Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 05-02-2010, 10:27   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Twitter ha paura dei fantasmi

giovedì 4 febbraio 2010

Spoiler:
Quote:
Le giustificazioni addotte per spiegare il massiccio reset delle password non convincono del tutto gli addetti ai lavori. Il tecnofringuello non fa nomi, ma ricorda agli utenti l'importanza della sicurezza in Rete



Roma - Il tentativo di scam che ha costretto gli amministratori di Twitter a resettare centinaia di migliaia di password sarebbe da ricondurre a un tranello in stile phishing ordito da "una persona che per diversi anni avrebbe creato diversi siti per l'indicizzazione di torrent che richiedevano la creazione di un profilo personale completo di username e password". A spiegarlo è Del Harvey, direttore del Trust and Safety team del tecnofringuello.

L'attacco, sulla cui riuscita non sono ancora stati forniti dettagli precisi, sarebbe stato organizzato da questa sorta di cybercriminale fantasma con cura certosina, servendosi di un elenco di credenziali di accesso ricavato da siti e forum creati nel corso degli anni. L'evolversi di Twitter come fenomeno sociale avrebbe fatto sì che molti degli avventori di quegli spazi si riversassero sul tecnofringuello portandosi dietro gli stessi dati d'accesso utilizzati sui siti esca.

Secondo quanto ipotizzato da Harvey, questa figura oscura della Rete "avrebbe venduto le proprie creazioni, complete di una backdoor a suo uso e consumo esclusivi, ad altri soggetti evidentemente inconsapevoli della natura dell'acquisto". Al crescere della popolarità di questi torrent sites aumentavano gli utenti registrati: molti fra questi sarebbero successivamente rimasti incantati dalla prospettiva sociale incarnata da Twitter, ritagliandosi un proprio spazio protetto però dagli stessi dati ormai in possesso di Fantomas questa non meglio specificata entità criminale.

Un ragionamento del genere ha generato alcuni dubbi circa la sua effettiva aderenza alla realtà della Rete: TorrentFreak ha sottolineato come Twitter non abbia fornito nomi o esempi per avvalorare la propria tesi riguardo l'origine dell'attacco gridando invece all'ectoplasma telematico.

Tuttavia l'usanza di clonare username e password per accedere a servizi di varia natura sia praticata da una consistente fetta di netizen probabilmente inconsapevoli dei rischi comportati da una navigazione disinvolta. Uno studio condotto da Trusteer, azienda che si occupa di sicurezza informatica, ha reso noto che il 73 per cento degli utenti utilizza la stessa password per l'home banking con almeno un altro sito di natura diversa. Il 47 per cento invece non si limiterebbe alla sola parola chiave ma alla totalità delle credenziali di accesso.

In precedenza Twitter era già stato attaccato con strumenti di foggia varia: in uno di questi episodi un cracker era riuscito ad accedere con credenziali di amministratore creando scompiglio all'interno dello stormo di fringuelli, mentre ad altre intrusioni indebite è seguito l'attacco organizzato dalla sedicente Iranian Cyber Army che ha azzoppato le funzioni di Twitter per circa un'ora.

Giorgio Pontico





Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
AMD Radeon RX 9060 XT: staccato (di molt...
WhatsApp introduce la condivisione della...
iPad con chip A16 a 339€: l'11'' con 128...
OpenClaw spaventa le aziende: perch&eacu...
Samsung T7 2TB crolla su Amazon: SSD por...
Tutte le JBL a prezzi da non perdere su ...
PS6 e RDNA 5: la GPU sarà 'quasi ...
Meta cambia rotta sul metaverso: Horizon...
Zeekr debutta in Italia con Jameel Motor...
Robotaxi sotto controllo remoto: Waymo a...
Ubisoft continua i tagli: 40 licenziamen...
PromptSpy: il primo malware Android che ...
Navigare all'estero con costi accessibil...
Boom del fotovoltaico in Africa: +54% in...
Cisco mette l'IA agentica al centro con ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:41.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v