Gli stati sovrani in cerca del colpo grosso

Attacchi hacker in crescita notevole in Italia e nel mondo



[ZEUS News - www.zeusnews.it - 17-05-2017]

hackers

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Attacchi hacker in crescita notevole in Italia e nel mondo.

Una nuova tipologia di criminali ha rivolto la propria attenzione al mondo finanziario, probabilmente con l'intento di accumulare fondi per finanziarie ulteriori attività segrete sovversive.

Oggi le rapine più rilevanti avvengono nel mondo virtuale, dove la criminalità riesce a impossessarsi di miliardi di dollari. Se, come accade di solito, alcuni di questi attacchi continuano ad essere opera di bande criminali organizzate, oggi per la prima volta sembra siano coinvolti anche stati sovrani. L'articolo continua qui sotto.

Sondaggio
Science ha pubblicato una classifica di 10 grandi scoperte avvenute nel 2011. Quale ritieni che sia la più significativa?
Nuovi metodi per la lotta all'AIDS. I trattamenti somministrati alle persone infette da HIV riducono il tasso di trasmissione: si potranno elaborare nuove strategie.
L'origine delle meteoriti. La missione giapponese Hayabusa ha scoperto che le meteoriti che più comunemente cadono sulla Terra provengono da un unico gruppo di asteroidi.
Luce sull'origine dell'uomo. Molte persone hanno ancora tracce di DNA arcaico, frutto di incroci avvenuti nella preistoria.
I meccanismi della fotosintesi. Scienziati giapponesi hanno scoperto la proteina usata dalle piante per separare acqua e ossigeno. Potrebbe aprire la strada per produrre energia pulita.
Gas primordiale. Sono state scoperte delle nubi di gas primordiale, rimaste nelle condizioni in cui si trovavano poco dopo il Big Bang.
Microbioma. I microbi che abitano nel nostro corpo non sono casuali ma appartengono a tre enterotipi, uno dei quali dominante. Conoscerli può aiutare a elaborare strategie personalizzate contro le malattie.
Vaccino contro la malaria. La sperimentazione ha fornito i primi risultati promettenti dopo anni infruttuosi.
Esopianeti. Le scoperte di Kepler hanno scovato dei "fratelli" della Terra che li costringeranno a rivedere le teorie sulla formazione dei pianeti.
Zeoliti sempre più efficienti ed economiche. Le zeoliti sintetiche sono minerali usati come "setacci molecolari" per ottenere la benzina dal petrolio, per purificare l'acqua o l'aria.
Prevenire l'invecchiamento. Eliminare le celle più vecchie, non più in grado di dividersi, si è rivelato un buon metodo per mantenerci sani più a lungo.

Mostra i risultati (4822 voti)
Leggi i commenti (30)
Symantec ha trovato prove che legano la Corea del Nord ad attacchi condotti contro istituti bancari in Bangladesh, Vietnam, Ecuador e Polonia.

"Si è trattato di un furto incredibilmente audace. Per la prima volta abbiamo osservato chiari segni del coinvolgimento di uno stato sovrano in un atto di criminalità informatica in ambito finanziario", ha affermato Kevin Haley. "Sebbene avessero come obiettivo cifre ancora superiori, i criminali informatici sono comunque riusciti a compiere furti per almeno 94 milioni di dollari USA".

Ti invitiamo a leggere la pagina successiva di questo articolo:
Lo strumento più usato per l'hacking? L'e-mail.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (4)


{harris}
Non è uno 'stato sovrano' a compiere i furti, ma i suoi dirigenti e i tecnici che eseguono materialmente i furti stessi. Se facciamo generalizzazioni, seminano odio anche verso chi si ritrova a subire lo 'stato sovrano', cioè i suoi cittadini. E già che ci sono vorrei ricordare una cosa ovvia... Leggi tutto
19-5-2017 22:04

{R. Stallman}
Maledetti questi hacker che si intrufolano nei sistemi altrui per fare danni! Il mondo sarebbe un posto migliore senza questi hacker del cavolo. Al mio paese un hacker si è intrufolato nel sistema del Comune e ha rubato 100.000 euro che erano stanziati dall'ufficio Assistenza Sociale per aiutare le famiglie disagiate e i... Leggi tutto
11-5-2017 22:22

{Paolo Del Bene}
chi è un hacker link[/url] ed [url=http://forum.zeusnews.com/link/422343]link
9-5-2017 10:03

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Un sito Internet richiede che la password sia più complicata. Cosa fai per ricordarla?
La scrivo su un foglio di carta
Faccio di tutto per memorizzarla
La salvo sul browser e utilizzo il Completamento automatico
La salvo sullo smartphone
La salvo come nota sul computer
Impiego una utility specifica per l'immagazzinamento password

Mostra i risultati (1885 voti)
Maggio 2017
Il bug di Ntfs che manda in crash Windows
Il malware che si nasconde nei sottotitoli
Usare il Wi-Fi per vedere attraverso i muri
Più di 2.000 dollari per un Bitcoin
Blue Whale, mito di morte pericolosamente gonfiato
Wannacry una settimana dopo: il punto della situazione
1250 modelli di telecamere di sicurezza vulnerabili da remoto
Come rubare le credenziali di Windows usando Chrome
Ma è credibile tutto questo?
Cosa posso fare per difendermi?
Il keylogger nascosto nei portatili di HP
Mozilla scarica Thunderbird
Prende l'iPhone per rispondere e gli esplode in mano
Google svela l'interfaccia di Fuchsia, il successore di Android
Tablet, sempre meno vendite: faranno la fine dei netbook?
Tutti gli Arretrati


web metrics