Le minacce in rete dalla A alla Z

Le nuove minaccemalware
minacce in rete

Continuiamo la nostra avventura attraverso la scoperta delle minacce in rete che Sophos ha raccolto nel suo Threatsaurus.

La lettera A (Seconda parte)

Applicazioni potenzialmente indesiderate (PUA)minacce in rete

Le applicazioni potenzialmente indesiderate (PUA) sono programmi che, seppure non malevoli, vengono considerati inadeguati per l’utilizzo in un ambiente lavorativo.

Alcune applicazioni non rappresentano un pericolo e, in alcuni contesti, possono addirittura risultare utili, ma non nel caso delle reti aziendali. Ne sono esempio: adware, dialer, spyware non malevoli, strumenti per l’amministrazione remota del PC e strumenti di hacking.

Alcuni software antivirus e programmi di sicurezza degli endpoint sono in grado di rilevare e indicare la presenza di PUA sui computer degli utenti. L’amministratore può quindi decidere se autorizzare o rimuovere completamente le applicazioni dal PC.

Attacchi Brute force

Un attacco brute force è un attacco in cui gli hacker provano diverse combinazioni di tasti o password per ottenere l’accesso non autorizzato a un sistema o file.

Spesso gli attacchi brute force sono utilizzati per violare schemi cifrati, come ad esempio quelli protetti da password. Gli hacker utilizzano i programmi informatici per creare un gran numero di password, nel tentativo di decifrare un messaggio o accedere al sistema.

Per impedire gli attacchi brute force è importante rendere le password il più sicuro possibile. (V. Come scegliere password sicure)

Attacco DoS (denial-of-service)

Un attacco denial-of-service (DoS) impedisce agli utenti di accedere a un computer o sito Web.

In un attacco DoS, gli hacker tentano di sovraccaricare o disattivare un computer per impedirne l’accesso da parte degli utenti. Solitamente gli attacchi DoS sono rivolti ai Web server e hanno lo scopo di rendere inaccessibili i corrispondenti siti Web. Nessun dato viene sottratto o danneggiato, ma l’interruzione del servizio può risultare in considerevoli danni economici per le aziende.

La strategia più comune per effettuare un attacco DoS consiste nel generare un traffico più intenso di quello che il computer è in grado di gestire. I DoS dispongono di vari metodi di attacco, ma quello più semplice e più comune consiste nel far sì che una botnet sommerga di richieste un Web server. Questa tecnica è nota come attacco denial-of-service distribuito (DDoS). (V. Backdoor trojan, Zombie)

Restate con noi, stiamo per iniziare con la lettera B!

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.