Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-01-2009, 20:53   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] 2008: Report su Malware ed Evoluzioni

30 dicembre 2008 alle 18.38 di netquik



Marco Giuliani, malware analyst per l'azienda di sicurezza PrevX, ha reso disponibile pubblicamente un report che descrive le principali minacce a livello di malware riscontrate durante il 2008, con accenni alle possibili evoluzioni di malware e prodotti di sicurezza per l'ormai imminente 2009. Di seguito alcuni estratti del report.

IL PROBLEMA DEI ROOTKIT. Il 2008 è iniziato subito nel peggiore dei modi. Gli strascichi degli attacchi di fine 2007 da parte del worm Storm si sono allungati per tutto l'inizio dell'anno successivo e si sono sovrapposti ad un altro tipo di attacco che ha colto l'intero mondo della sicurezza informatica di sorpresa. L'anno in questione verrà ricordato probabilmente come l'anno del MBR rootkit, anche conosciuto come Mebroot: un rootkit che infetta il Master Boot Record dell'hard disk per garantirsi l'avvio alla partenza del sistema operativo … A Maggio 2008 viene aperto il sipario su un nuovo e misterioso rootkit che aveva fatto parlare di sé nei mesi precedenti: Rustock.C. La famiglia dei rootkit Rustock è conosciuta da molto tempo nel mondo della sicurezza informatica. Rustock è stato uno dei rootkit più diffusi e, contemporaneamente, uno dei più tecnicamente avanzati.


Sia con Rustock.C sia con l'MBR Rootkit i malware writer hanno voluto mettere in evidenza come le attuali misure di sicurezza siano insufficienti a contenere ed isolare gli attacchi. Situazione sottolineata ulteriormente all'Xcon conference 2008 questo Novembre dal ricercatore Wenbing Zheng che ha mostrato il proprio rootkit denominato Tophet, una sorta di evoluzione del MBR Rootkit. Questi sono tuttavia solo alcuni esempi eclatanti. Molti sono i malware che nel 2008 hanno fatto uso di tecnologie rootkit, forti delle lacune dei software di sicurezza. Srizbi, Storm, Rustock, Cutwail sono solo alcuni dei rootkit le cui relative botnet sono capaci di inviare milioni di e-mail di spam al giorno.

Al momento, i malware writer non vedono la necessità di sviluppare questa tipologia di attacchi così sofisticati visto che il parco giochi del sistema operativo è ancora particolarmente vasto e gran parte delle tecnologie antirootkit sono tristemente insufficienti a contenere gli attacchi. In altre parole, il guadagno - in termini di soldi - derivante dall'utilizzo delle tecnologie rootkit esistenti applicate ai malicious software è ancora ottimo e non giustifica lo spostamento a nuove tipologie di attacchi che prevedono, invece, notevoli conoscenze tecniche e uno sforzo di programmazione non indifferente.


TECNOLOGIA "IN-THE-CLOUD". Il 2008 è stato l'anno della diffusione delle tecnologie in-the-cloud. L'utilizzo di un database collettivo mondiale permette di tenere traccia in maniera molto più rapida ed efficace delle nuove minacce. Le società di sicurezza configurano la propria "rete" mondiale, dove i client – i computer protetti dai software di sicurezza – non sono più esclusivamente fruitori del servizio, ma diventano parte integrante e fondamentale della rete, delle sentinelle che permettono di tenere sotto controllo l'intero panorama internazionale. F-Secure DeepGuard 2.0, McAfee Artemis, Panda Collective Intelligence, Norton Community Watch percorrono la strada intrapresa già da alcuni anni da Prevx. Ogni volta che un software viene eseguito, il client cerca nel proprio database online se il file è già conosciuto oppure no, e nel caso sia conosciuto come malevolo ne blocca immediatamente l'esecuzione.

Questa applicazione della tecnologia permette chiaramente di non dover più aggiornare le basi virali, perché tutto il database è costantemente aggiornato online. I risultati sono stati particolarmente interessanti: i prodotti che utilizzano tale tecnologia hanno visto incrementare il proprio detection rate di numerosi punti percentuale, eliminando così il gap che sussiste tra il rilascio di un nuovo malware e l'aggiunta di una firma virale.


