Le previsioni sul crimine informatico nel 2014 - [NEWS]

Pagina 1 di 3 1 2 3 ultimo
Visualizzazione dei risultati da 1 a 10 su 21
  1. #1
    Amministratore L'avatar di giampa
    Registrato
    May 2002
    Località
    Pisa
    Età
    60
    Messaggi
    23,922

    Nexthardware La Coppa del Mondo in Brasile, dispositivi mobili e servizi Cloud tra gli obbiettivi dei criminali online per il prossimo anno.




    Le previsioni sul crimine informatico nel 2014


    Dal punto di vista del crimine informatico il 2013 è stato un anno segnato da un drammatico incremento del malware per Android, da una grande quantità di pericolosi malware per computer e da sofisticate campagne di eCrime.

    Per il prossimo anno G Data si aspetta che questo trend continui e prevede che il totale dei nuovi programmi malware per computer continuerà a aumentare.

    Secondo gli esperti, uno dei più importanti eventi segnato in rosso sul calendario dei cyber criminali è l'attesa Coppa del Mondo di Calcio in Brasile.

    Nei mesi precedenti e durante il suo svolgimento ci potrebbe essere un sensibile incremento delle frodi nelle campagne malware e spam orchestrate intorno a questo evento.

    Gli SMS a tariffe premium, invece, diventeranno meno significativi per le nuove versioni Android, grazie ai nuovi meccanismi di sicurezza introdotti.

    I criminali si concentreranno inoltre sul furto di dati personali e sulla costruzione di botnet mobili.

    "L'anno prossimo gli appassionati di calcio saranno certamente nel mirino dei cyber criminali; ci aspettiamo campagna di spam e frodi mirate che potranno, per esempio, offrire falsi biglietti per le partite" spiega Ralf Benzmüller, Head of G Data SecurityLabs.

    Il trend verso il cosiddetto "Internet delle cose" significa che sempre più dispositivi e applicazioni come televisori o impianti di riscaldamento saranno connessi a Internet.

    Dal punto di vista degli esperti, questo potrebbe rappresentare una ghiotta occasione per i cyber criminali: "Nuove tattiche fraudolente saranno sviluppate a questo riguardo. I criminali cercheranno di trovare falle di sicurezza nei vari sistemi da sfruttare poi per i loro attacchi"

    Infezioni automatiche (per esempio quando si visita un sito) non sono ancora tecnicamente possibili con i dispositivi Android.

    Benzmüller ritiene che i criminali svilupperanno nuovi metodi di attacco per infettare con malware questi dispositivi utilizzando il sistema operativo di Google, per esempio durante il lancio di un'app oppure visitando un sito.

    Cinque previsioni per la sicurezza informatica nel 2014

    SMS con tariffazione premium in declino

    G Data prevede che le frodi basate su costosi SMS a tariffazione premium diminuiranno nel prossimo anno dal momento che i dispositivi con Android 4.2 o versioni più recenti si diffonderanno sempre più nel mercato.

    Queste versioni del noto sistema operativo implementano delle funzioni di sicurezza tali da prevenire le frodi basate su messaggi a tariffazione premium.

    Secondo gli esperti di G Data i criminali si focalizzeranno in prima istanza sul furto di dati personali, per esempio contatti e messaggi, e continueranno con la costruzione di botnet per smartphone.

    Servizi di Cloud storage come via verso il malware

    Dropbox e altri servizi di storage nel Cloud sono molto popolari tra gli utenti per archiviazione e il back-up dei propri dati.

    Per i criminali online questo tipo di servizi può rappresentare una fonte di guadagno.

    Gli esperti G Data hanno già intercettato attacchi volti a rubare questo tipo di dati durante il 2013.

    Nel 2014 ci si aspetta che i criminali non solo spieranno questi dati tramite account hackerati, ma posizioneranno del malware camuffato da file PDF, immagini o testi.

    Questo consentirà di infettare i PC in maniera manuale o tramite download automatici, soprattutto in ambito business.

    La Coppa del Mondo in Brasile

    L'evento calcistico per antonomasia sarà un obbiettivo primario per i cyber criminali.

    Tra le altre cose, i criminali lanceranno delle campagne di spam con false offerte di vendita per i biglietti delle partite, voli low cost e hotel, spettacolari eventi live streaming e altro ancora per far cadere in trappola gli appassionati di calcio.

    Dispositivi smart a rischio

    Molti dispositivi e applicazioni come gli impianti di riscaldamento, i televisori, gli impianti di illuminazione o refrigerazione sono connessi online e possono essere controllati tramite app o direttamente via Internet.

    Nei prossimi anni le Smart TV e altro ancora saranno nel mirino dei criminali.

    Trend verso il cosiddetto Dynamic Code Loading

    Nel 2014 i cyber criminali renderanno più difficile individuare i programmi malware.

