>> Elettronica Tecnologia >  >> Casa intelligente >> Vita intelligente

Come si verifica l'hacking?

L'hacking può verificarsi attraverso un virus

Dopo essere diventato sempre più popolare durante i primi anni del 21° secolo, l'accesso a una macchina tramite l'installazione di virus clandestini è diventato uno dei veicoli di hacking più diffusi mai registrati. Questa forma di hacking funziona iniettando alcune righe di codice specializzate in un file eseguibile altrimenti innocuo. Il file infetto viene quindi reso disponibile per il download su Internet e successivamente i downloader vengono infettati dal virus. Con l'avanzare della tecnologia web, alcuni hacker hanno scoperto un difetto di sicurezza di Internet che permetteva loro di installare il programma dannoso direttamente sul computer di un utente quando l'utente visitava semplicemente un determinato sito web. Sfruttando le falle di sicurezza nei browser web come Internet Explorer o Firefox, il programma potrebbe essere tranquillamente scaricato e installato in background. Una volta che il programma ha infettato la macchina, l'hacker può facilmente accedere alla macchina, prendere il controllo della macchina o utilizzare il computer infetto per inviare pubblicità in blocco (spam) senza timore di essere punito.

L'hacking può verificarsi attraverso una rete wireless non sicura

Piuttosto che utilizzare linee di codice di programmazione dannose per entrare nel computer di qualcuno, alcuni hacker preferiscono semplicemente andare in giro alla ricerca di reti wireless aperte. I router wireless domestici e commerciali offrono diverse scelte di configurazione della chiave di sicurezza per impedire l'accesso non autorizzato, ma i router non sono dotati di sicurezza abilitata per impostazione predefinita, quindi alcuni utenti non la abilitano mai. Gli hacker sfruttano questa mancanza di sicurezza semplicemente cercando connessioni wireless aperte e non protette (questa attività è nota come "WarDriving" in un cenno al film di hacker del 1982 "WarGames"). Una volta che l'hacker si è connesso alla rete non protetta, ha una connessione diretta a qualsiasi altro computer su quella rete e deve bypassare solo la sicurezza di base per poter accedere ai dati sensibili.

L'hacking può verificarsi attraverso un attacco di forza bruta

Gli attacchi a forza bruta, forse la forma più antica di hacking, implicano semplicemente indovinare una combinazione nome utente/password nel tentativo di ottenere l'accesso non autorizzato a un computer, sistema o rete. L'inserimento ripetuto di password di uso comune come date di nascita e nomi di animali domestici può diventare molto noioso, quindi alcuni hacker utilizzano script automatici, noti come robot o bot in breve, per tentare continuamente di accedere a una macchina con restrizioni. Questi robot possono essere programmati con decine di migliaia di parole del dizionario e loro variazioni, aumentando le probabilità che un hacker alla fine possa accedervi. I moderni sistemi informatici e le reti tentano di combattere questa forma di attacco negando l'accesso e disabilitando gli account dopo un numero specificato di tentativi di accesso errati.


  1. Come accedere a J Drive
  2. Come accedere agli Appunti
  3. Come accedere alle cartelle di iPad
  4. Come accedere a Gmail bloccato al lavoro
  5. Come funziona un router wireless?
  6. Come disabilitare Websense