Sicurezza informatica

Sicurezza informatica 2010: Revisione dell’anno


Per la fine dell’anno vogliamo fare il resoconto della sicurezza informatica del 2010 e le relative minacce del web che hanno creato danni nell’ universo della sicurezza nel 2010. Tutto questo dimostra come i criminali informatici e autori di malware sono diventati astuti sopratutto a superare blocchi e sistemi di protezione sui pc.Anche per la scrittura di virus e malware le tecniche di offuscamento del codice diventano sempre più astute,codifiche ottenute tramite nuove sperimentazioni hanno portato grossi problemi nel campo della sicurezza per questo 2010.Ma non solo, abbiamo osservato anche il primo anno dove le botnet e tool per generare reti di pc infette sono state vendute ad ampio raggio per guadagnare soldi.

Nel mese di settembre, l’FBI ha arrestato 37 membri di un anello di cybercrime internazionale con sede in Europa orientale accusati di usare il Trojan Zeus per rullante numeri di conto bancari e le password che sono stati poi utilizzati per rubare più di $ 3 milioni di euro dalle vittime.L’FBI e le autorità della Slovenia hanno arrestato il creatore di un malware responsabile per vendere i kit botnet online mentre il Los Angeles Police Department ha arrestato una coppia per riciclaggio di software protetto dalle leggi di copyright.

Insomma possiamo capire come la strada del cybercrime prende la sua via spedita verso nuove mete e fonti di reddito,la vendita di strumenti e programmi anche come i numeri di carte di credito è diventata la prima fonte di guadagno per il crimine informatico.

Il problema riguarda anche i grandi colossi mondiali che hanno sottratto dati e informazioni,nel mese di maggio, la società Google si scusa per la raccolta di una quantità sconosciuta di dati personali da reti WiFi di cittadini.

Uno degli eventi probabilmente più importante del 2010 è stato il worm Stuxnet,in Iran nel settembre la sua centrale nucleare di prima è stata infiltrata dal worm Stuxnet , un pezzo di malware avanzato creato appositamente per attaccare Supervisory Control and Acquisitions dati (SCADA) sistemi utilizzati per l’esecuzione delle infrastrutture critiche quali le comunicazioni, trasporti e utility.Un codice sorgente che si basa sull’esecuzione di 4 0-day è sicuramente visto dagli esperti mondiali il primo virus realizzato da forze governative o massimi esperti di sicurezza con compiti specifici.Gli esperti di sicurezza insistono che Stuxnet rappresenta una nuova frontiera nel cyber-terrorismo nazionale promosso e destinato sicuramente a diventare un problema serio per i governi e le imprese per il prossimo futuro dove comunicazioni e trasporti dipendono sempre di più dai vari strumenti infomatici.

In quella stessa vena, AT & T questa estate ha ammesso che un difetto nel suo sistema informatico ha esposto gli indirizzi e-mail di oltre 100.000 clienti iPad .

Gli hacker hanno continuato a sfruttare i siti di social networking come Facebook e Twitter per guidare vittime ignare a siti web malevoli, infettare i loro dispositivi mobili con malware e di rubare le password e le credenziali di login per carta di credito e conti bancari.





Argomenti correlati a: Sicurezza informatica 2010: Revisione dell’anno


2 comments on “Sicurezza informatica 2010: Revisione dell’anno

  1. Pingback: Tweets that mention Sicurezza informatica 2010: Revisione dell’anno - -- Topsy.com

  2. The tips you provided here i will discuss extremely precious. It ended up this type of pleasurable surprise to acquire that waiting for me when I awoke today. They can be constantly to the level and straightforward to recognise. Thanks a ton for that valuable ideas you’ve got shared in this article.

Lascia un commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>