Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Sostegno a questo blog – Sci-Fi Universe
Cerca nel blog
2015/09/04
Un videogioco di guerra? No, il grafico in tempo reale degli attacchi informatici
Molti utenti hanno una percezione offuscata del fatto che gli attacchi informatici avvengono in continuazione e non soltanto quando ne parlano i mezzi d'informazione. È una lotta incessante che interessa tutti in tutto il mondo.
La società di sicurezza informatica Norse ha predisposto una mappa mondiale animata che mostra in tempo reale gli attacchi informatici in corso: è decisamente illuminante e anche un po' ipnotica. E questi sono soltanto gli attacchi rilevati: ce ne sono altri che sfuggono a questo tracciamento istantaneo. Trovate la mappa presso map.norsecorp.com.
Nella tabella che accompagna la mappa vengono indicati l'origine, la destinazione e il tipo di attacco, con tanto di nomi e cognomi.
Come è possibile un monitoraggio del genere, e se esiste questa possibilità non si può sfruttarla per bloccare gli attacchi? Non è così semplice, purtroppo. Il monitoraggio si basa su una serie di honeypot gestiti dall'azienda, ossia computer che sembrano far parte della rete attaccata ma sono in realtà semplici sorveglianti del traffico. E dalla sorveglianza all'azione legale il passo è molto lungo, specialmente se l'attacco ha origine dall'estero.
Fonte: Siamogeek.
La società di sicurezza informatica Norse ha predisposto una mappa mondiale animata che mostra in tempo reale gli attacchi informatici in corso: è decisamente illuminante e anche un po' ipnotica. E questi sono soltanto gli attacchi rilevati: ce ne sono altri che sfuggono a questo tracciamento istantaneo. Trovate la mappa presso map.norsecorp.com.
Nella tabella che accompagna la mappa vengono indicati l'origine, la destinazione e il tipo di attacco, con tanto di nomi e cognomi.
Come è possibile un monitoraggio del genere, e se esiste questa possibilità non si può sfruttarla per bloccare gli attacchi? Non è così semplice, purtroppo. Il monitoraggio si basa su una serie di honeypot gestiti dall'azienda, ossia computer che sembrano far parte della rete attaccata ma sono in realtà semplici sorveglianti del traffico. E dalla sorveglianza all'azione legale il passo è molto lungo, specialmente se l'attacco ha origine dall'estero.
Fonte: Siamogeek.
Iscriviti a:
Commenti sul post (Atom)
Nessun commento:
Posta un commento