{"id":129,"date":"2009-05-31T09:28:53","date_gmt":"2009-05-31T07:28:53","guid":{"rendered":"http:\/\/www.fantascienza.com\/blog\/blackpig\/?p=129"},"modified":"2009-05-31T09:28:53","modified_gmt":"2009-05-31T07:28:53","slug":"malware-e-spam","status":"publish","type":"post","link":"https:\/\/luigirosa.com\/index.php\/2009\/05\/31\/malware-e-spam\/","title":{"rendered":"Malware e Spam"},"content":{"rendered":"<p>Cos&#8217;hanno in comune <a title=\"Malware\" href=\"http:\/\/it.wikipedia.org\/wiki\/Malware\" target=\"_blank\" rel=\"noopener\">malware<\/a> e <a title=\"Spam\" href=\"http:\/\/it.wikipedia.org\/wiki\/Spam\" target=\"_blank\" rel=\"noopener\">spam<\/a>? Molto pi\u00f9 di quello che una persona non del settore possa immaginare.<\/p>\n<p>Innanzi tutto, alcune premesse doverose. Per quanto difficile da credere, lo spam rende soldi a chi lo gestisce. Il fatto stesso che continui ad esistere significa che \u00e8 una pratica conveniente. Lo spam non \u00e8 opera di un ragazzino solitario, ma \u00e8 un&#8217;azione coordinata portata avanti da organizzazioni malavitose. Il malware non \u00e8 pi\u00f9 il virus scritto dall&#8217;universitario per noia o per goliardia, ma \u00e8 un programma che ha il preciso e deliberato scopo di <a title=\"Zombizzare\" href=\"http:\/\/it.wikipedia.org\/wiki\/Computer_zombie\" target=\"_blank\" rel=\"noopener\">assumere il controllo<\/a> di un computer o carpirne i dati (o entrambi).<\/p>\n<p><!--more-->Se \u00e8 vero che molti computer casalinghi non hanno veramente nulla da nascondere al mondo (onestamente, le foto delle vostre vacanze e dei vostri compleanni non interessano a terzi), parimenti il mondo della malavita organizzata non ha interesse alle foto delle vostre vacanze. Ci\u00f2 che fa gola del vostro computer \u00e8 la sua connessione permanente a Internet, ovvero la vostra <a title=\"Banda\" href=\"http:\/\/it.wikipedia.org\/wiki\/Banda_(informatica)\" target=\"_blank\" rel=\"noopener\">banda<\/a>.<\/p>\n<p>Il malware di ultima generazione fa di tutto per <strong>non<\/strong> essere scoperto dall&#8217;utente, se ne sta zitto zitto in un angolino del vostro computer e sfrutta la banda o la capacit\u00e0 di calcolo della vittima per scopi non esattamente ragolari quali, a titolo di esempio:<\/p>\n<ul>\n<li>attacchi distribuiti di <a title=\"DoS\" href=\"http:\/\/it.wikipedia.org\/wiki\/Denial_of_service\" target=\"_blank\" rel=\"noopener\"><em>denial of service<\/em><\/a>;<\/li>\n<li>attacchi per tentare di indovinare le password di sistemi protetti;<\/li>\n<li>scansioni di blocchi di indirizzi per vedere se ci sono servizi da attaccare;<\/li>\n<li>invio di spam, magari pescando degli indirizzi anche dalle vostre rubriche o dalla <em>cache<\/em> del vostro <em>browser<\/em>;<\/li>\n<li>crack di sistemi <a title=\"CAPTCHA\" href=\"http:\/\/it.wikipedia.org\/wiki\/CAPTCHA\" target=\"_blank\" rel=\"noopener\">CAPTCHA<\/a>;<\/li>\n<li>server di distribuzione di materiale illegale (software, musica, film).<\/li>\n<\/ul>\n<p>Possono passare mesi prima che ci si accorga di essere stati infettati da qualche malware e durante quel periodo potreste aver contribuito ad inviare migliaia di mail di spam: riflettete su questo la prossima volta che considerate l&#8217;antivirus o l&#8217;aggiornamento del medesimo una scocciatura.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cos&#8217;hanno in comune malware e spam? Molto pi\u00f9 di quello che una persona non del settore possa immaginare. Innanzi tutto, alcune premesse doverose. Per quanto difficile da credere, lo spam rende soldi a chi lo gestisce. Il fatto stesso che continui ad esistere significa che \u00e8 una pratica conveniente. Lo spam non \u00e8 opera di [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"activitypub_content_warning":"","activitypub_content_visibility":"local","activitypub_max_image_attachments":3,"footnotes":""},"categories":[11,12,25],"tags":[67,296,423,480],"class_list":["post-129","post","type-post","status-publish","format-standard","hentry","category-informatica","category-internet-informatica","category-sicurezza","tag-antivirus","tag-malware","tag-sicurezza","tag-virus"],"_links":{"self":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/posts\/129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/comments?post=129"}],"version-history":[{"count":0,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/posts\/129\/revisions"}],"wp:attachment":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/media?parent=129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/categories?post=129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/tags?post=129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}