Connect with us

Tech

Cos’è una botnet? casi d’uso e protezione

Condividi questo contenuto

Tempo di lettura: 2 minuti. Si può cadere nelle maglie di una botnet sia come vittima diretta di un attacco che infettando il proprio dispositivo inconsapevolmente, diventando parte integrante della botnet stessa

Pubblicato

il

Bot tecnologica
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Le botnet (Il termine “botnet” nasce dalla unione delle parole “bot” e “network”) nella forma più semplice si basano su due elementi:

  • una vasta rete di dispositivi infetti (denominati zombie),
  • un centro di comando e controllo (denominato bot master);

e si può cadere nelle maglie di una botnet sia come vittima diretta di un attacco che infettando il proprio dispositivo inconsapevolmente, diventando parte integrante della botnet stessa.

Come funzionano le botnet 

Continuando nella semplice trattazione, possiamo dire che esistono due modelli principali per configurare le botnet: un modello client/server e un modello P2P.

Il modello client/server è il sistema in cui i dispostivi zombie ricevono le istruzioni da una singola posizione, in genere un server condiviso. In tal caso per disattivare una botnet è sufficiente rendere non disponibile il sito o il server web di comando.

Il modello P2P prevede invece che ogni computer infetto comunichi direttamente con determinati altri dispositivi connessi alla botnet, a loro volta connessi ad altri, fino a mettere insieme l’intero sistema. In tal caso la ridondanza della infrastruttura di rete, non permette che la disattivazione di uno o più dispositivi sia sufficiente a bloccare l’intera botnet.

Botnet e trojan horse

Per creare una botnet è necessario potere ottenere l’accesso e il controllo dei dispositivi presi di mira e che si intendono connettere. In questo scenario, i trojan horse risultano essere una delle tipologie di malware più comunemente impiegate dagli attaccanti. Pur se non auto propagante, un trojan può comunque rimanere dormiente e passare inosservato fino a quando non necessario, rendendolo uno strumento estremamente adatto allo scopo.

Botnet, casi d’uso

Il compito basico di una botnet consiste nel far eseguire a tutti i device componenti la stessa operazione in contemporanea, al fine di ottenere un forte impatto nel minor tempo possibile:

  • Invio di spam. È molto meglio avere milioni di computer che operino all’unisono in modo che lo spam possa diffondersi velocemente, colpendo quanti più target possibili;
  • diffusione massiva di malware. Le botnet possono consentire ai malware di raggiungere il maggior numero possibile di target in un breve lasso di tempo, tentando infezioni via e-mail o connessioni aperte;
  • attacchi DDoS. Durante un attacco DDoS un numero molto elevato di zombie si connette nello stesso momento a un sito web, in modo da rallentarlo e renderlo fuori servizio;
  • Attacchi bruteforce. I criminali informatici tentano di violare gli account anche impiegando tecniche brute force (provando ogni combinazione possibile per individuare una password corretta in modo casuale). Una botnet potrebbe tornare utile in tal senso con un numero sufficiente di zombie;
  • Cryptojacking. Una tendenza crescente del cyber crime  è quella di organizzare botnet al solo scopo di avere zombie che eseguono il mining di bitcoin o altre valute online per loro conto.

Come proteggersi

Di seguito alcuni semplici accorgimenti per evitare di entrare a far parte di una botnet o di restare vittima di un relativo attacco:

  1. Non scaricare file da siti inaffidabili;
  2. non fare clic su annunci online;
  3. prestare attenzione alle e-mail di phishing;
  4. installare un antivirus affidabile.

Qualora sia ormai troppo tardi, non resta altro da fare, a seconda dei casi:

  • Una scansione antivirus all’avvio. Le scansioni in fase di avvio possono aiutare a rilevare malware radicati profondamente eseguendo la scansione prima dell’avvio del sistema operativo, impedendo così al malware di eluderne il rilevamento;
  • un ripristino delle impostazioni predefinite. Un modo drastico per liberarsi del problema. In questo caso, sarebbe necessario avere anche un backup dei dati pulito in quanto file, impostazioni personali e applicazioni verranno eliminati dal dispositivo.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Intelligenza Artificiale Generativa: nuovo vettore di attacco alla sicurezza e alla fiducia

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Aumentano le minacce che coinvolgono anche i minori

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Secondo ActiveFence, gli attori delle minacce stanno abusando dell’intelligenza artificiale generativa per effettuare abusi sessuali su minori (CSAM), disinformazione, frodi ed estremismo.

Amplificazione delle minacce Online

Noam Schwartz, CEO e fondatore di ActiveFence, ha sottolineato le implicazioni di vasta portata dell’esplosione dell’intelligenza artificiale generativa. In particolare, gli attori delle minacce ora riescono a accelerare e amplificare le loro operazioni, portando a una produzione di massa senza precedenti di contenuti malevoli.

