<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>attack Archivi -</title>
	<atom:link href="https://simonetocco.it/tag/attack/feed/" rel="self" type="application/rss+xml" />
	<link>https://simonetocco.it/tag/attack/</link>
	<description></description>
	<lastBuildDate>Sun, 04 Sep 2016 15:16:27 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://simonetocco.it/wp-content/uploads/2020/12/logoSimone-1-150x150.png</url>
	<title>attack Archivi -</title>
	<link>https://simonetocco.it/tag/attack/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>I 5 metodi utilizzati dagli hacker per craccare le password</title>
		<link>https://simonetocco.it/6-metodi-utilizzati-dagli-hacker-craccare-le-password/</link>
					<comments>https://simonetocco.it/6-metodi-utilizzati-dagli-hacker-craccare-le-password/#respond</comments>
		
		<dc:creator><![CDATA[Simone Tocco]]></dc:creator>
		<pubDate>Sun, 04 Sep 2016 15:16:27 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[attack]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[password]]></category>
		<guid isPermaLink="false">http://simonetocco.it/?p=1453</guid>

					<description><![CDATA[<p>Se le credenziali della tua banca, Gmail, Yahoo, Facebook, Twitter eccetera sono state craccate, gli hackers avranno utilizzato probabilmente uno di questi metodi per recuperare i tuoi accessi: 1 &#8211; Attacco Brute Force L&#8217;attacco Brute Force è un attacco attuato provando a ripetizione le combinazioni nome utente e passwords. Questi tipi di attacchi sono effettuati utilizzando [&#8230;]</p>
<p>L'articolo <a href="https://simonetocco.it/6-metodi-utilizzati-dagli-hacker-craccare-le-password/">I 5 metodi utilizzati dagli hacker per craccare le password</a> sembra essere il primo su <a href="https://simonetocco.it"></a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Se le credenziali della tua banca, Gmail, Yahoo, Facebook, Twitter eccetera sono state craccate, gli hackers avranno utilizzato probabilmente uno di questi metodi per recuperare i tuoi accessi:</p>
<h2>1 &#8211; Attacco Brute Force</h2>
<p>L&#8217;attacco Brute Force è un attacco attuato provando a ripetizione le combinazioni nome utente e passwords. Questi tipi di attacchi sono effettuati utilizzando software che generano combinazioni random o statistiche. E&#8217; da considerarsi un attacco brute force anche quando l&#8217;hacker tenta di inserire come credenziali informazioni che già conosce su di voi come data di nascita, nome dell&#8217;animale domestico, attore preferito ecc . Queste informazioni sono facilmente reperibili attraverso i profili sociali su internet.</p>
<p><strong><span style="text-decoration: underline;">Come difendersi da un Attacco Brute Force</span></strong></p>
<p>E&#8217; indispensabile utilizzare come password una combinazione di lettere, numeri e caratteri speciali evitando di utilizzare parole all&#8217;interno della stessa.</p>
<h1></h1>
<h2>2 &#8211; Attacco Dizionario</h2>
<p>Nell&#8217;attacco dizionario, gli hackers effettuano un tipo di approccio molto simile al Brute Force ma la generazione delle credenziali attinge direttamente da alcuni dizionari. Più del 50% degli account violati viene effettuato utilizzando questo tipo di attacco. Sul web sono infatti disponibili molti dizionari come ad esempio il dizionario &#8220;attori&#8221; o il dizionario &#8220;nomi di animali&#8221;.</p>
<p><strong><span style="text-decoration: underline;">Come difendersi da un Attacco Dizionario</span></strong></p>
<p>Per questo tipo di attacco vale lo stesso suggerimento utilizzato per il Brute Force, ovvero l&#8217;utilizzo di password complesse con lettere, numeri e caratteri speciali che non contengano parole o nomi</p>
<p>&nbsp;</p>
<h2>3 &#8211; Phishing</h2>
<p>Il Phishing è un altro metodo utilizzato dagli hacker per recuperare le credenziali di accesso di un account. Questo tipo di attacco consiste, quasi sempre, nell&#8217;invio alla vittima di una mail con le stesse intestazioni di una banca, social network o altro che invita ad effettuare l&#8217;accesso al proprio sistema. In quest&#8217;ultima azione, la vittima viene inoltrata in un sito web identico al proprio social network, banca o altro dove persistono i campi di nome utente e password. Inserendo questi valori, questi verranno inviati direttamente all&#8217;hacker che li utilizzerà per effettuare l&#8217;accesso vero e proprio all&#8217;account della vittima</p>
<p><strong><span style="text-decoration: underline;">Come difendersi da un Attacco Phishing</span></strong></p>
