WP-VCD: ecco come i pirati fanno strage di siti WordPress

Gli attacchi vanno avanti da almeno due anni e sfruttano plugin e temi “taroccati” al cui interno si nasconde il codice malevolo.

Una gang di pirati informatici sta infettando migliaia di siti Internet basati su WordPress per utilizzarli come trampolino di lancio per distribuire pubblicità indesiderate e pop-up che conducono a pagine contenenti malware.

Si chiamano WP-VCD e sono stati individuati dagli esperti di sicurezza di WordFence. Il gruppo di cyber-criminali è attivo almeno dal febbraio 2017 e ha infettato un numero impressionante di siti Web.

Piuttosto che utilizzare vulnerabilità del popolare Content Management System (CMS), WP-VCD usa come vettore di attacco temi e plugin piratati che distribuisce attraverso una serie di siti Internet specializzati.

www.download-freethemes.download
www.downloadfreethemes.co
www.downloadfreethemes.space
www.downloadnulled.pw
www.downloadnulled.top
www.freenulled.top
www.nulledzip.download
www.themesfreedownload.net
www.themesfreedownload.top
www.vestathemes.com

I siti in questione, spiegano i ricercatori, possono contare su un SEO strepitoso e di conseguenza compaiono in cima alla lista dei risultati sui motori di ricerca quando vengono usate parole chiave relative a temi piratati (nulled) per WordPress.

A dare una mano ai pirati informatici è anche il sistema usato da Google per classificare i risultati delle ricerche. Com’è noto, infatti, l’algoritmo di Google considera principalmente i collegamenti esterni e WP-VCD ha quindi gioco facile a “pompare” il SEO di questi siti, semplicemente inserendo i collegamenti nei siti Internet che compromettono.

Insomma: una sorta di circolo vizioso (o di loop) che gli consente di rendere sempre più efficaci i loro strumenti di attacco man mano che mietono nuove vittime.

Il malware che i pirati informatici utilizzano per prendere il controllo dei siti su cui vengono installati i temi infetti è decisamente “rognoso”. Come prima cosa crea una backdoor creando un utente (100010010) con privilegi di amministratore.

In secondo luogo, inserisce una copia di sé stesso in tutti i temi caricati sul CMS. La logica è cristallina: nel caso in cui il legittimo amministratore del sito decida di cambiare tema (magari perché ha soltanto provato quello scaricato) il malware rimarrà attivo.

 

by Marco Schiaffino (SecurityInfo)


Google e la supremazia quantistica

Google avrebbe raggiunto la supremazia quantistica. O almeno questo è quello che è sembrato emergere alla fine della scorsa settimana da un post comparso su uno dei siti della NASA.

Stando al leak, ripreso dal Financial Times, sul quale non è arrivata alcuna smentita, il computer sviluppato dai ricercatori di Google sarebbe in grado di risolvere in appena 3 minuti e 20 secondi un calcolo che la macchina più potente al mondo potrebbe risolvere in 10 mila lunghissimi anni.

In pratica un vero e proprio salto nell’evoluzione delle macchine, che catapulta anche noi essere umani tra le più profonde paure rispetto a un rapporto ancora scarsamente indagato e definito con le macchine.

In realtà, secondo i ricercatori di Google, il sistema può eseguire solo un singolo calcolo altamente tecnico e l’uso di macchine quantistiche per risolvere problemi pratici è ancora lontano anni.

Ma si tratta comunque di “una pietra miliare verso il calcolo quantistico su larga scala”. I ricercatori hanno anche predetto che la potenza delle macchine quantistiche crescerà a un “doppio tasso esponenziale”, rispetto al tasso esponenziale della Legge di Moore, che ha guidato i progressi nei chip di silicio nella prima era dell’informatica.

È ancora presto per la singolarità

Secondo quanto emergerebbe dal documento apparso venerdì sul sito della NASA, i ricercatori di Mountain View avrebbero sviluppato la macchina più potente al mondo. La singolarità è già cominciata?

«Purtroppo non si tratta della macchina più potente del mondo e, sicuramente, la singolarità non è cominciata.

