Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
MSI FORGE GK600 TKL WIRELESS: switch lineari hot-swap, tripla connettività, display LCD e 5 strati di fonoassorbimento. Ottima in gaming, a 79,99 euro
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI porta un importante aggiornamento alla sua linea di gimbal camera tascabili con Osmo Pocket 4: sensore CMOS da 1 pollice rinnovato, gamma dinamica a 14 stop, profilo colore D-Log a 10 bit, slow motion a 4K/240fps e 107 GB di archiviazione integrata. Un prodotto pensato per i creator avanzati, ma che convince anche per l'uso quotidiano
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-07-2009, 10:48   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] L’Italia è terza nel mondo per numero di computers “infetti”

20 luglio 2009 – 9:43 pm



C’è del marcio nei nostri computers. Secondo quanto riporta un recentissimo studio della Symantec l’Italia, avrebbe avanzato diverse posizioni nelle poco lusinghiere graduatorie del cybercrimine. L’Internet Security Threat Report della Symantec, giunto alla sua 14ma edizione in Europa, Medio Oriente e Africa, ha evidenziato come il nostro Paese sarebbe passato dal quinto al quarto posto per numero d’attività malevole registrate, dal settimo al quinto tra i paesi da cui hanno origine gli attacchi informatici e dal quarto al terzo per numero di computer “bot infected”, dove i cyber criminali si sono insinuati per assumerne il controllo e usarli come “ponte” per lanciare attacchi informatici di vario tipo.

In definitiva, un computer su tre viene controllato dai malfattori all’insaputa dei legittimi proprietari.

Cresce la banda (larga) crescono le bande (criminali)

Secondo i recenti studi della Symantec, nel 2008, sarebbero stati riscontrati nel mondo oltre 1,6 milioni di nuove minacce: Le insidie informatiche rilevate nell’anno appena scorso, corrispondono al 60% circa dei 2,6 milioni di codici pericolosi rilevati dalla stessa società negli ultimi 27 anni. Non c’è che dire, davvero un exploit decisamente (e tristemente) significativo.

Dall’indagine emerge ccome gli Stati Uniti siano ancora il luogo d’origine di molte attività informatiche malevole, cui si affiancano ora Paesi prima poco significativi come: il Brasile (quinto nella graduatoria 2008 dall’ottavo posto nel 2007), la Turchia (nona nel 2008 e quindicesima nel 2007) e la Polonia (decima, salita dal dodicesimo posto del 2007) che hanno visto incrementare le attività malevole in proporzione alla diffusione della banda larga.

Ad ogni modo, sei dei primi dieci paesi generatori di minacce telematiche appartengono all’area Europa-Medio Oriente-Africa, per un totale del 45%.

Anche nel 2008, come già rilevato per il 2007, le attività dei cybercrminali hanno visto il Web come principale bersaglio delle loro effrazioni anche grazie alla crescente sofisticazione e proliferazione delle infrastrutture, nonchè per via del loro crescente uso in molteplici attività.

Di tutte le vulnerabilità identificate nel 2008, il 63% riguardava le applicazioni Web, in salita rispetto al 59% del 2007. Sono diverse le tecniche che gli cracker sfruttano per violare i siti Web: dall’utilizzo di un’applicazione Web vulnerabile che gira su un server, all’attacco sferrato attraverso campi d’input non debitamente messi in sicurezza, fino allo sfruttamento di vulnerabilità presenti nel sistema operativo sottostante.

Dunque, nel 2008 sono state identificate 12.885 vulnerabilità e il 63% di quelle documentate da Symantec ha avuto conseguenze negative sulle applicazioni Web.

Ma perchè sono importanti le vulnerabilità dei sistemi operativi e dei programmi informatici?