Abuso di Intelligenza Artificiale in diversi modi

Gli abusi dell’intelligenza artificiale generativa spaziano dalla creazione di materiale di abuso sessuale su minori, alla generazione di immagini fraudolente create da IA, fino alla produzione di file audio deepfake che incitano all’estremismo.

Abuso Sessuale su Minori e IA

Gli studiosi hanno registrato un aumento del 172% del volume di CSAM prodotto da IA generativa nel primo trimestre di quest’anno. Inoltre, una ricerca ha rivelato che il 78% dei partecipanti a un sondaggio su un forum di predatori di minori ha utilizzato o prevede di utilizzare l’IA generativa per il CSAM.

Disinformazione e Contenuti Fraudolenti

L’IA generativa ha permesso agli attori delle minacce di creare immagini fraudolente più velocemente, con maggiore precisione e con una portata più ampia. Un’immagine generata da IA, ad esempio, mostrava falsamente il presidente russo Vladimir Putin in ginocchio davanti al presidente cinese Xi Jinping.

Estremismo Violento

Gli studiosi hanno rilevato numerosi casi in cui gli attori delle minacce hanno sfruttato l’IA generativa per creare contenuti iper-realistici ma dannosi che incitano alla violenza e promuovono propaganda estremista.

Prosegui la lettura

Tech

Snapchat lancia ‘My AI Snaps’: nuova Intelligenza Artificiale Generativa

Condividi questo contenuto

Tempo di lettura: 1 minuto. Snapchat introduce una funzionalità rivoluzionaria per gli utenti paganti: l’IA generativa che restituisce Snaps basati sulle attività degli utenti.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 1 minuto.

Snapchat ha annunciato il lancio di una nuova funzione di intelligenza artificiale generativa. Questa permetterà agli iscritti a Snapchat+ di inviare Snaps delle loro attività per ricevere in cambio uno Snap generato dall’IA integrata nel chatbot dell’app, My AI. La funzione era stata anticipata durante l’ultimo Snap Partner Summit, ma fino ad ora non era stata comunicata una data di rilascio.

Funzionalità AI e Snapchat

Prima del lancio di questa nuova funzione, Snapchat aveva introdotto una serie di aggiornamenti che integravano l’IA nell’app, tra cui la possibilità di aggiungere il chatbot My AI nelle chat di gruppo con gli amici, dove può essere evocato con una menzione @, e la capacità di utilizzare l’IA per suggerire luoghi e Lenti. Inoltre, il chatbot My AI è stato recentemente aggiornato per poter rispondere agli Snaps degli utenti con una risposta testuale.

My AI: Oltre il Divertimento

Con l’iscrizione a pagamento a Snapchat+, ora My AI può restituire anche una foto. Tuttavia, questa funzione sembra non avere molta utilità oltre a quella dell’intrattenimento. Le uniche applicazioni dimostrate dal CEO di Snap, Evan Spiegel, riguardano l’invio di una foto del proprio cane per ricevere una foto divertente di un cane in cambio, o l’invio di uno Snap di verdure del proprio orto per ottenere un suggerimento di ricetta.

Privacy e Sicurezza: le Priorità di Snap

Sussistono preoccupazioni relative alla privacy nell’uso dei chatbot IA. Snap ha già avvertito gli utenti che conserva tutti i loro messaggi con My AI fino a quando l’utente non li cancella manualmente, e la stessa cosa vale per la nuova esperienza di foto generative. Inoltre, la società ha rivelato che, nonostante My AI sia stato progettato per evitare informazioni sbagliate, dannose o fuorvianti, possono verificarsi errori, e quindi gli utenti non dovrebbero fare affidamento su di esso per consigli.

Prosegui la lettura

Tech

Samsung Galaxy A34 vs A33: quale scegliere? I Pro e i Contro svelati

Condividi questo contenuto

Tempo di lettura: 2 minuti. Scopriamo insieme le differenze tra il Samsung Galaxy A34 e il Samsung Galaxy A33. A prima vista possono sembrare simili, ma ci sono alcune caratteristiche notevoli che li distinguono.

Pubblicato

il

Samsung Galaxy A34 vs A33: quale scegliere? I Pro e i Contro svelati
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il Samsung Galaxy A34 si afferma come una solida opzione tra gli smartphone di fascia media, grazie a un display ultra-luminoso e reattivo, un design moderno ed elegante, una batteria discreta e una gamma di colori divertente. Nonostante la mancanza di ricarica wireless e di una telecamera di profondità, questo telefono risulta adeguato per la maggior parte degli utenti.

Samsung Galaxy A33

Il Samsung Galaxy A33, sebbene numericamente possa sembrare un gradino sotto al Galaxy A34, non delude. Il display non è luminoso come quello dell’A34, né offre un alto tasso di aggiornamento. Tuttavia, a parte queste differenze, i due telefoni sono praticamente alla pari per quanto riguarda le funzionalità.

