login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Scopri in tempo reale gli attacchi hacker

Ascolta l'articolo

Vuoi scoprire da dove partono e verso dove sono diretti tutti gli attacchi hacker del mondo? E magari vorresti farlo in tempo reale? Ecco qualche sito che fa al caso tuo

Una schermata di HoneyMap, per seguire in diretta gli attacchi hacker nel mondo

Il mondo degli hacker affascina milioni e milioni di internauti in tutto il mondo e sono migliaia quelli che, ogni giorno, provano a diventare pirati informatici. Un modo che unisce l'utile al dilettevole per muovere i primi passi in questo mondo è quello di conoscere e studiare le "maggiori direttrici" lungo cui si muovo gli attacchi hacker. Individuando quali sono gli IP da cui partono gli attacchi e qual è l'IP bersaglio, infatti, è possibile comprendere quali siano le offensive in corso e provare ad inserirsi per studiare le tattiche portate avanti dai "professionisti" del settore.

Navigando nel web è facile imbattersi in diversi progetti che hanno come scopo quello di tracciare i percorsi degli attacchi: alcuni di questi, come il progetto HoneyNet, riescono a seguirne "in diretta" gli attacchi hacker, mostrando da dove partono le offensive e quali invece gli obiettivi principali.

Lo studio prima di tutto

Ma quali sono i motivi che spingono i responsabili HoneyNet e di altri siti web simili a mettere in piedi questi progetti? Innanzitutto, motivi di studio. Tracciando le "rotte" più frequentate dagli hacker possono essere studiati metodi di contrattacco e di difesa più efficaci degli attuali, riuscendo nel lungo periodo a sviluppare modelli per prevederli e anticiparli. Inoltre, tenere memoria degli attacchi permette di creare un database storico, così da poter avere sempre sott'occhio l'andamento temporale e le tipologie di attacchi portati avanti negli anni.

HoneyMap

Tra i progetti di rilevamento di attacchi hacker più interessanti troviamo quello lanciato da HoneyNet. HoneyMap (questo il nome) monitora in tempo reale parte degli attacchi hacker in corso nel mondo (solo quelli che riesce a tracciare) e li restituisce su una mappa nella quale vengono indicati il punto di "partenza" - individuato da puntini rossi - e il punto di arrivo - individuato da puntini gialli. Le nazioni, invece, vengono colorate con differenti tonalità di blu a seconda del numero di attacchi di cui sono origine. Più intensa è la tonalità, più grande è il numero di attacchi effettuato.

Web Hacking Incident Database

Altro progetto interessante è quello denominato WHID e portato avanti dal Web Application Security Consortium. Il WHID (un acronimo che sta per Web Hacking Incident Database) è un database costruito sulla base delle segnalazioni degli stessi utenti che subiscono l'attacco hacker. Non è aggiornato in tempo reale come HoneyMap, ma fornisce informazioni più dettagliate. Si può, ad esempio, scoprire qual è il metodo di attacco più utilizzato, qual è la falla più spesso sfruttata per portare l'attacco e quale i risultati ottenuti. Disponibile anche in questo caso una mappa che segnala i Paesi che sono finiti più volte sotto il mirino degli hacker.

Norse Attack Map

 

Norse attack map

I Tech-Quiz di Mister Plus

0/ 0
Risposte corrette
0' 0"
Tempo impiegato
Vai alla classifica

 

Basata sulla piattaforma dalle centinaia di sensori che formano la Norse Intelligent PlatformNorse Attack Map mostra gli attacchi hacker in corso in più di 40 Paesi di tutto il mondo. Grazie alla mappa interattiva gli internauti potranno scoprire quali siano le nazioni "belligeranti" e quali gli obiettivi colpiti con maggior frequenza degli hacker di tutto il mondo. Nella parte sottostante, invece, quattro tabelle forniscono tutte le informazioni relative agli attacchi hacker in diretta: ii Paesi da cui traggono origine le offensive e i Paesi "bersaglio", le tipologie d'attacco più utilizzate e gli orari degli ultimi dieci attacchi hacker registrati dalla rete di sensori di Norse.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
TecnologicaMente
Sei un Multitasking Master o un Procrastinatore Pro?
Immagine principale del blocco
Sei un Multitasking Master o un Procrastinatore Pro?
Fda gratis svg
Fai il test sulle abitudini di lavoro e studio con la tecnologia
Fai il test gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.