Homepage » Approfondimenti » Hacking » Approfondimenti tecnici

Hacking » Approfondimenti tecnici

I sistemi operativi


Il sistema operativo gestisce tutte le periferiche installate sia all´interno che all´esterno del personal computer. Consente la connessione alla rete Internet, attraverso modem analogico o digitale, o con la scheda di rete attraverso router. I sistemi operativi soffrono di vulnerabilità e/o difetti di programmazione. La soluzione a questo problema è rappresentata dall´utilizzo e dall´ installazione delle cosidette patch (toppe) reperibili nella Rete.
Molto famoso è stato il caso del worm denominato Blaster. Esso colpiva i sistemi operativi e ne impediva il funzionamento. L’evento indesiderato si manifestava dopo pochi secondi di connessione ad internet. Il sistema vulnerabile veniva attaccato automaticamente dal codice, (se non aggiornato da apposita patch rilasciata un mese prima) e attaccava automaticamente altri computer collegati in Rete, con effetto detto "a valanga". Nello stesso tempo furono effettuati milioni d’accessi al sito dove poter recuperare l´aggiornamento, procurando l´intasamento dello stesso. Il giorno 14 agosto del 2003, milioni di computer in Rete vennero colpiti, molti siti Internet non furono più raggiungibili.

I virus e i trojan horse


 I virus sono programmi che possono recare danno ai sistemi informatici, alterando i file in essi contenuti, replicandosi e infettandone altri. Esistono anche dei programmi simili che sono detti “worm”, inviati, nella maggior parte dei casi, come allegati ai messaggi di posta elettronica. I worm utilizzano indirizzi e-mail recuperati dalla rubrica del programma di posta elettronica utilizzato, all´interno del computer infetto, e inviano a tutti gli indirizzi e-mail altri messaggi di posta elettronica che contengono il worm. Il risultato sarà che un’e-mail con allegato un worm sarà recapitata a un conoscente presente sulla nostra rubrica, completamente ignaro di quanto gli potrebbe accadere se aprisse il file allegato.
Il trojan horse, letteralmente “il cavallo di Troia” invece non si replica, ma comunque danneggia o compromette la sicurezza del computer. In passato, per diffondersi doveva essere inviato da un altro utente attraverso la posta elettronica, ma le ultime versioni di worm fanno in modo che si attivi automaticamente. La funzione del trojan è, essenzialmente, quella di aprire un accesso nel nostro computer.


Il Defacement


Per defacement s’intende la illecita modifica di una pagina web. La ragione che spinge gli hacker ad agire in questo modo può essere politica, sociale o ludica. L’attacco può avvenire eseguendo uno script da computer remoto senza accedere al sistema operativo. Il risultato di un defacement può consistere nella modifica di una o più pagine web con altre completamente diverse contenenti testi, slogan, immagini, animazioni.


Le password


Le password sono stringhe alfanumeriche di caratteri, che possono avere o meno senso compiuto. La gestione corretta delle proprie password risulta essere di fondamentale importanza ai fini della sicurezza. L’analisi delle password scelte fa emergere alcuni particolari estremamente interessanti. Da essa risulta infatti che molti utenti utilizzano la data di nascita, il nome o il cognome, il nome del compagno o della compagna, dei figli, del cane, oppure stringhe di valori sequenziali come 12345678 che risultano essere poco efficaci. Le password che si basano su tali elementi possono essere facilmente scoperte ricorrendo ad una attenta analisi del soggetto che le ha create (social engineering). É opportuno, quindi, non utilizzare la data di nascita per gestire il conto bancario on line, custodire il foglio su cui è annotata la password, non incollare post-it sul monitor del nostro pc con tutte le password personali e aggiornare periodicamente le password.

Domanda

Esperto online

  • Hai un dubbio? Chiedi ai nostri esperti partecipando al Forum » 

Domande e risposte

  • Cerca le risposte alle tue domande nelle nostre FAQ »