image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Adesso Grok sta diventando un serio problema per l'Europa Adesso Grok sta diventando un serio problema per l'Europa...
Immagine di Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR...

Conclusioni

Sta nascendo una nuova generazione di malware, quasi impossibile da battere e che si diffonde anche con il suono.

Advertisement

Avatar di Giancarlo Calzetta

a cura di Giancarlo Calzetta

- @Tom's Hardware Italia

Pubblicato il 05/11/2013 alle 13:38 - Aggiornato il 15/03/2015 alle 01:48
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

In pratica, sono tre anni che uno stimato ricercatore dà la caccia a un codice estremamente complesso che permette ai virus di diventare quasi “immortali”.

Che tutta questa ricerca sia solo frutto della sua paranoia sembra piuttosto improbabile e, in ogni caso, abbiamo visto che i pezzi per costruire un virus di questo tipo ci sono tutti.

Può essere che Ruiu si sia imbattuto in una versione “preliminare” del malware, che sta semplicemente testando le sue capacità di nascondersi nei sistemi.  

Tutto è partito dall'incontro tra una chiavetta USB e un Mac...

Magari, adesso che son stati scoperti, gli sviluppatori hanno deciso di arrestare l’ulteriore diffusione per evitare di scoprire le carte e tornare all’attacco quando le acque si saranno calmate.

Di sicuro, lo scenario futuro è quantomeno preoccupante dal momento che i malware stanno diventando sempre più complessi e gli strumenti di difesa risultano ancora poco efficaci contro queste minacce.

BadBios è stato sviluppato da qualche agenzia governativa? Questi malware sono già installati in moltissimi computer in giro per il mondo e non attendono altro che un segnale per attivarsi?

Non lo sappiamo.  L’unica cosa certa è che la sicurezza informatica sta diventando un campo estremamente complesso e la maggior parte dei sistemi è ampiamente inadeguata a gestirla nel modo giusto.

Troppe tecnologie legacy si trascinano falle che possono creare gravi problemi e solo una rifondazione dell’architettura software dei dispositivi elettronici, pensata partendo dalla sicurezza, può porre un freno a una situazione destinata a diventare quasi incontrollabile.

Le notizie più lette

#1
VPN, perché la sede dei provider e dei server fa la differenza
4

Hardware

VPN, perché la sede dei provider e dei server fa la differenza

#2
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#3
I vantaggi di usare una VPN mentre si viaggia
1

Hardware

I vantaggi di usare una VPN mentre si viaggia

#4
AMD consiglia CPU economiche per sfidare i prezzi delle RAM

Hardware

AMD consiglia CPU economiche per sfidare i prezzi delle RAM

#5
In Giappone mancano i PC, i negozi chiedono aiuto ai clienti
2

Hardware

In Giappone mancano i PC, i negozi chiedono aiuto ai clienti

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Migliori droni senza patentino (gennaio 2026)

Guida all'acquisto

Migliori droni senza patentino (gennaio 2026)

Di Dario De Vita, David Bossi
Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR
1

Altri temi

Dolby Vision 2 in arrivo: cosa sapere sul nuovo standard HDR

Di Antonello Buzzi
Adesso Grok sta diventando un serio problema per l'Europa
1

Altri temi

Adesso Grok sta diventando un serio problema per l'Europa

Di Antonino Caffo
Crypto sotto attacco: la minaccia GoBruteforcer

Altri temi

Crypto sotto attacco: la minaccia GoBruteforcer

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.