attacchi informatici

Come difendersi dagli attacchi informatici: i dati del 2024

Difendersi dagli attacchi informatici è possibile solo informandosi e mostrando scetticismo al cospetto di potenziali minacce. Negli ultimi anni, gli attacchi informatici alla supply chain sono diventati una preoccupazione enorme per aziende e organizzazioni a causa del loro potenziale di causare interruzioni diffuse. Sebbene questi attacchi dannosi siano diminuiti in modo significativo dal 2019, colpiscono ancora centinaia di migliaia di clienti in tutto il mondo, causando perdite finanziarie sostanziali, violazioni dei dati, furto di proprietà intellettuale e danni alla reputazione.

attacchi informatici
attacchi informatici

Leggi il resto

Sicurezza: terrore digitale!

Quando si parla di sicurezza in ambito informatico, vi si fa riferimento in modo astratto, invece per ogni singolo prodotto occorre chiedersi: “Sicuro da chi?”, “Sicuro da cosa?”. Non sempre è possibili tenere conto di tutte le circostanze, poiché esistono pericoli molto più subdoli.

La sicurezza per cui non è un concetto assoluto e il contesto è molto più importante della tecnologia utilizzata, ad esempio il fatto che un sistema operativo non sia protetto contro le bombe a mano non significa che è inutile.

Leggi il resto

Ricerca dell’utente Root

La ricerca delle credenziali di root ha le stesse origini del sistema operativo Unix e quindi in seguito anche quelle di Linux. Per questo sarà data qualche informazione utile a tal proposito.
La nascita del sistema Linux e in seguito anche della sua interfaccia grafica simile a quella di Windows cambiò il volto dell’informatica.

Leggi il resto

Cos’è un Rootkit

Un Rootkit è un programma software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore. Recentemente i virus informatici sfruttano la possibilità di agire come rootkit all’interno del sistema operativo.

Negli anni sono stati creati Trojan e altri software nocivi in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione. I Rootkit sono tipicamente usati per nascondere delle backdoor.

Leggi il resto

Caratteristiche dei crimini informatici

Non è possibile proteggere un sistema se non si conosce l’ambiente in cui esso si trova; non ci si può proteggere se non si conoscono gli aggressori e non si conosce cosa vogliono.
Su Internet i criminali sono più difficili da individuare e catturare, poiché Internet possiede delle caratteristiche non presenti nella vita reale che aumentano la potenza degli attacchi che i criminali possono sferrare alle proprie vittime.

Leggi il resto