Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
Abbiamo visto ancora una volta la Formula E da vicino, ospiti di Jaguar TCS Racing. In questa occasione però curve e rettilinei erano quelli di un circuito permanente, molto diverso dagli stretti passaggi delle strade di Roma
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo ha puntato forte sul gaming negli ultimi anni e lo testimoniano i marchi LEGION e LOQ, il primo per gli amanti delle massime prestazioni e dell'assenza di compromessi, il secondo per chi desidera soluzioni dal buon rapporto tra prestazioni e prezzo. Abbiamo provato due esponenti dell'offerta, così da capire l'effettiva differenza prestazionale.
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing propone sul mercato non uno ma ben due auricolari nuovi: Ear di terza generazione e Ear (a) ossia un nuovo modello a basso costo pronto a ritagliarsi una fetta di mercato. Entrambi rimangono fedeli al marchio per il design ancora trasparente ma fanno un balzo in avanti notevole per qualità e soppressione del rumore.  
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 08-07-2017, 07:31   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75175
Link alla notizia: http://www.hwupgrade.it/news/sicurez...ani_69840.html

Un report delle autorità americane sostiene che aggressori non ancora identificati abbiano preso di mira le reti informatiche di varie società responsabili delle centrali americane dislocate negli Stati Uniti

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2017, 08:29   #2
peronedj
Senior Member
 
L'Avatar di peronedj
 
Iscritto dal: Jul 2006
Messaggi: 967
Come sempre i titoli sono fatti apposta per attirare visite... "Prendono di mira le centrali nucleari" è ben diverso da "prendono di mira le società responsabili delle centrali nucleari"...
__________________
Case Nzxt H1|Intel Core i9 12900K|Asus ROG STRIX Z690-I Gaming|2X16GB DDR5 Corsair Vengeance 5600mhz CL36|Asus TUF Gaming Nvidia RTX 3080 TI OC|SSD M.2 WD Black SN850 1TB nvme|SSD M.2 Samsung 970 EVO 500GB nvme|Alimentatore Corsair SFX 750W 80 Plus Platinum|Tastiera Logitech G613|Mouse Logitech G603|Casse Onkyo 7.2.2 Dolby Atmos|Ampli Denon AVC-X3700H|Schermo 65" OLED 4k hdr Sony A1|Win 11 64bit
peronedj è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2017, 11:05   #3
Lampetto
Bannato
 
Iscritto dal: Aug 2016
Città: Rimini
Messaggi: 1490
Quote:
Originariamente inviato da peronedj Guarda i messaggi
Come sempre i titoli sono fatti apposta per attirare visite... "Prendono di mira le centrali nucleari" è ben diverso da "prendono di mira le società responsabili delle centrali nucleari"...
Purtroppo questo è l'andazzo... ma se si fa attenzione al titolo dalla notizia si capisce meglio

TITOLO:
Hacker prendono di mira impianti nucleari Americani

NOTIZIA:
Hacker non meglio identificati hanno preso di mira le reti delle compagnie responsabili delle centrali nucleari americane ....
Gli hacker potrebbero essere interessati a conoscere i segreti commerciali o tecnologici delle infrastrutture americane, oppure potrebbero cercare di creare scompiglio al loro interno e disservizi di varia natura


Chiaramente nel primo caso uno che legge il titolo pensa che degli hacker vogliano prendere il controllo degli impianti nucleari,
magari per alterarne il funzionamento e farli esplodere come Chernobyl o peggio creare una reazione a catena e farli diventare Bombe Nucleari..

Nel secondo caso invece si capisce che hanno preso di mira le reti delle compagnie che gestiscono questi impianti, cosa ben diversa.

Tra l'altro se si prosegue nella lettura: I dirigenti della Wolf Creek hanno inoltre confermato che i sistemi operazionali
vengono mantenuti separati dalle reti dei computer dell'infrastruttura, in modo da prevenire aggressioni ....

In conclusione: Soliti titoloni ad effetto....
Lampetto è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2017, 13:08   #4
Gello
Senior Member
 
L'Avatar di Gello
 
Iscritto dal: May 2001
Città: Versilia
Messaggi: 12586
Teoricamente tutti i sistemi "sensibili" di questo tipo sono offline o comunque inacessibili dall'esterno, tralasciando il click bait specifico, sistemi del genere dovrebbero (condizionale da mettere sempre) essere penetrabili solo con accesso locale ai dispositivi.
__________________
Carico eccessivo sul server. Ti preghiamo di tornare più tardi. - Fancy a whiff?
Gello è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2017, 14:30   #5
Maxt75
Senior Member
 
