I pericoli di Internet: come fanno gli hacker ad attaccare?

10-07-2016 11:00 - Fonte: www.chimerarevo.com

Nell’era delle guerre informatiche e dei giorni in cui si sente davvero di tutto, mi ritrovo spesso ad ascoltare discorsi un po’ particolari da parte di persone non appartenenti al settore che parlano di diavoli, hacker e “gente che ti piomba nel computer o nel telefono senza che tu te ne accorga” per colpa di Internet. Ad accrescere questa leggenda metropolitana contribuiscono le fughe di foto, password e dati verificatesi in tempi più o meno recenti – dall’attacco ad iCloud che fece trapelare migliaia di foto di celebrità nude, per poi passare ad una fuga di dati simile su Snapchat, fino a terminare alle password trapelate di Mark Zuckerberg e Katy Perry. In rete 117 milioni di credenziali LinkedIn risalenti ad un attacco del 2012 Alcuni account di Mark Zuckerberg sono stati violati Twitter, oltre 32 milioni di credenziali a rischio Onde evitare confusione, è arrivato il momento di dare tutte le risposte alle domande che riguardano le modalità di assestamento di un attacco informatico in rete. Non esiste una modalità standard tantomeno una procedura programmata ma c’è da chiarire immediatamente un aspetto fondamentale: l’hacker – definiamo così colui che entra in un sistema senza averne esplicita autorizzazione, e da ora in avanti denoteremo sotto la generica parola hacker anche gruppi composti da più persone – non è un’ombra onnipresente tantomeno ha la facoltà della telecinesi, di conseguenza non può svegliarsi una mattina e decidere di entrare in un sistema informatico… perché, semplicemente, la riuscita o meno del suo piano dipende dalla sua abilità in percentuale relativamente bassa. A giocare un ruolo chiave figurano le vulnerabilità della macchina (o delle macchine) che esso intende attaccare, vulnerabilità che possono essere provocate sia da programmi scritti male che da un errore umano. Per rendere chiaro il concetto nelle sezioni che seguono cercheremo ...

- Continua...