Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-02-2009, 08:15   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Internet, una nuova minaccia?

mercoledì 11 febbraio 2009

Roma - Dai tempi di Dan Kaminsky in avanti, la rete delle reti ha rivelato in questi ultimi mesi tutta la fragilità di un design figlio degli anni '60, epoca in cui evidentemente più che a mettere al sicuro pacchetti e Gigabit di traffico, si pensava soprattutto a far funzionare qualcosa. Ultima evidenza di questo pericoloso stato di cose arriva dalle indagini del ricercatore Don Jackson, secondo i cui risultati basta una botnet di qualche migliaio di PC zombi per riversare sul server bersaglio un traffico capace di abbattere qualsiasi cosa.

Dal suo osservatorio privilegiato della società SecureWorks, Jackson ha identificato, tracciato e analizzato attacchi prolungati condotti su bersagli apparentemente minori, siti pornografici usati a mo' di banco di prova per una tecnica che potrebbe in futuro rappresentare un cannone puntato contro le tempia dei responsabili della sicurezza dei maggiori siti web in circolazione.

L'attacco agisce in sostanza come una sorta di amplificatore di una query inviata ai DNS, o per meglio dire un flusso di centinaia di migliaia di minuscoli pacchetti di dati contenenti pochi caratteri e la richiesta di ricevere una lista dei server root di Internet. Il sito da attaccare viene camuffato e indicato come l'origine delle richieste, e in cambio i malcapitati switch del porno-sito in oggetto ricevono una quantità di informazioni otto volte superiore a quelle inizialmente spedite in giro per la rete.

"Gli amplificatori in questo attacco sono quei server DNS configurati per quelle che sono considerate le pratiche migliori", accusa Jackson, e una volta che un server DNS ha chiesto aiuto a un altro server, assumendo che la richiesta di informazioni sia legittima, parte in breve tempo la cascata di Gigabit che manda in tilt il bersaglio.

I ricercatori (e non solo Jackson) hanno tenuto sotto controllo l'attacco che è iniziato a metà gennaio, contando l'uso, o meglio l'abuso, di 750mila server DNS per sparare fuori su un solo bersaglio 5 Gigabyte di pacchetti "spazzatura" non richiesti. Come detto, fino a ora le vittime si contano sulle dita di una mano, ma Jackson sostiene che è solo questione di tempo prima che il nuovo cyber-attacco si diffonda a macchia d'olio, magari inserito in qualcuno di quei pacchetti "tutto incluso" che i criminali metto in vendita nell'underground telematico.

Difendersi dall'attacco si può, ma è dispendioso: per impedire l'abuso dei server DNS occorrerebbe riconfigurare in maniera ottimale il software di gestione delle macchine, un lavoro che in sostanza costringerebbe al reset di centinaia di migliaia di server diversi.

Gli altri metodi di difesa indicati, come quello di mettere in blacklist DNS legittimi ma abusati o l'utilizzo di un software di difesa proattiva basato su speciali firme "anti-DDoS", comportano tutti qualche svantaggio. Si apre il dibattito su come fronteggiare la nuova minaccia, e ancora una volta viene evocata la necessità di agire a livello di protocollo, di specifiche stratificate nel corso dei decenni per mettere al sicuro una tecnologia di comunicazione che evidentemente non è mai stata progettata per essere, appunto, sicura.

Alfonso Maruccia



Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
La capsula SpaceX Dragon CRS-33 ha acces...
La NASA è sempre più vicin...
Crisi delle memorie: ASUS torna al passa...
Le console next-generation potrebbero es...
Gemini cresce ancora: la quota di mercat...
Samsung sfida TSMC: la capacità produtti...
Iliad alza il prezzo della fibra ottica ...
Il prossimo low cost di POCO sarà il più...
The Elder Scrolls VI: ecco le ultime sul...
Ecco i saldi di fine anno Amazon, 34 off...
iPhone Fold: scorte limitate al lancio m...
OpenAI porterà la pubblicità in ChatGPT ...
TSMC aumenterà ancora i prezzi: nel 2026...
Marvel pubblica anche il secondo teaser ...
Nuovo accordo tra xAI e il Pentagono: l'...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 16:41.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v