Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di 10 anni di DDoS: da Anonymous verso la Cyber War
Business
Immagine di Il vero nodo dell’AI è l’inference: come Crusoe e Groq cambiano le regole del gioco Il vero nodo dell’AI è l’inference: come Crusoe e Groq ...
Immagine di 5G SA, qualcosa si muove, 90 operatori sono in modalità "soft launch" 5G SA, qualcosa si muove, 90 operatori sono in modalità "so...

10 anni di DDoS: da Anonymous verso la Cyber War

Da dimostrazione di abilità che creava disturbo a minaccia per le infrastrutture critiche nazionali. Strumento preferito dagli hactivisti, i Distributed Denial of Service sono più complessi, ma anche più facili da attuare, diventando un problema per gli operatori di rete.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

@Tom's Hardware Italia

Pubblicato il 10/05/2013 alle 15:17 - Aggiornato il 15/03/2015 alle 01:45
  • 10 anni di DDoS: da Anonymous verso la Cyber War
  • Un decennio di DDoS (2003-2007)
  • Un decennio di DDoS (2008-2010)
  • Un decennio di DDoS (2011-2012)
  • I DDoS ringraziano Internet e il Web
  • Customer care criminale
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

In poco più di un decennio, gli attacchi DDoS (Distributed Denial of Service) si sono evoluti notevolmente. Fino a metà degli anni Novanta, questo tipo di attacco è stato utilizzato per disabilitare un unico sito, convogliando verso di esso elevati volumi di traffico dati.

Un impiego che ne ha fatto lo strumento d'attacco preferito dagli hacktivisti, che avevano come obiettivo "simboli" della loro protesta identificati in brand specifici o siti governativi/istituzionali.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

I gruppi di cyber-attivisti continuano a operare con gli stessi scopi, anche se hanno modificato nel tempo i loro obiettivi, che adesso includono soprattutto i siti governativi e importanti istituzioni finanziarie.

È opportuno ricordare, per chi non lo sapesse, che tali gruppi sono spesso transnazionali e formati perlopiù da "sconosciuti", almeno nel senso comune del termine. Gli hacktivisti, per la maggior parte, "s'incontrano" solo online e, sempre online, organizzano i loro attacchi, anche comunicando tramite Facebook.

Da un po' di anni a questa parte, però, non ci sono solo gli hacktivisti a utilizzare gli attacchi DDoS e la protesta, pur rimanendo la motivazione più ricorrente, non è l'unico scopo del loro impiego. Crescono, infatti, gli attacchi mirati di sabotaggio.

Sabotaggi che riguardano soprattutto il mondo aziendale, con episodi di concorrenza sleale per esempio nell'ambito del gaming online e del commercio elettronico.

Dallo spionaggio industriale a quello dei servizi segreti, il passo è purtroppo breve e la Cyber War è una preoccupazione che agita molti governi. La risposta, ricordando la Guerra Fredda, è la corsa agli "armamenti". In nome della Cyber Defense di investe in CyberWarefare, cioè nel dotarsi di competenze, risorse umane e "armi" informatiche, compresi gli strumenti DDoS.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

5G SA, qualcosa si muove, 90 operatori sono in modalità "soft launch"
1

Business

5G SA, qualcosa si muove, 90 operatori sono in modalità "soft launch"

Di Antonino Caffo
Il vero nodo dell’AI è l’inference: come Crusoe e Groq cambiano le regole del gioco

Business

Il vero nodo dell’AI è l’inference: come Crusoe e Groq cambiano le regole del gioco

Di Giacomo Barone
Nuove opzioni per lo storage ad alte prestazioni: l'all-flash punta a blindare i dati dell'AI

Business

Nuove opzioni per lo storage ad alte prestazioni: l'all-flash punta a blindare i dati dell'AI

Di Valerio Porcu
C'è il rischio che la tua azienda diventi una AI-company, senza usare mai l'IA
1

Business

C'è il rischio che la tua azienda diventi una AI-company, senza usare mai l'IA

Di Antonino Caffo
Google vuole vendere chip AI a Meta, Nvidia trema
1

Business

Google vuole vendere chip AI a Meta, Nvidia trema

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.