<p>Spesso i tentativi di attacco Phishing vengono smascherati in quanto la mail che ci viene recapitata presenta alcune irregolarità come ad esempio un linguaggio palesemente tradotto cono strumenti automatici. Quando si viene redirezionati sul sito della banca, posta o profilo sociale, è fondamentale dare un occhio alla barra degli indirizzi. La maggior parte dei siti che gestisce credenziali utente infatti, fa uso del protocollo HTTPS che ne certifica la navigazione sicura (o quasi <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /> ) . E&#8217; fondamentale quindi che a fianco all&#8217;indirizzo intenert della pagina sia presente un lucchetto verde o una barra di colore verde come nell&#8217;esempio:</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-1454" src="http://simonetocco.it/wp-content/uploads/2016/09/ssl_validation_ev.png" alt="ssl_validation_ev" width="600" height="236" srcset="https://simonetocco.it/wp-content/uploads/2016/09/ssl_validation_ev.png 600w, https://simonetocco.it/wp-content/uploads/2016/09/ssl_validation_ev-300x118.png 300w" sizes="(max-width: 600px) 100vw, 600px" /></p>
<h2></h2>
<div></div>
<h2></h2>
<h2></h2>
<h2>4 &#8211; Keylogger attack</h2>
<p>L&#8217;attacco Keylogger è un tipo di attacco che mira a registrare tutti i caratteri che vengono digitati su una tastiera. Questo tipo di attacco può essere di tipo software o hardware:</p>
<ul>
<li>Keylogger software: viene infettato il computer di una vittima con un malwere in grado di registrare tutti i caratteri digitati da tastiera e inviare il report via internet all&#8217;hacker che provvederà poi ad analizzarlo individuando credenziali e punti di accesso.</li>
<li>Keylogger Hardware: Utilizzato soprattutto in ambienti pubblici come internet point o laboratori informatici, l&#8217;hacker inserire nel PC una minuscola penna USB come questa tra la tastiera ed il pc:</li>
</ul>
<p><img decoding="async" class="aligncenter size-full wp-image-1455" src="http://simonetocco.it/wp-content/uploads/2016/09/kusb_inst1d.jpg" alt="kusb_inst1d" width="275" height="210" /></p>
<p>Questa si occuperà di registrare tutti i caratteri digitati. In un secondo momento l&#8217;hacker passerà a riscuotere staccando il supporto ed analizzandolo sul suo pc.</p>
<p><strong><span style="text-decoration: underline;">Come  difendersi dai keylogger attack</span></strong></p>
<p>Stare sempre molto attenti ai software che si installano sul pc ed utilizzare un buon antivirus o anti malwere. Quando ci si collega da postazioni pubbliche, evitare se possibile di accedere ai propri account utente, non sappiamo se il pc è già infettato.</p>
<h2>5 &#8211; Rainbow Table</h2>
<p>Questo tipo di attacco è basato su una sorta di dizionari chiamati Rainbow Table. Le password memorizzate sul proprio pc o sui database di siti sono protette da algoritmo di cifratura (ad esempio MD5 o SHA1) che generano una stringa incomprensibile e non reversibile. Se ad esempio la vostra password di Facebook è MarioRossi, sul database del social network verrà memorizzata (ad esempio) la stringa <b>5bb866eeb99bad75a54ab865b84c9159 . </b>L&#8217;hackers che entra in possesso del database non ha alcun modo di capire qual&#8217;è la password memorizzata se non quella di attingere alle rainbow table, ovvero tabelle con attribuzione inversa. All&#8217;interno di queste ad esempio, troveremo la stringa 5bb866eeb99bad75a54ab865b84c9159 e il suo corrispondente &#8220;MarioRossi&#8221; che utilizzeremo poi per effettuare accesso al profilo di facebook.</p>
<p><strong><span style="text-decoration: underline;">Come difendersi dalle Rainbow Table:</span></strong></p>
<p>Anche qui è importante utilizzare password formate da lettere, numeri e caratteri speciali che non abbiano una parola finita al loro interno. In questo modo, la possibilità di trovare il corrispondente hash all&#8217;interno di una rainbow table è minima.</p>
<h2></h2>
<h2>6 &#8211; (Bonus Track <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /> )L&#8217;attacco più utilizzato dagli hacker? Quello che possiamo chiamare &#8220;idiocy attack&#8221; <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></h2>
<p>Spesso molti utenti hanno la bruttissima abitudine di tenere a vista le proprie password memorizzate su post-it o su una lavagna nel proprio ufficio o in casa propria. Personalmente ho visto credenziali di accesso in uffici postali, banche e istituti ospedalieri. Il non plus ultra è poi rappresentato dall&#8217;utente che ama farsi un selfie in ufficio rendendo quindi pubbliche le credenziali.</p>
<p><span style="text-decoration: underline;"><strong>Come difendersi dall&#8217;idiocy attack?</strong></span></p>
<p>Consiglio un viaggio a Medjugorje, successivamente l&#8217;acquisto di un frustino di media lunghezza da darsi sulle spalle recitando il &#8220;Mea Culpa&#8221; <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Un esempio eclatante :</p>
<p><img decoding="async" class="aligncenter size-full wp-image-1456" src="http://simonetocco.it/wp-content/uploads/2016/09/postit.png" alt="postit" width="658" height="522" srcset="https://simonetocco.it/wp-content/uploads/2016/09/postit.png 504w, https://simonetocco.it/wp-content/uploads/2016/09/postit-300x238.png 300w" sizes="(max-width: 658px) 100vw, 658px" /></p>
<p>&nbsp;</p>
<!--------------------------------------><!-- Conversion Box Made Using : -------><!-- WP Conversion Boxes - -------------><!-- http://wpconversionboxes.com --><!--------------------------------------><div class="wpcb_nothing_offset"></div>

