Sicurezza: terrore digitale!

Quando si parla di sicurezza in ambito informatico, vi si fa riferimento in modo astratto, invece per ogni singolo prodotto occorre chiedersi: “Sicuro da chi?”, “Sicuro da cosa?”. Non sempre è possibili tenere conto di tutte le circostanze, poiché esistono pericoli molto più subdoli.

La sicurezza per cui non è un concetto assoluto e il contesto è molto più importante della tecnologia utilizzata, ad esempio il fatto che un sistema operativo non sia protetto contro le bombe a mano non significa che è inutile.

Leggi il resto

Ricerca dell’utente Root

La ricerca delle credenziali di root ha le stesse origini del sistema operativo Unix e quindi in seguito anche quelle di Linux. Per questo sarà data qualche informazione utile a tal proposito.
La nascita del sistema Linux e in seguito anche della sua interfaccia grafica simile a quella di Windows cambiò il volto dell’informatica.

Leggi il resto

Cos’è un Rootkit

Un Rootkit è un programma software creato per avere il controllo completo sul sistema senza bisogno di autorizzazione da parte di utente o amministratore. Recentemente i virus informatici sfruttano la possibilità di agire come rootkit all’interno del sistema operativo.

Negli anni sono stati creati Trojan e altri software nocivi in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione. I Rootkit sono tipicamente usati per nascondere delle backdoor.

Leggi il resto

Caratteristiche dei crimini informatici

Non è possibile proteggere un sistema se non si conosce l’ambiente in cui esso si trova; non ci si può proteggere se non si conoscono gli aggressori e non si conosce cosa vogliono.
Su Internet i criminali sono più difficili da individuare e catturare, poiché Internet possiede delle caratteristiche non presenti nella vita reale che aumentano la potenza degli attacchi che i criminali possono sferrare alle proprie vittime.

Leggi il resto