Passa ai contenuti principali

INTELLIGENZA ARTIFICIALE E MATRIX, REALTA' O FANTASIA?



Quanti umani navigano in internet e quanti robot?



Sembra quasi una storia di fantascienza come la bellissima trilogia Matrix, in realtà non è così. Da una ricerca effettuata da una società americana specializzata, Incapsula. Il web non è in mano a noi umani  bensì ai bot, una specie di intelligenza artificiale.

 Chi sono questi bot?

Bot o robot non sono dei veri e propri androidi ma programmi automatizzati  che hanno il compito di svolgere determinate funzioni ad esempio dalla scansione dei motori di ricerca fino alla duplicazione di dati personali e attacchi devastanti.

Secondo l'ultima indagine, avvenuta in questi ultimi 90 giorni, il 61,5% del traffico web è dovuto da questa I.A.

Quello che facciamo noi, ricerca, letture, download occupa solo il 38,5%.

Su 249 Stati le visite di questi robot sono state, tenetevi duri, 20 mila miliardi. Questi sono entrati in blog personali, negozi elettronici, portali governativi, istituzioni finanziarie e forum.

Come in ogni cosa c'è il buono ed il cattivo, ossia ci sono bot che sono software certificati, come i motori di ricerca, e bot maligni come le famose funzioni spam.
Google a tal proposito ha messo in atto una grande battaglia contro le spam adottando particolari algoritmi, facendole passare dal 2% allo 0,5%. 

nel mondo dei bot maligni troviamo

gli scraper, programmi automatizzati che rubano informazioni, duplicano i contenuti, indirizzi mail; 
gli hacking tool, che puntano ad informazioni molto sensibili come carte di credito o diffondono malaware e virus. Per questo ultimo esempio questi robot preferiscono agire su piattaforme come WordPress e/o Joomla
e per il 20% gli imitatori, in crescita dall'anno scorso dell'8%. questi mirano a rubare l'identità, il più delle volte dei bot buoni, per truffe, frodi o mandare in tilt i siti.

Incapsula asserisce che quet'ultimo tipo, bot Miste X, è il più insidioso. Possono essere robot spia, o attacchi DDoS. 

Spigo meglio, in parole potabili, almeno per me, cos'è un DDoS.

Questa sigla è l'acronimo di Distributed Denial of Service ( attacco su rete di un sistema di rete o computer)


la foto spiega meglio, spero, il DDoS.

Ecco come si crea un attacco simile.

Innanzitutto si usa Botnet molto potenti. Le botnet sono reti di computer, al comando dell'hacker e sono detti zombie. Questi computer online trasferiscono in modo anonimo informazioni e dati personali dal pc di un utente, ignaro di tutto, al hacker.

Solo lo scorso anno l'FBI ha identificato il creatore della Botnet Mariposa che controllava tra gli 8 e i 12 milioni di computer rubando password di siti e conti bancari.

Mi sorge spontanea una domanda "Se ogni botnet viene affittata a criminali al prezzo di 500 dollari, quanti soldi ha realizzato il creatore di Mariposa?"

Oggi giorno è molto in voga questa creazione di rete zombi al punto che è in atto una vera e propria battaglia informatica tra gli hackers per vedere che riesce a costruire una rete bot più potente.

Se non interessano dati bancari a volte il DDoS è un attacco costruito per far inceppare un determinato sito così da bloccarlo.



provate a pensare tante informazioni, migliaia di migliaia mandate in un punto preciso. Ovviamente il ricevente si blocca e, voilà, rimane fermo, se è una ditta, quanti guadagni può perdere?

Ed ora vediamo dei video esplicativi

Su YouTube ho trovato un esempio di come si crea un attacco di questo tipo ed il risultato. Qui fanno vedere che attaccano un sito per adulti dove ci sono foto di ragazzine minorenni. Per un posto simile a me sta anche bene che venga bloccato ma per latri:::insomma dovrebbe pensarci chi di dovere.


