Un laptop infettato da molteplici Malware diventa un’opera d’arte

WannaCry

“La persistenza del caos”.

Si chiama così la peculiare opera d’arte di Guo O Dongun laptop Samsung NC10 con all’interno 6 importanti malware capaci di causare 95 miliardi di dollari di danni.

Il particolare computer portatile è stato venduto all’asta per 1,345 milioni di dollari.

Il computer contiene al suo interno WannaCry, temibile ransomware che ha creato danni enormi negli anni passati, MyDoom, “uno dei worm che si è diffuso più rapidamente” assieme a: ILOVEYOU, SoBig, DarkTequila e BlackEnergy.

La particolare opera d’arte informatica “è stata creata come collaborazione tra l’artista e la società di sicurezza informatica Deep Instinct, che ha fornito i malware e la competenza tecnica per eseguire il lavoro in un ambiente protetto“.

Secondo l’artista Guo O Dong: “Abbiamo questa fantasia per cui ciò che accade nei computer non può in realtà influenzarci, ma è assurdo. I virus che impattano sulle griglie elettriche o sulle infrastrutture pubbliche ci causano un danno diretto“.

L’opera d’arte di Guo O Dong è destinata a far parlare di sé.

Ci troviamo di fronte a una sorta di acquario di Virus, un vero e proprio contenitore di alcune delle più potenti armi informatiche che abbiamo conosciuto negli anni passati e che continuano a fare danno per il mondo.

WannaCry in particolare è un pericoloso ransomware protagonista della scorsa stagione.

Il software bloccava infatti i PC, riattivabili solo dopo il pagamento di un riscatto in bitcoin.

L’attecco colpì al tempo un numero enorme di PC, molti dei quali trovarono come unica soluzione il pagamento del riscatto richiesto.

Questo tipo di attacco predilige le aziende che si trovano costrette a pagare la somma richiesta per riavere immediatamente i dati bloccati all’interno del computer.

Una vera e propria evoluzione del crimine informatico che ha dato inizio a diversi tipi di truffe e ricatti a base di software e malware.

Condividi

Altri Post

Storia ed evoluzione delle SIM telefoniche

Storia ed evoluzione delle SIM telefoniche

Le SIM telefoniche, iniziate come semplici schede per identificare gli utenti, hanno attraversato un’evoluzione sorprendente. Dalle prime schede in formato card alle moderne eSIM, la loro trasformazione riflette l’avanzamento della tecnologia mobile e le esigenze di connettività.

La nascita dei firewall e la loro evoluzione

La nascita dei firewall e la loro evoluzione

La nascita dei firewall risale agli anni ’80, quando la crescente necessità di proteggere le reti informatiche si fece urgente. Da semplici filtri di pacchetti a sofisticati sistemi di prevenzione delle intrusioni, la loro evoluzione ha segnato una frontiera cruciale nella sicurezza informatica.

Come funziona il deep learning spiegato semplice

Come funziona il deep learning spiegato semplice

Il deep learning è come un cervello virtuale che impara dai dati. Utilizza reti neurali, simili a quelle del nostro sistema nervoso, per riconoscere schemi e fare previsioni. Questo processo avviene in diverse “livelli”, permettendo un apprendimento sempre più profondo.

Le reti mesh: come funzionano e perché convengono

Le reti mesh: come funzionano e perché convengono

Le reti mesh rappresentano una rivoluzione nella connettività wireless. Grazie a molteplici nodi connessi tra loro, offrono una copertura estesa e continua, eliminando zone morte e migliorando la velocità. Scopri come funzionano e i benefici per la tua casa!