Le+reti+di+computer+zombie+si+reinventano
geekitit
/le-reti-di-computer-zombie-si-reinventano/amp/
Categories: Tempo Libero

Le reti di computer zombie si reinventano


Le reti di computer zombie o le botnet sono aumentati in numero e di tipo nel 2012. I criminali informatici hanno innovato i meccanismi in questo campo, la creazione di nuove reti per controllare i computer di altri utenti. Nel primo trimestre si ha evidenziato un certo numero di programmi maligni che ha cercato di creare botnet da dispositivi mobili e Mac. Le botnet sono già uno degli strumenti utilizzati dai criminali informatici secondo Kaspersky per fare soldi. Si tratta di strumenti pericolosi creati o comprati dai criminali informatici che danno un grande potere per fare anche ulteriori attacchi. Aziende come Microsoft e società di sicurezza ogni giorno sono a lavoro per combattere la botnet che non smettono mai di crescere in numero e capacità di essere anonime.

Oltre ad aumentare il numero di computer infetti, queste tecnologie si sono evolute negli ultimi anni cambiando la loro natura.Uno dei nuovi tipi di apparecchiature di rete è stato soprannominata la bot invisibile. La società di sicurezza ha spiegato che questo nuovo sistema, rilevato nel primo trimestre del 2012, utilizza una nuova tecnologia. I cybercriminali utilizzano una categoria strana di malware che esiste solo nella RAM del computer. La natura di questo sistema rende difficile l’identificazione. Il problema si manifesta con anomalie nel computer che iniziano ad inviare le richieste alla rete dopo aver visitato alcuni siti web su Internet, non trovare i file eseguibili sui dischi rigidi, rende difficile sapere quali computer sono infettati e appartengono a un ‘botnet’ e quali sono puliti.

Sembra che cinesi e russi cyber criminali, sono coloro che hanno più interesse in Android. Ad esempio, un botnet promossa da un gruppo di programmatori cinesi hanno ottenuto tra 10.000 e 30.000 dispositivi attivi, portando a infettare centinaia di migliaia di smartphone.Android è stato raggiunto da un Trojan chiamato RootSmart, specializzato in dispositivi di controllo remoto. Questo Trojan è stato distribuito attraverso un’applicazione originale distribuita nei negozi non ufficiali.

Redazione

Published by
Redazione

Recent Posts

La demo di Shin Megami Tensei V: Vengeance è ora disponibile su Steam e PlayStation

ATLUS ha annunciato che da oggi è disponibile su Steam una demo gratuita del GDR di collezione dei…

1 settimana ago

DRAGON QUEST III HD-2D REMAKE È ORA DISPONIBILE

Oggi SQUARE ENIX ha pubblicato DRAGON QUEST III HD-2D Remake, una meravigliosa reinterpretazione dell'amato capolavoro DRAGON QUEST III.…

1 settimana ago

Little Big Adventure – Twinsen’s Quest è ora disponibile

Microids e Studio [2.21] sono lieti di celebrare la tanto attesa uscita di Little Big Adventure -…

1 settimana ago

Like a Dragon: Pirate Yakuza in Hawaii – Svelati nuovi dettagli sul gioco e informazioni sul combattimento navale

Ryu Ga Gotoku Studio e SEGA hanno svelato nuovi dettagli riguardanti Like a Dragon: Pirate Yakuza in Hawaii, approfondendo…

1 settimana ago

ELDEN RING Shadow of the Erdtree, la colonna sonora è ora disponibile nei canali di Bandai Namco Game Music

L'etichetta Bandai Namco Game Music ha lanciato oggi la colonna sonora originale di ELDEN RING…

1 settimana ago

Lo strategico fantasy ispirato all’Art Nouveau “Songs of Silence” è disponibile ora su PC e console

Oggi, lo sviluppatore indipendente Chimera Entertainment ha annunciato che il suo gioco di strategia fantasy ricco di…

1 settimana ago