Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Windows è pieno di agenti AI, ma la gente lo detesta Windows è pieno di agenti AI, ma la gente lo detesta...
Immagine di Microsoft Teams anti-assenteismo, presto dirà se sei davvero in ufficio Microsoft Teams anti-assenteismo, presto dirà se sei davver...

Si protegga chi può

S'intensifica la "guerriglia" informatica tra nazioni per mettere alla prova le capacità e le competenze di cyber security. Identificate le tecniche miste utilizzate, mentre rimbalzano le accuse tra Cina, Stati Uniti e le due Coree.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Pubblicato il 26/03/2013 alle 12:00 - Aggiornato il 15/03/2015 alle 01:45
  • Cyber War: prove di attacco sulla Corea del Sud, qual è il vero bersaglio?
  • Prove di guerra
  • Le modalità dell'attacco
  • Si protegga chi può

Si protegga chi può

Alcuni vendor di sicurezza si sono prodigati a informare che i loro sistemi di protezione avrebbero potuto bloccare l'attacco. Per esempio, McAfee e Intel hanno sviluppato una tecnologia hardware avanzata che blocca i rootkit MBR prima che abbiano la possibilità di prendere il controllo dei dispositivi e diffondersi ulteriormente.

Trend Micro ha sottolineato il blocco del malware contenuto nelle email di spear phishing, che ha protetto gli utenti di Deep Discovery, evidenziando, in particolare, che le capacità di network detention e analisi della sandbox personalizzata di hanno permesso di rilevare le email, identificare il malware che contenevano e scoprire i siti esterni di comando e controllo (C&C) utilizzati dai cybercriminali in questa particolare occasione.

A questo proposito, è bene osservare che il sandboxing semplice, non supportato da una capacità di analisi 'comportamentale' del codice, può non essere sufficiente. Come ci ha rivelato Websense nel suo rapporto sulle minacce 2013, infatti, i malware si fanno sempre più 'intelligenti': oltre ad agire a tempo, alcuni di essi analizzano lo stato del pc ospite, alla ricerca di vulnerabilità.

Si tratta di codici sofisticati, più pesanti di quelli tipici del passato, che sfruttano la larga banda per scaricare più exploit con una logica modulare: trovato un punto debole usano la componente maligna più adatta a compromettere quel determinato pc.

Per sconfiggere questi malware di ultima generazione occorrono dunque capacità di detection sofisticate, in grado di analizzare a fondo le funzionalità del codice. Non a caso tutti i principali produttori stanno sviluppando e integrando funzionalità di security intelligence a più livelli.

Leggi altri articoli
  • Cyber War: prove di attacco sulla Corea del Sud, qual è il vero bersaglio?
  • Prove di guerra
  • Le modalità dell'attacco
  • Si protegga chi può

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Unieuro non si ferma: le promozioni del Black Friday continuano
  • #2
    Scoperti nuovi indizi sulle origini di Homo sapiens
  • #3
    Windows 26 riprende l’eredità di Vista e 7, ma con stile
  • #4
    Scatta il blocco sui siti porno: cosa succede ora?
  • #5
    Addio visori ingombranti: l’AR fa un salto avanti
  • #6
    Steam Machine sarà la morte di PlayStation e Xbox?
Articolo 1 di 5
Microsoft Teams anti-assenteismo, presto dirà se sei davvero in ufficio
Da dicembre, Microsoft Teams sui client Windows e macOS introdurrà il rilevamento automatico della posizione tramite rete Wi-Fi. La funzionalità, nata per l'efficienza, è subito vista come uno strumento anti-assenteismo che pone un rischio per la privacy.
Immagine di Microsoft Teams anti-assenteismo, presto dirà se sei davvero in ufficio
4
Leggi questo articolo
Articolo 2 di 5
Windows è pieno di agenti AI, ma la gente lo detesta
Il presidente di Windows, Pavan Davuluri, ha ribadito la strategia di Microsoft per trasformare il sistema operativo in una piattaforma "agentica" basata sull'IA, incontrando il forte dissenso degli utenti.
Immagine di Windows è pieno di agenti AI, ma la gente lo detesta
3
Leggi questo articolo
Articolo 3 di 5
Gli agenti IA falliscono da soli, ma eccellono con l'uomo
Gli agenti IA falliscono nei compiti professionali, ma con il feedback umano i tassi di completamento aumentano fino al 70% in 20 minuti di collaborazione.
Immagine di Gli agenti IA falliscono da soli, ma eccellono con l'uomo
Leggi questo articolo
Articolo 4 di 5
Warehouse, la trasformazione silenziosa dell’IA che sta cambiando tutto
L'**IA Generativa** e **Agentic AI** rivoluzionano la **supply chain**, potenziando **efficienza**, **agilità** e **resilienza** (magazzini). La GenAI velocizza i processi, l'Agentic AI gestisce le criticità.
Immagine di Warehouse, la trasformazione silenziosa dell’IA che sta cambiando tutto
1
Leggi questo articolo
Articolo 5 di 5
Per essere promossi non serve un titolo di studio prestigioso (secondo questo ex CEO)
Dan Springer, ex CEO di DocuSign e attuale guida di Ironclad, sostiene che per la promozione aziendale contino solo competenze, etica del lavoro e controllo dell'ego, molto più del titolo accademico.
Immagine di Per essere promossi non serve un titolo di studio prestigioso (secondo questo ex CEO)
1
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.