PC a casa? 50 attacchi per notte

La BBC scopre con una inchiesta lunga un mese che in effetti i tentativi di incursione portati avanti via Internet sono numerosissimi. E avverte chi non lo sa. Nel fuoco delle polemiche finisce Google Code Search

Londra - Quante volte in una notte un PC acceso e collegato ad Internet da una postazione domestica può essere oggetto di attacchi informatici, dal port scanning a veri e propri tentativi di intrusione? Secondo la BBC almeno 50 volte. Quasi a voler confermare uno studio del governo di Londra secondo cui tra gli inglesi la paura di attacchi informatici oggi supera quella di subire rapine in casa, la celebre emittente britannica ha dato in pasto a cracker e affini un proprio PC per un mese. Connesso ad Internet tutte le notti, il PC su cui girava Windows è stato attaccato mediamente ogni 15 minuti.

Secondo il Guardian gli attacchi subiti dal PC che, va detto, era privo di protezioni, comprendono: tentativi di penetrazione, worm e port scanning. Sono stati anche registrati spyware e attività compiute da terzi attraverso computer non protetti infettati da remoto (zombie). Tutto questo per dire che ha ragione Symantec quando afferma che l'80 per cento di tutte le aggressioni informatiche sono rivolte contro computer domestici. Il servizio BBC sulle paure nutrite dagli utenti britannici è disponibile a questo indirizzo.

Ma, ad aggiungere pepe sul fronte Sicurezza, in questi giorni sta montando anche una vivace polemica su Google Code Search, l'ultimo gioiellino prodotto da BigG e dedicato a facilitare la ricerca di codice sorgente pubblicato online. Secondo alcuni esperti, il nuovo giochino, piuttosto efficace nel trovare il codice ricercato, è un tool pericoloso nelle mani dei cracker: può essere anche utilizzato per individuare bug nel software distribuito in rete, scovare password e persino accedere a codice proprietario che non è destinato come tale alla divulgazione.
Lo strumento funziona "troppo" bene? La polemica appare stantia a molti: il Code Search altro non è che una facilitazione. Ma da sempre il search di Google in mani sapienti può essere usato per individuare materiale "delicato". Non è certo la prima volta che un nuovo servizio di Google viene considerato pericoloso perché può essere usato in modo distorto, proprio come qualsiasi utensile da cucina. Per approfondire la questione "Code Search" vedi anche questo articolo di SecurityFocus. Chi invece vuole sapere tutto dell'esperimento della BBC può partire da questo post di Slashdot.
118 Commenti alla Notizia PC a casa? 50 attacchi per notte
Ordina
  • Ecco nel dettaglio l'articolo e il modo in cui è stata eseguita l'inchiesta:

    http://www.doxaliber.it/ai-miei-tempi-si-dormiva-c...
    http://www.doxaliber.it/ai-miei-tempi-si-dormiva-c...

    È inqueietante pensare come il vostro PC (perché io la monnezza targata MS non la metterei nemmeno sotto tortura sul mio PC) sia continuamente messo in pericolo con tutto ciò che contiene.
    E lo è ancora di più se si pensa che una falla può restare aperta per anni su quel colabrodo che in troppi si ostinano a chiamare "sistema operativo".

    Spero veramente che con Vista la situazione migliori.
    Ok peggiorare non può di certo (anche se MS ci ha ormai abituato a non mettere limiti alle sue "capacità"), però è necessario un gran bel salto in avanti (o nel buio).
    non+autenticato
  • scusate, sono un mezzo ignorante informatico.

    ma dai commenti a questa notizia "percepisco" che un PC collegato ad un modem-router è piu' sicuro che un PC collegato ad un modem usb. è vero? e perché?

    grazie

    G.
    non+autenticato

  • - Scritto da:
    > scusate, sono un mezzo ignorante informatico.
    >
    > ma dai commenti a questa notizia "percepisco" che
    > un PC collegato ad un modem-router è piu' sicuro
    > che un PC collegato ad un modem usb. è vero? e
    > perché?
    >
    > grazie
    >
    > G.

