Home » sicurezza dati » Articoli recenti:

Una minaccia continua, ma a ritmi più blandi

gennaio 11, 2011 Spionaggio computer No Comments

I laboratori di Panda Security hanno stilato il report annuale sulla sicurezza, che include interessanti dettagli relativi a cyber crimine, guerra e attivismo. Nel 2010, gli hacker hanno realizzato e diffuso un terzo del totale di tutti i virus esistenti e, in dodici mesi, hanno creato il 34% di tutto il malware apparso finora.

L’Intelligenza Collettiva, che analizza e classifica in maniera automatica il 99.4% degli esemplari ricevuti, attualmente comprende 134 milioni di file unici, dei quali 60 milioni sono malware (virus, worm, Trojan e altre minacce).

Nonostante questi dati significativi, ci sono anche alcune buone notizie. La crescita di nuove minacce è diminuita rispetto all’anno precedente: dal 2003, i nuovi codici aumentavano del 100% ogni 12 mesi, mentre nel 2010 sono incrementati del 50%. I Trojan bancari continuano a dominare la classifica di nuovo malware, con il 56%, seguiti da virus e worm. È interessante notare che l’11.6% di tutto il malware raccolto dall’Intelligenza Collettiva è rappresentato da rogueware o falsi antivirus, categoria presente da soli 4 anni, che sta creando numerosi danni agli utenti di tutto il mondo. La classifica dei paesi più colpiti è guidata dalla Thailandia, seguita da Cina e Taiwan, con 60-70% di computer infetti,

Per quanto riguarda i metodi di attacco, nel 2010 gli hacker hanno utilizzato social media, tecniche di BlackHat SEO per il posizionamento di falsi siti web e sfruttato vulnerabilità zero-day. Lo spam ha mantenuto la propria posizione tra le principali minacce del 2010, nonostante lo smantellamento di alcune botnet (Mariposa e Bredolad) abbia evitato che molti computer fossero utilizzati come zombie per l’invio di spam. Nel 2009, circa il 95% del traffico email è stato spam, mentre lo scorso anno questo dato è sceso all’85%. Il 2010 è stato un anno caratterizzato da cyber crimine, cyber guerra e cyber attivismo.

Il primo elemento non rappresenta una novità, in quanto ogni esemplare di malware fa parte di un business legato alla creazione di ritorni economici. Per quanto riguarda invece la cyberguerra, nel 2010 abbiamo assistito a numerose attività, delle quali la più celebre è quella di Stuxnet, il worm che ha attaccato le centrali nucleari, colpendo quella di Bushehr, come confermato dalle autorità iraniane. In contemporanea, è apparso “Here you have”, il worm diffuso con metodo classico, creato da un’organizzazione terroristica conosciuta come “Brigades of Tariq ibn Ziyad”. Il loro obiettivo era di ricordare agli Stati Uniti l’attacco dell’11 settembre e rivendicare il rispetto per la religione islamica, in risposta alla provocazione del pastore Terry di bruciare il Corano.

Continua a leggere su TechCorner

I bersagli degli hacker 2011

La McAfee, società leader nella sicurezza digitale, annuncia i “cyber-pericoli” del 2011.
Secondo l’azienda, saranno a rischio smartphone, dispositivi Apple e social media.

Finora poco considerati, potrebbero diventare succulenti bersagli dei pirati informatici.
Per quanto riguarda gli smartphone, la McAfee crede che possano essere in pericolo, proprio come è successo con il virus “Zeus”, colpevole di aver rubato i dati bancari a milioni di utenti che usavano il computer e lo smartphone. Un ulteriore fattore di rischio pare derivi dalle connessioni wi-fi, attraverso le quali potrebbe diventare più facile trovarsi un “Cavallo di Troia”.

La società teme soprattutto per i dispositivi della Apple – iPad, iPhone, iPod Touch – e per i programmi di geolocalizzazione. Negli ultimi tre anni, sono stati venduti più di 100 milioni di dispositivi Apple e, nonostante il sistema operativo in essi impiantato sia sicuro, si sono registrati vari tentativi di attacco.
Interessanti i programmi di localizzazione, come Foursquare o Facebook Places che, però, danno troppe informazioni sugli utenti sia ai ladri informatici che a quelli in carne ed ossa.

A rischio anche le associazioni e le strutture politiche e umanitarie, che potrebbero essere facilmente oscurate. La McAfee parla inoltre di “passaggio da attacchi mossi da singoli individui ad azioni intraprese da gruppi non strutturati”.

Lo scenario sembra preoccupante ma vedremo che cosa riusciranno a combinare questi hacker.

Fonte: Culturmedia

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530