Perchè attraverso lo sfruttamento di tali vulnerabilità, i cybercriminali possono, ad esempio, modificare le pagine consultate dagli utenti che visitano un determinato sito dirigendo i contenuti pericolosi direttamente dal sito piuttosto che nascondendoli all’interno di frame pericolosi, che provvedono al re-indirizzamento del browser dell’utente verso un altro server Web controllato dagli attaccanti.

Così facendo, la compromissione di un unico sito Web può causare attacchi rivolti a tutti i visitatori di quel sito.

Occhio al portafogli
Dagli studi forniti è emerso come il vero obiettivo degli attacchi sia sempre più il tentativo di conseguire illeciti guadagni economici.

Nel 2008, il 78% delle minacce indirizzate al furto d’informazioni riservate si è concretizzato nella sottrazione di dati relativi agli utenti, contro il 74% del 2007.
Il 76% dei tentativi di phishing, inoltre, ha avuto quale bersaglio società operanti nel settore dei servizi finanziari, il quale è stato il più esposto alle violazioni delle identità proprio per i furti di dati.

Il settore finanziario è, infatti, stato quello in cui si è registrato il maggior numero d’identità violate nel 2008, con il 29% del totale, in notevole ascesa rispetto al 10% del 2007.

Durante l’arco temporale in esame, il maggior volume di tutti i siti Web di phishing ha riguardato aziende e marchi appartenenti al settore dei servizi finanziari con il 76% del totale; un valore in aumento rispetto al 52% del 2007.

Per quanto riguarda lo spam: è stato registrato un aumento del 192% di questo fenomeno nel Web; nel 2008 il 25% di tutto lo spam rilevato da Symantec proveniva dagli Stati Uniti, il che rappresenta un calo importante rispetto al 45% del 2007, anno in cui gli Stati Uniti erano stati il primo paese d’origine.

Sempre più specializzati
Uno dei risultati più rilevanti evidenziati da Symantec è dato dalla crescente professionalizzazione in atto all’interno dell’economia sommersa, ovvero la presenza di gruppi coordinati specializzati (e in alcuni casi in concorrenza fra loro), impegnati nella produzione e distribuzione di codice custom, kit di phishing e simili, portando a un aumento sensibile della generale proliferazione di codice pericoloso.

Le organizzazioni criminali specializzate nella distribuzione di codici malevoli e nella gestione di siti Web malevoli hanno conseguito un tale successo, da essere accreditate di quasi la metà degli attacchi phishing verificatisi in tutto il mondo nel 2008. L’economia sommersa ha visto la nascita di vere e proprie pseudo-aziende specializzate nello sviluppo su larga scala di codice pericoloso, strutturate in maniera simile alle società produttrici di software legittimo. Tale economia, inoltre, è quanto mai prospera: lo dimostra che, mentre nel mercato legittimo i prezzi sono in calo, in quella sommersa essi sono rimasti costanti tra il 2007 e il 2008.






Immagine tratta da Tomshardware.com

Fonte: Anti-Phishing Italia
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 21-07-2009, 17:23   #2
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Se è vero.....bella roba !!
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless Tastiera gaming MSI GK600 TKL: switch hot-swap, ...
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici DJI Osmo Pocket 4: la gimbal camera tascabile cr...
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
iPhone 18 Pro: il componente che garanti...
DeepL alza il livello: con Voice-to-Voic...
Apple sta utilizzando sempre più ...
Il MacBook Neo vende tanto? Microsoft le...
AST SpaceMobile BlueBird 7: Blue Origin ...
È il momento migliore per comprar...
Svendita MacBook Pro: c'è il mode...
Oggi questa TV TCL QLED da 43 pollici co...
Il caricatore multiplo da 200W che va be...
Top 7 Amazon, il meglio del meglio di qu...
Spento lo strumento LECP della sonda spa...
Voyager Technologies ha siglato un accor...
GoPro annuncia la linea MISSION 1 con tr...
Alcune varianti dei futuri Samsung Galax...
Il ridimensionamento di OnePlus in Europ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:15.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v