    Perché nel 99% dei casi il router va istruito appositamente ad indirizzare il traffico verso determinate porte di un determinato PC (un router generalmente trova senso in una LAN con più dispositivi collegati), altrimenti, senza ulteriori istruzioni, il router blocca tutto il traffico non richiesto.

    Insomma chi attacca dall'esterno, si trova a dover prima attaccare il router, e poi solo se questo è configurato male, o usa un firmware bacato, avere accesso alla LAN e attaccare i songoli PC collegati.

    Dato che l'utonto medio collega il router e li finisce (senza neanche capire cosa ha fatto), nel 99% dei casi un router ha la funzione (insperata) di difendere l'utonto. Di contro ha lo svantaggio di rallentargli mostruosamente il download con qualunque client P2P.

    Per inciso il mio astio nei confronti dell'"utonto medio" è da ricercarsi non tanto in una spocchiosa saccenza (che peraltro sarebbe tutta da dimostrare), quanto nell'immane quantità di danno che questo genere di utente fa all'informatica tutta, e nella sua reazione media, quando messo di fronte a tutto ciò, ti risponde "eh, ma io mica ho tempo di impararmi il computer".
    Se non hai tempo, allora non lo usare, torna alle penne, alle pergamene e ai calamai. Questa sarebbe la risposta giusta da dare in questi casi. Invece, ovviamente, ce chi preferisce fare l'ennesimo formattone e sfilare l'ennesimo cinquantino (in nero, of course) e rimettere in carregiata l'utonto/fonte di reddito sicuro.

    Infine, i 50 attacchi a notte, mi sembrano una colossale sBronzata. 50 sono sinceramente troppo pochi.
    non+autenticato
  • grazie, ma permettimi una parola a difesa dell
    utonto.

    ognuno ha il suo lavoro e conosce bene quello, io penso che la sicurezza di un PC dovrebbe essere garantita "out of the box" per chi usa i pc e ha tutto il diritto di non capirci un accidente di porte, servizi, settaggi avanzati etc.

    Insomma, se io mi compro una automobile, ho tutto il diritto che questa sia sicura senza dover essere un esperto di meccanica o un ingegnere.

    ci devono pensare gli ingegneri e gli informatici a mettere a punto airbag, freni, centraline elettroniche e spiegarmi bene come fare della semplice manutenzione e come guidare senza sfracellarmi contro il primo albero che incontro.

    altrimenti dobbiamo tornare ai tempi in cui i computer erano maneggiati solo da esperti signori in camici bianchi....

    G.




    >
    > Per inciso il mio astio nei confronti
    > dell'"utonto medio" è da ricercarsi non tanto in
    > una spocchiosa saccenza (che peraltro sarebbe
    > tutta da dimostrare), quanto nell'immane quantità
    > di danno che questo genere di utente fa
    > all'informatica tutta, e nella sua reazione
    > media, quando messo di fronte a tutto ciò, ti
    > risponde "eh, ma io mica ho tempo di impararmi il
    > computer".
    > Se non hai tempo, allora non lo usare, torna alle
    > penne, alle pergamene e ai calamai. Questa
    > sarebbe la risposta giusta da dare in questi
    > casi. Invece, ovviamente, ce chi preferisce fare
    > l'ennesimo formattone e sfilare l'ennesimo
    > cinquantino (in nero, of course) e rimettere in
    > carregiata l'utonto/fonte di reddito
    > sicuro.
    >
    > Infine, i 50 attacchi a notte, mi sembrano una
    > colossale sBronzata. 50 sono sinceramente troppo
    > pochi.
    non+autenticato
  • Perfettamente daccordo.
    Ciononostante per guidare un auto devi avere una patente, devi rispettare un codice della strada, non guidare ubriaco o sotto l'effetto di sostanza che possano alterare lo stato di veglia, ogni 10 anni devi rinnovare questa patente, superando controlli sulla tua saluta e passata una certa età i controlli sul tuo stato di salute, la tua vista e i tuoi riflessi diventano sempre più frequenti e sempre più restrittivi, devi rispettare delle regole ben precise, come utilizzare i fari dopo un certo orario, avere stop, fari e luci segnalatrici perfettamente funzionanti, non utilizzare gli abbaglianti quando incroci altri veicoli, rispettare distanze di sicurezza, fare un'adeguata manutenzione dei sistemi di combustione, di frenatura, e della marmitta catalitica, revisionare il veicolo ogni tot di anni, fare un controllo dei gas di scarico ogni anno, ... temo che potrei andare avanti così per giorni.

