vuoi
o PayPal
tutte le volte che vuoi
Un hacker (termine coniato negli Stati Uniti del quale è difficile
rendere una corretta traduzione in italiano) è una persona che si
impegna nell'affrontare sfide intellettuali per aggirare o
superare creativamente le limitazioni che gli vengono imposte,
non limitatamente ai suoi ambiti d'interesse (che di solito
comprendono l'informatica o l'ingegneria elettronica), ma in
tutti gli aspetti della sua vita. Il "glider", simbolo per
identificare gli hacker
Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni '80),
per cui il termine hacker viene associato ai criminali informatici (la cui definizione
corretta è, però, "cracker").
In ambito informatico il termine ingleseindica colui che si ingegna per eludere blocchi
imposti da qualsiasi software in genere. Il cracking può essere usato per diversi scopi
secondari, una volta guadagnato l'accesso nel sistema desiderato o dopo aver
rimosso le limitazioni di un qualsiasi programma. I cracker possono essere spinti da
varie motivazioni, dal guadagno economico (tipicamente coinvolti in operazioni di
spionaggio industriale o in frodi) all'approvazione all'interno di un gruppo di cracker
(come tipicamente avviene agli script kiddie, che
praticano le operazioni di cui sopra senza una piena
consapevolezza né delle tecniche né delle
conseguenze).
Il termine cracker viene spesso confuso con quello di
hacker, il cui significato è tuttavia notevolmente
diverso. Alcune tecniche sono simili, ma l'intenzione
dell'hacker è generalmente l'esplorazione, il
divertimento, l'apprendimento, senza creare reali danni.
Al contrario, quella del cracker è talvolta distruttiva.
I più comuni tipi di attacco:
- SNIFFING: Si definisce sniffing l'attività di intercettazione passiva dei dati che
transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi
(ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione)
sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni
sensibili).
I prodotti software utilizzati per eseguire queste
attività vengono detti sniffer ed oltre ad
intercettare e memorizzare il traffico offrono
funzionalità di analisi del traffico stesso. Gli sniffer
intercettano i singoli pacchetti, decodificando le
varie intestazioni di livello datalink, rete, trasporto,
applicativo. Inoltre possono offrire strumenti di
analisi che analizzano ad esempio tutti i pacchetti
di una connessione TCP per valutare il comportamento del protocollo o per ricostruire
lo scambio di dati tra le applicazioni.
- SPOOFING: Lo spoofing è le tecnica con la quale un criminale informatico invia
pacchetti modificando l’indirizzo IP del sorgente e facendo credere, quindi, all’host di
destinazione e ai vari nodi che il pacchetto attraversa di provenire da un’altra
sorgente. Le tecniche di spoofing possono essere distinte in: spoofing di indirizzi IP che
per l’appunto falsifica la provenienza dei pacchetti, e spoofing di dati che consiste
invece nel prendere il controllo del canale di comunicazione e nell’inserire, modificare
o cancellare i dati che vi vengono trasmessi.
- NEGAZIONE DI SERVIZIO (DoS): In questo tipo di attacco si cerca di portare il
funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito
web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a
renderlo non più in grado di erogare il servizio. Gli attacchi vengono abitualmente
attuati inviando molti pacchetti di richieste, di solito ad un server Web, FTP o di posta
elettronica saturandone le risorse e rendendo tale sistema "instabile", quindi qualsiasi
sistema collegato ad Internet e che fornisca servizi di rete basati sul TCP è soggetto al
rischio di attacchi DoS.
Inizialmente questo tipo di attacco veniva attuata dai "cracker", come gesto di
dissenso etico nei confronti dei siti web commerciali e delle istituzioni; ma oggi gli
attacchi DoS hanno la connotazione decisamente più "criminale" di impedire agli
utenti della rete l'accesso ai siti web vittime dell'attacco. Per rendere più efficace
l'attacco in genere vengono utilizzati molti computer inconsapevoli sui quali
precedentemente è stato inoculato un programma appositamente creato per attacchi
DoS e che si attiva ad un comando proveniente dal cracker creatore. Se il programma
maligno si è diffuso su molti computer, può succedere che migliaia di PC violati da un
cracker, producano inconsapevolmente e nello stesso istante un flusso incontenibile di
dati che travolgeranno come una valanga anche i link più capienti del sito bersaglio.
- E-MAIL BOMBING; è una tecnica che prevede il bombardamento, con migliaia di
messaggi di posta elettronica, della casella di un utente, per provocare un crash del
server. Una delle possibili conseguenze risulta l’impossibilità di prelevare e visionare la
propria posta non ancora scaricata al momento dell’attacco.
spamming
- SPAMMING o (detto anche
spam spammare
fare o ) è l'invio di grandi
quantità di messaggi indesiderati
(generalmente commerciali). Può essere
messo in atto attraverso qualunque media,
ma il più usato è Internet, attraverso l'e-
mail. Il principale scopo dello spamming è la
pubblicità, il cui oggetto può andare dalle più comuni offerte
commerciali a proposte di vendita di materiale pornografico o
illegale, come software pirata e farmaci senza prescrizione
medica, da discutibili progetti finanziari a veri e propri tentativi di
truffa. Uno spammer, cioè l'individuo autore dei messaggi spam,
invia messaggi identici (o con qualche personalizzazione) a migliaia di indirizzi e-mail.
Questi indirizzi sono spesso raccolti in maniera automatica dalla rete mediante
appositi programmi, ottenuti da database o semplicemente indovinati usando liste di
nomi comuni.
