Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Al .NEXT 2026 di Chicago, Nutanix ha mostrato quanto sia cambiata: una piattaforma software che gestisce VM, container e carichi di lavoro IA ovunque, dall’on-premise al cloud pubblico. Con un’esecuzione rapidissima sulle partnership e sulla migrazione da VMware
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Xiaomi Pad 8 Pro adotta il potente Snapdragon 8 Elite all'interno di un corpo con spessore di soli 5,75 mm e pannello LCD a 144Hz flicker-free, per un tablet che può essere utilizzato con accessori dedicati di altissima qualità. Fra le caratteristiche esclusive, soprattutto per chi intende usarlo con la tastiera ufficiale, c'è la modalità Workstation di HyperOS 3, che trasforma Android in un sistema operativo con interfaccia a finestre
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-07-2009, 08:10   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Il cybercrime è sopravvivenza

giovedì 16 luglio 2009



Roma - Sono adattabili e costantemente al passo con gli ultimi trend del peculiare "mercato" a cui si rivolgono (provando ad abusarne). Sono le gang di cyber-criminali descritte nel 2009 Midyear Security Report di Cisco, uno studio sullo stato della (in)sicurezza in rete che tasta il polso a quello che, sfortunatamente per utenti, aziende e infrastrutture, è sempre più un business di successo con le sue dinamiche comportamentali ed evolutive.

I cyber-criminali specializzati in campagne di spam e truffe sono al passo coi tempi più di qualsiasi social network, industria di software o somministratori di advertising, dice Cisco nel rapporto: il giorno successivo alla morte del "re del pop" Michael Jackson i messaggi spazzatura focalizzati sulla notizia erano già 2 miliardi, e lo stesso si può dire per la contingenza della febbre suina o di ogni altro genere di evento di rilevanza superiore alla norma.

Nella sua analisi dei trend individuati nei primi sei mesi del 2009, lo studio Cisco rivela come gli attacchi e il business del cyber-crimine crescano nelle dimensioni, e quindi nell'importanza finanziaria del "settore", e nella raffinatezza. Proponendo "prodotti" differenziati e "innovativi" in un mercato sempre più competitivo come quello del cyber-crimine, sostengono i ricercatori, le gang telematiche ricalcano e perfezionano le ordinarie pratiche di business ritorcendole contro gli utenti e le aziende che operano legittimamente e alla luce del sole.

Il mercato nero dei bit si fa più competitivo, il prezzo dei PC zombi e delle botnet da prendere in leasing si riduce e la grave crisi economica (che potrebbe anche essere peggiore di quel che sembra) spinge un numero crescente di persone, professionisti del codice e intraprendenti smanettoni verso le allettanti sponde del lato oscuro della rete. A tale riguardo Cisco ha avuto modo di entrare in contatto con un "botmaster" che apparentemente si è tramutato in cyber-criminale quando ha perso lo stipendio.

I guadagni ottenuti dalla "rivendita" del controllo di 10mila bot-zombi il criminale li avrebbe investiti nell'acquisto di medicinali per la sua prole, e sarebbero stati modesti in confronto alle decine di migliaia di dollari la settimana guadagnati con le campagne di spam e phishing condotte attraverso lo sfruttamento compulsivo dei suddetti bot.

Il cyber-crimine cresce in raffinatezza, e tra i nuovi tipi di truffe o attacchi si fa strada quello che Cisco definisce smishing, il phishing condotto via messaggi testuali inviati sugli smartphone sufficientemente evoluti da navigare in rete. In uno dei tipici attacchi di smishing studiati da Cisco, allo smartphone dell'utente viene inviato un SMS contenente un link e il tutto viene mascherato come proveniente da una fonte "fidata" come banche e istituti finanziari. Ovviamente seguire il link porta dritti a una pagina fasulla che chiede avidamente di conoscere le informazioni sensibili per abusarne il più possibile.

