Promo

NOTA! Questo sito si serve dei cookie per fornire servizi. Utilizzando questo sito acconsenti all'utilizzo dei cookie.

Se non si modificano le impostazioni del browser, l'utente accetta. Per saperne di piu'

Approvo

Il nostro sito utilizza cookie e altre tecnologie per assicurarci che tutti i nostri visitatori abbiano la migliore esperienza possibile.

Continuando la navigazione sul nostro sito, Lei dichiara di accettare l’utilizzo di cookie e tecnologie simili per le finalità descritte in questa informativa.

Che cos’è un cookie?

Il cookie è un piccolo file posizionato nel Suo dispositivo che consente di attivare i servizi e le funzionalità del sito.

Quali tipi di cookie utilizziamo?

Utilizziamo due tipi di cookie:

• tecnici, necessari a mostrarle correttamente il sito sul Vostro browser
• di tracciamento, allo scopo di ottenere statistiche d’uso aggregate ed anonime e di servire un miglior servizio pubblicitario

Come vengono utilizzati i cookie per scopi pubblicitari?

I cookie e la tecnologia pubblicitaria, come i beacon Web, i pixel e i tag anonimi della rete pubblicitaria, ci aiutano a offrirle annunci pubblicitari rilevanti in modo più efficiente.

I cookie ci aiutano anche a raccogliere rendiconti, ricerche e report basati su dati aggregati per gli inserzionisti di pubblicità.

I pixel ci aiutano a capire e a migliorare i nostri servizi, a mostrarle annunci pubblicitari sul nostro sito e a sapere quando un contenuto le viene mostrato.

Sebbene non utilizziamo i cookie per creare un profilo del Suo comportamento di navigazione su siti di terze parti, utilizziamo i dati aggregati provenienti da terze parti e i dati del suo profilo e delle attività svolte sul nostro sito per proporle pubblicità rilevante in base al suo interesse.

Può rifiutare di ricevere la pubblicità informativa di terze parti e di siti esterni modificando le Sue impostazioni.

La preghiamo di notare che tale rifiuto non rimuoverà la pubblicità dalle pagine che visita; ciò significa che gli annunci pubblicitari che vede non corrisponderanno ai Suoi interessi.

I nostri partner come  DoubleClick e Google ci aiutano a offrire la pubblicità sia sul sito che al di fuori.

La preghiamo di leggere le informative sulla privacy dei nostri partner (di seguito il link) per assicurarsi di essere d’accordo su come essi utilizzano i cookie.

Abbiamo anche fornito dei link per i cokie di terze parti :

Google Analytics -> https://www.google.com/intl/it/policies/privacy/

rifiutare Google Analytics -> https://tools.google.com/dlpage/gaoptout?hl=it

DoubleClick -> https://www.google.com/intl/it/policies/privacy/

• rifiutare DoubleClick -> https://support.google.com/ads/answer/2662922?hl=it

• eADV (Newmediabit s.n.c.)-> Luogo del trattamento: IT – Privacy Policy e Cookie Policy

• Shiny S.r.l. -> http://www.shinystat.com/it/informativa_privacy_generale_free.html

• PLAVID-Mosaicoon S.p.A -> https://plavidnetwork.com/cookie-policy-third-parts/

• Zanox -> https://www.zanox.com/it/riguardo-a-zanox/privacy_policy

Ulteriore informazioni sui Cookie di terzi parti e su come gestirli le potete trovare al seguente link -> http://www.youronlinechoices.com/it/

 

 

 

Cracker

  16 Luglio 2013
Vota questo articolo
(2 Voti)

Nel mondo informatico il termine Cracker ( o Black hat) viene utilizzato per identificare colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne profitto.Il termine cracker viene spesso confuso con quello di Hacker  il cui significato è notevolmente diverso.

Alcune tecniche sono simili, ma hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni. Al contrario, cracker è colui che sfrutta le proprie capacità o quelle degli altri al fine di distruggere, ingannare e arricchirsi.

Il termine cracker, fu introdotto da Richard Stallman, per tentare di evitare l’abuso, tuttora esistente, della parola hacker. Un individuo identificato come hacker, non è altro che un esperto informatico con ottime capacità d’uso del pc, che si diverte nell’ampliamento delle sue conoscenze. Questo termine viene erroneamente utilizzato per indicare persone che entrano all’interno dei sistemi informatici senza alcun tipo di autorizzazione, con l’unico scopo di causare danno. Molti hacker tentano di convincere l’opinione pubblica che gli intrusi dovrebbero essere chiamati cracker piuttosto che hacker, ma l’uso errato permane nel vocabolario comune della gente.

