{"id":12646,"date":"2011-02-08T16:49:31","date_gmt":"2011-02-08T15:49:31","guid":{"rendered":"http:\/\/www.article-marketing.eu\/comunicati\/senza-categoria\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/"},"modified":"2011-02-08T16:49:31","modified_gmt":"2011-02-08T15:49:31","slug":"g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web","status":"publish","type":"post","link":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/","title":{"rendered":"G Data: i segreti e le strategie degli attacchi dal Web"},"content":{"rendered":"<p>Per moltissime persone &egrave; ormai impossibile immaginare una vita senza internet. Grazie alla rete possiamo avere accesso a informazione, divertimento e a varie forme di comunicazione ed interazione con altre persone. Possiamo poi fare acquisti, giocare, effettuare transazioni bancarie o interagire con l&rsquo;amministrazione pubblica. Insomma, un ampio ventaglio di possibilit&agrave; che per&ograve; ha, come lato opposto della medaglia, il rischio di essere attaccati dai criminali online. Il panorama per&ograve; &egrave; cambiato molto negli ultimi anni. Se prima erano le e-mail il veicolo preferito per diffondere malware, ora i criminali prediligono utilizzare anche altri mezzi pi&ugrave; sofisticati. Il fine per&ograve; &egrave; sempre lo stesso: guadagnare la maggior quantit&agrave; di denaro possibile. Nel suo ultimo White Paper, &ldquo;Attacks from the Web&rdquo; G Data analizza le varie tipologie di attacco che i cyber criminali sono soliti mettere in atto.<br \/>Sebbene siano sempre meno utilizzate le e-mail rimangono ancora uno strumento valido per diffondere il malware. I file allegati, per&ograve;, anzich&eacute; essere dei classici eseguibili, sono per lo pi&ugrave; PDF o HTML che l&rsquo;utente interpreta solitamente come meno pericolosi o addirittura sicuri. Le mail in questione di norma usano come gancio argomenti che possono suscitare l&rsquo;interesse del lettore come i social network, le transazioni bancarie, acquisti ed aste online o giochi online famosi come World of Warcraft. Un&rsquo;altra fonte di pericolo &egrave; rappresentata dal cosiddetto &ldquo;web interattivo&rdquo;, ossia i programmi di instant messaging, chatroom, forum, blog e wikis. I servizi di chat e instant messaging, per esempio, possono essere sfruttati per inviare link a siti internet infetti, cos&igrave; come avviene anche nei social network dove solitamente i link inviati dagli &ldquo;amici&rdquo; sono visti come sicuri e non pericolosi. <br \/>Pi&ugrave; interessante ancora l&rsquo;utilizzo di Wikipedia come veicolo di diffusione di notizie che nascondono, al loro interno, il rimando a link pericolosi come avvenuto nel caso del worm Blaster, la cui pagina dedicata proponeva un link per rimuovere questo malware, mentre in realt&agrave; si trattava di un espediente pensato proprio per diffondere malware. Un&rsquo;altra via sempre pi&ugrave; utilizzata consiste poi nell&rsquo;ottimizzare determinati siti affinch&eacute; rientrino tra i risultati top visualizzati nelle query dei motori di ricerca. In questo modo siti infetti vengono posizionati nelle prime posizioni e rappresentano una trappola in cui l&rsquo;utente pu&ograve; facilmente cadere. Non mancano poi siti hackerati al punto che, nel mercato nero, &egrave; possibile acquistare degli appositi kit come Fragus, Eleonore o Neosploit che offrono una guida e degli strumenti appositamente pensati a questo scopo al prezzo di 500 dollari o pi&ugrave; a seconda delle loro funzionalit&agrave;. Per sfruttare i siti pi&ugrave; importanti come i portali o i quotidiani online, invece, la strada preferita &egrave; quella del Malvertising che consente di aggirare le impostazioni di sicurezza dei server su cui questi siti sono allocati. La pubblicit&agrave; online, infine, &egrave; solitamente archiviata su server diversi che possono essere hackerati pi&ugrave; facilmente come dimostra l&rsquo;attacco subito nel 2004 da Falk eSolutions i cui server finirono poi con il diffondere malware su alcuni siti inglesi di news tra cui The Register. Gli utenti che navigano in rete, infine, possono essere ingannati da false richieste di download riguardanti, ad esempio, la necessit&agrave; di scaricare un determinato player o un codec per visualizzare certi video, tool per ottimizzare giochi online come il gi&agrave; citato World of Warcraft, oppure falsi programmi antivirus per acquistare i quali viene di solito richiesta una cifra di 50 dollari. In conclusione Internet pu&ograve; dunque essere un luogo pericoloso, perch&eacute; i criminali online ormai hanno a disposizione un ventaglio di trappole ampio e variegato. La necessit&agrave; di proteggersi con soluzioni per la sicurezza informatica che siano sempre aggiornate &egrave; quindi fondamentale, perch&eacute; i pericoli, spesso e volentieri, si nascondono anche nei luoghi pi&ugrave; impensabili e, a torto, ritenuti pi&ugrave; sicuri.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel suo ultimo White Paper G Data analizza il fenomeno degli attacchi via web, svelando segreti e strategie dei cyber criminali. Con tanto di prezzi e curiosit\u00e0.<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"cybocfi_hide_featured_image":"","footnotes":""},"categories":[559],"tags":[866,563],"class_list":["post-12646","post","type-post","status-publish","format-standard","hentry","category-sicurezza","tag-malware","tag-sicurezza"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>G Data: i segreti e le strategie degli attacchi dal Web - Article Marketing<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"G Data: i segreti e le strategie degli attacchi dal Web - Article Marketing\" \/>\n<meta property=\"og:description\" content=\"Nel suo ultimo White Paper G Data analizza il fenomeno degli attacchi via web, svelando segreti e strategie dei cyber criminali. Con tanto di prezzi e curiosit\u00e0.