Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Customer care criminale
Business
Immagine di Il vero nodo dell’AI è l’inference: come Crusoe e Groq cambiano le regole del gioco Il vero nodo dell’AI è l’inference: come Crusoe e Groq ...
Immagine di 5G SA, qualcosa si muove, 90 operatori sono in modalità "soft launch" 5G SA, qualcosa si muove, 90 operatori sono in modalità "so...

Customer care criminale

Da dimostrazione di abilità che creava disturbo a minaccia per le infrastrutture critiche nazionali. Strumento preferito dagli hactivisti, i Distributed Denial of Service sono più complessi, ma anche più facili da attuare, diventando un problema per gli operatori di rete.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

@Tom's Hardware Italia

Pubblicato il 10/05/2013 alle 15:17 - Aggiornato il 15/03/2015 alle 01:45
  • 10 anni di DDoS: da Anonymous verso la Cyber War
  • Un decennio di DDoS (2003-2007)
  • Un decennio di DDoS (2008-2010)
  • Un decennio di DDoS (2011-2012)
  • I DDoS ringraziano Internet e il Web
  • Customer care criminale
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Customer care criminale

Nell'ultimo decennio, peraltro, gli attacchi DDoS hanno potuto "beneficiare" di importanti innovazioni tecnologiche, prima fra tutte l'organizzazione delle risorse in cloud, nonché del proliferare di strumenti avanzati di hacking. In particolare, della disponibilità di malware a pagamento come pure di servizi "chiavi in mano" per effettuare attacchi DDoS, con tanto di supporto online.

Le condizioni sono, secondo quanto ci hanno rivelato esperti dell'underground, piuttosto vantaggiose e complete di SLA (Service Level Agreement). Addirittura, vengono affittati siti già compromessi per attuare specifici scopi criminali o per usarli come piattaforme di lancio per ulteriori attacchi. Si possono avere anche in esclusiva, ma il costo, in tal caso, sale. Se uno di questi, durante il periodo di noleggio dovesse essere "riparato" e risultare così inutilizzabile, si viene completamente rimborsati o avere accesso a un altro sito in sostituzione.

Servizi "di lusso", dunque, forse frutto di un "codice d'onore" tra hacker o forse dettati da logiche economiche: i margini sono così ampi che non vale la pena fare questioni.

Ci si può augurare che in futuro la tecnologia per la protezione dei dispositivi renderà impossibile prenderne il controllo per un hacker, impedendo il proliferare di botnet, ma sarebbe utopistico e non è detto che sarebbe definitivamente risolutivo.

Certamente, il fenomeno DDoS è un problema serio per gli operatori di rete e i service provider in tutto il mondo. L'attacco può essere condotto contro uno specifico sito, ma oggi sono più comuni quelli che attaccano interi data center, creando problemi anche a siti e servizi Web "innocenti", considerati "danni collaterali" dagli attaccanti.

Per i service provider, impegnati con i propri clienti a rispettare determinati SLA (Service Level Agreement), il rischio è dover pagare penali salate o perdere i clienti. Le aziende, d'altro canto, possono "accontentarsi" della protezione che può fornire l'operatore?

Tecnologicamente le possibilità sono diverse, si tratta di comprendere quale si adatti meglio alle proprie esigenze.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

5G SA, qualcosa si muove, 90 operatori sono in modalità "soft launch"
1

Business

5G SA, qualcosa si muove, 90 operatori sono in modalità "soft launch"

Di Antonino Caffo
Il vero nodo dell’AI è l’inference: come Crusoe e Groq cambiano le regole del gioco

Business

Il vero nodo dell’AI è l’inference: come Crusoe e Groq cambiano le regole del gioco

Di Giacomo Barone
C'è il rischio che la tua azienda diventi una AI-company, senza usare mai l'IA
1

Business

C'è il rischio che la tua azienda diventi una AI-company, senza usare mai l'IA

Di Antonino Caffo
Nuove opzioni per lo storage ad alte prestazioni: l'all-flash punta a blindare i dati dell'AI

Business

Nuove opzioni per lo storage ad alte prestazioni: l'all-flash punta a blindare i dati dell'AI

Di Valerio Porcu
Google vuole vendere chip AI a Meta, Nvidia trema
1

Business

Google vuole vendere chip AI a Meta, Nvidia trema

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.