In grosso modo possiamo definire due categorie di attacchi al sistema informatico: l’attacco esterno (remoto) e quello locale.

L’attacco esterno ha come finalità:

  • lo sfruttamento di una vulnerabilità di un servizio internet, causata da un bug di programmazione (spesso passibili di buffer overflow e simili).
  • l’utilizzo di programmi che vengono eseguiti da un server web (cgi-bin) che possono essere utilizzati in modo improprio, ovvero consentono l’esecuzione di comandi oppure soffrono di vulnerabilità analoghe a quelle dei bug dei servizi internet.
  • lo sfruttamento di determinate configurazioni insicure dei software web.

Per fare questo il cracker si avvale di numerosi software, tra i quali degni di menzione sono i portscanner che effettuano dei port scanning al fine di individuare quali servizi internet sono attivi su una determinata macchina. I portscanner più evoluti sono in grado di determinare anche la versione dei vari software che gestiscono il servizio web.

Più evoluti deiportscanner sono i security scanner, atti a individuare le vulnerabilità dei servizi internet.

L’attacco locale viene portato a compimento da individui che hanno accesso fisico alla macchina oppure che hanno accesso al sistema via internet tramite delle console remote che permettono loro di eseguire un limitato numero di operazioni con privilegi altrettanto limitati.

L’ottenimento dello status di root, ovvero utente dai privilegi illimitati, si ottiene mediante lo sfruttamento di vulnerabilità di overflow insite nel servizio internet, come descritto nell’attacco esterno, sfruttando difetti nel kernel (solitamente con un attacco locale), la sovrascrittura di file eseguibili o l’utilizzo dei programmi SETUID, che consentono l’esecuzione di determinate operazioni che necessitano di privilegi differenti (solitamente root).

Essere super-utente (ovvero root) si rivela essenziale per i cracker che hanno intenzione di nascondere le tracce del proprio passaggio e operare sulla macchina compromessa. Alcune operazioni che solamente root può fare sono ad esempio lo sniffing dei dati in transito su un’interfaccia di rete (solitamente password) e l’utilizzo di software in grado di agire a livello di rete molto basso.

L’eliminazione delle tracce del proprio passaggio o della propria presenza è essenziale perché il cracker si renda totalmente invisibile all’amministratore di sistema. Ciò viene ottenuto tramite:

  • l’eliminazione o modifica dei file di log, che sono i registri che tengono traccia delle operazioni degli utenti
  • la modifica dei file eseguibili affinché le operazioni risultino totalmente invisibili
  • l’inserimento di codice direttamente all’interno del kernel (in linux tramite dei LKM, moduli caricabili) che modifica e “dirotta” le chiamate di sistema (system call)

Queste operazioni vengono spesso automatizzate e riassunte tramite dei software chiamati rootkit.

Esistono numerosi sistemi per difendersi e individuare per tempo questi tipi di attacchi:

1) Il firewall

Il tool più diffuso per proteggere la propria rete o il proprio server è il firewall, che permette di precludere l’accesso a determinati servizi, oppure da un elenco di sistemi che non si ha intenzione di far accedere ai propri servizi internet multimediali.

2) IDS

Altro software di grande efficacia e complessità è l’Intrusion detection system  che, attraverso una serie di regole prestabilite rileva tentativi di enumerazione, intrusione o di attacco e li notifica a un operatore.

Ads

Informazioni aggiuntive

  • Link:

Ti potrebbe Interessare

Sponsor

Share

Lascia un commento

Articoli in Evidenza

  • I criteri di sicurezza del gioco online
    I criteri di sicurezza del gioco online Come riconoscere un sito sicuro di giochi online. Quali sono i criteri di sicurezza del gioco online da sapere prima di iniziare a usare un sito di gambling?  Per evitare…
  • Cos'è il trading online
    Cos'è il trading online Trading online di cosa si tratta? Il trading online se ne sente parlare ormai da anni da quando internet è ormai entrato in tutte le casa ma non tutti sanno…
  • Che cos’è il dating?
    Che cos’è il dating? Dating è il termine di lingua inglese che indica letteralmente la pratica frequente dell’uscire per un appuntamento. Il dating rappresenta l’attività di carattere sociale intesa come ricerca di un possibile compagno/a (detto anche…

Pubblicità

Pubblicità

Influence

Annunci

Ultimi commenti

Pubblicità

Social

Siti Amici

SiteBooK visite gratis siti web DeFaNet - DeFaNet - Blog Aggregatore notizie RSS Segnalato su CercoCerco Segnala un Blog Segnala a Zazoom - Blog Directory blogging tips
blogging tips BlogNews Sono su Addami! buzzoole code

Link Ads