giovedì, Maggio 15, 2025
GIANO NEWS
  • Home
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home TECNOLOGIA

GLI HACKER SFRUTTANO TECNICHE VECCHIE CHE FUNZIONANO SEMPRE

Vittorio Rapetto di Vittorio Rapetto
29/09/2023
in TECNOLOGIA
GLI HACKER SFRUTTANO TECNICHE VECCHIE CHE FUNZIONANO SEMPRE
1k
Visualizzazioni
Condividi su FacebookCondividi su Linkedin
0:00 / 0:00
TE LO LEGGO IO

I criminali informatici continuano a fare affidamento su tattiche collaudate e su vecchie debolezze della sicurezza per aggredire telematicamente le aziende.

Prendendo in considerazione tre mesi di dati provenienti dai sistemi di rilevamento delle intrusioni (IDS) utilizzati dal Security Operations Center (SOC) di Barracuda si rileva come gli hacker sono riusciti a ottenere il controllo remoto dei sistemi, installare malware e rubare informazioni e altro ancora, utilizzando vulnerabilità trascurate e vecchie tattiche, alcune risalenti addirittura a 15 anni fa.

Analizzando i dati, i ricercatori hanno visto gli aggressori utilizzare una tattica del 2008 che avrebbe consentito loro di sfruttare un server Web configurato in modo errato per accedere a file sensibili del sistema operativo per ottenere l’accesso remoto ai sistemi vulnerabili.

Altri hacker hanno ottenuto lo stesso risultato utilizzando una tattica del 2003 di inserire codice dannoso appositamente predisposto in un processo legittimo per consentire loro di leggere dati sensibili, modificare operazioni e inviare istruzioni al sistema operativo.

Gli aggressori hanno inoltre acquisito informazioni sensibili prendendo di mira server vulnerabili per ottenere password ed elenchi di utenti o abusando di processi legittimi per scoprire quanti computer su una rete dispongono di una connessione IP attiva.

Hanno anche tentato di causare caos generale, interruzioni e negazione del servizio alterando i pacchetti di dati del traffico online, rendendoli troppo piccoli o frammentandoli in modo che i canali di comunicazione e i server di destinazione venissero intasati e si bloccassero.

Il successo dei banditi trova immediata spiegazione. I punti deboli della sicurezza non hanno una data limite, e il rischio è che col tempo possano diventare più difficili da individuare e mitigare, riducendosi a vulnerabilità nascoste profondamente radicate in un sistema o in un’applicazione – e le tattiche necessarie per prenderli di mira non lo sono.

In poche parole agli hacker non serve essere “innovativi” per avere successo.

E purtroppo lo si scopre sulla pelle di aziende ed enti che non hanno un approccio multilivello alla protezione che preveda diversi “strati” di rilevamento e controllo sempre più approfonditi.

Sapere quali vulnerabilità si nascondono nel tuo ambiente IT, chi potrebbe prenderle di mira e come è vitale, così come lo è la capacità di rispondere e mitigare queste minacce.

Condividi32Condividi6
Vittorio Rapetto

Vittorio Rapetto

Esperto di innovazione tecnologica e di organizzazione, ha cominciato la sua carriera professionale all’inizio degli anni 80 alla direzione generale del Credito Italiano (oggi Unicredit) occupandosi di EDP Audit e maturando una significativa esperienza in tema di contrasto alle frodi interne ed esterne e di sicurezza bancaria. Transitato – è il caso di dirlo – nel settore “Automotive” con una particolare predilezione per il segmento delle “ruote”, accumulando incarichi di crescente responsabilità nel contesto sia della produzione sia della commercializzazione di pneumatici e cerchi in lega. ICT Manager della divisione italiana del colosso Continental, dopo aver avuto un ruolo significativo nel progetto mondiale “TEMPO” per la migrazione del sistema SAP R/2 alla versione SAP R/3, è passato – in posizione di vertice – ad una controllata del Gruppo per poi cimentarsi in una sequenza di incarichi come Financial & Control Manager di Garage Diffusion SpA, Project Manager di Centro Europeo Ricambi SpA, responsabile dell’area B2B della Società Distribuzione Ricambi ed ora Innovation Manager della CESEO, società di servizi del Gruppo Intergea. Alle competenze tecniche “primarie” si aggiunge una passione per le tematiche della privacy, complice l’aver frequentato il Corso di Perfezionamento per Responsabile del Trattamento dei Dati all’Università Roma Tre. È da anni Senior Consultant di HKAO Human Knowledge as Opportunity, specializzata in consulenza direzionale.