USO DI ACCOUNT LIMITATI. Grazie all'utilizzo sempre più diffuso di Windows Vista Microsoft ha re-implementato nella quotidianità l'uso dell'account limitato, tramite lo User Account Control. Una pratica chiaramente molto più sicura, soprattutto visto che, fino ad oggi, i sistemi Windows venivano per la gran parte installati e configurati per l'uso tramite account amministratore ... L'utilizzo di un account limitato è particolarmente efficace nella lotta contro i malicious software, poiché eventuali codici nocivi sarebbero limitati nell'azione dai controlli del sistema operativo che ne impedirebbe danni a livello globale nel sistema. Il limitare i danni grazie all'account limitato significa essere meno esposti agli attacchi di malware, ma non significa essere totalmente al sicuro. Configurare un account limitato standard, così come è l'account creato in Windows Vista, significa essere ancora vulnerabili ad eventuali attacchi di malware. Se è vero che limitare l'attacco al solo account dell'utente non permette al malware danni gravi al sistema, è pur sempre vero che il malware è ancora in grado di poter intercettare le azioni dell'utente – quindi catturarne informazioni quali ad esempio dati personali per l'accesso a servizi bancari. È ancora in grado di poter installare rootkit user mode all'interno del sistema per nascondere eventuali backdoor o trojan che possono comunicare con l'esterno e scaricare ulteriori infezioni.

EXPLOIT PADRONI DEL WEB. Se tempo fa le e-mail, il p2p erano i mezzi principali di infezione, ora il rischio viene dalle pagine web. Il 2008 ha visto il proliferare di tool pronti all'uso, script da caricare su server – preferibilmente su network difficilmente rintracciabili – contenenti exploit che vanno a colpire applicazioni vulnerabili. Secondo alcune statistiche collezionate da Secunia, società di sicurezza che mantiene un database di vulnerabilità di applicazioni e sistemi operativi, 98 computer su 100 hanno installate vecchie versioni di programmi vulnerabili ad alcune tipologie di attacchi. Solo l'1.91% dei computer sono costantemente aggiornati e, come tali, più difficilmente sono vittime di attacchi. I malware writer sfruttano questa situazione, scrivendo exploit al fine di far eseguire codice nocivo senza che l'utente si accorga di niente.

Se i principali target sono ovviamente i browser, non mancano applicazioni quali Real Player, Acrobat Reader, fino a immagini volutamente malformate per sfruttare bug del sistema operativo. Toolkit quali MPack, IcePack, Neosploit, WebAttacker sono particolarmente diffusi e sono ancor più pericolosi considerando il fatto che, alle pagine web civetta opportunamente create per colpire gli utenti, si aggiungono spesso siti web più o meno famosi compromessi, nelle cui pagine vengono inseriti codici javascript offuscati utilizzati per reindirizzare l'utente ai server contenenti gli exploit.


Link per approfondimenti:

2008: il web si tinge di giallo - Report
PC Al Sicuro



Fonte: Pcalsicuro.com via Tweakness
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 01-01-2009, 20:54   #2
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
analisi su pcalsicuro.com:

http://www.pcalsicuro.com/main/2008/...t-annuale-pdf/
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 01-01-2009, 21:45   #3
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
A proposito di quanto detto sopra in merito all'account limitato, gli utenti ,possono vederne "in pratica" i limiti (ma anche i vantaggi) grazie al 3D aperto da nV25 sul test Comodo.
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
Crisi delle memorie: ASUS torna al passa...
Le console next-generation potrebbero es...
Gemini cresce ancora: la quota di mercat...
Samsung sfida TSMC: la capacità produtti...
Iliad alza il prezzo della fibra ottica ...
Il prossimo low cost di POCO sarà il più...
The Elder Scrolls VI: ecco le ultime sul...
Ecco i saldi di fine anno Amazon, 34 off...
iPhone Fold: scorte limitate al lancio m...
OpenAI porterà la pubblicità in ChatGPT ...
TSMC aumenterà ancora i prezzi: nel 2026...
Marvel pubblica anche il secondo teaser ...
Nuovo accordo tra xAI e il Pentagono: l'...
La famiglia Xiaomi 17 sta per registrare...
Nuove auto elettriche che vedremo sul me...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:33.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v