    Guarderanno, infatti, verso la tecnologia via Cloud per ordire i loro attacchi o caricare dinamicamente programmi malware su Pc infetti.

    G Data ha già avuto modo di osservare questa tattica nel 2013 con i Trojan bancari.

    In questi casi, i dati sui siti Internet aggrediti non sono una componente fissa del codice del malware perché questa viene caricata dinamicamente dal Cloud, facendo risultare gli attacchi più flessibili ed efficaci.






    "Scusate, ma se quest'anno in Texas ci avete spedito questo deficiente, vuol dire che c'è speranza per tutti?"

  2. #2
    Nexthardware Staff L'avatar di brugola.x
    Registrato
    Feb 2007
    Località
    1/2 lombardo
    Età
    51
    Messaggi
    18,806
    configurazione

    Predefinito

    martedì sera, quì in Trentino un hacker è riuscito a mobilitare una 50ina di corpi di vigili del fuoco!! se poi si tratta di un "esercizio", di uno "scherzo" o di un atto dimostrativo non è ben chiaro ma di fatto è riuscito a violare le frequenze radio dell'emergenza. Questo per dire che se si arrivano a violare frequenze protette figuriamoci un pc di casa, un telefono o altre cosette elementari...
    Và detto che non è subito fatto "decriptare" i codici della selettiva (per chi non lo sapesse il codice della selettiva è un codice a toni che viene inviato prima della comunicazione e che, riconosciuto dalla radio ricevente abilita la comunicazione). Mettiamola così, per attivare la selettiva è necessario avere il medesimo apparecchio oppure essere particolarmente esperti. Sono "risuonati all'uninsono oltre 1000 cercapersone... le indagini sono in corso ma qualcosa mi dice che non è finita...anzi.

    PS "esperimento" o meno cavolo lasciamoli in pace almeno i pompieri visto che sono tutti volontari.. se proprio si ritenesse di "avere il pelo sullo stomaco" che se la prendano con chi può difendersi come appunto gli organi di Polizia o i Carabinieri...
    Ultima modifica di brugola.x : 21-12-2013 a 10:21

  3. #3
    Scassatore L'avatar di j0h89
    Registrato
    Apr 2009
    Età
    35
    Messaggi
    3,480

    Predefinito

    Ma questo è niente, ricordo che anni fa, attraverso una piccola modifica al telefono startac, mio padre riusciva a farlo diventare un vero e proprio dispositivo di intercettazione!
    Ora le tecnologie, soprattutto grazie ad un mercato informatico tecnologico mondiale non gestito nel migliore dei modi, si riesce a fare di tutto... e di cose assurde per il lavoro che faccio ne ho viste e sentite! (e anche fatte ma shhhhh!).
    Purtroppo più ci si affida alla tecnologia più si va in contro alla criminalità informatica (che come dicevo in un altro topic è completamente diverso dal fare hacking), come ripeto sempre, il miglior antivirus è sempre l'utente prudente, c'è poco da fare.
    Oggi basta un telefono per connettersi ad una rete in modo anonimo e scoprire informazioni private..

  4. #4
    Daniele L'avatar di Trattore
    Registrato
    Jul 2011
    Località
    provincia Lecco
    Età
    50
    Messaggi
    9,872
    configurazione

    Predefinito

    Verrebbe voglia di spegnere subito il pc... ma forse non sarebbe sufficiente

    Non è bello ma temo dovremo farci l'abitudine con la "condivisione" non voluta dei nostri dati



    Non che le cose vadano meglio dove c'è solo la carta: avete presente quante volte in tv fanno vedere montagne di scatoloni pieni di nostri documenti abbandonati... persone non autorizzate che entrano negli archivi di tribunali e guardano quello che vogliono, ecc...

    Demoralizzante


  5. #5
    Nexthardware Staff L'avatar di brugola.x
    Registrato
    Feb 2007
    Località
    1/2 lombardo
    Età
    51
    Messaggi
    18,806
    configurazione

    Predefinito

    Originariamente inviato da j0h89
    Ma questo è niente, ricordo che anni fa, attraverso una piccola modifica al telefono startac, mio padre riusciva a farlo diventare un vero e proprio dispositivo di intercettazione!
    io non parlo di ascolto, parlo di ottenere il controllo di Tetra. (autenticazione e cripto di livello TEA1).
    Si tratta di una tecnologia all’avanguardia nel panorama delle comunicazioni mobili voce e dati. La tecnologia TETRA è già in uso presso oltre 150 organizzazioni in più di 114 Paesi nel mondo, di cui 41 nel continente europeo. Tale tecnologia è stata sviluppata in seno all’ETSI (European Telecomunication Standard Institute) ed è in grado di fornire elevate prestazioni, sia per le comunicazioni in fonia, che per la trasmissione dati, ed ha di fatto determinato il nome, con cui viene comunemente chiamato l’intero sistema radiomobile, ovvero “rete TETRA”.

