Attacchi Ddos

  1. Alessio Arrigoni
  2. Blog
  3. Attacchi Ddos

Attacchi DdoS (Distributed Denial of Service), tradotto letteralmente, "negazione del servizio" con attacco multiplo.

L'attacco DoS ha lo scopo di portare al limite l'uso delle risorse di un computer fino a che questo si blocca e non riesce più ad erogare un determinato servizio ai client che lo richiedono. Tipicamente questo tipo di attacco ha come obiettivo il web server dei server web con lo scopo di rendere irraggiungibili i siti internet ospitati su quel server.

Un sito internet risiede su un server, che per sua natura essendo usufruibile 24 ore su 24, 7 giorni su 7, 365 giorni l’anno, quindi in qualsiasi momento della giornata di qualsiasi giorno dell’anno, rimane sempre acceso al fine di garantire la continuità del servizio.

Un attacco DdoS è la stessa cosa di un attacco DoS, ma con la grossa differenza che viene portato all'obiettivo "sparando" da più punti.

Ovviamente l'attacco DdoS, o più in generale un attacco DoS, non viene fatto da un tizio che possiede una serie computer a casa e li usa per fare l'hacker anche perché, scusatemi l’espressione, vorrebbe dire essere proprio dei polli e farsi beccare subito.

Le cose sono decisamente più complesse. Infatti vengono invece coinvolti computer detti "zombie" che restano sempre accesi e che vengono infettati da un virus. Tutti questi computer assieme vanno a creare quella che si definisce una botnet, ossia una rete controllata da una persona sola.

Potrà stupire qualcuno sapere che nel mondo di "computer zombie" ce ne sono tantissimi, dentro le aziende, in uffici pubblici ed anche nelle nostre abitazioni; essi sono computer che rimangono sempre accesi senza fare quasi nulla e che non hanno adeguate protezioni.

Anche il proprio pc può diventare responsabile di un attacco Ddos, se lo si lasciasse sempre acceso, senza adeguate protezioni di sicurezza.

Per chiudere vi invito a visionare questo breve video in cui possiamo vedere una breve animazione che esemplifica come avviene un attacco DdoS, lo possiamo immaginare come fosse un fiume di proiettili, i “computer zombie” che perpetrano l’attacco, contro un unico obiettivo, il server web.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Cryptolocker: come combattere il virus che prende in ostaggio i file

Leggi tutto...
Con aggressività e tossicità stanno infettando i computer di singoli, aziende ed enti pubblici. Si chiamano cryptovirus e rappresentano il nemico più insidioso attualmente in ci ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Programmi nascosti: un'insidia invisibile

Leggi tutto...
Le metodologie utilizzate dai malintenzionati per attentare alla sicurezza dei sistemi sono sempre più sofisticate e di difficile rilevazione. I rootkits e i botnets sono fra i metodi pi&ugra ...

Usare in sicurezza i programmi di messaggistica

Leggi tutto...
Instant Messaging (IM), Chat sono forme di comunicazione in tempo reale che offrono notevoli vantaggi soprattutto perché appoggiandosi alla connessione internet già presente azzerano i costi per comun ...

Programmi nascosti

Leggi tutto...
Sempre più sofisticate e di difficile individuazione sono le tecniche adottate dai malintenzionati per attentare alla sicurezza informatica. Fra i più pericolosi citiamo i botnets e ...

Conoscere i pericoli di internet per un utilizzo più sicuro

Leggi tutto...
Internet è un bel posto, dove è possibile trovare molte informazioni interessanti o accedere a numerosi servizi utili semplificandoci le cose, tuttavia richiede la giusta consapevolezz ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...