La mappa dell'hacking in tempo reale

In un colpo d'occhio tutti gli attacchi portati in Internet.



[ZEUS News - www.zeusnews.it - 26-06-2014]

mappa hacking tempo reale

Ha davvero un suo fascino la mappa realizzata dalla società di sicurezza Norse per rappresentare gli attacchi che in ogni momento avvengono in Internet.

Con un solo colpo d'occhio è possibile rendersi conto di quanti siano gli hacker attivi in Rete, ma anche di quali siano i Paesi che più spesso ricoprono i ruoli di carnefici e vittime.

Come si poteva sospettare, la maggior parte degli attacchi hanno origine in Cina e negli Stati Uniti; questi ultimi hanno però per lo più il ruolo di vittime designate: Norse calcola, per esempio, che il Pentagono subisca 10 milioni di tentativi di intrusione ogni giorno.

Heather Timmons, di Quartz, commenta: «In qualsiasi momento durante l'orario di lavoro, la Cina è in cima all'elenco delle nazioni da cui partono gli attacchi, e gli USA sono il bersaglio cinese principale. Ma gli Stati Uniti sono sempre il numero due sulla lista dei luoghi di origine degli attacchi, sebbene i loro bersagli varino».

Sondaggio
Il DNA è in grado di far individuare una persona da infinitesime parti dei suoi tessuti corporei. Secondo te...
Parrebbe che nessun ostacolo più si frapponga a indagini criminali a cui più nulla sfugge; ma purtroppo anche la scienza ha un punto debole e sono gli uomini che la applicano. - 22.5%
In Italia mancano strutture adeguate in grado utilizzare i nuovi metodi con l'alto livello scientifico richiesto dalle nuove tecnologie. - 3.1%
Migliaia e migliaia di processi, in tutto il mondo, sono stati definiti sulla base di perizie balistiche prive di ogni valore scientifico. - 2.8%
Ora gli apprendisti stregoni hanno scoperto il DNA e credono di poter risolvere facilmente ogni caso con esso. - 7.6%
Sembra che ormai investigatori e giudici abbiano rinunziato a usare logica e intelligenza e pensino di avere in mano uno strumento perfetto che li esime dal pensare. - 11.1%
Purtroppo il DNA è uno strumento eccezionale di indagine, ma soggetto anch'esso a errori i quali possono essere evitati solo se si seguono metodiche con regole ferree, a partire dal primo istante delle indagini. - 28.7%
Ogni persona disperde in continuazione una tale quantità di materiale organico proprio (la polvere di una casa è costituita per la maggior parte di cellule umane) o altrui (catturato con gli abiti e le scarpe) che è impresa improba distinguere il DNA utile da quello estraneo ed evitare che il DNA utile venga da esso contaminato. - 8.0%
Si abbia una stanza in cui è avvenuto un omicidio. In essa vi sono tracce di DNA del morto, dell'assassino (a meno che non fosse ben imballato in una tuta di plastica!) e di tutti coloro che hanno frequentato la stanza prima dell'omicidio, senza limiti di tempo, ovviamente in relazione al tipo di pulizia in uso. - 16.3%
  Voti totali: 289
 
Leggi i commenti (4)

La mappa di Norse non mostra i veri server sotto attacco in Internet ma una rete-esca appositamente vulnerabile (honeypot, in gergo) realizzata da Norse stessa per attirare gli hacker e farsi un'idea delle attività pericolose condotte in Rete. Anche se, quindi, non mostra gli attacchi "reali", riesce comunque a fornire un'idea piuttosto fedele di come vadano le cose.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Il malware che spia i manifestanti di Hong Kong
Minicompenso per chi si installa un trojan
Hacker sfruttano i NAS per ''minare'' bitcoin
Nokia ricattata pagò milioni per proteggere Symbian
Hacker chiedono riscatto di 100 dollari per iPhone bloccati
Gli hacker della webcam
eBay sotto attacco, rubati i dati degli utenti
Hacker di 5 anni viola la Xbox One

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Negli ultimi due anni, quante volte hai formattato l'hard disk del PC?
Nessuna
Una
Un paio
Quattro o cinque
Una decina
Di più

Mostra i risultati (3939 voti)
Agosto 2020
Falla nei chip Qualcomm, a rischio centinaia di milioni di smartphone
Che cosa succede dentro a uno pneumatico quando si viaggia?
Chrome permetterà di modificare le password salvate
Red Hat: Non installate quella patch
Il dispositivo che assorda gli Amazon Echo
Luglio 2020
La vecchia raccolta di Cd e Dvd potrebbe essere in pericolo
5G: come eliminare il 90% delle emissioni
Bloatbox ripulisce Windows 10 dalle app indesiderate
Non coprite quella webcam
Falla nei caricabatterie: telefoni e tablet a rischio incendio
Windows 10, come aggirare il bug che segnala la mancanza di connessione
Windows 10 e l'aggiornamento che risolve tutti i bug
Razzismo: via i termini blacklist, master e slave dal kernel Linux
WindowsFX, la distribuzione Linux per chi vuole lasciare Windows 10
Come disinstallare il nuovo Edge da Windows 10
Tutti gli Arretrati


web metrics