    Però non ho mai sentito nessuno dire "eh ma così si finisce che per guidare un'auto bisogna essere dei piloti professionisti...".
    Eppure il danno (economico) che è possibile fare con un auto è di gran lunga inferiore a quello che è possibile fare con un PC.
    Certo con un PC non "rischi" di uccidere nessuno, almeno finché non usi come corpo contundente. Ma anche il PC resta comunque un pericolo se chi non lo usa, pretende di mantenere, su questo strumento, la propria ignoranza, la più ampia possibile.


    - Scritto da:
    > grazie, ma permettimi una parola a difesa dell
    > utonto.
    >
    > ognuno ha il suo lavoro e conosce bene quello, io
    > penso che la sicurezza di un PC dovrebbe essere
    > garantita "out of the box" per chi usa i pc e ha
    > tutto il diritto di non capirci un accidente di
    > porte, servizi, settaggi avanzati etc.
    >
    >
    > Insomma, se io mi compro una automobile, ho tutto
    > il diritto che questa sia sicura senza dover
    > essere un esperto di meccanica o un ingegnere.
    >
    >
    > ci devono pensare gli ingegneri e gli informatici
    > a mettere a punto airbag, freni, centraline
    > elettroniche e spiegarmi bene come fare della
    > semplice manutenzione e come guidare senza
    > sfracellarmi contro il primo albero che incontro.
    >
    >
    > altrimenti dobbiamo tornare ai tempi in cui i
    > computer erano maneggiati solo da esperti signori
    > in camici
    > bianchi....
    >
    > G.
    >
    >
    >
    >
    > >
    > > Per inciso il mio astio nei confronti
    > > dell'"utonto medio" è da ricercarsi non tanto in
    > > una spocchiosa saccenza (che peraltro sarebbe
    > > tutta da dimostrare), quanto nell'immane
    > quantità
    > > di danno che questo genere di utente fa
    > > all'informatica tutta, e nella sua reazione
    > > media, quando messo di fronte a tutto ciò, ti
    > > risponde "eh, ma io mica ho tempo di impararmi
    > il
    > > computer".
    > > Se non hai tempo, allora non lo usare, torna
    > alle
    > > penne, alle pergamene e ai calamai. Questa
    > > sarebbe la risposta giusta da dare in questi
    > > casi. Invece, ovviamente, ce chi preferisce fare
    > > l'ennesimo formattone e sfilare l'ennesimo
    > > cinquantino (in nero, of course) e rimettere in
    > > carregiata l'utonto/fonte di reddito
    > > sicuro.
    > >
    > > Infine, i 50 attacchi a notte, mi sembrano una
    > > colossale sBronzata. 50 sono sinceramente troppo
    > > pochi.
    non+autenticato

  • - Scritto da:
    > Dato che l'utonto medio collega il router e li
    > finisce (senza neanche capire cosa ha fatto), nel
    > 99% dei casi un router ha la funzione (insperata)
    > di difendere l'utonto. Di contro ha lo svantaggio
    > di rallentargli mostruosamente il download con
    > qualunque client
    > P2P.
    Basta scegliere un buon router (ad es. netgear), aprire un paio di porte e il mulo galoppa alla grande come con un modem usb.
    non+autenticato
  • O hanno contato tutti i tentativi di un attacco forza bruta, o port-scanning, o ... (ce n'è per tutti, da i tentativi di scasso per IIS, a quelli per IE, a quelli... comunque sempre e solo per software targato MS, chissà come mai Newbie, inesperto), come un unico attacco, o 50 mi sembrano proprio troppo pochi.
    Purtroppo Internet è diventato un mondezzaio per quanto riguarda i siti web, e la giungla più totale per quanto riguarda macchine infette e traffico da tentativi di attacco generato.

