Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di 10 anni di DDoS: da Anonymous verso la Cyber War
Business
Immagine di Mandare una mail con altri in CC ti può mettere nei guai Mandare una mail con altri in CC ti può mettere nei guai...
Immagine di I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugl...

10 anni di DDoS: da Anonymous verso la Cyber War

Da dimostrazione di abilità che creava disturbo a minaccia per le infrastrutture critiche nazionali. Strumento preferito dagli hactivisti, i Distributed Denial of Service sono più complessi, ma anche più facili da attuare, diventando un problema per gli operatori di rete.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

@Tom's Hardware Italia

Pubblicato il 10/05/2013 alle 15:17 - Aggiornato il 15/03/2015 alle 01:45
  • 10 anni di DDoS: da Anonymous verso la Cyber War
  • Un decennio di DDoS (2003-2007)
  • Un decennio di DDoS (2008-2010)
  • Un decennio di DDoS (2011-2012)
  • I DDoS ringraziano Internet e il Web
  • Customer care criminale
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

In poco più di un decennio, gli attacchi DDoS (Distributed Denial of Service) si sono evoluti notevolmente. Fino a metà degli anni Novanta, questo tipo di attacco è stato utilizzato per disabilitare un unico sito, convogliando verso di esso elevati volumi di traffico dati.

Un impiego che ne ha fatto lo strumento d'attacco preferito dagli hacktivisti, che avevano come obiettivo "simboli" della loro protesta identificati in brand specifici o siti governativi/istituzionali.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

I gruppi di cyber-attivisti continuano a operare con gli stessi scopi, anche se hanno modificato nel tempo i loro obiettivi, che adesso includono soprattutto i siti governativi e importanti istituzioni finanziarie.

È opportuno ricordare, per chi non lo sapesse, che tali gruppi sono spesso transnazionali e formati perlopiù da "sconosciuti", almeno nel senso comune del termine. Gli hacktivisti, per la maggior parte, "s'incontrano" solo online e, sempre online, organizzano i loro attacchi, anche comunicando tramite Facebook.

Da un po' di anni a questa parte, però, non ci sono solo gli hacktivisti a utilizzare gli attacchi DDoS e la protesta, pur rimanendo la motivazione più ricorrente, non è l'unico scopo del loro impiego. Crescono, infatti, gli attacchi mirati di sabotaggio.

Sabotaggi che riguardano soprattutto il mondo aziendale, con episodi di concorrenza sleale per esempio nell'ambito del gaming online e del commercio elettronico.

Dallo spionaggio industriale a quello dei servizi segreti, il passo è purtroppo breve e la Cyber War è una preoccupazione che agita molti governi. La risposta, ricordando la Guerra Fredda, è la corsa agli "armamenti". In nome della Cyber Defense di investe in CyberWarefare, cioè nel dotarsi di competenze, risorse umane e "armi" informatiche, compresi gli strumenti DDoS.

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
Surfshark VPN - Recensione
2

Hardware

Surfshark VPN - Recensione

#3
CyberGhost VPN - Recensione
4

Hardware

CyberGhost VPN - Recensione

#4
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#5
Truffa CPU nei laptop di un noto brand cinese
5

Hardware

Truffa CPU nei laptop di un noto brand cinese

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Hanno bucato la mia azienda, ora che faccio?

Business

Hanno bucato la mia azienda, ora che faccio?

Di Antonino Caffo
I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya
1

Business

I Ray-Ban di meta ti spiano:  momenti intimi finiscono sugli schermi in Kenya

Di Valerio Porcu
Mandare una mail con altri in CC ti può mettere nei guai
2

Business

Mandare una mail con altri in CC ti può mettere nei guai

Di Avv. Giuseppe Croari
GPT-5.4 è qui: l'AI che usa il PC meglio di te

Business

GPT-5.4 è qui: l'AI che usa il PC meglio di te

Di Roberto Buonanno
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.