Fermo restando che non abbiamo ancora un annuncio ufficiale e una peer review da parte di una rivista scientifica internazionale, quindi la cautela è d’obbligo, sembra che Google abbia raggiunto la supremazia quantistica. Vale a dire che una loro macchina è stata in grado di risolvere un singolo problema specifico con un’efficienza marcatamente maggiore rispetto ai computer tradizionali, in questo caso quella del principale supercomputer al mondo, Summit, una macchina che gira a 200 Petaflop, impiegando 200 secondi invece dei circa 10 mila anni che sarebbero stati richiesti a quella macchina.

Se verificato, si tratta di un risultato molto interessante, anche in assenza di immediate ripercussioni pratiche si dimostra che la natura permette di effettuare questo tipo di processi».

Come uomini, dovremmo temere una tecnologia così potente o al contrario dovremmo leggerne tutte le possibili applicazioni in modo positivo?

«Come tutte le tecnologie ci possono essere utilizzi positivi, per migliorare la vita, il lavoro e la salute umana, o negativi, come le applicazioni militari o quelle relative al controllo sociale.

Si entra però in dimensioni etico-politiche di natura diversa. Alla radice è importante ribadire che il progresso scientifico-tecnologico ha complessivamente portato nella storia infinitamente molti più benefici che danni, quindi traguardi di questo tipo andrebbero considerati come notizie positive».

E quali potrebbero essere le applicazioni che cambieranno le nostre vite? Pensiamo ad esempio alla soluzione di grandi problemi globali come i cambiamenti climatici.

«A breve termine difficilmente potremo trovare applicazioni dirette, è troppo presto e ci sono sfide ingegneristiche enormi ancora da risolvere.

Quando si svilupperanno i quantum computer alcuni ambiti di applicazione realistici sono le simulazioni chimiche, come ad esempio il disegno di nuovi materiali o farmaci, e i problemi di ottimizzazione. In futuro ci potrebbero essere anche applicazioni nella crittografia o nel machine learning».

Cos’è il quantum computing

Il quantum computing è un approccio che fa leva su uno dei pilastri della fisica moderna, la meccanica quantistica, e ne applica alcune proprietà fondamentali all’architettura dei calcolatori.

Il campo dell’informatica quantistica è in realtà un sottocampo della scienza dell’informazione quantistica, che include la crittografia quantistica e la comunicazione quantistica e un computer quantistico ha in teoria il potenziale per simulare cose che un computer classico non può simulare.

Cosa significa per l’uomo lo sviluppo di un computer quantistico? Questa discontinuità potrebbe avere applicazioni importanti dalla ricerca medica, allo sviluppo di nuovi materiali, dalle telecomunicazioni, all’intelligenza artificiale, fino alla tecnologia militare.

Per capire meglio quali sono i potenziali sviluppi e le applicazioni di questa tecnologia, ma soprattutto per indagare le implicazioni della notizia su Google e il più potente computer quantistico, abbiamo rivolto alcune domande a Raffaele Mauro, Managing Director di Endeavor Italia e autore del libro “Quantum computing. Tecnologia, applicazioni, investimenti“.

Cos’è un computer quantico e quali sono le traiettorie di sviluppo

Nell’immaginario collettivo un computer quantico è un mega-server che occupa interi edifici, o una pioggia di numeri verdi alla maniera di Matrix, ma come funziona davvero il quantum computing?

«Molte delle macchine oggi esistenti sono di fatto dei chip basati su hardware specializzato inseriti in dei grandi frigoriferi che li portano a temperature prossime allo zero assoluto, oggetti, grandi costosi e complessi che difficilmente saranno nelle nostre case nel medio termine.

Tuttavia, come altri servizi oggi, uno scenario possibile è l’erogazione in cloud, dove chi vorrà utilizzare la potenza computazionale quantistica lo farà in rete tramite grandi fornitori specializzati».

Cosa può significare a livello globale che una tecnologia così potente sia a disposizione di un’azienda?

«C’è sicuramente una “corsa alle armi” sia tra stati che tra aziende. Altri grandi della tecnologia, come IBM ad esempio, fanno ricerca avanzata nel settore, così come alcuni governi, come nel caso della Cina.

