Deep web & phishing

Di cosa si tratta e riconoscere un cyber criminale

« Older   Newer »
 
  Share  
.
  1. Iris Cola
        +3   +1   -1
     
    .

    User deleted


    Vi siete spesso chiesti cosa c'è nella mente di un hacker? Vi siete spesso chiesti come agisce e che tecniche utilizza? Siete nel posto giusto, qui vi insegnerò a riconoscere un cyber criminale e vi spiegherò alcune definizioni fondamentali di questo campo.
    Iniziamo dal principio...

    Il web World Wide Web, letteralmente "rete di grandezza mondiale". Viene abbreviato in Web e la sua sigla è WWW (che viene infatti inserito prima di qualsiasi URL per poter raggiungere un sito web). È uno dei principali servizi di Internet, che permette di navigare e usufruire di un insieme molto vasto di contenuti amatoriali e professionali (multimediali e non) collegati tra loro attraverso legami - denominati "link".

    Deep web Il Deep web (come suggerisce il nome) non è altro che la parte "oscura" del web. Infatti noi usiamo solo il 2% della rete, la punta dell'ice-berg - proprio come nell'immagine allegata. Per accedere al Deep web (la parte intermedia che precede il Dark web) è necessario utilizzare un browser diverso dagli altri. Dunque dimenticatevi di Chrome, Explorer o Firefox. C'è bisogno di Tor, infatti ha la capacità di nascondere il nostro indirizzo ip e di farci risultare anonimi durante la navigazione. E l'anonimato è vitale per visitare la parte nascosta del web. Ma ricordate che per farlo è necessaria una preparazione informatica molto particolare, e se si clicca sul link sbagliato... Se si scarica qualcosa di errato... O se solo si entra in siti pericolosi... C'è il rischio che venga installato un virus nel nostro computer (malware, spyware, trojan...) e possono anche spiare le nostre azioni, non solo attraverso il GPS ma anche con la webcam o il microfono. Altri virus invece possono compromettere totalmente le funzionalità del dispositivo e arrivare a distruggere la RAM. Perché vi parlo del Deep Web, dove ognuno è anonimo? Perché proprio a causa dell'anonimato i criminali possono agire senza alcun problema. Ci sono infatti siti web dove spacciano droga, armi e addirittura persone! Dove girano filmati pedopornografici o addirittura snuff. Ma questo è solo l'inizio. Si possono assoldare mercenari che in cambio di bitcoin (moneta digitale che viene utilizzata nel Deep web) possono uccidere su richiesta. Ci sono forum, chat, red room... Manna dal cielo per gli hacker e il reo. Non è finita qua, dentro a questo portale girano documenti top secret delle forze dell'ordine... Per non parlare dei videogiochi inquietanti e disturbanti che circolano. Dunque come possiamo riconoscere chi entra nel Deep web regolarmente e commette reati?

    Profilo di un cyber criminale I cyber criminali sfruttano la natura umana.
    Il suo nome vero è Jake Davis. Ma è stato anche Topiary, la mente di LulzSec, membro temibile di Anonymous. E con queste sigle a 18 anni ha fatto cadere il sito della Cia, si è infiltrato, ha inventato notizie. Da pirata attaccava, da "pentito" ora para gli attacchi (per Apple, Facebook, Twitter...). Ma ha rivelato a Vanity Fair la solitudine dell’hacker.

    Phishing La maggior parte delle aziende non è ancora in grado di contrastare tipologie di attacco informatico già note e risolvere con efficacia i relativi problemi di base.
    Spesso gli hacker utilizzano lo stesso tipo di attacchi che sfruttano le stesse vulnerabilità di sempre proprio perché molte organizzazioni non sanno ancora impiegare le difese di base. Pensate: quasi i due terzi delle violazioni dei dati sono dovuti all’utilizzo di password deboli, di default o che sono già state rubate. Ancor più grave è il fatto che, secondo le tante analisi, la maggior parte degli attacchi sfrutta vulnerabilità già note che le organizzazioni non hanno mai cercato di sistemare, nonostante le patch siano disponibili da mesi o addirittura anni.
    E qui entra in gioco il pishing (si pronuncia fishing).
    Il pishing è una truffa informatica, effettuata inviando un'e-mail con il logo contraffatto di un istituto di credito (quindi di qualsiasi banca) o di una società di commercio elettronico (Amazon, Wish, eBay...), in cui si invita il destinatario a fornire dati riservati (numero di carta di credito, password di accesso al servizio di home banking...), motivando tale richiesta con ragioni di ordine tecnico.

