HAI BISOGNO DI INFORMAZIONI?
+39 06452216038
LIVE SUPPORT
Parla con un operatore

Hosting Per Te - HelpDesk

LIVE SUPPORT
Parla con un operatore
 
 Categorie Notizie
(13)Domini (3)dominio (28)Blog (61)Sicurezza (31)Wordpress (1)Cross-Site (1)vulnerabilità (7)wordpress (1)zero day (8)sicurezza (1)sitelock (16)News (1)google (1)indicizzazione (1)mobilegeddon (8)seo (18)Hosting (4)hosting (1)multi (1)reseller (1)rivenditore (1)provider (18)Email (28)Server (3)email (2)imap (1)imapsync (2)migrazione (1)posta (1)affiliazione (2)guadagnare (65)Ecommerce (3)e-commerce (1)ecommerce (3)VPN (1)wi-fi (1)backup (2)server (29)marketing (1)ppc (1)search-engine-optimization (1)seo pay-per-click (1)domini (2)gTLD (1)IP (1)IP-condiviso (1)IP-dedicato (2)cloud (1)virtuale (3)vps (21)Blogging (3)blog (2)blogging (42)CMS (3)cms (1)sito di successo (1)campagne e-mail (1)criptare dati (1)ssl (1)plugin e-commerce (1)newsletter (1)rivenditori (1)server vps smtp (1)SMTP (1)design responsivo (1)responsive design (1)responsive web design (2)hacking (4)malware (1)phishing (1)server upgrade (2)prestashop (2)campagna e-mail (3)e-mail marketing (1)contenuti sito (1)struttura pagina web (1)call-to-action (1)promozione sito (1)ottimizzare sito (1)cookie law (1)psicologia web design (1)vendita siti (1)website flipping (1)titolo (1)alternativa google analytics (2)monitoraggio (1)keyword (1)programmazione (1)facebook marketing (1)colori (2)clienti (1)privacy whois (1)crimini informatici (1)Cyber crime (1)search console di google (1)supporto managed (1)hacker (1)copyright (1)referrer spam (1)Split testing A/B (1)freelance (2)magento (1)Linux (2)Windows (1)upgrade piani hosting (1)Google SpeedTest (1)landing page (1)seo friendly (1)struttura link (1)errori wordpress (2)psicologia dei prezzi (1)metodi di pagamento (1)effetti sonori (2)APP (1)webmaster (1)fatturazione elettronica (1)sito web (1)backup wordpress (1)fan facebook (1)Exchange ActiveSync (1)POP3 (1)firma e-mail (1)web agency (1)ergonomia (1)editor (3)adwords (1)quality score (1)errori ecommerce (16)startup e business (1)errori azienda (1)sql injection (1)monetizzare (1)regole successo (1)nameserver (2)mailing list (1)responsive email (2)pec (2)bootstrap (1)Bing (1)Bing Ads (1)Foundation (3)framework (1)statistiche mobile (1)adwords per mobile (1)about page (1)chi siamo (1)seo vs ppc (1)errori webmaster principianti (20)SEO (1)PDF e SEO (1)ottimizzare pdf (36)strumenti (1)relazionarsi con i clienti (1)FAQ (1)tld srl (1)traffico (1)keywords (1)parole chiave (1)trend estero (3)statistiche (1)K.I.S.S. (1)plugin sicurezza wordpress (2)certificato ssl (1)template (1)black hat (1)Creative Common Zero (1)blog ecommerce (1)Google Smart Goals (1)web design (1)facebook ads (1)SFTP (1)FTP (1).htaccess (1)statistiche e-commerce (1)url brevi (2)cloud computing (1)HDD (1)grafici (1)librerie js (2)antivirus (1)framework css (1)Google Panda (2)Internet of Things (2)ransomware (1)TeslaCrypt (2)tecnologia (1)telelavoro (1)mobile friendly (1)proxy (2)cryptolocker (1)Processore AMD (1)rapporto clusit 2016 (1)truffe online (1)plugin monitoraggio (2)bug linux (1)ranking tools (1)social network (1)deep web (1)tor (1)plugin sottoscrizioni (1)link building (3)plugin wordpress (1)design (1)siti di successo (1)ottimizzare immagini (2)widget (1)sito monopagina (1)VPS Economici (1)trend del marketing (1)realtà aumentata (1)ip dinamico (1)progettazione sito (1)Redirect 301 e 302 (1)notifiche push (1)velocità sito (1)ottimizzazione contenuti (1)guadagnare con un blog (1)costi e-commerce (1)social media (1)frode amichevole (1)e-commerce wordpress (3)drupal (2)joomla (1)travel blog (1)php (1)chargeback (1)e-mail (1)plug-in video wordpress (1)sito sportivo (1)plug-in seo (1)drupal vs magento (1)portfolio (1)plug-in portfolio (1)sottodomini di terzo livello (1)sicurezza e-commerce (1)pubblicità su facebook (1)visualizza numero utenti (1)affiliate marketing (1)cartella nascosta android (1)creare app (2)Infiniband (1)Intel LGA 3647 (1)furto di dati sensibili (1)marketing diretto (1)record DNS (2)ddos (1)Mobile shopping (1)Malware su Skype (1)virus (1)youtube (1)seo immagini (1)web marketing (1)vendita online (1)food blogger (1)Plesk Onyx (1)Bug Fedora ed Ubuntu (1)Micro SSD (1)IoT (1)Chip Kaby Lake (1)primo e-commerce (1)blog di fitness (2)plug-in WordPress (1)SPF e DKIM (1)Cyber sicurezza (1)file robots.txt (1)AMD Naples (1)Vulnerabilità REST API WordPress (1)trasferimento da Blogger a WordPress (1)plug-in WordPress per musicisti (1)Crittazione (2)CPU (1)Legge antibufale (1)Strumenti di marketing (1)CPU AMD (1)nda (1)Let's Encrypt (1)Hosting Linux o Windows (1)progress bar (1)blog di cucina (1)PrestaShop oppure WooCommerce (1)carte di credito (1)librerie javascript (1)DDR5 (1)plugin monetizzazione (1)Wireless (2)drag and drop (1)web server (1)Curricula digitali (1)name server (1)Autenticazione a due fattori (1)Trend Tech (1)business online (1)Keylogger (1)infopreneur (1)E-book (1)WanaKiwi (1)file LNK (1)hub (1)router (1)switch
Feed RSS
Notizie
mag
14

