Ultime news
Ultimi articoli
Le ultime dal Forum |
CorrelatiTagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
La trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.
Nel linguaggio informatico, un computer zombie è un sistema senza volontà propria, controllato e assoggettato totalmente ad una entità esterna. Gli "zombie" sono controllati da remoto da individui o organizzazioni criminali che, sfruttando vulnerabilità note del sistema operativo, aggrediscono sistematicamente i client e, se le vulnerabilità non sono state chiuse con patch e security fix, li rendono schiavi al proprio volere e ai propri scopi.Il padrone resta mascherato dietro gli indirizzi IP degli zombie usati per svariati tipi di attacchi e azioni fraudolente. Secondo i ricercatori tedeschi del progetto Honeynet il numero totale di questi schiavi inconsapevoli presenti in Rete si aggira sul milione di unità. Un sistema configurato come zombie può essere usato per vari scopi, come un attacco DDoS (Distributed Denial of Services) verso siti molto popolari per simulare centinaia di migliaia di accessi contemporanei mettendo fuori gioco i server che li ospitano, o per l'invio massivo di spamming verso grandi quantità di indirizzi e-mail. Ancora più pericolosamente, quest'esercito di zombie può essere usato per operazioni di phishing , per il recupero di centinaia di numeri di carte di credito con richieste fasulle di verifica di dati di accesso oppure, come recentemente si è ipotizzato, per inondare la rete di proclami e video terroristici. Proprio quest'ultima possibilità ha spinto Italia, Francia, Germania, Gran Bretagna e Spagna all'istituzione di una task force specializzata nel colpire i siti del terrore e chi li controlla. Dal punto di vista dell'utente Rete, rimane sempre valida la raccomandazione di andare in giro sul web protetti, e con gli ultimi aggiornamenti di sicurezza installati sul proprio sistema per evitare di finire "zombificati" e controllati da una volontà ignota. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005