Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Questa AI ti cambia il lavoro per davvero ed è già disponibile Questa AI ti cambia il lavoro per davvero ed è già disponi...
Immagine di Questo è lo strumento IA più sottovalutato dai professionisti Questo è lo strumento IA più sottovalutato dai professioni...

Al centro del mirino

Due esperti di Stonesoft, tra cui un ex hacker, spiegano la potenza delle tecniche di evasione e mostrano come sia "facile" crackare password, rubare numeri di carte di credito, prendere possesso del tuo pc o togliere la corrente a una città.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Pubblicato il 12/07/2013 alle 09:14 - Aggiornato il 15/03/2015 alle 01:46
Al centro del mirino
  • Non c'è password o rete che tenga
  • Criptare o non criptare?
  • Hacker alla ricerca del ROI
  • Al centro del mirino
  • Tecniche di evasione buone per tutti gli IPS
  • Cyber War e cyber terrorismo

Per fortuna, non tutti i siti di e-commerce sono sprovveduti. Per non parlare di altre organizzazioni che pure devono garantire la sicurezza dei dati relativi alla carte di credito. Eppure, vedi Sony, ci sono casi di attacchi andati a buon fine (chiaramente dal punto di vista dell'attaccante).

Sono attacchi mirati che, secondo Stonesoft, sono stati possibili grazie alle cosiddette tecniche di "evasione". Ma questa è una fase successiva.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Come racconta Otto, ma al riguardo abbiamo anche già scritto (Le 5 fasi di un attacco APT), gli attacchi consistono in più fasi: selezionare il target, effettuare una ricognizione per trovare informazioni utili, realizzare un assessment dei sistemi, condurre l'exploit, sfruttare la vulnerabilità e praticare eventuali passaggi per raggiungere gli obiettivi, compiere ulteriori attacchi.

Il tipico primo passo è recuperare informazioni, accedendo al computer di qualche impiegato. Per questo si comincia a inviare di una mail. Nella demo preparata dagli esperti di Stonesoft, una mail mandata dal Ceo di un'azienda a tutti i dipendenti. Mascherare l'indirizzo reale è facile, così come è facile che venga aperto un messaggio del capo.

Se il messaggio contiene un file chiamato "premi sugli obiettivi", come quello pensato dai nostri esperti il click è altamente probabile.

Il pdf in allegato non si apre, magari dà un messaggio d'errore, comunque subito dopo arriva un secondo messaggio con delle scuse e un allegato che questa volta funziona.

Peccato che il primo file conteneva in realtà un comando con il quale l'hacker può ottenere quello che vuole: per esempio, spiare attraverso la webcam, come hanno fatto Otto e Olli, ma anche prendere il controllo del pc, recuperare credenziali di accesso e passare alla fase successiva.

I due esperti sottolineano che questa procedura può essere realizzata in maniera relativamente facile ed essere usata anche nel 'privato', per esempio da uno stalker.

Leggi altri articoli
Al centro del mirino
  • Non c'è password o rete che tenga
  • Criptare o non criptare?
  • Hacker alla ricerca del ROI
  • Al centro del mirino
  • Tecniche di evasione buone per tutti gli IPS
  • Cyber War e cyber terrorismo

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    La Cina ordina lo stop alla produzione di memorie DDR4
  • #2
    500€ di sconto per questo notebook con RTX 4060 e Core i7
  • #3
    Cerchi una cosa, Amazon te ne mostra un'altra: che diavolo succede? [Sondaggio]
  • #4
    La mitica GTX 970 risorge con 8GB di VRAM
  • #5
    Giugno su AliExpress si avvicina: ecco come anticipare gli sconti e risparmiare di più
  • #6
    Intel, un dipendente ha truffato l'azienda per quasi un milione di dollari
Articolo 1 di 5
Questo è lo strumento IA più sottovalutato dai professionisti
NotebookLM trasforma i documenti in risorse intelligenti per estrarre informazioni chiave, semplificare il lavoro e prendere decisioni più rapide
Immagine di Questo è lo strumento IA più sottovalutato dai professionisti
Leggi questo articolo
Articolo 2 di 5
Questa AI ti cambia il lavoro per davvero ed è già disponibile
Da documenti caotici a intuizioni intelligenti: scopri come NotebookLM trasforma i tuoi contenuti in risorse ricercabili per decisioni più rapide ed efficaci.
Immagine di Questa AI ti cambia il lavoro per davvero ed è già disponibile
Leggi questo articolo
Articolo 3 di 5
No ufficio, no sviluppatori: il paradigma che cambia il lavoro tech
Sviluppatori software: il rifiuto di lavorare in ufficio ridefinisce il mercato, con i talenti tech che dettano nuove regole e le aziende costrette ad adattarsi.
Immagine di No ufficio, no sviluppatori: il paradigma che cambia il lavoro tech
3
Leggi questo articolo
Articolo 4 di 5
Addio carta: il biglietto da visita ora è smart e usa l'NFC
Il biglietto da visita cartaceo ormai è superato: il futuro è nelle soluzioni smart, dove tutto è aggiornabile in tempo reale.
Immagine di Addio carta: il biglietto da visita ora è smart e usa l'NFC
6
Leggi questo articolo
Articolo 5 di 5
I termini sull'IA che ogni azienda e professionista devono conoscere
Un dizionario essenziale dei termini chiave per facilitare la comprensione dell'intelligenza artificiale
Immagine di I termini sull'IA che ogni azienda e professionista devono conoscere
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.