    Conclusione Dunque bisogna stare attenti ai link che si ricevono via e-mail, è necessario avere un anti-virus capace sempre attivo e... E ovviamente saper riconoscere un hacker. Semplice, gli hacker sono soli e deboli. Sentono il bisogno di attaccare con una forza generata da codici e stringhe. Indubbiamente hanno un fine intelletto, ma personalmente li ritengo criminali senza precedenti. Colpire un hacker è semplice, e anche conoscerlo! Basta saper accedere alla sua vita... Al suo cuore... Ossia il computer.

    Edited by Iris Cola - 15/8/2017, 23:42
    Attached Image
    14406

     
    Top
    .
  2. Ryouzaki
        +1   +1   -1
     
    .

    User deleted


    Fantastico
     
    Top
    .
  3. Iris Cola
        +1   -1
     
    .

    User deleted


    Grazie ^^
     
    Top
    .
  4.     +1   +1   -1
     
    .
    Avatar

    Sherlock Holmes

    Group
    Fan
    Posts
    1,748
    Reputation
    +70
    Location
    Nord

    Status
    Offline
    https://metododeduttivo.forumcommunity.net/?t=57790366

    Si potrebbero unire.
     
    Top
    .
  5. Iris Cola
        +1   +1   -1
     
    .

    User deleted


    Infatti!
     
    Top
    .
  6.     +1   -1
     
    .
    Avatar

    Sherlock Holmes

    Group
    Fan
    Posts
    1,748
    Reputation
    +70
    Location
    Nord

    Status
    Offline
    Deep Web, il lato oscuro della rete: cos’è e cosa ci si può trovare

    www.parmateneo.it/?p=22076
     
    Top
    .
  7.     +1   -1
     
    .
    Avatar

    Sherlock Holmes

    Group
    Fan
    Posts
    1,748
    Reputation
    +70
    Location
    Nord

    Status
    Offline
    Cosa Sono Le Red Room: La Verità (Deep Web)
    http://darkwhite666.blogspot.it/2015/11/co...a-deep-web.html



    IL (DARK)WEB OMICIDA
     
    Top
    .
  8. Sparta ZeroDue
        +1   +1   -1
     
    .

    User deleted


    In realtà non è così semplice, il Deep web non è l'unica cosa che usa un hacker per essere anonimo, anzi ha anche delle vulnerabilità che permettono di risalire all'indirizzo ip di origine.

    Poi vorrei farvi notare la differenza tra hacker e cracker, l'hacker non è una persona che non vede l'ora di prendere i nostri dati e farci chissà chè, anzi di solito entra nei siti e arriva anche a pubblicare le vulnerabilità (se il sito in questione non la corregge in un determinato periodo di tempo) proprio per far si che i nostri dati vengano protetti, anche aziende come Google lo fanno.

    A differenza il cracker ruba i dati a scopo di lucro.

    Ovviamente sono entrambi ritenuti criminali dalla legge, anche se secondo me bisognerebbe aggiornare le norme con delle protezioni in più per chi si offre di aiutare le aziende, ma questa è una mia opinione
     
    Top
    .
  9.     +1   -1
     
    .
    Avatar

    Sherlock Holmes

    Group
    Fan
    Posts
    1,748
    Reputation
    +70
    Location
    Nord

    Status
    Offline
    Giusto. Infatti molti programmatori e adetti alla sicurezza informatica in passato erano hacker.
     
    Top
    .
  10.     +1   -1
     
    .
    Avatar

    Sherlock Holmes

    Group
    Fan
    Posts
    1,748
    Reputation
    +70
    Location
    Nord

    Status
    Offline
    www.google.com/amp/s/www.wired.it/...r-etici-italia/

    Hacker etico cos'è e perché è utile per le aziende
    https://www.google.com/amp/s/www.pandasecu...co-aziende/amp/

    Edited by Vlad86 - 22/3/2020, 22:23
     
    Top
    .
  11.     +1   -1
     
    .
    Avatar

    Mycroft

    Group
    Administrator
    Posts
    10,390
    Reputation
    +1,034
    Location
    Nord

    Status
    Offline
     
    Top
    .
10 replies since 15/8/2017, 18:00   186 views
  Share  
.