    Oppure...
    Oppure 50 sono il numero degli attacchi subiti e che sono andati a segno (ovvero che hanno avuto successo, infettando la macchina). Questa mi sembra molto più ragionevole come possibilità, sopratutto se si tiene conto che una macchina Windows, lasciata in rete regge circa 15 minuti prima di crollare, ed in una notte (diciamo 8 ore) ci sono ben 32 occasioni di crollare. Poi crollata una volta, in effetti non ci sarà più bisogno di aspettare altri 15 minuti per vedere un nuovo attacco andare a segno, ed ecco che i conti tornerebbero.

    Comunque mi preoccupano molto di più gli utonti che si sentono al sicuro dietro il loro firewall di carta velina e il loro antivirus di marzapane, che i talebalinari che blindano il loro PC, manco custodissero il 15° segreto di Fatima.
    non+autenticato
  • router settato in protezione media e zone alarm security suite sono una coppia impeccabile Geek
    non+autenticato

  • - Scritto da:
    > router settato in protezione media e zone alarm
    > security suite sono una coppia impeccabile
    > Geek


    siamo sicuri? Ficoso
    anche io ho zonealarm e un router con nat e firewall

    diciamo che mi sento relativamente al sicuro.. ma dalle mie parti si dice che tranquillo l'ha preso in quel posto Sorride



    non+autenticato
  • Ma questi smanettoni da quattro soldi, che gusto provano entrando nei PC altrui?
    Non potrebbero andare a donne?
    non+autenticato

  • - Scritto da:
    > Ma questi smanettoni da quattro soldi, che gusto
    > provano entrando nei PC
    > altrui?
    > Non potrebbero andare a donne?

    chiedilo al DoD americano, molti port scan che mi arrivato al pc e' roba loro.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > Ma questi smanettoni da quattro soldi, che gusto
    > > provano entrando nei PC
    > > altrui?
    > > Non potrebbero andare a donne?
    >
    > chiedilo al DoD americano, molti port scan che mi
    > arrivato al pc e' roba
    > loro.

    confermo.
    non+autenticato
  • e aggiungo:
    chi diavolo è con indirizzi
    39.7.x.xx
    7.12.x.xx
    43.158.xx.xx

    Newbie, inesperto

    a me risultano classi non valide/riservate....

    chi cavolo sono?
    non+autenticato
  • Non sono indirizzi privati:
    3. Private Address Space

       The Internet Assigned Numbers Authority (IANA) has reserved the
       following three blocks of the IP address space for private internets:

         10.0.0.0        -   10.255.255.255 (10/8 prefix)
         172.16.0.0     -   172.31.255.255 (172.16/12 prefix)
         192.168.0.0     -   192.168.255.255 (192.168/16 prefix)

    (link: http://www.faqs.org/rfcs/rfc1918.html
    Lanf
    147

  • - Scritto da: Lanf
    > Non sono indirizzi privati:
    [...]
    > (link: http://www.faqs.org/rfcs/rfc1918.html

    A bocca storta a questo ci arrivavo anch'io... visto che provengono dall'esterno...

    ma cmq ho trovato risposta, purtroppo:

    http://ws.arin.net/cgi-bin/whois.pl?queryinput=39....
    http://ws.arin.net/cgi-bin/whois.pl?queryinput=7.1... brrrr! Fantasma
    http://ws.arin.net/cgi-bin/whois.pl?queryinput=44....

    ...A bocca storta perchè questi fanno port scan?
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da: Lanf
    > > Non sono indirizzi privati:
    > [...]
    > > (link: http://www.faqs.org/rfcs/rfc1918.html
    >
    > A bocca storta a questo ci arrivavo anch'io... visto che
    > provengono
    > dall'esterno...
    >
    > ma cmq ho trovato risposta, purtroppo:
    >
    > http://ws.arin.net/cgi-bin/whois.pl?queryinput=39.
    > http://ws.arin.net/cgi-bin/whois.pl?queryinput=7.1
    > http://ws.arin.net/cgi-bin/whois.pl?queryinput=44.
    >
    > ...A bocca storta perchè questi fanno port scan?

