Gli attacchi informatici sono operazioni malevole compiute da esperti del settore con l'obiettivo di danneggiare sistemi e dispositivi elettronici. Tra le tecniche più comuni ci sono i malware, gli attacchi DDoS e il phishing.
Consiste nelle inviare mail alla vittima da indirizzi che sembrano apparentemente affidabili con l'obiettivo di rubare informazioni sensibili come dati personali, carte di credito ecc…
man in the middle
il man in the middle è un attacco hacker che sfrutta le reti pubbliche poco sicure e bloccando la rete entra in possesso di informazioni personali dell'utente.
L'hacker inoltre può installare qualsiasi tipo di software in grado di elaborare dati senza che la vittima possa saperlo.
DDoS
Gli attacchi Ddos sfruttano i limiti specifici che qualsiasi risorsa di rete possiede, inviano molteplici richieste alla risorsa Web aggredita, allo scopo di superare la capacità del sito Web di gestire più richieste e impedirgli quindi di funzionare correttamente.
Anonymous
Anonymous è un movimento nato negli anni 2000, quando una serie di utenti si organizzavano per fare scherzi online.
il vero movimento però nacque quando il gruppo di informatici attaccò il sito della chiesa di Scientology.
Da allora Anonymous mosse diverse battaglie che hanno lo reso molto famoso, facendogli guadagnare grande consenso
come difendersi?
La cyber-security è l’insieme di mezzi e tecnologie per la protezione dei sistemi informatici da attacchi di diverso tipo.
Le grandi aziende devono educare i propri dipendenti ad evitare le minacce, mantenendo sicura la rete utilizzata e monitorando regolarmente i sistemi informatici.
se sei un privato cittadino per proteggerti ti basterà fare attenzione ai siti che si consultano e a cosa si scarica, cercare di non fornire dati sensibili e personali a sconosciuti, cambiare spesso password e crearne di complesse e utilizzare sempre un antivirus.
cos'è un attacco hacker?
Gli attacchi hacker sono manovre fatte da esperti informatici che hanno come obbiettivo quello di danneggiare sistemi informatici,infrastrutture e dispositivi elettronici tramite atti malevoli.
vi sono molti modi per impossessarsi dei dati, e tra questi abbiamo ad esempio i malware, i DDoS, o la pratica del phishing