L'Avatar di Maxt75
 
Iscritto dal: Apr 2007
Città: Cremona
Messaggi: 3175
Pensate veramente che non provino a fare quello che è scritto nel titolo ? E secondo..credete veramente che non ci riusciranno mai ?
Vorrei darvi ragione, ma sarebbe come avere delle belle fette di prosciutto sugli occhi.
__________________
PC 1: i5 7600k @4.4-RAM 16 DDR4 2800mhz-EVGA GTX1080-S.Blaster Z+Logitech Z906-Monit BenQ EX2780Q PC 2: Ryzen 5 3600-RAM 16 DDR4 2800mhz - Gigabyte GTX1060-S.Blaster XG5+Creative T3-Monit BenQ vz2770 PC Retro: Athlon 3400-Radeon7500 (64MB)-Monit.CRT-Win 98 SE Console: NES-SNES-Saturn-WII U-N3DS-GBA-N64-N.Switch-Dreamcast-PS2-PS3-PS4
Maxt75 è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2017, 14:40   #6
Lampetto
Bannato
 
Iscritto dal: Aug 2016
Città: Rimini
Messaggi: 1490
Quote:
Originariamente inviato da Maxt75 Guarda i messaggi
Pensate veramente che non provino a fare quello che è scritto nel titolo ? E secondo..credete veramente che non ci riusciranno mai ?
Vorrei darvi ragione, ma sarebbe come avere delle belle fette di prosciutto sugli occhi.


scusa ma come farebbero a violare i sistemi di controllo delle centrali nucleari se queste usano una rete interna e sono fisicamente scollegate dal resto del mondo?

Ma secondo te la gestione di impianti del genere vengono lasciati in balia di un eventuale attacco hacker esterno?
..al massimo vedi nelle tabelle nei database la produzione e il consumo, forse, ma non avrai mai il controllo dei reattori...
Lampetto è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2017, 14:55   #7
21-5-73
Senior Member
 
L'Avatar di 21-5-73
 
Iscritto dal: Feb 2004
Città: Vivere?
Messaggi: 3087
Quote:
Originariamente inviato da Maxt75 Guarda i messaggi
Pensate veramente che non provino a fare quello che è scritto nel titolo ? E secondo..credete veramente che non ci riusciranno mai ?
Vorrei darvi ragione, ma sarebbe come avere delle belle fette di prosciutto sugli occhi.
Io provo ogni giorno a tramutare i metalli in oro seguendo un manuale di alchimia trovato su una bbs bielorussa, non ci sono ancora riuscito ma a tutti quelli che mi deridono dicendo che non ce la farò mai rispondo che hanno le fette di prosciutto sugli occhi.
21-5-73 è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2017, 15:00   #8
andy45
Senior Member
 
Iscritto dal: Mar 2008
Messaggi: 12268
Quote:
Originariamente inviato da Lampetto Guarda i messaggi


scusa ma come farebbero a violare i sistemi di controllo delle centrali nucleari se queste usano una rete interna e sono fisicamente scollegate dal resto del mondo?

Ma secondo te la gestione di impianti del genere vengono lasciati in balia di un eventuale attacco hacker esterno?
..al massimo vedi nelle tabelle nei database la produzione e il consumo, forse, ma non avrai mai il controllo dei reattori...
Concordo in pieno, cmq non bisogna neanche sottovalutare troppo l'accaduto, questi hacker potevano anche essere alla ricerca di eventuali informazioni sulla sicurezza interna delle centrali, per poter meglio coordinare un eventuale attacco...ora il discorso in se è molto vago, visto che non si sa a cosa cercavano di accedere, e anche decisamente troppo da film, però visti i tempi non si sa mai.
__________________
Desktop: Phenom II x6 1055T, AsRock 890FX Deluxe 4, 4x4 Gb 1600 Mhz, NVidia GeForce GTX 960 2 Gb GDDR5, SB X-FI Fatal1ty Pro, 1 Tb ssd + 500 + 320 Gb 7200 Rpm, Windows 10 Home 64 Bit Notebook: Asus X551CA-SX024D Xubuntu 20.04 LTS 64 Bit Tablet: Asus Nexus 7 32 Gb Wifi Smartphone: Redmi Note 9 Pro 6/128
andy45 è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2017, 15:23   #9
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 19639
Quote:
Originariamente inviato da Maxt75 Guarda i messaggi
Pensate veramente che non provino a fare quello che è scritto nel titolo ? E secondo..credete veramente che non ci riusciranno mai ?
Vorrei darvi ragione, ma sarebbe come avere delle belle fette di prosciutto sugli occhi.
infatti stuxnet era fatto proprio x quello ed è entrato negli impianti nucleari iraniani alterandone il funzionamento.
impianti che ovviamente erano disconnessi dal web bla bla bla...
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2017, 15:25   #10
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 19639
Quote:
Originariamente inviato da Lampetto Guarda i messaggi
scusa ma come farebbero a violare i sistemi di controllo delle centrali nucleari se queste usano una rete interna e sono fisicamente scollegate dal resto del mondo?
con una penna usb.
stuxnet pare si fosse diffuso così. Ovviamente era un attacco mirato e specifico.
ma non è impossibile.
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2017, 18:18   #11
Lampetto
Bannato
 
