yahoo informatica

Vuoi reagire a questo messaggio? Crea un account in pochi click o accedi per continuare.
yahoo informatica

yahoo indirizzo informatico


    LA NUOVA FRONTIERA DELL'HACKERISMO E DELL'INGANNO

    andrix
    andrix


    Messaggi : 24
    Data di iscrizione : 21.11.08
    Età : 30
    Località : SmAm

    LA NUOVA FRONTIERA DELL'HACKERISMO E DELL'INGANNO Empty LA NUOVA FRONTIERA DELL'HACKERISMO E DELL'INGANNO

    Messaggio  andrix Mar Gen 13, 2009 6:27 am

    leggete cs sta succedendo.. nel mondo del pc..

    Già da diversi anni il lavoro, se così può essere definito, degli Hacker è cambiato. Non scrivono più programmi tanto per recare danno ai PC che malauguratamente subiscono un attacco con successo, se non limitatamente a pochi casi in cui un ragazzino vuole dimostrare di essere un genio dell'informatica. Questi, spesso vengono scovati dalle autorità che li puniscono adeguatamente, soprattutto perché sono privi di risorse economiche per evitare di essere tracciati. La nuova generazione di delinquenti dell'informatica sviluppa soprattutto Trojan, ovvero il motore principale che permette, una volta entrato nel sistema ospite, di prenderne possesso. Raggiunto questo scopo, di gran lunga il più impegnativo, sono in grado di operare a loro piacimento con il vostro computer. L'obbiettivo fondamentale dell'applicazione maligna è insinuarsi nel sistema senza che l'utente se ne accorga. Fondamentalmente non dobbiamo più temere che i nostri PC smettano di funzionare per colpa di un Hacker, piuttosto dobbiamo paventare che il computer sia infetto e che funzioni perfettamente.
    Volendo stilare una lista di operazioni da eseguire una volta conquistato il mezzo, le prime righe sono dedicate all'acquisizioni dei dati personali. Essi servono per generare delle statistiche vendibili alle aziende. Permettono di acquisire milioni di indirizzi e-mail rivendibili al mercato pubblicitario. Attraverso questi sistemi si possono comprendere i gusti della gente, i siti internet che preferiscono, i programmi preferiti installati nel proprio PC, fino ad acquisire l'input da tastiera per memorizzare il vostro numero della carta di credito e la relativa password. Le seconde righe di questa ipotetica lista sono invece dedicate alla trasmissione del programma maligno stesso. Sfruttando le vostre liste di indirizzi e-mail possono tentare di accedere ai PC dei vostri amici. Oppure possono attendere il momento giusto per sferrare un attacco massiccio nei confronti di una determinata società per bloccarne i server di posta, sovente su commissione della concorrenza.
    In seguito è nato il cosiddetto Fishing. Perché impegnare notevoli risorse per entrare in un sistema quando è possibile, con determinate astuzie, fare in modo che sia l'utente stesso a donare il proprio codice segreto per accedere, ad esempio, nel proprio conto corrente on-line? Ricordate il finto sito internet delle Poste Italiane S.p.A.? Ormai è "roba vecchia", sono pochi coloro che ancora ci cascano, ma. il 2007 vedrà la nascita di una nuova generazione di sistemi Hacker per rubare brutalmente denaro alla gente.
    Il coro è già unanime da parte delle aziende che sviluppano sistemi antivirus: per i medesimi scopi e con gli stessi strumenti oggi a disposizione, la nuova frontiera della piaga dei PC inizia da un accurato studio dei gusti delle persone. Verranno studiati, anzi, già lo stanno facendo, dei messaggi pubblicitari (il cosiddetto spam) mirati a determinate categorie di utenti che, per certo, sono sensibili a quel argomento. Vi propongo un esempio: ad un appassionato di auto verranno mandati sulla propria casella di posta dei messaggi pubblicitari dedicati esclusivamente al settore automobilistico, commerciale o sportivo. Come descritto sopra, loro sono certi che l'utente ama le auto in quanto hanno acquisito l'indirizzo e-mail presso qualche azienda automobilistica, un concessionario, un sito internet sul tema. oppure perché il PC è sotto controllo da un software AD-ware. A quel punto, l'utente, irresistibilmente attratto da un'offerta non esageratamente allettante ma nell'ambito della realtà, non potrà fare altro che cliccare sui link normalissimi inseriti nel testo che conducono, tuttavia, ad un portale clone di qualcosa di interessante. Una volta che si è caduti nella trappola i casi sono sostanzialmente due: o viene installato un software maligno per spiare i vostri codici segreti e le vostre abitudini o si viene fatti fessi dal clone stesso che vi invita ad accedere al vostro "home banking".
    Ci si può difendere dai virus tramite un antivirus, un AD-Aware ed un Firewall. Nessuno di questi software di protezione e pulizia dei computer citati oggi deve mancare nel nostro PC, ma non vi sono cure all'ignoranza o all'ingenuità. Inoltre vanno aggiornati e vanno fatti girare periodicamente per analizzare i dati del sistema ed, eventualmente, ripulirli. Tuttavia, visto l'efficacia e la diffusione di questi sistemi, non è più vita facile per gli Hacker, fino a che qualcuno si è trovato in mano "l'uovo di Colombo": è stato recentemente scoperto che i siti Internet completamente sviluppati in Flash, una tecnologia avanzata creata dalla Macromedia ed oggi in possesso della Adobe, passano completamente inosservati ai sistemi di protezione, lasciando quindi una porta aperta al Fishing.

    spero sia stato interessante..grz

    bye da Mod-Andrix.. Twisted Evil Evil or Very Mad

      La data/ora di oggi è Dom Mag 19, 2024 3:12 am