Vai al contenuto
  • Home
  • Informativa Privacy e Politica dei Cookie
  • Contattaci
  • Cookie Policy (UE)
logo

AIRBLOG – ARCHIVIO TECNOLOGICO

  • Guide
    • Guide Hardware
    • Guide Smartphone
    • Guide Software
  • Notizie
    • Notizie Hardware
    • Notizie Smartphone
    • Notizie Software
  • Articoli
    • Articoli Hardware
    • Articoli Smartphone
    • Articoli Software
  • Recensioni
    • Recensioni Hardware
    • Recensioni Smartphone
    • Recensioni Software
  • Games
  • Varie
Come bloccare gli attacchi brute force

Come bloccare gli attacchi brute force

Off Di admin0804

In quasi tutti i portali, siti web, social media e varie applicazioni per computer e smartphone, si richiede di effettuare l’accesso tramite precise credenziali, scelte dall’utente stesso o dal sistema. Questa operazione semplicissima potrebbe dare inizio ad una serie di danni molto seri su cui campano hacker malintenzionati. Infatti, la poca attenzione nei riguardi della creazione delle credenziali, potrebbe aprire la strada ai famosi attacchi Brute Force, letteralmente ‘forza bruta’.

Si tratta di trovare l’estatta combinazione dell’username e della password, per poter poi accedere a dati personali di qualsiasi genere. Scopriamo insieme in che cosa consistono precisamente gli attacchi brute force e capiamo come combatterli o, meglio ancora, prevenirli.

Gli attacchi Brute Force: cosa sono e come funzionano

Gli attacchi Brute Force, sono un genere di attacco hacker che consiste nel trovare l’associazione tra username e password di una qualsiasi pagina di login. I malintenzionati del web possono provare anche un migliaio di volte l’ipotetica combinazione, finché non viene trovata quella giusta. Purtroppo, questa operazione, per loro è molto semplice.

Questo accade soprattutto per due motivi principali: la non curanza del vendor nel rispetto della sicurezza e la scarsa attenzione degli utenti nella scelta di una password. Infatti, spesso accade che gli individui che desiderano connettersi a quello specifico portale, inseriscano una chiave d’accesso o banale e troppo semplice, o uguale a tutte le altre immesse per gli altri profili in cui sono registrati. Questo porta inevitabilmente al furto dell’account, da dove possono essere estrapolati dati sensibili, riguardanti anche ipotetiche carte di pagamento.

Tramite un algoritmo, è possibile cifrare e decifrare la password, magari anche in tempi lunghi e con moltissime combinazioni diverse, ma si tratta di un procedimento che prosegue finché non si arriva a conoscere la password corretta.

Che siano semplici lettere, numeri o caratteri speciali. Tutto ciò avviene tramite specifici software, i quali eseguono calcoli piuttosto complessi. Proprio per questo i tempi possono variare, in quanto dipende tutto dalla potenza del computer a sostenere calcoli simili e a portare a termine la frode.

I software usati per gli attacchi di Brute Force

Esistono diversi software specifici, utilizzati interamente per effettuare attacchi infami da parte dei cyber criminali, dando vita al disonesto progetto di Brute Force. Questi software sono principalmente: Hydra, JTR, Hashcat. Il primo nominato, Hydra, è lo strumento più usato, in quanto supporta ben cinquanta diversi protocolli (https, http, ftp ecc). JTR, invece, è un software open source usato per attacchi di tipo dizionario (una variante più rapida degli attacchi brute force) ma anche per quelli tradizionali. Infine vi è Hashcat, il software più noto al mondo per il recupero delle password. Insomma, di metodi per recuperare password, anzi, per rubarle, ve ne sono davvero troppi, quindi si consiglia di aumentare notevolmente il suo livello di sicurezza.

Difendersi dagli attacchi brute force: si può davvero?

Seppur comunque difficile, il miglior modo per proteggersi dagli attacchi brute force è solo quello di immettere una password complessa, quindi molto più sicura. Le password troppo semplici o banali, con pochi tentativi di combinazioni, vengono carpite immediatamente e a quel punto, ne va della propria privacy andando incontro a serissimi problemi. Non rimane che aggiornare la propria password, se non lo si ha ancora fatto, con un termine o un’espressione intrinseca di numeri e caratteri speciali, comprendenti anche maiuscole. Solo così possono essere evitati questi ‘bruti’ attacchi dai criminali del web. Si consiglia, inoltre, di registrarsi sempre in siti o portali social dove la privacy, oltre ad essere altamente rispettata, è garantita anche in questioni di accesso. Nel caso dovesse capitare un attacco simile, almeno si ottiene un appoggio solido dai gestori della piattaforma in cui si è registrati, nonché una garanzia. Moltissime altre informazioni sul tema, possono essere trovate sul blog IT Manager Space.

CategoriaVarie
Tagattacchi hacker sicurezza sicurezza informatica sicurezza login wordpress
visite mediche da remoto
Visite mediche da remoto: sono davvero efficaci?
iphone-12 fotocamera come funziona
Fotocamera iPhone 12: caratteristiche e funzioni

Articoli recenti

  • Eliminare dati personali Firefox su Android e Windows
  • Masterizzare dvd con Windows 10
  • AirPrint di Apple cos’è e come funziona
  • Film gratis con Kodi su Windows
  • Impostare avviso di chiamata su qualsiasi smartphone
  • Scoprire numero che ti chiama
  • Scopri come vendere di più attraverso Google
  • Tutti pazzi per il dropshipping: cos’è e perché sta spopolando
  • Che cos’è un’analisi dei competitor e perché serve?
  • Quale Corso di fotografia seguire a Roma?

Cerca nel sito

Proudly powered by WordPress | Tema: Envo Magazine
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Visualizza preferenze
{title} {title} {title}