Questo in lingua inglese ma ben animato fa vedere come si crea l'attacco DDoS





Infine vi rimando al programma TG Leonardo di RAI TRE che ha parlato di questo argomento il 17 di gennaio di questo anno. Cliccate sul titolo sotto la foto per vedere la puntata.


Avviso che può richiedere l'installazione di Silverlight, almeno a me lo ha fatto.

I rimedi?
Avere un buon antivirus, usare password differenti per ogni sito e mail, non rispondere MAI ad una mail dove si chiedono informazioni su password e altri dati personali che devono rimanere segreti, fare spesso un back up del vostro computer.
classifica

Commenti

Post popolari in questo blog

L'INGANNO NELLA CARTA D'IDENTITÀ

IL NOME E LA FRODE Analizzando la parola Nome , capiamo subito cosa rappresenta: " NO ", " ME ". La negazione di noi stessi.(Il Non Io). Il NOME e' l'unico arpiglio che il sistema ha per ridurre a mera merce gli esseri viventi e guadagnarne la giurisdizione in modo del tutto arbitrario senza consenso e violando il libero arbitrio altrui. Anche gli "Alias, conosciuto come" , Titoli ed altro, sono meri tentativi di "appiccicare" un NOME LEGALE ad un essere vivente, sotto falsa assunzione e presunzione di giurisdizione e potere. A livello giuridico, il NOME LEGALE e' un Trust: un negozio giuridico. una serie di "normative" atte a regolamentare un determinato comportamento: un vero contratto. TRUST: Un Insieme di persone Unite da Interesse Comune: Il Trust e' composto da 3 figure: 01) Disponente , Colui che dispone il bene, e lo mette a disposizione. 02) Amministratore : Colui che amministra il bene 03) B

COSA SI NASCONDE NELLA TESSERA SANITARIA?

In questi giorni  a casa stanno arrivando per posta le nuove tessere sanitarie con il microchip incorporato e la lettera di accompagnamento lo dichiara. Però non viene fatta alcuna menzione esplicativa dei codici che sono riportati sulle tessere di ogni italiano. Vi siete mai chiesti cosa c'è nella banda magnetica nera e a cosa servono i numeri presenti sulla nostra tessera? Analizziamo la tessera: Sul fronte sono riportati regolarmente i dati del possessore, nome cognome, luogo e data di nascita tutto ovviamente scritto in maiuscolo  in quanto ricordo che questo modo di scrittura del nome e del cognome si rifà al diritto romano e precisamente alla deminutio capitis . Nell'antico diritto romano la deminutio capitis comportava uno status (in latino il termine status significa posizione di un soggetto in relazione ad un determinato contesto sociale gerarchia o ruolo quindi uno stato sociale) della persona. I giuristi del tempo distinguevano tre tipi di capitis maxim

BOMBA AL NEUTRONE USATA SOLO NELLO YEMEN?

Non ascolto e non vedo televisione, non seguo le radio quindi non so se il mainstream del grande fratello abbia divulgato la notizia che il 25 maggio nella zona Jabal al Naqb, nello Yemen un aereo israeliano IAF con insegne saudite ha sganciato delle bombe ai neutroni. Anche la rivista americana Veterans Today ha divulgato tale notizia. (da green report ) Nucleare, sganciata una bomba ai neutroni sullo  Yemen?  [25 maggio 2015] Veterans Today , la solitamente ben informata rivista dei veterani Usa, scrive che una bomba ai neutroni sarebbe stata sganciata sullo  Yemen da un caccia israeliano IAF con insegne saudite. Nel filmato pubblicato da Veterans Today  (che vi riproponiamo in coda all’articolo), che risale al 20 maggio 2015, si vede  l’esplosione di una bomba nella zona Jabal al Naqb, appunto nello Yemen. Secondo Jeff Smith, un fisico nucleare ex ispettore dell’International atomic energy agency,  quanto si vede nel filmato «analizzato da esperti di armi nuc