Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-04-2008, 08:48   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Come attaccare una centrale nucleare

giovedì 10 aprile 2008

Roma - Quali disastrose conseguenze potrebbero scaturire da un attacco informatico? È davvero possibile introdursi nel sistema di un impianto di energia nucleare con un'operazione di social engineering? Ieri, alla RSA Conference 2008, si è discusso proprio di questo. L'intervento di un noto esperto di sicurezza ha riportato alla luce uno dei problemi più caldi dell'era di Internet: la protezione informatica degli impianti industriali.



Ira Winkler, presidente della società di sicurezza ISAG, che proprio ieri ha illustrato al pubblico di San Francisco come introdursi nel sistema di una centrale. Secondo l'esperto, sarebbe fin troppo semplice riuscire a penetrare nei server di controllo di una centrale attraverso pochi passi. Lo stesso Winkler sostiene di essere riuscito a penetrare più volte in uno di questi sistemi.

Il procedimento descritto prevede in un primo momento l'impostazione di un web server che scarichi contenuti spyware nei computer di chi lo visita. Nella fase successiva si procede all'azione di social engineering vera e propria, attraverso l'invio di email ad hoc ai dipendenti della centrale. Tali messaggi dovrebbero contenere l'hyperlink allo spyware del web server. Infine si aspetta che l'infezione si diffonda. Winkler assicura che il metodo in questione è stato testato più volte e che fornirebbe nella maggior parte dei casi il completo accesso al sistema target. L'accesso agli impianti consentirebbe di accedere in tutta tranquillità alle schermate video e alla manipolazione dei cursori.

Il timore di un attacco che possa in qualche modo compromettere la stabilità di una centrale nucleare appare quanto mai fondato. Ancor più preoccupante è la velocità con la quale è stata condotta l'intrusione. Winkler sostiene che la preparazione all'attacco possa essere effettuata in un giorno, mentre l'intrusione vera e propria potrebbe essere condotta nell'arco di pochi minuti.

Di norma si ritiene che i computer di controllo delle centrali siano dotati di avanzati sistemi di protezione, ma spesso accade che quegli stessi server siano basati su Windows NT e possano accedere a internet come qualsiasi PC casalingo. L'esperto di sicurezza ha infine mostrato un inquietante video a testimonianza della pericolosità di un attacco verso un impianto di questo genere.


http://www.youtube.com/watch?v=fJyWngDco3g

Alessandro Lucarelli


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Il paradosso dell'IA: aumenta la produtt...
Oltre 2 TB di dati su un foglio A4: &egr...
Turboden realizza la più grande p...
SEGA pronta al debutto del misterioso 'S...
Microsoft ce l'ha fatta: adesso il 100% ...
Cuffie Hi-Res eleganti, con ANC e 100 or...
Processo a Meta, Zuckerberg difende Inst...
Password in pericolo: scoperte gravi lac...
Pentagono e Anthropic ai ferri corti: in...
eBay acquisisce Depop da Etsy per 1,2 mi...
The Elder Scrolls VI userà motore...
Action cam 8K al prezzo giusto: Insta360...
Stop improvviso per Blue Jay: la nuova s...
Lyria 3 sbarca su Gemini: adesso si può ...
Apple Watch SE 3 da 229€, con cassa da 4...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:49.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v