Il 2014 è stato un anno ricco per i cybercriminali che hanno sfruttato il successo delle valute digitali e la perdurante ignoranza degli utenti circa le informazioni che è opportuno condividere online. A riferirlo è l’ ultimo rapporto redatto dall’ Internet Crime Complaint Center (IC3) dell’FBI.
Il centro del Bureau specializzato in crimini informatici, d’altra parte, ha raccolto nell’ultimo anno quasi 270mila segnalazioni di violazioni che sono costate oltre 800milioni di dollari. Un danno non trascurabile per l’economia.
Il centro ha ricevuto una media di 22mila di notifiche al mese: il maggior numero di segnalazioni sono state ricevute dal centro tra luglio ed agosto, mesi assolutamente caldi per il cybercrimine che ha coinvolto i cittadini a stelle e strisce nonostante le misure di prevenzione adottate dal centro ed i tentativi di educare gli utenti agli utilizzi (ed alle conseguenti minacce) della Rete.
A crescere sono innanzitutto le frodi perpetrate attraverso il social engineering, sfruttando spesso l’ingenuità degli utenti. Relativamente al mercato delle frodi degli Stati Uniti spiccano quelle legate alle automobili, seguite dagli scam che sfruttano email che si spacciano per richieste ufficiali del Governo degli Stati Uniti, e poi da estorsioni e imbrogli immobiliari.
I social network sono fra le piattaforme più colpite: permettono ad eventuali malintenzionati l’accesso ad un’infinità di dati personali liberamente condivisi dagli utenti. Le violazioni dei siti di dating, in particolare, sono costate ai cittadini statunitensi almeno 86 milioni di dollari. E quella relativa ai quasi 4 milioni di utenti del sito per incontri erotici Adultfriendfinder non era ancora stata resa pubblica. Una delle frodi maggiormente segnalate al centro riguardano scammer che su siti di incontri si mascherano da membri dell’esercito.
Nel 12 per cento dei casi i social media sono anche il veicolo per perpetrare le truffe, un numero quadruplicato negli ultimi cinque anni. Molto spesso i dati e le informazioni personali sono carpite, assemblate e sfruttate con tecniche di social engineering. Altra tecnica adottata dai cracker sui social network, quella di abusare del sistema dei like di pagine apparentemente legittime per ottenere l’accesso alla pagine personali.
Interessante anche il dato relativo alle monete virtuali: probabilmente architettate cavalcando il successo di Bitcoin, le truffe legate a queste valute sono più che raddoppiate nell’ultimo anno.
Tra le forme in cui vengono sfruttate vi sono la mancata consegna, a seguito del relativo pagamento, dell’equipaggiamento o dei relativi contratti per il mining, furti o danneggiamenti di computer dati in gestione a datacenter per il mining e furti dei dati d’accesso dei portafogli virtuali degli utenti, poi ricattati per averli indietro.
Claudio Tamburrino
-
10 kb
Che bello c'è ancora qualcuno che sa programmare!!!HopRe: 10 kb
Magari dipende da cosa fa il programma?Ad esempio se devi fare una divisione per 2 ti basta una istruzione di shift sul registro... mettici pure quella di "load" del valore nel registroe sei arrivato a ben 2 istruzioni macchina...Direi che 10K restano vuoti al 99.9999999...... In ogni caso se vuoi usare 10k è meglio che cominci a imparare l'assembly della CPU che ti interessa... perchè difficilmente potrai usare altro... ;)eroneRe: 10 kb
- Scritto da: erone> In ogni caso se vuoi usare 10k è meglio che> cominci a imparare l'assembly della CPU che ti> interessa... perchè difficilmente potrai usare> altro...> ;)oppure C con un buon compilatoreAlbedo 0,9Re: 10 kb
Forse non hai visto bene quante linee assembly produce il semplice :int main() { printf("hello, worldn"); }Dacci una occhiata non è difficile...Si parla di 10 K....anche usando uclibc (ridotta al minimo) 10k son pochi pure per il C.6 giaguarRe: 10 kb
- Scritto da: erone> Magari dipende da cosa fa il programma?Guarda cosa si può fare in 64Kbhttp://en.wikipedia.org/wiki/FarbrauschHopRe: 10 kb
- Scritto da: Hop> - Scritto da: erone> > Magari dipende da cosa fa il programma?> > Guarda cosa si può fare in 64Kb> http://en.wikipedia.org/wiki/FarbrauschVuoi dire con 6 volte di più che 10K? :DSi può fare molto persino un intero OS anche se molto semplice (il CP/M ci stava in 10 K) ma in assembly ... non in C... (si il CP/M che è poi, non casualmente, il "papà" del MS-dos girava su 8080 o su z80 e era in assembly 8080... così come MS-dos era in assembly 8086 e era "derivato" dal CP/M 86 di Digital research... ) È storia non la mia opinione... ;)6 giaguarRe: 10 kb
- Scritto da: Hop> Guarda cosa si può fare in 64Kb> http://en.wikipedia.org/wiki/FarbrauschE non avete visto questo (4kb):http://jansloot.telcomsoft.nl/Sources-2/DemoScene/Elevated_4kB/Downloads/W7/elevated_win7_1280x1024.exeAltre risoluzioni qui: http://jansloot.telcomsoft.nl/Sources-2/DemoScene/Elevated_4kB/Elevated_4kB.htm#.VXX3UUY40g4Elohimci gira Crysis?
