Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Si protegga chi può
Business
Immagine di Mandare una mail con altri in CC ti può mettere nei guai Mandare una mail con altri in CC ti può mettere nei guai...
Immagine di I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugl...

Si protegga chi può

S'intensifica la "guerriglia" informatica tra nazioni per mettere alla prova le capacità e le competenze di cyber security. Identificate le tecniche miste utilizzate, mentre rimbalzano le accuse tra Cina, Stati Uniti e le due Coree.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

@Tom's Hardware Italia

Pubblicato il 26/03/2013 alle 12:00 - Aggiornato il 15/03/2015 alle 01:45
  • Cyber War: prove di attacco sulla Corea del Sud, qual è il vero bersaglio?
  • Prove di guerra
  • Le modalità dell'attacco
  • Si protegga chi può
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Si protegga chi può

Alcuni vendor di sicurezza si sono prodigati a informare che i loro sistemi di protezione avrebbero potuto bloccare l'attacco. Per esempio, McAfee e Intel hanno sviluppato una tecnologia hardware avanzata che blocca i rootkit MBR prima che abbiano la possibilità di prendere il controllo dei dispositivi e diffondersi ulteriormente.

Trend Micro ha sottolineato il blocco del malware contenuto nelle email di spear phishing, che ha protetto gli utenti di Deep Discovery, evidenziando, in particolare, che le capacità di network detention e analisi della sandbox personalizzata di hanno permesso di rilevare le email, identificare il malware che contenevano e scoprire i siti esterni di comando e controllo (C&C) utilizzati dai cybercriminali in questa particolare occasione.

A questo proposito, è bene osservare che il sandboxing semplice, non supportato da una capacità di analisi 'comportamentale' del codice, può non essere sufficiente. Come ci ha rivelato Websense nel suo rapporto sulle minacce 2013, infatti, i malware si fanno sempre più 'intelligenti': oltre ad agire a tempo, alcuni di essi analizzano lo stato del pc ospite, alla ricerca di vulnerabilità.

Si tratta di codici sofisticati, più pesanti di quelli tipici del passato, che sfruttano la larga banda per scaricare più exploit con una logica modulare: trovato un punto debole usano la componente maligna più adatta a compromettere quel determinato pc.

Per sconfiggere questi malware di ultima generazione occorrono dunque capacità di detection sofisticate, in grado di analizzare a fondo le funzionalità del codice. Non a caso tutti i principali produttori stanno sviluppando e integrando funzionalità di security intelligence a più livelli.

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
Surfshark VPN - Recensione
2

Hardware

Surfshark VPN - Recensione

#3
CyberGhost VPN - Recensione
4

Hardware

CyberGhost VPN - Recensione

#4
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#5
Truffa CPU nei laptop di un noto brand cinese
4

Hardware

Truffa CPU nei laptop di un noto brand cinese

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Hanno bucato la mia azienda, ora che faccio?

Business

Hanno bucato la mia azienda, ora che faccio?

Di Antonino Caffo
I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya
1

Business

I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya

Di Valerio Porcu
Mandare una mail con altri in CC ti può mettere nei guai
2

Business

Mandare una mail con altri in CC ti può mettere nei guai

Di Avv. Giuseppe Croari
GPT-5.4 è qui: l'AI che usa il PC meglio di te

Business

GPT-5.4 è qui: l'AI che usa il PC meglio di te

Di Roberto Buonanno
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.