I venti comandamenti

L'FBI rende pubblica la lista dei più comuni bachi dei sistemi di rete.



[ZEUS News - www.zeusnews.it - 07-10-2002]

I virus, i trojan e i numerosi attacchi diretti condotti da hacker ai danni di siti e sistemi di rete sono talmente frequenti che spesso non lasciano il tempo agli amministratori di sistema per studiare con i dovuti tempi e con la necessaria concentrazione il proprio network sia dal punto di vista hardware, sia dal punto di vista software: presi dalla necessità di difendersi nel momento dell'attacco o di arginare pericolose falle improvvisamente apertesi, spesso si finisce con il trascurare la visione d'insieme sull'intero sistema. Ci si dimentica così di aggiornarlo tempestivamente o di controllare la versione installata o ancora non si trova il tempo per effettuare gli appositi test di sicurezza necessari dopo l'implementazione di nuove funzionalità.

In tal modo gli hacker approfittano nella maggior parte dei casi di pochi e comuni bachi presenti nei sistemi di rete, forti della legge dei grandi numeri per cui in rete ci sarà sempre qualcuno convinto di non poter essere soggetto ad attacchi o troppo preoccupato da altro per curarsi di controllare debolezze e falle congenite nei sistemi implementati. In tal modo è possibile accedere ad una rete collegata a Internet semplicemente sfruttando non più di una ventina di anomalie dei sistemi che le gestiscono.

Per questo l'FBI ha reso pubblica in questi giorni una lista elaborata congiuntamente a molteplici amministratori di sistema di diverse nazionalità che hanno nel tempo fronteggiato attacchi hacker non limitandosi a respingerli o a curare i danni, ma arrivando all'origine dell'attacco, scoprendo la falla che ha reso possibile l'intrusione non autorizzata. Tale lista comprende venti bachi di sistema ed è stata strutturata per venire incontro alle esigenze dei gestori di reti piccole che non hanno sufficienti mezzi da investire nella ricerca e che sono oggi sempre più soggetti ad attacchi dei nuovi hacker.

La lista in realtà è costituita a sua volta da due elenchi: uno contiene le dieci falle presenti nei sistemi Windows e l'altra raccoglie le corrispondenti dieci presenti sui sistemi Unix, in modo da contribuire al lavoro di tutti indipendentemente dal sistema di rete adottato. L'FBI in tal modo cambia il proprio atteggiamento nei confronti della pirateria online, passando da una mera azione investigativa di prevenzione e cura condotta cercando di individuare ed eliminare i potenzialmente pericolosi hacker ad un atteggiamento maggiormente attento all'utente, offrendo a questi informazioni e strumenti utili per mettere in pratica ogni difesa possibile e soprattutto permettendo anche alle vittime degli attacchi di conoscere le stesse debolezze sfruttate dagli hacker, acquisendo le medesime informazioni e potendo in tal modo affrontare ad armi pari le sfide lanciate da questi pirati del Web.

Approfondimento
Gli hacker etici tornano a dire la loro
Testimonianza hacker
Hackers, i ribelli digitali

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Pensi che i bitcoin possano funzionare come valuta?
Certamente! Ci ho anche investito.
Sì, purché vengano sottoposti a regolamentazione.
Forse in futuro.
No.
Non ho ancora capito che cosa sia un bitcoin esattamente.

Mostra i risultati (2528 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 20 aprile


web metrics