logo_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
hammer_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
  • Recensioni
  • The Division 2
  • Google Stadia
  • Windows May Update
  • Snapdragon
  • Amazon Echo
  • AMD Ryzen 3000
  • Codici sconto
Home Cinema

Internet e sicurezza: Prologo

Tom's Hardware vive grazie al suo pubblico. Quando compri qualcosa dai nostri link, potremmo guadagnare una commissione. Scopri di più

Home Cinema

Internet e sicurezza: Prologo

di Roberto Buonanno mercoledì 1 Dicembre 2004 17:59
  • 2 min
  • vai ai commenti
Più informazioni su
  • Home Cinema
Pagina 4: Internet e sicurezza: Prologo
  • Pagina 1 : Internet e Sicurezza: usare con cautela
  • Pagina 2 : 1989 – Nasce NSF Net
  • Pagina 3 : Come funziona Internet: il protocollo TCP/IP
  • Pagina 4 : Internet e sicurezza: Prologo
  • Pagina 5 : Bestiario delle Minacce Informatiche: Virus, Worm, Trojan…
  • Pagina 6 : Quali sono i metodi più diffusi di infezione?
  • Pagina 7 : Tipologie di Firewall
  • Pagina 8 : Antivirus
  • Pagina 9 : Sicurezza dei dati in viaggio: il Secure Socket Layer
  • Pagina 10 : In cosa consiste SSL?
  • Pagina 11 : Riassunto – cosa installare per stare al sicuro?

Internet e Sicurezza: Prologo

Partiamo da un corollario: "La piena sicurezza su Internet non esiste!"

È possibile darsi da fare per avere un livello di sicurezza il più elevato possibile, ma nessun computer collegato a Internet sarà mai sicuro al 100%. In rete si è soggetti a molti pericoli: furto di informazioni riservate, intercettazione del traffico, utilizzo di un pc aggredito per sferrare un attacco su altre macchine, sfondamento server, defacing (modifica dei contenuti del proprio sito Web) e chi più ne ha più ne metta.
Come evidenziato, il problema della sicurezza in rete è di fondamentale rilevanza tanto da un punto di vista personale (possibili violazioni privacy) che professionale ( diffusione di dati aziendali sensibili, perdita d’immagine, ecc…).

L’idea comune dell’utenza media “perché dovrebbero attaccare proprio me?” verte su presupposti privi di fondamento, giacché chiunque può essere vittima di attacchi informatici. Come dichiarò un famoso hacker “su internet non ci sono bocconi grandi e piccoli, bensì tutti sono prede grosse e appetibili”.

Un malintenzionato che voglia sferrare un attacco a un "pesce grosso" – reti di multinazionali, siti di grandi aziende – normalmente passerà da uno o più computer altrui per disperdere le proprie tracce. La prima fase di un attacco in grande stile, quindi, consiste nel prendere possesso di uno o più PC o server da usare come basi di lancio per i propri assalti.

Per "conquistare" un computer, il pirata informatico deve prima di tutto conoscerne l’indirizzo IP. Spesso gli “attaccanti” si servono di tecniche per scandire un certo range di IP su larga scala, individuando tra questi quelli con qualche “buco” da sfruttare.

In generale procurarsi l’IP di una vittima è molto più semplice; non tutti sanno, infatti, che l’utilizzo di alcuni tipi di chat e programmi peer to peer – quelli per scaricare musica e film, per intenderci – "espone" il proprio indirizzo IP a potenziali malintenzionati.

Pagina 4: Internet e sicurezza: Prologo
  • Pagina 1 : Internet e Sicurezza: usare con cautela
  • Pagina 2 : 1989 – Nasce NSF Net
  • Pagina 3 : Come funziona Internet: il protocollo TCP/IP
  • Pagina 4 : Internet e sicurezza: Prologo
  • Pagina 5 : Bestiario delle Minacce Informatiche: Virus, Worm, Trojan…
  • Pagina 6 : Quali sono i metodi più diffusi di infezione?
  • Pagina 7 : Tipologie di Firewall
  • Pagina 8 : Antivirus
  • Pagina 9 : Sicurezza dei dati in viaggio: il Secure Socket Layer
  • Pagina 10 : In cosa consiste SSL?
  • Pagina 11 : Riassunto – cosa installare per stare al sicuro?

Indice

  • 1. Internet e Sicurezza: usare con cautela
  • 2. 1989 – Nasce NSF Net
  • 3. Come funziona Internet: il protocollo TCP/IP
  • 4. Internet e sicurezza: Prologo
  • 5. Bestiario delle Minacce Informatiche: Virus, Worm, Trojan…
  • 6. Quali sono i metodi più diffusi di infezione?
  • 7. Tipologie di Firewall
  • 8. Antivirus
  • 9. Sicurezza dei dati in viaggio: il Secure Socket Layer
  • 10. In cosa consiste SSL?
  • 11. Riassunto – cosa installare per stare al sicuro?
di Roberto Buonanno
mercoledì 1 Dicembre 2004 17:59
  • 2 min
  • vai ai commenti
Shares
Più informazioni su
  • Home Cinema

Scarica gratis

l'app di Tom's Hardware
Vuoi ricevere aggiornamenti sui tuoi topics preferiti ogni giorno? Iscriviti alla newsletter
Leggi i commenti
toms_logo_white_footer
  • Privacy
  • Chi siamo
  • Contattaci
  • Feed RSS
  • Codici sconto
Google Play
App Store

3LABS S.R.L. • Via Dante 16 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

Copyright © 2023 - 3Labs Srl. - Tutti i diritti riservati. - credits: logo_edinet


Da non perdere su Tom's Hardware
VPN in uso
Meno di 2€ per una VPN? Con questa offerta San Valentino è possibile!
Siete alla ricerca di una nuova VPN? Con questa offerta di San Valentino potrete pagare meno di 2 euro al…
2 di Giulia Serena - 5 ore fa
  • Offerte e Sconti
  • Offerte VPN
  • servizi vpn
  • vpn
2
Offerta
viaggio_generico
A San Valentino regala un viaggio! Scopri le migliori Smartbox disponibili su Amazon!
Il regalo di San Valentino perfetto? Viaggia con smartbox a prezzi folli!
2 di Valentina Valzania - 6 ore fa
  • idee regalo
  • Offerte e Sconti
  • Offerte Smartbox
  • Offerte viaggi
  • San Valentino
  • San Valentino 2023
  • Viaggi
2
Offerta