Buona circostanza: sono tutte utili per far venire a galla e non sottovalutare ancora queste minacce.
Smuovere un po la scena non fa male, in questo modo. Detto questo, Fratepietro viene definito un
hacker buono, ma a mio modo di vedere il suo ambito di attività è abbastanza diverso.
Per combattere questo particolare problema servono dei ricercatori che conoscono alla perfezione
l'ambiente Windows, non chi sia votato ad andare a caccia di informazioni su un dispositivo di
memorizzazione.
Poi, mi domando come possa riuscirci, considerando che ultimamente sembra usare il proprio tempo
ad affinare e pubblicizzare il proprio sistema di aggregazione di tool.
Correggimi, ovviamente, se sbaglio.
:-)
tutto bene come nel tuo caso, in cui i dirigenti aziendali riescono a comprendere in primis di cosa
si sta parlando e, secondo, la gravità del problema e di ciò che ci attende (tutti) nel futuro prossimo.
La maggior parte dei dirigenti attuali (pubblici e privati) non è, però, all'altezza nemmeno nell'affrontare
la prima fase del problema: la comprensione di cosa siano le minacce informatiche.
da stime DoJ USA, nei primi due mesi di attività di CryptoLocker, i creatori/criminali sono riusciti
a guadagnare qualcosa come 30.000.000$ (trenta milioni di dollari).
Li stanno ora rispendendo sia con tecniche più avanzate e raffinate, allargando il bacino di
guadagno identificando nuovi target.
Nel caso dei database a cui accennavi, è estremamente semplice: nella fase successiva alla
messa in pratica dell'exploit sul s.o. identificato nella macchina bersaglio, all'interno del payload
caricato da remoto vengono immessi pattern di ricerca mirati.
A.e., sono state identificate nuove varianti che vanno alla ricerca dei dati relativi alla presenza di
software riconducibile ai videogiochi online di maggiore interesse.
Pertanto occhio anche a tutti i gamers