PRIMO!c1p8Re: ci gira Crysis?
ci gira the witcher 3?fixedRe: ci gira Crysis?
Si è la "crysis di nervis" che ti viene quando provi a farlo girare! :D6 giaguarRe: ci gira Crysis?
- Scritto da: c1p8> PRIMO!Non e' una volpe ma un panda rosso...oh! Scusate ho sbagliato thread :Dsxsse il buongiorno si vede
se il buongiorno si vede dal sito (liteos.net) non cominciamo molto bene...... :PbubbaRe: se il buongiorno si vede
- Scritto da: bubba> se il buongiorno si vede dal sito (liteos.net)> non cominciamo molto bene......> :Pmi autoquotook magari quello e' diventato abandonware e la roba nuova sara' qui https://github.com/OIOTC/Liteos ( nell'ambito http://www.oiotc.cc/index.php?m=project ). Per ora c'e' un bel README vuoto da studiare :) :)bubbaRe: se il buongiorno si vede
- Scritto da: bubba> - Scritto da: bubba> > se il buongiorno si vede dal sito (liteos.net)> > non cominciamo molto bene......> > :P> mi autoquoto> ok magari quello e' diventato abandonware e la> roba nuova sara' quiNon so quanto abandonware sia quel sito visto che l'ultima news inserita è datata 21 maggio 2015 (IERI) e recita: <i> The LiteOS is an open source operating system for embedded systems and sensor networks, whose development started in 2007. Recently we read in the news that the <b> Telecom company Huawei developed an embedded operating system also named as LiteOS. We are not sure whether the same name indicates they are based on our design or not, and whether they reused our code </b> . </i> > https://github.com/OIOTC/Liteos ( nell'ambito> http://www.oiotc.cc/index.php?m=project ). Per> ora c'e' un bel README vuoto da studiare :)> :)ProzacRe: se il buongiorno si vede
- Scritto da: bubba> cmq, per curiosita', dove sarebbe questa nota,> visto che nella home .net, nel cvs, e nell'.edu> non ne vedo> traccia?Nella home del sito:[img]http://s18.postimg.org/x3hc6b5hl/lietoshome.png[/img]ProzacRe: se il buongiorno si vede
beh come diceva un tale "guglielmo" all'epoca di elisabetta d'inghilterra :"Ci sono più cose in cielo e in terra, Orazio, di quante ne sogni la tua filosofia".....Direi che chiunque non sia un sempliciotto deve sempre tenere in considerazione questo "aforisma".E credo che valga per chiunque (me compreso ovviamente).eroneIoT
Bravi,bel sistemino ultracompatto per questo tipo di applicazioni :)Eh la vera informatica ;)EtypeRe: IoT
- Scritto da: Etype> Bravi,bel sistemino ultracompatto per questo tipo> di applicazioni> :)> > Eh la vera informatica ;)quella che ti spia 24/7?contenti voi!...Re: IoT
- Scritto da: ...> - Scritto da: Etype> > Bravi,bel sistemino ultracompatto per questo> tipo> > di applicazioni> > :)> > > > Eh la vera informatica ;)> > quella che ti spia 24/7?> contenti voi!se e' per questo, quella c'e' gia'. hai letto del browser piu' usato dai cinesi e indiani? https://citizenlab.org/2015/05/a-chatty-squirrel-privacy-and-security-issues-with-uc-browser/bubbaRe: IoT
- Scritto da: bubba> se e' per questo, quella c'e' gia'. hai letto> del browser piu' usato dai cinesi e indiani?> https://citizenlab.org/2015/05/a-chatty-squirrel-pvabbé ma loro si sa che fanno ste cose.Siamo 'noi' che dovremmo evitare di farcele.comunque, altra notizia in tal senso: NSA infila trojan 'on the fly' in Android quando scarichi app da playstore o samsung store.1) Francamente pensavo non ce ne fosse bisogno: android è un colabrodo da tutti i punti di vista... già il solo fatto che dall'interfaccia web (su un altro device) puoi dare comandi per installare app è ridicolo...2) non si capisce come possano bypassare il problema del MITM e della firma digitale dell'app: crittografie deboli o collaborazione (nel secondo caso sia di google che dell'autore dell'app?)....Re: IoT
e il bello è che a spiare sono gli americanionestamente non capisco i tipi ( come quello più su ) che continuano a ragionare per stereotipi ( cinesi spioni e copioni, russi comunisti assassini )i cosidetti Paesi non democratici ( che poi potrebbe essere credibile quando si parla di Cina ma non certo degli altri BRICS ) almeno le leggi restrittive te le mettono nero su bianco, non le nascondono in codici segreti dove l'enforcing è affidato a corti segrete e nemmeno stringono accordi commerciali segreti ( cough cough TTIP )collioneRe: IoT
e da quando Huawei è diventata americana ?Poi si parla di un sistema apertoEtypeRe: IoT
- Scritto da: ...> - Scritto da: Etype> > Bravi,bel sistemino ultracompatto per questo> tipo> > di applicazioni> > :)> > > > Eh la vera informatica ;)> > quella che ti spia 24/7?> contenti voi!In 10Kb?Questi si che sono bravi! :DHopGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 27 mag 2015Ti potrebbe interessare