Qualora fosse confermato il risultato di Google sicuramente porterà attenzione, investimenti e credibilità verso questa organizzazione e verso il settore in generale».

E in Italia e in Europa chi sta sviluppando queste tecnologie? Possiamo parlare di una competizione globale o si persegue un obiettivo comune?

«La competizione è globale, dall’altro lato la cooperazione e la mobilità dei ricercatori lo sono altrettanto. C’è un’interazione tra sfide scientifiche e sfide tecnologiche molto delicata.

In Europa abbiamo avuto un Flagship Program da 1 miliardo di euro dedicato alle tecnologie quantistiche in generale, di cui una parte relativa alla computazione quantistica, che sta muovendo i primi progetti.

In Italia è presente un’ottima scuola di fisica che produce laureati e ricercatori che spesso atterrano all’estero, c’è molto lavoro da fare sui temi di trasferimento tecnologico e venture capital dedicato a questi settori».

 

by Mirko Pallera


Cosa cambierà con le nuove porte USB4?

Non manca molto al debutto della tecnologia Usb 4.0 che aprirà a numerose innovazioni e miglioramenti per l’interfaccia universale più importante e diffusa in ambito tech. La nuova generazione (che tecnicamente si dovrebbe scrivere senza spazio, Usb4) è stata annunciata la scorsa primavera e dovrebbe debuttare con i primi dispositivi e accessori dedicati nel 2020. Che cosa c’è da sapere a proposito e come cambierà la nostra vita quotidiana (tecnologica) con l’introduzione dell’Usb 4.0?

Visto il grande successo della porta usb type-c che si può inserire da ambo i lati, sarà confermato questo design per il connettore e per l’ingresso. Sarà l’addio al type-a che ha onestamente fatto il proprio tempo.

Le promesse del nuovo standard sono velocità di trasferimento maggiori, una gestione migliore dei video e una compatibilità opzionale con la tecnologia “collega” Thunderbolt 3 promossa da Intel (e Apple) con le rispettive specifiche che, di fatto, convergono.

Nel dettaglio:

La velocità massima dell’Usb 4.0

La nuova tecnologia consentirà di raggiungere una velocità di punta pari a 40 Gbps andando di fatto a pareggiare le prestazioni della terza generazione di Thunderbolt, attraverso appositi cavi. Saranno tre le velocità supportate, oltre a quella di punta anche quella da 10 Gbps e da 20 Gbps. Va da sé che la più rapida sarà prerogativa di notebook e computer desktop mentre le altre due per smartphone, tablet e portatili economici. Sono 50 le società già impegnate con il nuovo standard.

Migliore gestione dei video

Una delle funzioni più intelligenti del nuovo standard è una migliore distribuzione della banda quando si va a trasferire simultaneamente filmati e anche dati. Per esempio se sta riproducendo un video 4k e sta muovendo file a un supporto ssd esterno andrà a convogliare il necessario per la clip e il rimanente (la maggior parte) della banda al drive.

Se la risoluzione e/o la fluidità del filmato sale allora si amplierà la banda a lui destinata. Insomma, una soluzione più scalabile e ottimizzata a seconda degli scopi. Qualcosa di concettualmente simile alla soluzione proposta dal Mit per evitare il buffer video. Inoltre, si dovrebbero reggere due interfacce 4k o una 5k lato display.

usb4 thunderbolt

Compatibilità con Thunderbolt 3

Questa è garantita dopo che Intel ha aperto al protocollo all’Usb Promoter Group. Un primo beneficio è la possibilità di poter giocare dal laptop connettendosi a una scheda grafica esterna (egpu) delle quali si dovrebbe ampliare sia la scelta.

C’è da specificare che la compatibilità non è una richiesta necessaria, quindi non i produttori non sono obbligati a garantirla. Tuttavia, il numero uno dell’Usb Promoter Group, Brad Saunders, ha confortato sul fatto che buona parte dei computer del futuro con Usb 4.0 potranno accogliere Thunderbolt 3 perché “Sono basate sulla stessa tecnologia”.