hacking phishing malware sitelockI meccanismi di intrusione: hacking, malware, phishing

I più comuni meccanismi di intrusione nei sistemi informatici: hacking, phishing, malware, denial of services, possono avere effetti a volte disastrosi e comportare la perdita di informazioni riservate. Conoscere come funzionano questi attacchi può aiutare a prevenirli e proteggere il vostro sistema informatico. Il termine hacking designa l’insieme delle tecniche per accedere o modificare un sistema informatico, ma nel tempo ha assunto una connotazione del tutto diversa: quella di meccanismo volto ad intaccare il sistema stesso.

 

La diversa accezione del termine è legata all’evoluzione delle tecnologie informatiche e ad un contesto storico-sociale sempre più competitivo, che dagli anni ’50 ad oggi ha visto il diffondersi di attacchi ai sistemi informatici per danneggiarne il funzionamento o appropriarsi di informazioni riservate. Il termine è spesso sostituito da cracking, che vuol dire letteralmente “intaccare per distruggere”. Il meccanismo di hacking si riferisce all’intrusione in un computer o in una rete sfruttando l’esistenza di una falla, attraverso diverse tecniche:

 

Vulnerability scanners

Il primo passo compiuto da un hacker è quello di ricercare il maggior numero possibile di informazioni sul sistema informatico che ha intenzione di attaccare. La fase di scanning prevede l’acquisizione di opportune informazioni, ad esempio il tipo di sistema operativo, per captare eventuali vulnerabilità del sistema.

 

Password cracking

Una volta entrato in un sistema operativo, l’hacker cerca di installare un software per appropriarsi delle password (ad esempio DSNIFF). Né il sistema può accorgersi dell’intrusione, poiché se una password è stata rubata, esso non riesce a sapere se è stata introdotta dall’utente o dall’hacker. 