POTREBBE INTERESSARTI

L’EVOLUZIONE DELLA SORVEGLIANZA INFORMATIVA IN CINA

di Bruno Buorizzi
13/05/2025
0
L’EVOLUZIONE DELLA SORVEGLIANZA INFORMATIVA IN CINA

La trasformazione dell’ecosistema digitale cinese tra automazione, censura e restrizione delle fonti esterne

Leggi tuttoDetails

META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

di Andrea Aparo von Flüe
10/05/2025
0
META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

A fine aprile 2025, l’ottimo e ossequioso con i potenti Zuckerberg, ha lanciato l’app Meta AI, il chatbot di intelligenza artificiale versione Meta, ovvero la sua azienda.

Leggi tuttoDetails

ANCHE FOXCONN NEL MERCATO DELLA AI

di Alessio Maria Lauro
12/03/2025
0
ANCHE FOXCONN NEL MERCATO DELLA AI

Il gigante dell’hardware taiwanese Foxconn (Hon Hai Precision Industry Co. Ltd.), che annovera tra i suoi clienti realtà come Microsoft, Apple, HP e Dell, annuncia di star sviluppando,...

Leggi tuttoDetails

ACM A.M. TURING AWARD, VINCE L’APPRENDIMENTO RINFORZATO

di Alessio Maria Lauro
08/03/2025
0
ACM A.M. TURING AWARD, VINCE L’APPRENDIMENTO RINFORZATO

Il premio ACM A. M. Turing Award 2024 assegnato dall’ente internazionale no profit “Association for Computing Machinery” ...

Leggi tuttoDetails
Prossimo post
LA STORIA CHE DIMENTICA: CARLO ANGELA

LA STORIA CHE DIMENTICA: CARLO ANGELA

ARTICOLI CORRELATI

DETENZIONI A CONFRONTO

DETENZIONI A CONFRONTO

28/05/2024
DO YOU REMEMBER BERKELEY?

DO YOU REMEMBER BERKELEY?

01/05/2025
L’OLOCAUSTO CAMBOGIANO DI POL POT

L’OLOCAUSTO CAMBOGIANO DI POL POT

02/09/2023
BLACKOUT INFORMATICO: ADESSO CHI PAGA I DANNI?

BLACKOUT INFORMATICO: ADESSO CHI PAGA I DANNI?

23/07/2024
CORONAVIRUS FASE 2: NON È UN PAESE PER VECCHI

VORREI SAPERE COSA PENSANO GOVERNO, “SERVIZI” E GARANTE DELLA FACCENDA “ZOOM”

08/04/2020
IL BUSINESS SOFFIA NELLE VELE DELLA GUERRA

IL BUSINESS SOFFIA NELLE VELE DELLA GUERRA

16/04/2024

PRIVACY

  • Informativa Privacy
  • Informativa cookie

TAG

Accenture ACN AGID ai alessio butti anorc anorc professioni butti chatGpt contenuti Cospito diversità doglover FACEWATCH Franco Roberti Frattasi google governo inclusione intelligenza artificiale massi migranti nadia gullo Paolo zangrillo Piantedosi putin razza robot servizi segreti SOUTHERN CO-OP spie whatsapp xiaomi zangrillo

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • HOME
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI

© 2022 GIANO.news