A34 vs A33: Oltre il Nome, Design e Caratteristiche

Sebbene l’A34 sia stato rilasciato più recentemente rispetto all’A33, la scelta tra i due non è così semplice come sembrerebbe a prima vista. C’è molto di più da considerare oltre alla nomenclatura.

Il Galaxy A34 presenta un display Super AMOLED da 6,6 pollici con un impressionante tasso di aggiornamento di 120Hz, ideale per coloro che utilizzano il telefono per giocare, guardare video in streaming e gestire applicazioni ad alta larghezza di banda. Inoltre, il telefono è dotato di una batteria da 5.000 mAh e supporta la ricarica rapida.

Samsung Galaxy A34 vs A33: Specifiche Tecniche

Entrambi i telefoni hanno molto in comune, ma ci sono alcune differenze notevoli quando si tratta di specifiche tecniche.

Caratteristica Samsung Galaxy A34 Samsung Galaxy A33
Display Super AMOLED, 6.6 pollici, 120Hz AMOLED, 6.4 pollici, 60Hz
Processore MediaTek Dimensity 1080 Exynos
RAM 6GB / 8GB 4GB
Memoria interna 128GB / 256GB 128GB
Batteria 5000 mAh, Ricarica rapida 4500 mAh, Ricarica rapida
Fotocamera Tripla fotocamera Doppia fotocamera

Prestazioni

Quando si tratta di prestazioni, ci sono alcune differenze tra questi due telefoni. Il Samsung Galaxy A34 si basa sul chip MediaTek Dimensity 1080 e offre 6GB o 8GB di RAM, a seconda della variante, mentre l’A33, seppur con un processore Exynos, ha solo 128GB di memoria interna.

Samsung Galaxy A34 vs. Samsung Galaxy A33: Quale Acquistare?

È tempo di prendere una decisione. Analizzando il Samsung Galaxy A34 e il Samsung Galaxy A33, quale dovresti comprare? Il Galaxy A34 è il telefono più recente dei due con un display più grande, più luminoso e, soprattutto, più veloce. Ma non ci sono altri miglioramenti significativi delle prestazioni.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie24 ore fa

Attacchi informatici mirati al Medio Oriente dal 2020: gli obiettivi non rilevati

Tempo di lettura: 2 minuti. Una serie di attacchi informatici mirati al Medio Oriente, in particolare all'Arabia Saudita, sono stati...

Notizie3 giorni fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie5 giorni fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Inchieste6 giorni fa

APT33, hacker iraniani che mettono a rischio la sicurezza globale

Tempo di lettura: 5 minuti. Le attività del gruppo di hacker noto come APT33, connesso allo stato iraniano, stanno diventando...

cisa nsa cisa nsa
Notizie6 giorni fa

CISA e partner rilasciano avviso contrastare attacchi sponsorizzati dallo Stato cinese

Tempo di lettura: < 1 minuto. Gli attori della minaccia sponsorizzati dallo Stato cinese stanno utilizzando tecniche avanzate per evadere...

Notizie7 giorni fa

APT Cinese colpisce importanti basi militari Statunitensi a Guam

Tempo di lettura: 2 minuti. Hacker cinesi, usando un malware "invisibile", hanno colpito l'infrastruttura critica delle basi militari statunitensi a...

Notizie1 settimana fa

GoldenJackal: nuovo APT che prende di mira governi di Medio Oriente e Sud Asia

Tempo di lettura: 2 minuti. Governi e entità diplomatiche del Medio Oriente e del Sud Asia sono l'obiettivo di un...

Notizie1 settimana fa

Attacchi informatici colpiscono enti statali dell’Ucraina in un’operazione di spionaggio

Tempo di lettura: 2 minuti. Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha lanciato l'allarme riguardo a una serie di...

lazarus lazarus
Notizie1 settimana fa

Lazarus attacca i Server Microsoft IIS per diffondere malware di spionaggio

Tempo di lettura: 2 minuti. Il noto APT Lazarus Group mira alle versioni vulnerabili dei server Microsoft Internet Information Services...

Multilingua1 settimana fa

Kimsuky torna all’attacco con un sofisticato malware di ricognizione

Tempo di lettura: 2 minuti. APT nordcoreano noto come Kimsuky colpisce ancora con il suo malware personalizzato, RandomQuery, parte di...

Truffe recenti

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech1 settimana fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste3 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie2 mesi fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Notizie2 mesi fa

Truffa “Phishing Scam 3.0” colpisce utenti PayPal: ecco come proteggere i propri conti

Tempo di lettura: < 1 minuto. Una nuova ondata di truffe online minaccia la sicurezza dei conti PayPal, mettendo a...

Truffe online2 mesi fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Tendenza