Rimane il fatto che finora Intel valida in modo rigoroso i dispositivi compatibili con i produttori che devono aggiungere anche una spesa in più per questo motivo. Al contrario, l’Usb senza royalty e la quarta generazione eviterebbe di pagarle a Intel per ottenere tutti i benefici suddetti.

Gli altri vantaggi

Tra le altre funzioni supportate da tutti i dispositivi Usb 4.0 ci sarà lo standard Usb Power Delivery per trasportare più elettricità con maggiori valori in termini di watt (fino a 100) e una migliore gestione.

E la retrocompatibilità? Sarà garantita fino a Usb 2, inevitabilmente la velocità sarà però ridotta alla massima disponibile dallo standard inferiore. Allo stesso modo, un connettore vecchio che passa da un adattatore non potrà mai raggiungere i 40 Gbps se collegato a una nuova porta.

by Wired


Deep Web - Perché?

Sfortunatamente, a causa di tutta la disinformazione che circola sul cosiddetto “deep web”, c’è molta confusione a riguardo.

Attenzione: il “deep web” non è altro che pagine web non indicizzate dai motori di ricerca standard, come Google, Bing, Yahoo !, e persino DuckDuckGo (un motore di ricerca Clearnet che non ti tiene traccia di te ). Esempi di questo sarebbero profili privati di Facebook, profili privati di Instagram, i dettagli confidenziali del tuo sito bancario, o anche un blog non indicizzato o un sito personale.

La “darknet=rete oscura” è ciò che le persone hanno in mente quando pensano alle storie dell’orrore che circolano su Reddit, YouTube, ecc. (A proposito, la maggior parte di quelle storie sono inventate.) Il web oscuro si riferisce a siti costruiti sulle “darknets”, che sono reti anonime che richiedono un software speciale o un’autorizzazione per l’accesso. Il problema è che i due termini sono costantemente confusi l’uno con l’altro, quindi la gente ha iniziato a usarli in modo intercambiabile.

Quale darknet è il migliore? Tor è probabilmente la darknet più popolare al momento, ed è ancora uno dei migliori in termini di anonimato. I siti costruiti sulla rete Tor sono chiamati “servizi nascosti Tor” o “siti onion”. Puoi anche accedere ai siti “clearnet” (.com, .net, .org, ecc.) In modo anonimo con Tor ed eludere un sacco di metodi di censura di Internet che vengono utilizzati in alcuni paesi. Tuttavia, Tor(Tor Browser) non è l’unico modo per accedere al cosiddetto “dark web”.

Il nome “Tor” sta per “the onion router”, nel senso che incapsula le tue comunicazioni in strati di crittografia, analoghi agli strati di una cipolla. A causa di questa tecnica di instradamento onion, il tuo indirizzo IP è camuffato, così come i luoghi e le identità di coloro che ospitano i servizi nascosti.

Tor è anche la rete su cui sono ospitati molti “mercati darknet”, cioè i siti di e-commerce che vendono droghe, account Netflix hackerati, abbigliamento cardato, ecc. Probabilmente l’esempio più famoso di un mercato darknet è The Silk Road, che è considerato essere il primo mercato darknet moderno; è stato lanciato nel 2011 e chiuso dall’FBI (in collaborazione con ICE, DEA e IRS Criminal Investigations) nel 2013.

Oltre ai mercati, troverai molti forum e social network, con la differenza che le persone amano usarli in modo anonimo e spesso inventano false identità.

I social network, a volte, sono paradisi per attività criminali – ad esempio, c’era uno chiamato Blackbook che sarebbe un “Facebook alla Tor”. Alcuni dei suoi membri vendevano narcotici, carte di credito scremate e altri beni apertamente sul sito, che dubito si vedrebbe accadendo all’aperto su Facebook.

Ci sono molte altre reti come Tor che esistono – alcuni esempi sono I2P, Freenet, ZeroNet, GNUnet, Netsukuku, cjdns e altri.

Puoi accedere ai primi tre con un browser “normale” come Firefox o Chrome, ma devi configurarli correttamente. Con I2P, è necessario modificare le impostazioni del proxy su 127.0.0.1, porta 4444 e quindi eseguire il programma I2P.

