I venti comandamenti

L'FBI rende pubblica la lista dei più comuni bachi dei sistemi di rete.



[ZEUS News - www.zeusnews.it - 07-10-2002]

I virus, i trojan e i numerosi attacchi diretti condotti da hacker ai danni di siti e sistemi di rete sono talmente frequenti che spesso non lasciano il tempo agli amministratori di sistema per studiare con i dovuti tempi e con la necessaria concentrazione il proprio network sia dal punto di vista hardware, sia dal punto di vista software: presi dalla necessità di difendersi nel momento dell'attacco o di arginare pericolose falle improvvisamente apertesi, spesso si finisce con il trascurare la visione d'insieme sull'intero sistema. Ci si dimentica così di aggiornarlo tempestivamente o di controllare la versione installata o ancora non si trova il tempo per effettuare gli appositi test di sicurezza necessari dopo l'implementazione di nuove funzionalità.

In tal modo gli hacker approfittano nella maggior parte dei casi di pochi e comuni bachi presenti nei sistemi di rete, forti della legge dei grandi numeri per cui in rete ci sarà sempre qualcuno convinto di non poter essere soggetto ad attacchi o troppo preoccupato da altro per curarsi di controllare debolezze e falle congenite nei sistemi implementati. In tal modo è possibile accedere ad una rete collegata a Internet semplicemente sfruttando non più di una ventina di anomalie dei sistemi che le gestiscono.

Per questo l'FBI ha reso pubblica in questi giorni una lista elaborata congiuntamente a molteplici amministratori di sistema di diverse nazionalità che hanno nel tempo fronteggiato attacchi hacker non limitandosi a respingerli o a curare i danni, ma arrivando all'origine dell'attacco, scoprendo la falla che ha reso possibile l'intrusione non autorizzata. Tale lista comprende venti bachi di sistema ed è stata strutturata per venire incontro alle esigenze dei gestori di reti piccole che non hanno sufficienti mezzi da investire nella ricerca e che sono oggi sempre più soggetti ad attacchi dei nuovi hacker.

La lista in realtà è costituita a sua volta da due elenchi: uno contiene le dieci falle presenti nei sistemi Windows e l'altra raccoglie le corrispondenti dieci presenti sui sistemi Unix, in modo da contribuire al lavoro di tutti indipendentemente dal sistema di rete adottato. L'FBI in tal modo cambia il proprio atteggiamento nei confronti della pirateria online, passando da una mera azione investigativa di prevenzione e cura condotta cercando di individuare ed eliminare i potenzialmente pericolosi hacker ad un atteggiamento maggiormente attento all'utente, offrendo a questi informazioni e strumenti utili per mettere in pratica ogni difesa possibile e soprattutto permettendo anche alle vittime degli attacchi di conoscere le stesse debolezze sfruttate dagli hacker, acquisendo le medesime informazioni e potendo in tal modo affrontare ad armi pari le sfide lanciate da questi pirati del Web.

Approfondimento
Gli hacker etici tornano a dire la loro
Testimonianza hacker
Hackers, i ribelli digitali

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Hai inserito username e password della tua webmail. Il browser ti chiede se desideri salvare le credenziali di accesso per il futuro. Cosa fai?
Uso questa opzione perché è comoda, così non devo inserire ogni volta username e password
Clicco su No e disattivo l'opzione “Resta collegato”
Non accedo alla mail attraverso siti di webmail ma solo attraverso applicazioni installate sul dispositivo

Mostra i risultati (1985 voti)
Novembre 2024
Huawei, l'addio ad Android è completo
Contanti e trionfanti
WhatsApp, la trascrizione dei messaggi vocali è realtà
La vecchietta digitale che fa perdere tempo ai truffatori telefonici
La punteggiatura è morta: l'ha uccisa l'iPhone
Elon Musk e l'attacco ai giudici italiani
D-Link, falla in migliaia di NAS non sarà mai corretta
L'app per aggiornare a Windows 11 anche i PC non supportati
Lo script per aggirare i requisiti hardware di Windows 11
Windows, ora si può accede allo smartphone senza il cavo USB
Ottobre 2024
San Francisco, 200 milioni per liberare la metropolitana dai floppy disk
WhatsApp semplifica i contatti e si prepara a supportare i nomi utente
Windows 11 24H2, bug a non finire
Windows 11 24H2 occupa un sacco di spazio su disco
Bucato l'Internet Archive, sottratti i dati di 31 milioni di utenti
Tutti gli Arretrati
Accadde oggi - 2 dicembre


web metrics