• IL NOSTRO NETWORK:
  • Indigo Communication
  • Technopolis
  • ictBusiness.it
  • TAB Magazine
logo
logo
  • News
    • Hardware
    • Software
    • Servizi
    • Mercati
  • Focus
    • Applicazioni
    • Big Data
    • Business Intelligence
    • Cloud e Virtualizzazione
    • Data Center
    • Gestione Documentale
    • Mobility
    • Networking
    • Privacy
    • Resource Management
    • Sicurezza
    • Sistemi Operativi
    • Storage
  • Scenari
  • Storie di successo
  • Spunti di vista
  • Canale
  • Lavoro
    • Professioni
    • Carriere
    • Corsi
  • Eventi
  • Ti trovi in:
  • Home Page
  • Focus
  • Sicurezza

BluePill, la pillola blu

Pubblicato il 01 febbraio 2010 da Redazione Pagine: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17

BluePill, la pillola blu

TH: Il rootkit di "livello kernel" è quello che riceve più attenzioni dai media. Questo tipo di malware compromette direttamente il kernel del sistema operativo e, visto che non c'è nulla con un accesso più alto, non c'è modo di "guardare giù" e cercare il virus. Con un rootkit per kernel, quindi, un antivirus può facilmente essere eluso senza che nessuno se ne accorga.

Joanna: Esatto, il vantaggio dei rootkit a livello kernel, rispetto a quelli a livello utente, è diventato palese dopo che i vari antivirus hanno cominciato ad introdurre moduli che agisicono a livello kernel, che permettono le cosidette funzioni antirootkit.

Avere due elementi (un rootkit e un antivirus) con gli stessi privilegi (livello 0) non implica che entrambi vincano, a lungo termine. In effetti, la verità è che c'è sempre un pareggio, a lungo termine: per il malware è sufficiente sopravvivere qualche settimana, o anche solo qualche giorno, per raggiungere i suoi obiettivi.

TH: Si credeva che il rootkit per kernel fosse il metodo di attacco con il maggior potenziale di invisibilità e danneggiamenti …

Joanna: No, non lo è mai stato. Sin dai primi tempi in cui questi rootkit sono comparsi gli utenti hanno trovato risposte adeguate, vale a dire programmi in grado d'identificare i malware conosciuti.

Alan: Con un rootkit per kernel, è come tornare all'epoca del DOS. Puoi trovare un anti-rootkit fantastico, ma poi può saltare fuori un rootkit migliore, in versione n+1, capace di vincere lo scontro, e la cosa potrebbe andare avanti all'infinito. Un sistema operativo ben progettato, invece, obbliga i cattivi ad agire a livello utente, e l'amministratore può giocare il ruolo della guardia, a livello kernel. Così si ha sempre il coltello dalla parte del manico, di fronte al software pericoloso, e l'unico modo per andare oltre, e sfruttare un qualche bug per arrivare al Ring 0.

Joanna: Sì.

Indietro    Avanti

Continua nella lettura:

  • Pagina 1. Contro i veri hacker non c'è firewall che tenga
  • Pagina 2. Introduzione, continua
  • Pagina 3. Storia sintetica del malware
  • Pagina 4. Storia sintetica del malware, continua
  • Pagina 5. BluePill, la pillola blu
  • Pagina 6. BluePill, la pillola blu, continua
  • Pagina 7. BluePill, la pillola blu, continua
  • Pagina 8. Superare le protezioni hardware
  • Pagina 9. Superare le protezioni hardware, continua
  • Pagina 10. Il malware può flashare il BIOS?
  • Pagina 11. Strategie di difesa
  • Pagina 12. Strategie di difesa, continua
  • Pagina 13. Quanto è corretta la 'Sicurezza per correttezza'?
  • Pagina 14. Quanto è corretta la 'Sicurezza per correttezza'?, continua
  • Pagina 15. Quanto è affidabile un ecosistema eterogeneo?
  • Pagina 16. Quanto è affidabile un ecosistema eterogeneo?
  • Pagina 17. Qualche raccomandazione

 

SICUREZZA

  • 5G e oltre: il 2021 visto con la lente di Palo Alto Networks
  • Un’efficace sicurezza passa anche per i privilegi d’accesso
  • Presente e futuro del phishing, tra covid-19 e click farm
  • Le aree oscure e poco considerate per la sicurezza aziendale
  • Cloud, IoT e 5G, i fronti aperti per la cybersecurity post-Covid
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Eventi
Scopri Technopolis
L’IT agile si mette al servizio del business
Nuove regole per governare la crisi nelle Pmi, il digitale aiuta
La trasformazione digitale riparte dall’Erp con Agevole di SB Italia
Top news
  • Più lette
  • Ultime pubblicate
Per avvicinare le generazioni nasce il Servizio civile digitale
Controllare gli ambienti IT complessi è un’impresa possibile
Robot, analytics, computer vision: le carte vincenti del 2021
Spunti e stimoli per i Cio dal magma in movimento di Aws
L’App Store ha fruttato 200 miliardi di dollari ai suoi sviluppatori
La futura Apple Car self-driving potrebbe essere una Hunday
Elon Musk è l’uomo più ricco al mondo, sorpassato Jeff Bezos
Microsoft Teams migliora le riunioni di lavoro con la “vista dinamica”
Fintech e banche, che cosa ci aspetta nell’anno nuovo?
Infinidat entra in una nuova fase con la nomina di Phil Bullinger
Leggero, trasformabile e potente: ecco Surface Pro 7+ for Business
Smartwatch “soccorritori” e app per "superuomini" fra le novità del Ces
Exynos, ecco il chip di Samsung per gli smartphone Galaxy S21
La Tv si trasforma con il cloud di Amagi e la rete di Gtt
Mazzette ai dipendenti di Leonardo, indagata anche Google
Gli hard disk saranno importanti nel 2021, ecco perché
F5 si rafforza nella gestione dell’edge con l’acquisto di Volterra
Whatsapp, Facebook e la privacy: quali sono davvero i rischi?
Cinquanta chip per 500 computer: le novità Intel del 2021
Uno storage veloce per il calcolo scientifico dell’Università di Pisa
Azienda agile: tutti la vogliono, in pochi riescono ad averla
Mototrbo Ion è la radio smart che può affrontare situazioni estreme
Windows e il cloud di Azure mandano in orbita Microsoft
Europa vs Silicon Valley: Von der Leyen severa con i social network
Da Trend Micro la protezione del file storage nata per il cloud
Numeri telefonici di 553 milioni di utenti Facebook venduti online
Fake news su Twitter, un approccio “comunitario” per sconfiggerle
Huawei zittisce i rumors: agli smartphone Mate ed S non rinuncia
Google, Microsoft, Amazon & Co., paladini della lotta al covid
Nuova strategia di canale per Fujitsu, si punta sulle alleanze
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Scenari
Spunti di vista
Focus
Lavoro
Eventi
Storie di Successo
Partners
Indigo Communication
Technopolis
TAB Magazine
ictbusiness logo
© 2021 Indigo Communication - P.iva 04275830968