agosto 26, 2019
Una trappola irresistibile per i malware
Non ho visto il sesto film di Mission Impossible, e non credo che lo vedrò. Ho visto il quinto (in uno stato zombie durante un lungo viaggio a casa dopo una dura settimana di lavoro) solo perché una scena era stata girata nel nostro nuovo e moderno ufficio di Londra. Si trattava di un capitolo di troppo di Mission Impossible, film che non sono per niente il mio stile. Botte, spari, schianti, esplosioni, stupore, rabbia. Nah, io preferisco qualcosa di più impegnativo, intellettualmente stimolante e semplicemente più interessante. Dopotutto, il mio tempo è limitato e prezioso.
Sto davvero insultando Tom Cruise e compagnia, vero? Aspettate. In realtà, devo riconoscere il merito di almeno una scena fatta molto bene (voglio dire, che risulta essere intellettualmente stimolante e semplicemente interessante). Si tratta della scena nella quale i buoni devono far sì che uno dei cattivi tradisca i suoi compagni, o una cosa del genere. Per far ciò, mettono in scena un ambiente falso in un “ospedale” con la “CNN” che annuncia in “TV” un Armageddon nucleare. Contento del fatto che il suo manifesto apocalittico fosse stato diffuso al mondo intero, il cattivo consegna i suoi compagni (o era un codice di accesso?) come d’accordo con gli interrogatori. Ups, ecco lo spezzone.
Perché mi piace tanto questa scena? Perché, in realtà, dimostra adeguatamente uno dei metodi per rilevare minacce informatiche sconosciute! Effettivamente, esistono molti metodi, che cambiano a seconda dell’area di applicazione, efficacia, uso di risorse e altri parametri (scrivo spesso qui a proposito di ciò). Ce n’è uno che spicca sempre: l’emulazione (di cui ho parlato molto qui).
Come nel film MI, un emulatore introduce l’oggetto investigato in un ambiente artificiale isolato, spingendolo a rivelare il suo carattere dannoso.