HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Gli attacchi dei cyber criminali su internet

da Lo Staff di HackerSecret.it / domenica, 26 Maggio 2019 / Pubblicato il Uncategorized
Share
Tweet
Pin

Gli attacchi dei cyber criminali imperversano su internet, ma ci si può proteggere

Man mano che gli utenti hanno iniziato ad utilizzare sempre più estensivamente alcune popolari applicazioni web per scambiare e-mail o fare pagamenti online, i cyber criminali hanno preso in considerazione con crescente interesse i servizi di maggior successo per raggiungere i loro obiettivi. A dichiararlo sono diversi esperti di sicurezza che hanno riportato, come esempio della loro tesi, recenti attacchi subiti da alcuni dei più importanti portali web del mondo.

Identificare questi aggressori è praticamente impossibile dato che per operare in genere questi utilizzano sistemi compromessi connessi a internet. Si calcola infatti che il 90% degli attacchi provenga da postazioni Windows infette di cui è stato acquisito il controllo abusivamente. Questa operazione avviene quasi sempre sfruttando una delle tante vulnerabilità non patchate a cui un sistema operativo è stato soggetto negli ultimi anni.
Ma questo modo di colpire gli utenti sta cambiando ed evolve aumentando il tiro. Stando alle dichiarazioni di diversi esperti di sicurezza, il martellamento continuo sulle problematiche di security ha praticamente convinto gran parte dell’utenza che opera in rete a proteggersi meglio, tanto che per gli aggressori starebbe divenendo praticamente impossibile sferrare attacchi diretti sui sistemi online per via dell’alta presenza di software antivirus e firewall tra aziende e utenti individuali.
Anche il tradizionale sistema di inviare e-mail a milioni di indirizzi inducendo il lettore ad eseguire una certa operazione (come aprire un allegato) sta divenendo un metodo di attacco sempre meno proficuo per gli aggressori.
Essi si stanno pertanto muovendo cercando di identificare gruppi ristretti di persone tra le quali intercorre un qualche tipo di relazione (ad esempio una semplice amicizia o rapporti lavorativi) inviando loro messaggi con allegati infetti o con collegamenti che puntano a software malware (file multimediali contraffatti, pagine web che fanno uso di tecnologie pericolose o che sfruttano vulnerabilità del browser, ecc..).
Inoltre, gli aggressori o chi scrive software malware si sono ormai accorti della potenza e della flessibilità di molti linguaggi di programmazione web ed hanno capito che esistono decine di script che possono essere impiegati per fare hacking e colpire gli utenti laddove esiste un rapporto di fiducia.
Un recente worm, ad esempio, invitava i visitatori a cliccare su un link che prometteva foto, ma che invece avviava sul client del visitatore job malevoli mirati ad indicare al creatore del worm la presenza di username-password di sistema o di accesso ad altri servizi oltre alle eventuali credenziali bancarie dell’utente.
Nel web i malware writer stanno quindi trovando terreno fertile per i loro attacchi. Tuttavia, secondo gli esperti, abbattere questo tipo di minacce richiederà minori sforzi rispetto a quelli che sono stati profusi per proteggere gli utenti che utilizzavano le classiche soluzioni software. Allo scopo sono già attivi diversi strumenti automatizzati che permettono ad ogni singolo utente di internet nel mondo di identificare ed installare i programmi e gli aggiornamenti necessari.

Daniele Scuccato

Share
Tweet
Pin

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 249,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 299,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • Protostar – Heap Buffer Overflow – Heap 1

  • Protostar – Heap Buffer Overflow – Heap 2

  • RoyalTS SSH Tunnel – Authentication Bypass [CVE-2020-13872]

  • Come Funziona Metamask: Aggiungere Token, Regolare Gas, Cambiare Network

  • Cosa Vuol Dire Cripto Deflazionistiche? Indexed Deflationary Token

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU