Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Con quali modalita' avvengono gli attacchi informatici?
Gli attacchi ai sistemi informatici sono purtroppo una realta' con la quale quotidianamente le aziende devono fare i conti.
Ma quali sono i pericoli dai quali e' necessario difendersi?
Vediamo ora brevemente quali sono le metodologie di intrusione che possono minare la sicurezza dei nostri dati.
Per prima cosa vi sono i ''Malicious code'', cioe' i codici ''maligni''. In tale categoria rientrano i virus e i worm.
Mentre i primi hanno una capacita' di trasferimento che dipende dalla capacita' di agganciarsi ad altri elementi del computer, ad esempio programmi e file di dati; i worm invece si diffondo in maniera autonoma rispetto ad altri elementi.
Un'altra tecnica molto diffusa e' il Denial of service, che ha l'obiettivo di bloccare un sistema mediante l'invio di una quantita' eccessiva di dati.
Chi possiede un sito Internet puo' incorrere negli attacchi detti Defacement, che consistono nella modifica o nella sostituzione di pagine del sito.
Il danno in questi casi e' soprattutto in termini di immagine.
Diamo uno sguardo ora a tecniche meno note, tuttavia non meno pericolose.
L'Aevesdropping consiste nell'intercettazione passiva mediante programmi, detti Packet sniffer, che una volta installati monitorizzano il flusso di dati in una parte della rete di appartenenza.
Questo metodo consente di appurare eventuali ''punti deboli''.
Lo Spoofing e' la falsificazione di un indirizzo Ip (Internet Provider) di connessione.
Questa azione puo' essere propedeutica ad un vero e proprio attacco.
Ci sono infine le intercettazioni del traffico di rete. La metodologia d'attacco Hijacking che consiste nell'introdursi in un flusso di dati tra una macchina e un'altra, solitamente nell'ambito di una transazione.
Lo snooping consiste invece nell'acquisizione di dati, navigando attraverso le risorse del computer colpito.
Ma quali sono i pericoli dai quali e' necessario difendersi?
Vediamo ora brevemente quali sono le metodologie di intrusione che possono minare la sicurezza dei nostri dati.
Per prima cosa vi sono i ''Malicious code'', cioe' i codici ''maligni''. In tale categoria rientrano i virus e i worm.
Mentre i primi hanno una capacita' di trasferimento che dipende dalla capacita' di agganciarsi ad altri elementi del computer, ad esempio programmi e file di dati; i worm invece si diffondo in maniera autonoma rispetto ad altri elementi.
Un'altra tecnica molto diffusa e' il Denial of service, che ha l'obiettivo di bloccare un sistema mediante l'invio di una quantita' eccessiva di dati.
Chi possiede un sito Internet puo' incorrere negli attacchi detti Defacement, che consistono nella modifica o nella sostituzione di pagine del sito.
Il danno in questi casi e' soprattutto in termini di immagine.
Diamo uno sguardo ora a tecniche meno note, tuttavia non meno pericolose.
L'Aevesdropping consiste nell'intercettazione passiva mediante programmi, detti Packet sniffer, che una volta installati monitorizzano il flusso di dati in una parte della rete di appartenenza.
Questo metodo consente di appurare eventuali ''punti deboli''.
Lo Spoofing e' la falsificazione di un indirizzo Ip (Internet Provider) di connessione.
Questa azione puo' essere propedeutica ad un vero e proprio attacco.
Ci sono infine le intercettazioni del traffico di rete. La metodologia d'attacco Hijacking che consiste nell'introdursi in un flusso di dati tra una macchina e un'altra, solitamente nell'ambito di una transazione.
Lo snooping consiste invece nell'acquisizione di dati, navigando attraverso le risorse del computer colpito.
I contenuti presenti sul sito PuntoSicuro non possono essere utilizzati al fine di addestrare sistemi di intelligenza artificiale.