ZeroNet (Decentralized websites using Bitcoin crypto and the BitTorrent network) è una rete di anonimato un po ‘più recente che utilizza la crittografia bitcoin e la rete BitTorrent (così come Tor) per raggiungere l’anonimato. Anche a questo si può accedere con un browser standard.

Se stai solo cercando di accedere a siti “brutti” (a cui ho trovato molte persone interessate), usa Tor o forse Freenet. Tuttavia, potresti comunque rimanere deluso. Non è così terrificante come lo sono le storie dell’orrore che si sentono in giro. Semplicemente il tutto richiede un po di attenzione in piu’ rispetto alla “clearnet”.

By Quora


Politecnico di Milano: un modello per l’orchestrazione multicloud

L'Osservatorio Cloud Transformation del Politecnico di Milano, sulla base del continuo confronto con la propria community che comprende sia aziende utenti sia operatori dell’offerta, ha definito un modello di riferimento che identifica gli elementi chiave per l’orchestrazione di sistemi ibridi e multicloud. Il framework definisce quattro leve principali, per ciascuna delle quali vengono identificati i sotto ambiti che andrebbero presidiati:

Automation

Gestione centralizzata e automatizzata dei diversi ambienti di cui un’azienda si avvale (public e private cloud, on-premises);

  • ApplicationPortability: gestione centralizzata dello spostamento di componenti infrastrutturali, quali VM e container, tra diversi Cloud;
  • DevOps& Automation: gestione centralizzata e automatica del deployment e configurazione di ambienti applicativi tra diversi Cloud;
  • Multi &HybridCloud Automation: gestione centralizzata dell’attivazione e della configurazione di diversi servizi cloud.

Integration

Orchestrazione delle integrazioni tra la nuvola e gli ambienti on-premises e quelli privati, nonché tra cloud pubblici di diversi provider;

  • Enterprise Cloud Application Integration: orchestrazione e governo delle integrazioni a livello applicativo e a livello dati tra ambienti on-premisese tra ambienti cloud diversi;
  • MulticloudService Composition: orchestrazione e governo di applicazioni realizzate componendo molteplici servizi cloud.

Security

Gestione della sicurezza in continuità tra ambienti eterogenei;

  • Identity & Access Management: gestione integrate degli utenti e delle policy di sicurezza su tutti gli ambienti;
  • Availability & DR: gestione dell’utilizzo della disponibilità di diversi sistemi in cloud per garantire continuità del servizio;
  • Multicloud Secure Network: ottimizzazione e gestione del traffico e della sicurezza delle comunicazioni tra diversi ambienti.

Governance

Governo e ottimizzazione delle prestazioni del sistema complessivo.

  • ServiceMetering: controllo del consumo dei servizi e dei relativi costi in maniera unificata sul sistema complessivo;
  • ServiceBrokering: ottimizzazione della distribuzione deiworkload in funzione delle esigenze applicative o della spesa complessiva;
  • Service Monitoring: monitoraggio delle prestazioni e dei livelli di servizio del sistema complessivo.

“Idealmente, tutti questi ambiti d’azione per il governo del Sistema Informativo ibrido e multicloud dovrebbero dunque essere supportati da strumenti integrati, possibilmente afferenti a una suite dedicata all’orchestrazione. In realtà – sostengono gli esperti del Politecnico – una suite completa per la gestione di queste leve al momento non esiste sul mercato, mentre si assiste a un proliferare di strumenti più mirati, che coprono solo parzialmente queste molteplici esigenze. Questi sono i macro-ambiti che, se gestiti da una suite applicativa centralizzata, permettono di superare la gestione manuale e incrementare l’efficacia e l’efficienza di ambienti IT complessi”.

(Patrizia Fabbri - ZeroUno)

Cyber-Security: come sarà il 2019?

l 2018 si avvia alla conclusione ed è normale che ci si scateni nelle previsioni per il prossimo anno. Un hobby che nel settore della sicurezza informatica si traduce immediatamente in previsioni catastrofiche.

Visto che l’esercizio è comunque divertente (e in molti casi si finisce per azzeccarci) preferiamo non tirarci indietro e cominciare da subito a rendere conto di ciò che gli esperti di sicurezza si aspettano di vedere nel 2019.