Un altro attacco di smishing molto comune è quello che al posto del link all'SMS allega il numero telefonico di un centralino, la cui voce suadente trascina l'utente verso il gorgo della truffa e del furto di informazioni come e più del phishing tradizionale approfittando del fatto che un utente non informato sui fatti tende forse a non fare click su una URL, ma diviene più probabilmente vittima di una frode vocale posto che sia camuffata e orchestrata in maniera adeguata.

Cisco sostiene che lo smishing sia un tipo di minaccia in crescita e che possa rappresentare un problema sempre più grande nei prossimi mesi, tanto più che stando a un'indagine conoscitiva del Messaging Anti-Abuse Working Group un cittadino nordamericano su sei ammette di aver aperto, almeno una volta, un messaggio di spam (riconosciuto come tale) perché interessato al prodotto propagandato e curioso rispetto a quello che sarebbe successo in conseguenza della sua azione.

Apparentemente una buona fetta degli utenti intervistati (due terzi di 800) si dicono "informati" sulla sicurezza informatica, e l'80 per cento crede che sulla sua macchina non avrà mai a che fare worm, malware e botnet di sorta. Un falso senso di sicurezza che unito all'aumentata raffinatezza degli attacchi e alle dimensioni del cyber-mercato nero si trasforma in una miscela esplosiva, i cui effetti sono già sotto gli occhi di tutti.

Come difendersi dalla minaccia montante del cyber-crimine? Studiando le dinamiche di raccolta degli indirizzi email abusati per entrare nella mente del lato oscuro e contrattaccare adeguatamente, rispondono i ricercatori della Indiana University che hanno provato a studiare i sistemi impiegati dagli spammer e dai botmaster per fare incetta delle caselle presenti sui siti web accessibili pubblicamente.

Lo studio ha evidenziato come il 50 per cento delle email incluse in un commento lasciato su un sito molto popolare (ad esempio Slashdot) si trasforma in un ritorno di spam garantito, mentre solo 4 caselle usate per registrare account su 70 diversi siti web è stato poi abusato dal monnezzaware digitale. Secondo i ricercatori i crawler che scandagliano il web alla ricerca di email da spammare lasciano una traccia riconoscibile di indirizzi IP, che idealmente si potrebbero bloccare per tagliare il problema alla radice.

Alfonso Maruccia




Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 17-07-2009, 21:53   #2
Besk
Senior Member
 
L'Avatar di Besk
 
Iscritto dal: Feb 2001
Città: Vicenza
Messaggi: 5376
Allora capita a fagiuolo il CCNA Security che inizio a settembre
__________________
Corsair 4000d Airflow | AMD Ryzen 7 5800x | Asus TUF GAMING B550-PLUS | Corsair iCUE H115i Elite + LCD Upgrade Kit | 32 GB Corsair Vengeance LPX DDR4 3600MHz | nVidia Geforce 5080 FE | Corsair RM850X | Samsung 980 PRO NVMe M.2 SSD 1 TB | Samsung Odyssey G8 OLED 34" | Logitech G915 | Logitech G Pro Wireless + Logitech G440 Gaming Mouse Pad |
Besk è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz ASUS ROG Swift OLED PG34WCDN recensione: il prim...
L'IA ha fatto incetta anche di processor...
Affidabilità delle GPU NVIDIA cro...
Maxi incendio in un parcheggio BYD: fiam...
Apple potrebbe diventare il terzo produt...
L'IA aiuta i computer quantistici con i ...
Nutanix Database Platform è ora i...
iliad lancia il 5G Standalone in Italia:...
Alexa+ da oggi disponibile anche in Ital...
SpaceX Starship: Ship 39 ha eseguito il ...
Auto usate: Peugeot 3008 tra le peggiori...
YMTC, il produttore di memorie 100% cine...
I gamer rinunciano alla RAM ma non agli ...
Oltre 100 estensioni Chrome malevole rub...
Multi Frame Generation 5x e 6x anche su ...
Kraken sotto ricatto dopo due accessi in...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:12.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v