Iscritto dal: Aug 2016
Città: Rimini
Messaggi: 1490
Quote:
Originariamente inviato da zappy Guarda i messaggi
con una penna usb.
stuxnet pare si fosse diffuso così. Ovviamente era un attacco mirato e specifico.
ma non è impossibile.
Non conosco bene la storia, ma mi sembra che dietro ci fossero i servizi segreti Israeliani, non 4 hacker...
Credo che qualcuno fisicamente ha fatto in modo che questa chiavetta USB infettasse i sistemi...
se non erro..
Lampetto è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2017, 18:32   #12
andy45
Senior Member
 
Iscritto dal: Mar 2008
Messaggi: 12268
Quote:
Originariamente inviato da Lampetto Guarda i messaggi
Non conosco bene la storia, ma mi sembra che dietro ci fossero i servizi segreti Israeliani, non 4 hacker...
Credo che qualcuno fisicamente ha fatto in modo che questa chiavetta USB infettasse i sistemi...
se non erro..
C'erano di mezzo anche gli Stati Uniti, e la chiavetta usb fu fatta entrare da un ignaro ingegnere iraniano che ci lavorava...e cmq era un virus progettato per disabilitare le centrifughe e basta, non doveva fare altri danni, ne dare il controllo a qualcuno di qualcosa...teoricamente non doveva neanche uscire dalla centrale, fu solo per un errore di programmazione che si diffuse anche all'esterno.
__________________
Desktop: Phenom II x6 1055T, AsRock 890FX Deluxe 4, 4x4 Gb 1600 Mhz, NVidia GeForce GTX 960 2 Gb GDDR5, SB X-FI Fatal1ty Pro, 1 Tb ssd + 500 + 320 Gb 7200 Rpm, Windows 10 Home 64 Bit Notebook: Asus X551CA-SX024D Xubuntu 20.04 LTS 64 Bit Tablet: Asus Nexus 7 32 Gb Wifi Smartphone: Redmi Note 9 Pro 6/128
andy45 è offline   Rispondi citando il messaggio o parte di esso
Old 10-07-2017, 08:51   #13
homoinformatico
Senior Member
 
Iscritto dal: Jun 2004
Messaggi: 1348
Quote:
Originariamente inviato da Lampetto Guarda i messaggi


scusa ma come farebbero a violare i sistemi di controllo delle centrali nucleari se queste usano una rete interna e sono fisicamente scollegate dal resto del mondo?

Ma secondo te la gestione di impianti del genere vengono lasciati in balia di un eventuale attacco hacker esterno?
..al massimo vedi nelle tabelle nei database la produzione e il consumo, forse, ma non avrai mai il controllo dei reattori...
beh, se fossero in italia sicuramente il megadirettore galattico pur di poter mettere su faccialibro la foto dove fa il tamarro con il suv nuovo dall'ufficio avrebbe fatto aprire a pigs & dogs qualunque cosa...

Negli usa non so...
homoinformatico è offline   Rispondi citando il messaggio o parte di esso
Old 10-07-2017, 09:44   #14
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 19639
Quote:
Originariamente inviato da andy45 Guarda i messaggi
C'erano di mezzo anche gli Stati Uniti, e la chiavetta usb fu fatta entrare da un ignaro ingegnere iraniano che ci lavorava...e cmq era un virus progettato per disabilitare le centrifughe e basta, non doveva fare altri danni, ne dare il controllo a qualcuno di qualcosa...teoricamente non doveva neanche uscire dalla centrale, fu solo per un errore di programmazione che si diffuse anche all'esterno.
quindi è chiaro che avere una "rete isolata" è abbastanza utopico.
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 10-07-2017, 09:48   #15
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 19639
Quote:
Originariamente inviato da Lampetto Guarda i messaggi
Non conosco bene la storia, ma mi sembra che dietro ci fossero i servizi segreti Israeliani, non 4 hacker...
Credo che qualcuno fisicamente ha fatto in modo che questa chiavetta USB infettasse i sistemi...
se non erro..
e in questo caso chi ha detto che sono "4 hacker" e non altro?
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing La Formula E può correre su un tracciato ...
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming Lenovo LEGION e LOQ: due notebook diversi, stess...
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione Nothing Ear e Ear (a): gli auricolari per tutti ...
Sony FE 16-25mm F2.8 G: meno zoom, più luce Sony FE 16-25mm F2.8 G: meno zoom, più lu...
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione Motorola edge 50 Pro: design e display al top, m...
HiSolution amplia i propri servizi e pun...
F1 24 introdurrà migliorie al mod...
Arriva Omnissa, che prenderà in c...
Turista americano torna dall'Europa e si...
Larian al lavoro su due nuovi giochi, cr...
Microsoft Office LTSC 2024 disponibile i...
Fallout 4 è il gioco più v...
Razer Kishi Ultra: ecco il controller pe...
Il Dimensity 6300 di MediaTek porta il 5...
Google combina i team Android, Chrome e ...
Axiante vuole indagare come le imprese i...
Italia quinto mercato europeo per i vide...
Apple celebra la Giornata della Terra co...
La funzionalità 'AI Explorer' di ...
ASUS ROG Ally: la versione più potente c...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:05.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www3v
1