Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Xiaomi Pad 8 Pro adotta il potente Snapdragon 8 Elite all'interno di un corpo con spessore di soli 5,75 mm e pannello LCD a 144Hz flicker-free, per un tablet che può essere utilizzato con accessori dedicati di altissima qualità. Fra le caratteristiche esclusive, soprattutto per chi intende usarlo con la tastiera ufficiale, c'è la modalità Workstation di HyperOS 3, che trasforma Android in un sistema operativo con interfaccia a finestre
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT
Nelle ultime settimane abbiamo provato tre delle proposte top di gamma di NZXT nelle categorie case, dissipatori e ventole. Rispettivamente, parliamo dell'H9 Flow RGB+, Kraken Elite 420 e F140X. Si tratta, chiaramente, di prodotti di fascia alta che si rivolgono agli utenti DIY che desiderano il massimo per la propria build. Tuttavia, mentre i primi due dispositivi mantengono questa direzione, le ventole purtroppo hanno mostrato qualche tallone d'Achille di troppo
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz
ASUS ROG Swift OLED PG34WCDN è il primo monitor gaming con pannello QD-OLED Gen 5 a layout RGB Stripe Pixel e 360 Hz su 34 pollici: lo abbiamo misurato con sonde colorimetriche e NVIDIA LDAT. Ecco tutti i dati
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 18-09-2009, 09:32   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Phishing via chat, malware via web 2.0

giovedì 17 settembre 2009

Spoiler:
Quote:
Ingegneria sociale in tempo reale online, per catturare informazioni preziose per accedere ai conti bancari. In Rete non ci si può più fidare di nessuno, men che meno all'interno di un social network



Roma - Quando il phishing tradizionale non basta più, i cyber-criminali sono costretti a inventarsi nuove tipologie di truffa telematica per rubare password, informazioni finanziarie e dati sensibili. Di una di queste "innovazioni" parla il FraudAction Research Lab di RSA, mettendo in luce quelli che i ricercatori definiscono attacchi di tipo "chat-in-the-middle", parafrasando i più comuni attacchi "man-in-the-middle".

Nel nuovo stratagemma individuato da RSA, gli ignoti truffatori hanno messo in piedi un sito web fasullo che si spaccia per essere una banca con base negli States. Piuttosto che limitarsi a proporre un form da riempire con password e informazioni sensibili, però, il sito lancia una sessione di chat in tempo reale che serve sostanzialmente allo stesso scopo con la non trascurabile differenza che questa volta a condurre la truffa sono in criminali in carne e ossa - benché dietro lo scudo di un computer e una connessione camuffata.

Il truffatore di turno si presenta come rappresentante del dipartimento frodi della banca in oggetto, chiedendo poi all'utente di spifferare nome, numeri telefonici, indirizzi email e altro in funzione di un'operazione di validazione degli account da parte del falso istituto finanziario. Tutte le informazioni comunicate vengono naturalmente prese "in ostaggio" dai criminali, e anche se RSA sostiene di non avere individuato ancora nessuna attività sospetta, i dati potrebbero facilmente servire ad accedere agli account bancari o a richiedere denaro per via telefonica.

L'attacco chat-in-the-middle di cui parla RSA implementa, direttamente all'interno del browser, il protocollo open source di instant messaging Jabber per gestire le sessioni di comunicazione uno-a-uno, mentre i server sono ospitati da un network camuffato attraverso tecniche di fast flux. La nuova tecnica di ingegneria sociale sarebbe al momento unica nel suo genere, ma RSA consiglia "vigilanza aggiuntiva" agli operatori finanziari in Rete nel caso in cui essa venisse implementata anche altrove.

E mentre l'ingegneria sociale per scopi malevoli sembra in piena evoluzione, un rapporto di Websense lancia un nuovo allarme circa l'uso e l'abuso degli strumenti del web 2.0 da parte dei cyber-criminali. "L'aspetto principale dei siti Web 2.0 che li ha resi così rivoluzionari - la natura dinamica dei contenuti on site, la possibilità per chiunque di creare e pubblicare facilmente contenuti, e la fiducia che gli utenti hanno per gli altri nel loro network online - sono le stesse caratteristiche che aumentano radicalmente il potenziale per gli abusi" si legge nel rapporto.

Il problema è tanto più serio se si considera che molti dei siti web più seguiti sono appunto classificabili come appartenenti al Web 2.0, al social networking e alle ricerche tra contenuti e reti di relazioni. Quasi la metà dei 100 siti più visitati supporta i contenuti generati dagli utenti, dice la società di sicurezza, e proprio all'interno di quei contenuti si annida uno dei tanti strumenti usati da cyber-criminali e truffatori per i propri loschi scopi.

Post di spam, link malevoli, contenuti "inappropriati" e potenzialmente pericolosi per la sicurezza rappresentano una delle peggiori minacce del web considerando che la maggioranza dei siti del Web 2.0 fa parte (che lo vogliano o meno) dei 50 più attivi dispensatori di malware. E gli strumenti di protezione basati sulle segnalazioni della community sottostante come quelli implementati da YouTube e Blogspot, dice ancora Websense, risultano inefficaci nel 65-75 per cento dei casi.

Alfonso Maruccia





Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz ASUS ROG Swift OLED PG34WCDN recensione: il prim...
Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico Recensione Nothing Phone (4a) Pro: finalmente in...
WoW: Midnight, Blizzard mette il primo, storico mattone per l'housing e molto altro WoW: Midnight, Blizzard mette il primo, storico ...
Unitree H1: il robot umanoide vicino al ...
GPU esterne: PCI-SIG porta le prestazion...
Per Lenovo i giocatori sono ricchi: Legi...
Polaroid lancia la nuova stampante Hi-Pr...
Da Kyndryl un gemello digitale per il di...
La Cina si prepara a una nuova missione ...
Climatizzatore Inverter A++ con Wi-Fi a ...
NZXT Flex, lo 'scandalo' del PC gaming a...
Robot lavavetri in offerta su Amazon: EC...
Attenti a questo update fake di Windows ...
NIO chiede la standardizzazione di batte...
Da 80 mesi-uomo a poche ore: l'AI cambia...
In 2 settimane senza social il cervello ...
Amazon top 7 di oggi: 2 portatili intere...
SteamGPT trapela dal client Steam: ecco ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:37.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v