    Se sono ottivista, perche' hanno pure loro pc infettati/bucati
    Se sono pessimista, fai un po' te...
    non+autenticato

  • - Scritto da:
    > Ma questi smanettoni da quattro soldi, che gusto
    > provano entrando nei PC
    > altrui?
    > Non potrebbero andare a donne?

    Dietro vi sono o le stesse case di antispyware e antivirus che per vendere i loro prodotti hanno bisogno di dipendenti che mandino in giro le minacce opportune, oppure gruppi di criminali che si rubano le carte di credito e le password di qualsiasi account uno abbia su vari siti.
    non+autenticato
  • Visione direi molto ristretta della realta'...
    Su che siano anche le case antivirus a fomentare la domanda di software di protezione non ci piove ma e' solo una parte del malware ceh gira masce da li, c'e' anche tantissima gente motivata a farlo per i piu' disparati scopi, dallo mandare spam a usare gli zombi per attaccare anti piu' grossi per soldi, per vendetta, per rompere i maroni, per credo religioso o solo per divertimento, all' usare gli zombi per scambiare amteriale che scotta troppo etc etc etc etc etc etc ... siamo tanti su questo pianeta, attribuire la creazione (negli anni) di oltre 500 milioni di virus per Windows solo alle poche decine di case antivirus e' molto improbabile.
    non+autenticato

  • - Scritto da:
    > Visione direi molto ristretta della realta'...
    > Su che siano anche le case antivirus a fomentare
    > la domanda di software di protezione non ci piove
    > ma e' solo una parte del malware ceh gira masce
    > da li, c'e' anche tantissima gente motivata a
    > farlo per i piu' disparati scopi, dallo mandare
    > spam a usare gli zombi per attaccare anti piu'
    > grossi per soldi, per vendetta, per rompere i
    > maroni, per credo religioso o solo per
    > divertimento, all' usare gli zombi per scambiare
    > amteriale che scotta troppo etc etc etc etc etc
    > etc ... siamo tanti su questo pianeta, attribuire
    > la creazione (negli anni) di oltre 500 milioni di
    > virus per Windows solo alle poche decine di case
    > antivirus e' molto
    > improbabile.

    Ma sono le case antivirus che rendono pubbliche le falle. I bug non si trovano per caso di solito nè con semplicità e di norma una marea vengono documentate durante alpha e beta testing interni del gruppo di programmazione. La maggioranza di falle che permettono di entrare nei sistemi si basa su queste informazioni che dovrebbero restare riservate. Renderle pubbliche aumenta il numero di persone in grado di perpetrare attacchi lungo la rete per rubare password e controllare i PC.
    non+autenticato

  • - Scritto da:

    > Ma sono le case antivirus che rendono pubbliche
    > le falle.

    No, solitamente non sono affatto le case antivirus. Ci sono forum dedicati, tra i quali ovviamente BugTraq.

    > I bug non si trovano per caso di solito
    > nè con semplicità e di norma una marea vengono
    > documentate durante alpha e beta testing interni
    > del gruppo di programmazione.

    Ti sbagli, spesso i bug si trovano con semplicità. Trovare bug di SQL injection, Cross-Site Scripting, e buffer overflow è una cosa ESTREMAMENTE comune e semplice, perché molti siti/software son realizzati senza la minima cura.

    > La maggioranza di
    > falle che permettono di entrare nei sistemi si
    > basa su queste informazioni che dovrebbero
    > restare riservate. Renderle pubbliche aumenta il
    > numero di persone in grado di perpetrare attacchi

    MOLTO discutibile. Ormai è passata da tempo l'epoca del ragazzino "script kiddie"; questi ultimi ci sono ancora, ma i veri pericoli vengono da gruppi MOLTO ben organizzati, che hanno soldi, competenze e capacità. Ci sono vere e proprie organizzazioni criminali operanti su Internet.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 12 discussioni)