Il tema non è nuovo: già negli ultimi anni, infatti, lo scambio di know-how e la compravendita di malware nei bassifondi di Internet è uno degli aspetti che ha alimentato il fenomeno della pirateria informatica a livello globale.

Gli strumenti di hacking, così come i singoli exploit, circolano con una facilità disarmante e possono essere usati da chiunque abbia la possibilità di recuperarli e le competenze per trasformarli in malware.

In particolare, però, le preoccupazioni si concentrano sul traffico di accessi attraverso account di Remote Desktop Protocol (RDP)che vengono venduti o scambiati sui forum di hacking o nel Dark Web e utilizzati spesso per portare avanti campagne mirate che utilizzano ransomware.

Non solo: i forum attivi nei bassifondi di Internet secondo McAfee saranno anche il luogo di scambio di informazioni sulle nuove vulnerabilità nel settore mobile, un ambito in cui i cyber-criminali stanno concentrando la loro attenzione e che nel 2018 è risultato particolarmente fruttifero.

Da un punto di vista più tecnico, ciò che ci si aspetta per il futuro prossimo è l’impiego anche da parte dei “bad guys” dell’intelligenza artificiale.


La tecnologia, finora appannaggio degli esperti di sicurezza e utilizzata principalmente per individuare con maggiore precisione e tempestività le nuove minacce, ha infatti anche un altro possibile utilizzo: quello di mettere a punto tecniche di evasione più sofisticate e complesse rispetto a quelle a cui siamo abituati. Secondo gli esperti, quello degli strumenti progettati per aggirare gli antivirus rischia di diventare un vero e proprio mercato che sfrutta i sistemi di intelligenza artificiale per mettere a punto strumenti di evasione che vengono poi venduti al mercato nero. L’altra tendenza che ci si aspetta subisca una crescita esponenziale è quella della differenziazione delle modalità di attacco. Se fino a oggi ci siamo abituati a poter classificare gli attacchi in base a categorie “fisse”, come ransomware, trojan, phishing e simili, in futuro la tendenza sarà quella di “mixare” le tecniche, partendo dalla prima compromissione per poi adottare payload diversi a seconda delle situazioni. Fino a qui ci siamo occupati della “normale” criminalità informatica, ma gli analisti prevedono anche un’espansione che andrà a coprire nuovi settori che fino a oggi sono stati interessati solo marginalmente dagli attacchi. Un esempio? La possibilità che i pirati informatici avviino campagne di sabotaggio dei brand commerciali, sulla sica di quanto accaduto negli ultimi mesi nel caso degli appuntamenti elettorali. Una campagna di disinformazione (o un bombardamento di fake news) che prende di mira un brand commerciale ha effetti potenzialmente devastanti e nell’ottica di chi agisce in un quadro di “attacco su commissione” rappresenta un possibile business che in futuro potrebbe diventare un vero problemaUn ragionamento simile riguarda il settore dell’IoT, in cui è probabile che gli attacchi crescano allo stesso (forsennato) ritmo con cui crescono il numero di dispositivi della Internet of Things sul mercato. Tanto più che le vulnerabilità e gli exploit per IoT (si veda il grafico qui sotto) sono in costante crescita. L’elemento di novità, stando al report, potrebbe riguardare gli attacchi rivolti agli assistenti vocali (in primis quelli di Apple e Google) la cui diffusione sta aumentando di pari passo con la diffusione dei dispositivi “smart”. La logica, qui, è quasi banale: puntando direttamente al sistema di controllo che gestisce tutti i dispositivi, i pirati prenderebbero una sorta di “scorciatoia” che gli permetterebbe di compromettere l’intero sistema in un solo colpo. Quante di queste previsioni si avvereranno? Difficile dirlo, ma in passato gli esperti che si sono lasciati andare a questo esercizio non hanno sbagliato di molto. Eventuali errori, poi, in questo caso si trasformerebbero in semplici sospiri di sollievo.

(Marco Schiaffino - Security Info)


LA VITA PRIVATA o cyber privacy

Ogni giorno sentiamo la necessità di guardare lo smartphone, accendere il pc, guardare la tv, acquistare o pagare online... Ma perché, ve lo siete mai chiesto?.. ad esempio per semplicità, comodità e velocità nel acquisire più informazioni e concludere più affari possibili alla spesa più bassa.

