Come fanno gli hacker a violare i computer altrui?

Quali sono le tecniche e i metodi che gli hacker utilizzano per violare i computer? Come possono entrare in una macchina che, fisicamente, non possono toccare? E non solo i pirati della rete, anche i magistrati, recentemente, sono entrati nel pc di Bisignani, portando alla luce la vicenda P4. Gli hacker ora sono investigatori?

http://eu.123rf.com/400wm/400/400/michaeldb/michaeldb1008/michaeldb100800059/7616469-in-pausa-un-hacker-ha-violato-cracking-e-dirottato-un-computer-per-mandare-in-crash-il-computer-port.jpg

vitaliparcovitaliparco

Pubblicata IL 30/06/2011, ORE 11:00 | Aggiornata IL 30/06/2011, ORE 10:58
4Leggi le risposte

Risposte Geniali

  • Ciao vitaliparco.Gli hacker possono colpire il sistema di qualcuno in modo mirato in varie metodologie,e magari raggiungere degli scopi precisi,dipende tutto dalle loro intenzioni dirette od indirette.Gli hacker più pericolosi hanno molta astuzia,spesso megalomania e pazzia,e piena padronanza del maggior numero di sistemi informatici in commercio.Essi si ingegnano di continuo nel conoscere i nuovi software,come transitarci all'interno di essi,spesso si ingegnano nel mettere a punto le tecniche per violare antivirus e sistemi di sicurezza all'avanguardia.Dunque questi genii del computer conoscono a menadito i linguaggi di programmazione,il linguaggio macchina (usato prettamente dagli hardware),ma soprattutto si intendono bene delle tecnologie di comunicazione telematica.Alcuni hacker un po' meno preparati si servono di programmi applicativi già pronti all'uso,basta solo che l'hacker in questione cambi alcune impostazioni per rendere questi software nocivi e divulgabili.Nei tempi recenti viaggiano in rete dei veri e propri programmi malware che una volta divulgati,oltre ad essere subito operativi,sono in grado di autoreplicarsi,mutare le proprie caratteristiche per non essere rilevati dagli antivirus o dagli organi competenti al monitoraggio della rete.Spesso quando vengono monitorati e distrutti questo tipo di attacchi (almeno quì in Italia) da POLIZIA POSTALE o la GUARDIA DI FINANZA,si parla di operatori e tecnici muniti di ampia abilità e preparazione in fatto di sistemi informatici,son dotati di macchinari potenti all'avanguardia,ed in continuo adeguamento per condurre le indagini per la caccia agli hacher.Tranne nei casi di malware particolarmente sofisticati,un attacco da virus in genere lascia delle tracce nel sistema dove si annida,ed inoltre è possibile monitorare l'indirizzo dinamico presso cui tale software transita in rete o su alcuni computer.C'è da sottolineare che in caso di attacco in genere un computer da dei sintomi di funzionamento anomali,è chiaro che solo un possessore/operatore di computer abbastanza esperto e con occhio clinico (...),esso è in grado di riconoscere già dal primo istante questo tipo di sintomi.Vada per il fatto che nei computer che hanno spesso accesso alle reti informatiche,è una soluzione errata quella di mantenere conservati sui dischi fissi,memorie non rimuovibili dati personali e sensibili,informazioni riservate,ecc....Soprattutto le informazioni riservate andrebbe evitato di farle transitare in quei computer che vengono spesso infettati dai malware.Si tenga sempre presente che il computer è una macchina,quindi un dispositivo privo di vita propria e spesso e volentieri si rivela stupido.Una macchina senza le dovute istruzioni non può compiere alcuna azione,per non parlare del rimediare un qualche cosa.Se poi un hacker a nostra insaputa (molto probabile) programma la nostra macchina affinchè faccia del male a noi o a qualcun altro,purtroppo la macchina lo fa e basta.

  • Per questa gentaglia ,occorre una dura lezione...

  • ecclesiaeecclesiae

    Pubblicato IL 30/06/2011, ORE 11:09

    Appassionato di

    Scopri di più

    Per entrare nel computer di Bisignani e avere accesso alle informazioni necessarie per l’indagine, i magistrati hanno utilizzato un monitoraggio a distanza molto simile al trojan horse, studiato dalla Polizia di Stato e chiamato “Querela”.Pare che questo programma, in grado di tramutare un computer in una cimice, sia stato introdotto nel sistema di Bisignani tramite una semplice mail. E non è tutto: siccome non basta inserire il trojan ma va anche attivato, pare che le forze dell’ordine si siano addirittura affidate addirittura a sistemi di social engineering, ovvero una manipolazione del soggetto, affinché compia determinate azioni. Insomma, è possibile che, senza saperlo, Bisignani stesso (o la sua segretaria) abbia attivato Querela.In questo caso, le tecnologie sono state utilizzate a fin di bene, per un’indagine, sono servite a scoperchiare una situazione torbida.Il problema è che queste tecniche sono ben conosciute agli hacker, perciò è importante fare il possibile per proteggersi. Non pensate di essere immuni perché, magari, non custodite nulla di importante sul vostro hard disk: un hacker può comunque aver interesse a controllare il vostro sistema, infatti potrebbe volerlo utilizzare per un attacco DDOS, senza poi essere rintracciato.

  • sapo.ritosapo.rito

    Pubblicato IL 30/06/2011, ORE 11:05

    Appassionato di

    Scopri di più

    Hai mai sentito parlare dei trojan? Il trojan horse, letteralmente “cavallo di Troia”, è un malware che penetra truffaldinamente nel tuo computer quando, per esempio, scarichi dalla rete un’apparentemente innocua applicazione che, invece, nasconde il trojan al suo interno. In questo modo, l’hacker ottiene il controllo remoto del tuo computer e può fare assolutamente quello che vuole, accedendo a qualsiasi file presente sull’hard disk, spiando mail e, addirittura, anche le chat in tempo reale.Per difendersi, non sempre basta avere firewall e antivirus costantemente aggiornati.Esistono dei programmi anti trojan che servono in modo specifico a localizzare ed eliminare eventuali cavalli di Troia insediati nel sistema.

    http://www.friendlycomputers-southhouston.com/wp-content/uploads/2010/12/trojanhorse.gif

    2 commenti:

Aiuto

Per informazioni e problemi relativi ai Servizi Community

Aiuto

Fai una domanda

Invia