    info sulla nostra Tetranet (in Trentino è così): http://www.telecomunicazioni.provinc...1347627623.pdf
    Ultima modifica di brugola.x : 23-12-2013 a 13:25

  6. #6
    Nexthardware Staff L'avatar di brugola.x
    Registrato
    Feb 2007
    Località
    1/2 lombardo
    Età
    51
    Messaggi
    18,806
    configurazione

    Predefinito

    Chi possiede una console di videogame è ora vittima di attacchi senza precedenti e sono destinati a crescere con le nuove Xbox One e Playstation 4: l’allarme arriva dagli esperti di Kaspersky, azienda specializzata in servizi di sicurezza informativa. Sono stati ben 11,7 milioni gli attacchi che hanno colpito i giocatori, in Europa, nel 2013 e l’Italia è al terzo posto nella classifica dei Paesi più colpiti, con 75.080 attacchi riportati da Kaspersky. L’arrivo del Natale esacerberà il rischio: gli esperti prevedono centinaia di migliaia di casi in questi giorni. Il rischio principale è subire il furto del nostro account Microsoft e Sony, con i dati personali e quelli della carta di credito.

    Quindi ragazzi, scusatemi se mi permetto ma specialmente in questi giorni occhio alla penna!! partendo dal presupposto che prevenire è meglio che curare cercate di valutare, almeno un minimo dove state navigando, che giochi state utilizzando e se devo dirla tutta occhio anche agli eventuali firmware "moddati" (chi vuole capire capisce). Cerchiamo, per quanto possibile di non "spalancare" la porta di casa.. ho capito che se vogliono entrare entrano lo stesso ma che perlomeno se la guadagnino...

    Contro questo pericolo in realtà gli utenti possono ben poco: possono anzi DEVONO avere cura di cambiare di tanto in tanto la password delle console e se possibile evitare di utilizzarle per altri servizi come ad esempio per la posta.
    Per il resto, bisogna sperare che le aziende siano trasparenti e rivelino prontamente agli utenti quando subiscono questo tipo di furti. Ad oggi non lo fanno sempre tanto che la Commissione europea per anni ha spinto a favore di una nuova normativa con l'obbligo per tutte le aziende di rivelare eventuali furti di dati personali.
    Ultima modifica di brugola.x : 25-12-2013 a 19:29

  7. #7
    Nexthardware Staff L'avatar di brugola.x
    Registrato
    Feb 2007
    Località
    1/2 lombardo
    Età
    51
    Messaggi
    18,806
    configurazione

    Predefinito

    visto che di sicurezza stiamo parlando volevo portare alla vostra attenzione il risultato di un analisi effettuata da un azienda americana specializzata nella lotta contro i robot presenti nella rete. Ragazzi.. ci hanno superato!! Meno di quattro utenti su dieci sono persone in carne ed ossa!



    apperò!! ed il trend è in salita, basta confrontare i dati 2012 con quelli dell'anno appena concluso.
    lo sapevo che non erano pochi ma se veramente questi dati sono reali sono un qualche cosa di assurdo, di fatto generano il 61% di tutto il traffico presente in rete e sinceramente tutto questo mi fà un pò impressione
    Ultima modifica di brugola.x : 08-01-2014 a 08:27

  8. #8
    Nexthardware Staff L'avatar di brugola.x
    Registrato
    Feb 2007
    Località
    1/2 lombardo
    Età
    51
    Messaggi
    18,806
    configurazione

    Predefinito

    visto che di sicurezza si parla vi linko questo articolo nel quale si parla del modo in cui le estensioni di Chrome possono essere "manipolate" a nostra insaputa

    they were just looking for an easy attack vector in the extension's user base.
    fonte: Ars Technica

    di chi sia la colpa non lo sò ma se vero lo trovo inacettabile.
    Ultima modifica di brugola.x : 19-01-2014 a 11:03

  9. #9
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    44
    Messaggi
    23,431
    configurazione

    Predefinito

    Effettivamente è un'idea geniale.

    E' il prezzo che si paga per avere tutto gratis e automatico...

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  10. #10
    Daniele L'avatar di Trattore
    Registrato
    Jul 2011
    Località
    provincia Lecco
    Età
    50
    Messaggi
    9,872
    configurazione

    Predefinito

    A questo punto l'aggiornamento automatico delle estensioni è veramente pericoloso.


Pagina 1 di 3 1 2 3 ultimo

Informazioni Thread

Users Browsing this Thread

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Tags

Regole d'invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
nexthardware.com - © 2002-2022