La nostra vita non è più quella di una volta e per “una volta” intendo prima di questa data:

“ La prima rete di computer: Arpanet. Le origini di Internet si trovano in ARPANET,

una rete di computer costituita nel settembre del 1969 negli USA da ARPA (Advanced Research Projects Agency). ”

da questo periodo le nostre vite si sono collegate attraverso sistemi di comunicazione istantanei e sempre più prestanti:

1981 Nasce in Francia la rete Minitel.

1987 Ad Internet sono connessi 10.000 computer.

2 anni dopo i computer connessi alla rete erano già 100.000

1990 Scomparsa di ARPANET. Nascita del linguaggio HTML

1991 Il CERN annuncia la nascita del World Wide Web

1993 Apparizione del primo browser pensato per il web, Mosaic; il Crs4

crea il primo sito web italiano, secondo in Europa

1999 Pubblicato Napster, il primo sistema di p2p di massa

Gli utenti di Internet sono 200 milioni in tutto il mondo.

2017 3.77 miliardi di utenti internet

4.92 miliardi di utenti mobile

ora abbiamo tutto a portata di mano, anzi oserei dire ora siamo tutti a portata di mano.

Sbagliate a pensare che sia la fine della privacy, perché è la fine di come la conoscevamo noi, ma è l’inizio della nuova privacy, la cyber privacy.

Tanto per intenderci confrontate questi elenchi:

(con quelle elencate qui sopra)

1980 arrivò il primo worm, detto Morri’s Worm che sfruttando alcune vulnerabilità di Unix infettò il 5% dei computer nella rete

1990 nascono email, firewall, SSL e l’attacco più diffuso diventa l’accesso non autorizzato ai dati, annunciando alla rete i cosiddetti Script kiddie.

2000 con il web 2.0 nascono le prime applicazioni web i grandi siti di e-commerce (Amazon,eBay) e gli attacchi passano dai sistemi operativi alle applicazioni principalmente utilizzando injection attacks: XSRF, SQL, XSS.

Creando cosi il necessario bisogno di tutelarci in molti modi diversi, ma soprattutto di creare una propria vita con le stesse sicurezze a cui eravamo abituati.

2001 nacque OWASP uno dei progetti più rilevanti nell’ambito della sicurezza informatica

( OWASP link → https://wayback.archive.org/web/20011202115011/http://www.owasp.org/)

ma nulla fermò l’avanzata della conoscenza e della condivisione maligna in rete creando non pochi danni:

2000 Virus Melissa, il virus che ha colpito Microsoft Word. Si diffondeva mandandosi come allegato e-mail tra i contatti Outlook, provocando milioni di dollari di danni.

2005 – 2012 Hacker ucraini e russi, rubarono milioni di informazioni bancarie da carte di credito e 800 mila credenziali di accesso ai conti correnti delle vittime per metterli all’asta sul web.

2006 – 2011 ShadyRat, diffuso a macchia d’olio tramite allegati email, era in grado di impadronirsi di tutti i file memorizzati sui computer infettati, tra cui quelli di istituzioni e organizzazioni internazionali.

2011 clamoroso attacco, il primo del suo genere, agli utenti Sony. I criminali informatici PlayStation Network, trafugando i dati di 77 milioni di utenti, tra cui molte informazioni sensibili come password e carte di credito, Sony fu costretta a sospendere i server.

Ma con il tempo si stanno migliorando e specializzando dando vita a molteplici tipi di attacchi informatici mirati: Virus, Worm, Rootkit, Backdoor e bot, Ransomware, Logic Bomb, Spywere, Adwere e Trojan.

2017 WannaCry, su computer microsoft Windows, in esecuzione cripta i file presenti sul computer e chiede un riscatto di alcune centinaia di dollari per decriptarli.

Abbiamo paura delle cose che non conosciamo...

le paure nascono da situazioni sconosciute, quindi dobbiamo conoscere e studiarle, per viverle e superarle andando a riguadagnare quella sicurezza oggi rinominata in cyberprivacy.