Risorse

Tag: attacco informatico

attacco informatico
Scritto da Furio Borsi
Come proteggo le mie porte?
25 Settembre 2014

Nell'articolo precedente abbiamo parlato delle porte di rete e della loro funzione in informatica. Abbiamo osservato che le porte identificano gli estremi di una qualsiasi connessione di rete. Quindi per estensione, le porte di un computer sono i punti di accesso ad esso dall'esterno. E' pertanto necessario renderle sicure. Facciamo un esempio Il nostro sito web risponde sulla porta 80: questo significa che qualsiasi applicazione potrà comunicare attraverso internet con il mio web server, semplicemente inviando una richiesta a questa porta. Il fatto che questa informazione sia pubblica a livello mondiale è un vantaggio, perchè i nostri clienti possono raggiungerci da qualunque parte del mondo. Allo stesso tempo, però, significa che attraverso quella porta il nostro server sarà esposto a ogni possibile tentativo di attacco informatico. Come funziona un attacco informatico? Un attacco informatico è un'azione volta a sfruttare debolezze note di sistemi operativi o protocolli, in modo da poter danneggiare, talvolta anche in modo irreversibile, l'obiettivo dell'azione stessa. Esistono molte tipologie di attacchi informatici: una di queste è rappresentata dall'exploit, che è un codice malevolo capace di aprire una sessione amministrativa su un computer remoto (host), prendendone il controllo. Una volta ottenuto accesso amministrativo, come si può immaginare, gli effetti sono impredicibili e incontrollabili. Quindi avere una porta aperta su Internet ci espone alla possibilità di subire attacchi informatici, anche distruttivi. Quali sono state le porte più attaccate su internet nell'ultimo trimestre 2013?

Tieniti aggiornato

Inserisci il tuo indirizzo e-mail per ricevere gli aggiornamenti di Achab