untitled - page 83

81
r P´EKKMSVREQIRXS HM WSJX[EVI
tramite il quale attaccanti possono
inserire malware e agent sul pc: gli
EKKMSVREQIRXM r FIRI JEVPM TVMQE
HM TEVXMVI RSR UYERHS WM r MR
trasferta o in vacanza!
2. Crescenti problemi con le
periferiche USB.
Ormai ogni
HMWTSWMXMZS IPIXXVSRMGS LE YRE
TSVXE 97& GLI GSRWIRXI YRE
JEGMPI GSQYRMGE^MSRI QE GLI
GSWXMXYMWGI ERGLI YR TSWWMFMPI
I WMKRM½GEXMZS TYRXS HM EXXEGGS
7TIWWS WM GSPPIKE MR 97& MP
dispositivo solo per ricaricare
le batterie ... ma questa banale
operazione può trasformare
totalmente il pc di supporto e il
HMWTSWMXMZS YWEXM 9R HMWTSWMXMZS
97& TY{ IWWIVI XSXEPQIRXI
QSHM½GEXS VMTVSKVEQQERHS
MP ½VQ[EVI WIR^E GLI MP WYS
TVSTVMIXEVMS WI RI EGGSVKE -RJEXXM
P´97& GSRXVSPPIV GLMT TVIWIRXI MR
SKRM HMWTSWMXMZS GSR TSVXE 97&
nella maggior parte dei casi non
LE TVSXI^MSRI EPGYRE GSRXVS PE
riprogrammazione. E questo può
portare un normale e innocuo
dispositivo a essere strumento
di attacco. Riprogrammato
inconsapevolmente dal
proprietario, il dispositivo può,
ad esempio, emulare una tastiera
e inviare comandi da parte
HIPP´YXIRXI GSVVIXXEQIRXI PSKKEXS
TIV IWXVEVVI ½PI IH MRJSVQE^MSRM S
MRWXEPPEVI YR QEP[EVI XEPM EXXMZMXk
malevole possono poi estendersi
EH EPXVM HMWTSWMXMZM GSRRIWWM S GLI WM
connetteranno a quel dispositivo,
MR TVMQMW ZME TSVXI 97& 3TTYVI
TY{ IJJIXXYEVI PS ³WTSS½RK´ HM
YRE WGLIHE HM VIXI I QSHM½GEVI
MP (27 TIV HMVSXXEVI MP XVEJ½GS
oppure prendere il controllo del
HMWTSWMXMZS SWTMXI QSHM½GERHS
PE WYE GSR½KYVE^MSRI I PI WYI
JYR^MSREPMXk -P TVSFPIQE HM YR
HMWTSWMXMZS 97& HMZIRYXS ³QEPMKRS´
WM EKKVEZE HEXE PE HMJ½GSPXk HM
³TYPMVPS´ I HM VMTVMWXMREVPS GSQI
IJJIXXMZEQIRXI WMGYVS I EJ½HEFMPI
3. Codici maligni.
Essi rappresentano
sempre, come numero e
HMJJYWMSRI ³MP TVSFPIQE´ TIV PE
sicurezza informatica. Al di là di
QEP[EVI RYSZM TM€ WS½WXMGEXM IH
IJ½GEGM I HIM OMX HM WZMPYTTS PE
GVIWGIRXI GVMXMGMXk HIVMZE ERGLI
da sistemi antivirus non sicuri e
GLI TVIWIRXERS E PSVS ZSPXE WIVMI
ZYPRIVEFMPMXk 9RE VIGIRXI MRHEKMRI
di una società di Singapore,
PE 'SWIMRG LE MRHMZMHYEXS
applicazioni antivirus ben note
con pericolose vulnerabilità in
locale e da remoto, alcune non
ancora risolte (zero-day). Le
XMTMGLI ZYPRIVEFMPMXk VMWGSRXVEXI
includono, non in ordine di
criticità: la disabilitazione dei
GSRXVSPPM WYPP´IWIGY^MSRI HM GSHMGI
I WYPP´YWS HM HEXM P´YWS HM TVMZMPIKM
estesi e di funzionalità addizionali
TIV KPM YXIRXM P´YWS MRWMGYVS HM
LXXT P´YWS HM ZIGGLMS GSHMGI I HM
librerie obsolete, il non controllo
del codice sergente, lo sviluppo
MR PMRKYEKKM UYEPM MP ' WIR^E
effettuare controlli di buffer e
MRXIKIV SZIV¾S[ YWS HM HVMZIV
GLI GSRWIRXSRS P´IWGEPEXMSR HIM
privilegi locali. Le applicazioni
antivirus dovrebbero essere
auto-protette e sicure, altrimenti
diventano esse stesse un forte
elemento di vulnerabilità, e
EYQIRXERS P´EVIE HM TSWWMFMPM
EXXEGGLM EPP´MRXIVS WMWXIQE
informatico.
-RXIRWM½GE^MSRI HIKPM EXXEGGLM
DDoS.
Nel primo semestre 2014
KPM EXXEGGLM ((S7 WIGSRHS YR
recente rapporto Arbor Networks
basato su circa 300 provider a
PMZIPPS QSRHMEPI LERRS VEKKMYRXS MP
Marco R. A. Bozzetti,
OAI founder
QEVGS FS^^IXXM$QEPEFSEHZMWSVMRK MX
ottobre 2014
record volumetrico, raddoppiando
UYIPPM E TM€ HM
+& W VMWTIXXS
EPP´MRXIVS
I GSR TM€ HM
EXXEGGLM WSTVE M
+& W GMEWGYRS
-P TM€ KVERHI EXXEGGS r EZZIRYXS MR
7TEKRE GSR FIR
+& W 0E
tecnica di attacco prevalente per
UYIWXM ((S7 r P´284 6I¾IGXMSR
P´EXXEGGERXI MRZME TEGGLIXXM GSR -4
WSVKIRXI JEPWS GLI MRXIVVSKERS
GSQERHS ³QSRPMWX´ WIVZIV I
router target sulla porta 123.
0I HMQIRWMSRM HIP TEGGLIXXS HM
risposta sono molto maggiori di
UYIPPI HIP TEGGLIXXS HM VMGLMIWXE
ERGLI HM
ZSPXI I ZMIRI MRZMEXS
sia sulla porta 123 sia, talvolta, su
EPXVI TSVXI 'SR XEPI XIGRMGE WM
TSWWSRS IJJIXXYEVI EXXEGGLM ((S7
HM KVERHI TSXIR^E I HMJ½GMPM HE
contrastare.
1...,73,74,75,76,77,78,79,80,81,82 84,85,86,87,88,89,90,91,92,93,...100
Powered by FlippingBook