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/\" \/>\n<meta property=\"og:site_name\" content=\"Article Marketing\" \/>\n<meta property=\"article:published_time\" content=\"2011-02-08T15:49:31+00:00\" \/>\n<meta name=\"author\" content=\"Redazione Comunicati Stampa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione Comunicati Stampa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/\"},\"author\":{\"name\":\"Redazione Comunicati Stampa\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\"},\"headline\":\"G Data: i segreti e le strategie degli attacchi dal Web\",\"datePublished\":\"2011-02-08T15:49:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/\"},\"wordCount\":678,\"commentCount\":0,\"keywords\":[\"malware\",\"sicurezza\"],\"articleSection\":[\"Sicurezza\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/\",\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/\",\"name\":\"G Data: i segreti e le strategie degli attacchi dal Web - Article Marketing\",\"isPartOf\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#website\"},\"datePublished\":\"2011-02-08T15:49:31+00:00\",\"author\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.article-marketing.eu\/comunicati\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"G Data: i segreti e le strategie degli attacchi dal Web\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#website\",\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/\",\"name\":\"Article Marketing\",\"description\":\"article marketing &amp; press release\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.article-marketing.eu\/comunicati\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017\",\"name\":\"Redazione Comunicati Stampa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g\",\"caption\":\"Redazione Comunicati Stampa\"},\"url\":\"https:\/\/www.article-marketing.eu\/comunicati\/author\/redazione-comunicati-stampa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"G Data: i segreti e le strategie degli attacchi dal Web - Article Marketing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/","og_locale":"it_IT","og_type":"article","og_title":"G Data: i segreti e le strategie degli attacchi dal Web - Article Marketing","og_description":"Nel suo ultimo White Paper G Data analizza il fenomeno degli attacchi via web, svelando segreti e strategie dei cyber criminali. Con tanto di prezzi e curiosit\u00e0.","og_url":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/","og_site_name":"Article Marketing","article_published_time":"2011-02-08T15:49:31+00:00","author":"Redazione Comunicati Stampa","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Redazione Comunicati Stampa","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/#article","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/"},"author":{"name":"Redazione Comunicati Stampa","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017"},"headline":"G Data: i segreti e le strategie degli attacchi dal Web","datePublished":"2011-02-08T15:49:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/"},"wordCount":678,"commentCount":0,"keywords":["malware","sicurezza"],"articleSection":["Sicurezza"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/","url":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/","name":"G Data: i segreti e le strategie degli attacchi dal Web - Article Marketing","isPartOf":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/#website"},"datePublished":"2011-02-08T15:49:31+00:00","author":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017"},"breadcrumb":{"@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.article-marketing.eu\/comunicati\/computer\/sicurezza\/g-data-i-segreti-e-le-strategie-degli-attacchi-dal-web\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.article-marketing.eu\/comunicati\/"},{"@type":"ListItem","position":2,"name":"G Data: i segreti e le strategie degli attacchi dal Web"}]},{"@type":"WebSite","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#website","url":"https:\/\/www.article-marketing.eu\/comunicati\/","name":"Article Marketing","description":"article marketing &amp; press release","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.article-marketing.eu\/comunicati\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/44372e4d4d0fa797b18e03ed1ace9017","name":"Redazione Comunicati Stampa","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.article-marketing.eu\/comunicati\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/50e5c6421d3072f42e7ace803501602c60d75233d34e29fd05feb91c8760b792?s=96&d=mm&r=g","caption":"Redazione Comunicati Stampa"},"url":"https:\/\/www.article-marketing.eu\/comunicati\/author\/redazione-comunicati-stampa\/"}]}},"_links":{"self":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts\/12646","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/comments?post=12646"}],"version-history":[{"count":0,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/posts\/12646\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/media?parent=12646"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/categories?post=12646"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.article-marketing.eu\/comunicati\/wp-json\/wp\/v2\/tags?post=12646"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}