Per definizione lo spam viene inviato senza il permesso del destinatario ed è un
comportamento ampiamente considerato inaccettabile dagli Internet Service Provider
(ISP) e dalla maggior parte degli utenti di Internet. Mentre questi ultimi trovano lo
spam fastidioso e con contenuti spesso offensivi, gli ISP vi si oppongono anche per i
costi del traffico generato dall'invio indiscriminato.
Un gran numero di spammer utilizza intenzionalmente la frode per inviare i messaggi,
come l'uso di informazioni personali false (come nomi, indirizzi, numeri di telefono) per
stabilire account disponibili presso vari ISP. Questo permette di muoversi velocemente
da un account a un altro appena questo viene scoperto e disattivato dall'ISP. Gli
spammer usano software creato per osservare connessioni Internet con scarsa
sicurezza, che possono essere facilmente dirottate in modo da immettere i messaggi
di spam direttamente nella connessione dell'obiettivo con il proprio ISP. Questo rende
più difficile identificare la posizione dello spammer e l'ISP della vittima è spesso
soggetto di aspre reazioni e rappresaglie da parte di attivisti che tentano di fermare lo
spammer. Entrambe queste forme di spamming "nascosto" sono illegali, tuttavia sono
raramente perseguiti per l'impiego di queste tattiche. Lo spamming è considerato un
reato in vari paesi e in Italia l'invio di messaggi non sollecitati è soggetto a sanzioni.
- CODICE MALEFICO (MALWARE) Si definisce malware un qualsiasi software creato con
il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il
malicious software
termine deriva dalla contrazione delle parole inglesi e e ha dunque
codice
il significato letterale di "programma malvagio"; in italiano è detto anche
maligno. porte
- LE BACKDOOR Le backdoor sono paragonabili a
di servizio (cioè le porte del retro) che consentono di
superare in parte o in tutto le procedure di sicurezza
attivate in un sistema informatico. Queste "porte" possono
essere intenzionalmente create dai gestori del sistema
informatico per permettere una più agevole opera di
manutenzione dell'infrastruttura informatica mentre più
spesso da cracker intenzionati a manomettere il sistema.
Possono anche essere installate autonomamente da alcuni
malware (come virus, worm o trojan), in modo da
consentire ad un utente esterno di prendere il controllo
remoto della macchina senza l'autorizzazione del proprietario.
- NUKING; la conoscenza dell’indirizzo IP numerico di un utente che sta navigando
fornisce a un cracker la principale informazione che stava cercando. il nuke consiste
infatti nel far resettare a distanza il computer della vittima, di cui si conosce l’indirizzo
IP, sfruttando un bug di windows.
- PHISHING: In ambito informatico il phishing ("spillaggio (di
dati sensibili)", in italiano) è una attività illegale che sfrutta
una tecnica di ingegneria sociale, ed è utilizzata per
ottenere l'accesso a informazioni personali o riservate con la
finalità del furto di identità mediante l'utilizzo delle
comunicazioni elettroniche, soprattutto messaggi di posta
elettronica fasulli o messaggi istantanei, ma anche contatti
telefonici. Grazie a messaggi che imitano grafico e logo dei siti
istituzionali, l'utente è ingannato e portato a rivelare dati
personali, come numero di conto corrente, numero di carta di
credito, codici di identificazione, ecc..
Il processo standard delle metodologie di attacco di spillaggio può riassumersi nelle
seguenti fasi: (phisher)
1. l'utente malintenzionato spedisce al malcapitato ed ignaro utente un
messaggio email che simula, nella grafica e nel contenuto, quello di una
istituzione nota al destinatario (per esempio la sua banca, il suo provider web,
un sito di aste online a cui è iscritto). particolari situazioni o problemi
2. l'email contiene quasi sempre avvisi di
verificatesi con il proprio conto corrente/account (ad esempio un addebito
enorme, la scadenza dell'account ecc.).
3. l'email invita il destinatario a seguire un link, presente nel messaggio, per
evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di
cui il messaggio simula la grafica e l'impostazione.
non
4. il link fornito, tuttavia, porta in realtà al sito web
copia fittizia
ufficiale, ma ad una apparentemente simile
al sito ufficiale, situata su un server controllato dal
phisher, allo scopo di richiedere ed ottenere dal
destinatario dati personali particolari, normalmente con la
scusa di una conferma o la necessità di effettuare una
autenticazione al sistema; queste informazioni vengono
memorizzate dal server gestito dal phisher e quindi
finiscono nelle mani del malintenzionato.
5. il phisher utilizza questi dati per acquistare beni, trasferire
somme di denaro o anche solo come "ponte" per ulteriori
attacchi.
Just as there are biological viruses that can be
transmitted from person to person, so there are,
by analogy, computer viruses that can be
transmitted from computer to computer.
Unlike biological viruses, computer viruses do not
occur naturally, but are the work of programmers
(crackers). Perhaps originally, programmers
developed these viruses as a way of showing how
clever they were, but viruses are now developed in
order to disrupt systems for political or other
reasons.
A virus is a program or piece of code that is
attached to or embedded in another program.
Note that viruses can only be associated with
program files (not simple text files), but a macro in
a world processing files is a kind of program, so
viruses can be found in a word processing files.
WHAT EFFECT CAN VIRUSES HAVE?
It is impossible to provide a complete list of what viruses can do, because virus writers
invent new effects on a regular basis. Viruses do many different things. Some are
instantaneous, that is, they happen as soon as the program with which the virus is
associated is run. Others viruses are moles and wait until an event triggers them; for
th
example, one early virus went into action on a Friday the 13 .
Some effects of viruses are as follows:
They copy themselves to other files.
- They make your screen image degrade or disappear.
- They erase files from your hard disk
- They send files from your computer at random to people in
- your e-mail address book and, at the same time, transfer
the virus to them.
They overwrite part of files.
-