Potete vedere in questa immagine un recentissimo strumento di sicurezza informatica fornito dalle più importanti aziende del settore. Lo strumento analogico, inattaccabile dagli hacker, misura la sicurezza della rete mentre i campanelli superiori avvertono quando c’è una intrusione informatica.
Ma che ci racconti? Questo è un telefono degli anni trenta!
Certo, a parte che importanti enti come il Pentagono si garantiscono dalle intrusioni hacker con la tecnologia dello sbarco sulla Luna del 1969 e utilizzano i floppy disk di 8 pollici, che risalgo nono agli anno 80. Il Presidente Obama voleva aggiornare i software, aprendo contratti miliardari alle Aziende di informatica americane e voragini agli attacchi degli hacker, che già si leccavano i baffi di avere a disposizione il più grosso arsenale nucleare del mondo. Nelle pagine Storia dell’Informatica di questo sito è spiegata l’evoluzione dell’informatica e perché i software attuali non sono sicuri.
Comunque non avete creduto che l’immagine di questo articolo fosse un modernissimo dispositivo anti-hacker. Bravi.
Ma allora perché quando vi arrivano mail cliccate su un link o un allegato spalancando le porte del vostro computer alla intrusione di codice malevolo. E’ la cosiddetta tecnica del PHISHING. Vi siete comportati da PESCI. AVETE ABBOCCATO. Poi, con la tecnologia WORM l’infezione si propaga a tutti i computer collegati in rete internet con voi.
Ma il PHISHING attuale ha tre livelli di azione. Il primo è quello di cui parlano tutti, cioè il cliccare su mail mandate dagli hacker. Il secondo è dato dalle mail che ti dicono di investire in BITCOIN e diventerai enormemente ricco. Più gente abbocca e investe in BITCOIN e più QUALCUN ALTRO diventa enormemente ricco. Il terzo livello di PHISHING è dato dalle grandi aziende di informatica che si proclamano difensori anti hacker e forniscono prodotti inefficaci.
L’aspetto esterno è bello confezionato da un ottimo marketing ma dentro abbiamo la situazione esemplificata dall’immagine. Vi dicono che un sito è sicuro se utilizza la trasmissione criptata HTTPS e Google scrive a sinistra del nome del sito : SICURO. E’ falso. Gli hacker riescono ad aggirare qualsiasi difesa hardware. E’ come dire che per arginare l’influenza ci vuole la canottiera di lana, possibilmente a maniche corte. Certo, la canottiera SERVE a fare stare caldi d’inverno, ma provate ad andare in giro per le strade in CANOTTIERA E MUTANDE e poi vedete se non vi beccate l’influenza. O magari la broncopolmonite. Nell’informatica è analogo. Bisogna dare una risposta globale. NOI ci siamo riusciti. Potete vedere sul sito www.ok-korral.net la presentazione dei prodotti per la DIFESA ANTI HACKER e strali del corso di ETHICAL HACKER che abbiamo personalmente seguito e che consigliamo a tutti. A breve i prodotti saranno SCARICABILI con la tecnologia E-COMMERCE.