
__________________
"mo va a fer dal pugnàt!
THO' UN CUOCO .....(Daniele Luttazzi Raiperunanotte 25/03/2010)
AntonioBO è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 16:13   #6
Ziosilvio
Moderatore
 
L'Avatar di Ziosilvio
 
Iscritto dal: Nov 2003
Messaggi: 16214
Quote:
Originariamente inviato da AntonioBO Guarda i messaggi
E ti pare poco?
Mi sembra sicuramente tutt'altro che "gli utenti di Linux o altri sistemi operativi open source che possono dormire sonni tranquilli".
Possono dormire sonni più tranquilli che non gli utenti Windows, a patto di tenere aggiornato il sistema in modo da tappare le falle man mano che vengono scoperte.
Ma un amministratore che tappa le falle, le tappa sia sotto Windows che sotto Linux; e un sistema Windows patchato e ben gestito non è poi molto meno sicuro di un sistema Linux patchato e ben gestito.
È vero, semmai, che gli utenti Windows sono attenti al loro sistema meno di quanto lo siano gli utenti Linux. Ma questo è un problema degli utenti, e non dei sistemi.
__________________
Ubuntu è un'antica parola africana che significa "non so configurare Debian" Chi scherza col fuoco si brucia.
Scienza e tecnica: Matematica - Fisica - Chimica - Informatica - Software scientifico - Consulti medici
REGOLAMENTO DarthMaul = Asus FX505 Ryzen 7 3700U 8GB GeForce GTX 1650 Win10 + Ubuntu
Ziosilvio è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 16:24   #7
Chukie
Member
 
L'Avatar di Chukie
 
Iscritto dal: Jul 2007
Messaggi: 153
Se ne era già parlato nella sezione news. Riposto qui quello che avevo scritto di là:

http://www.hwupgrade.it/forum/showpo...3&postcount=17
Chukie è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 16:38   #8
killercode
Senior Member
 
L'Avatar di killercode
 
Iscritto dal: Jun 2007
Messaggi: 1625
Ha ragione ziosilvio, gli utenti linux possono dormire sonni PIU' tranquilli ma non del tutto, un idiota è un'idiota indipendentemente dal so usato
killercode è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 21:57   #9
dave4mame
Bannato
 
Iscritto dal: Jan 2007
Città: Verona... finchè non mi buttano fuori :D
Messaggi: 3224
l'utente linux può essere (relativamente) più tranquillo di non essere l'involontario complice di un attacco ddos.

il destinatario dell'attacco può usare l'os che vuole.
è assai ininfluente al fine di gestire un attacco basato sulla "saturazione di banda".
dave4mame è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2008, 22:59   #10
GmG
Senior Member
 
L'Avatar di GmG
 
Iscritto dal: Aug 2006
Città: Riviera del Brenta
Messaggi: 2058
Il problema è che gli utenti non aggiornano il SO (probabilmente perchè e crackato) e i software quali Flash Player, QuickTime, Real Player, Adobe Acrobat Reader etc.

Se si guardano le statistiche dell'esecuzione di exploit (preso da un sito di malware a caso )



Si può notare come la vulnerabilità più sfruttata sia l MDAC (MS06-014) patchata ad aprile 2006

Ultima modifica di GmG : 14-11-2008 alle 23:08.
GmG è offline   Rispondi citando il messaggio o parte di esso
Old 15-11-2008, 11:18   #11
Chevelle
Member
 
Iscritto dal: Jan 2007
Città: Fogliano (GO)
Messaggi: 190
Quote:
Originariamente inviato da Ziosilvio Guarda i messaggi
Mi sembra sicuramente tutt'altro che "gli utenti di Linux o altri sistemi operativi open source che possono dormire sonni tranquilli".
Possono dormire sonni più tranquilli che non gli utenti Windows, a patto di tenere aggiornato il sistema in modo da tappare le falle man mano che vengono scoperte.
Ma un amministratore che tappa le falle, le tappa sia sotto Windows che sotto Linux; e un sistema Windows patchato e ben gestito non è poi molto meno sicuro di un sistema Linux patchato e ben gestito.
È vero, semmai, che gli utenti Windows sono attenti al loro sistema meno di quanto lo siano gli utenti Linux. Ma questo è un problema degli utenti, e non dei sistemi.
Hai perfettamente ragione.
__________________
** Hasta la vista **
Chevelle è offline   Rispondi citando il messaggio o parte di esso
Old 15-11-2008, 13:04   #12
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da AntonioBO Guarda i messaggi
Intervengo rompendo un silenzio.... che dura da un po' e senza che ciò diventi una discussione tecnica:nei sitemi Linux, nessun programma può prendere il controllo della macchina perché l'ambito in cui le criticità operano sono sempre soggette al controllo di root, mentre quelle in cui l'utente può scrivere e leggere sono aree in cui è impossibile fare danni, senza contare che in Linux non esiste un .exe
falso.
sarebbe come dici tu in un mondo ideale in cui non esistessero le privilege escalation.
Ma allo stato attuale basta sfruttare qualche falla per avere anche il controllo completo della macchina in taluni casi.
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale Corsair Vanguard Air 99 Wireless: non si era mai...
Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lav...
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo Recensione Samsung Galaxy S26 Ultra: finalmente ...
Diablo II Resurrected: il nuovo DLC Reign of the Warlock Diablo II Resurrected: il nuovo DLC Reign of the...
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup Deep Tech Revolution: così Area Science P...
NVIDIA RTX PRO 4500 Server Edition: la s...
Core Ultra 200 HX Plus: Intel mette il t...
Starfield arriva su PS5: data ufficiale,...
iPad Air 13" (M4) scende di prezzo: -100...
Oracle annuncia Java 26 con il Java Veri...
OPPO Find N6 è ufficiale: sottile...
Influencer sotto controllo Agcom: arriva...
Scontro in OpenAI sul ChatGPT per adulti...
Apple Watch Series 11 a 349€ e altri int...
Starlink rinnova i piani residenziali in...
POCO X8 Pro e Pro Max ufficiali: potenza...
Jensen Huang propone i token come nuovo ...
Realme 16 Pro e 16 Pro+ tra i più...
Dall'enciclopedia all'algoritmo: Encyclo...
Il CEO di Epic Games Tim Sweeney ha comp...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 02:52.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v