 

Packet sniffers

L’hacker riesce ad appropriarsi delle informazioni attraverso dei software o sniffers, per appropriarsi dei pacchetti, legati con un source address fittizio, al sistema in cui si vuole infiltrare.

 

Rootkit

Permettono di connettersi in modalità remota al sistema operativo, installare e disinstallare specifiche componenti, senza essere individuati dai software di sicurezza. Essi possono essere di diversi tipi: user-mode , se attaccano le applicazioni; kernel-mode, riguardo le altre funzioni del sistema; bootkit riguardo la fase di avvio del computer, e mobile rootkit per dispositivi mobili.

 

Trojan horses

Programmi nocivi che consentono di bloccare, eliminare, copiare o danneggiare le prestazioni di un sistema per controllarne i dati. Il nome deriva dalla caratteristica di essere contenuti in un programma che l’utente stesso, inconsapevole della minaccia, sta installando.

 

Key loggers

Strumenti di sniffing che intercettano tutto ciò che è digitato sulla tastiera. Possono essere hardware o software, nel caso in cui riguardino l’acquisizione di dati sensibili come password o numeri di carte di credito.

 

SQL Injections

Tecniche che sfruttano le vulnerabilità per colpire le applicazioni web, inserendo un codice hacker nella query, soprattutto quelle in cui si richiede username e password. Si tratta di uno dei metodi più diffusi per infiltrarsi nei sistemi finanziari internazionali.

Il Phishing consiste nell’invio di e-mail false che apparentemente provengono da istituti bancari, contenenti URLs con link a pagine web in cui si richiede di inserire dati sensibili, come password, dati bancari, numeri di carte di credito. Esistono diversi tipi di attacchi di phishing, spear phishing, per intercettare informazioni su specifiche persone; whale phishing diretti a membri di alto livello di un’azienda, o clone phishing per duplicare un’email ricevuta precedentemente ed inviarla di nuovo sostituendo il link con un phishing.

Il Malware è un software che consente l’accesso al computer o server altrui, danneggiandone le funzioni e intercettandone i dati, sfruttando le vulnerabilità del server o della sua configurazione, operando attraverso il download di un allegato di un’e-mail o un sito web sospetto. Esistono diversi tipi di malware, come virus, spyware, adware, scareware, crimeware. A differenza degli altri meccanismi di intrusione, il Denial of Service permette di attaccare un computer, sito web o database, senza accedere dall’interno del sistema, con l’obiettivo di causare un sovraccarico sull’ host bersaglio, determinando il malfunzionamento o l’incapacità totale di funzionamento del sistema.

Ogni sistema operativo è vulnerabile ad attacchi di hacking, phishing, malware, ma possono essere adottate soluzioni di sicurezza opportune per proteggere i propri dati, quali password sicure e difficilmente individuabili dai programmi informatici. Non dimenticare, infine, di mantenere le estensioni installate nei CMS aggiornate all’ultima versione disponibile.

 

Lo staff di HostingPerTe ha una lunga e consolidata esperienza nell’ambito della sicurezza informatica ed è in grado di proteggere i propri clienti da eventuali attacchi o di prevenirli prima che vengano posti in essere.  Nel malaugurato caso in cui un nostro cliente sia vittima di un attacco informatico offriamo tutto il supporto necessario per investigare e risolvere la problematica in tempi veloci ed in maniera definitiva.
Il servizio Sitelock, inoltre, offre un ulteriore grado di protezione garantendo una protezione completa ai siti web analizzandoli completamente ed individuando eventuali software dannosi prima che possano danneggiare il cliente o i visitatori del sito.

L'articolo Tutto quello che c’è da sapere su hacking, malware e phishing sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »







Hosting Per Te
© 2015 - ARMADA
Partita IVA 00873530943
REA IS-38469
Tel +39 06452216038
Fax +39 0689280222
Il tuo IP: 54.224.103.239
Hosting Per Te Facebook   Hosting Per Te Twitter   Hosting Per Te Blog
ARMADA
Chiedi ad un nostro Operatore