<style>
    
    .wpcb_template_main_1{
        
        background-color: #0faf97;
        width: 100%;
        height: ;
        border-width: ;
        border-color: ;
        margin-top: ;
        margin-bottom: ;
        margin-left: ;
        margin-right: ;
        padding: 20px;
        -webkit-box-shadow: inset 0px 0px 200px -38px rgba(0,0,0,0.5);
        -moz-box-shadow: inset 0px 0px 200px -38px rgba(0,0,0,0.5);
        box-shadow: inset 0px 0px 200px -38px rgba(0,0,0,0.5);     
        
    }
    
    .wpcb_template_main_1 .wpcb_box_heading{
        background-color: ;
        padding-top: 0px;
    }
    
    .wpcb_template_main_1 .wpcb_box_heading_text{
        font-family:    'Arial', serif;
        font-size:      32px;
        line-height:    38px;
        color:          #ffffff;
        text-align:     center;
        text-shadow: 0px 3px 4px rgba(0, 0, 0, 0.25);
        font-weight: 900;
        margin: 0;
    }
    
    .wpcb_template_main_1 .wpcb_box_content_container{
        
    }    
    
    .wpcb_template_main_1 .wpcb_box_content{
        font-family:    Arial;
        font-size:      20px;
        line-height:    24px;
        color:          #ffffff;
        text-align:     center;
        padding: 20px 0px;
    }
    
    .wpcb_template_main_1 .wpcb_box_button_div{
        text-align: center;
    }
    
    .wpcb_template_main_1 .wpcb_box_button_div a.wpcb_box_button, .wpcb_template_main_1 .wpcb_box_button_div button.wpcb_box_button{
        font-family:    Arial;
        font-size:      16px;
        color:          #fff;
        background-color: #4f78f2;
        border-radius: 30px;
        width: ;
        padding: 10px 15px;
    }
    
    .wpcb_button_gradient{background-image : -moz-linear-gradient(top, #4f78f2, #1851f9);background-image : -ms-linear-gradient(top, #4f78f2, #1851f9);background-image : -webkit-gradient(linear, #4f78f2, #1851f9);background-image : -webkit-linear-gradient(top, #4f78f2, #1851f9);background-image : -o-linear-gradient(top, #4f78f2, #1851f9);background-image : linear-gradient(top, #4f78f2, #1851f9);filter : progid:DXImageTransform.Microsoft.gradient(startColorstr=&quot;#4f78f2&quot;, endColorstr=&quot;#1851f9&quot;, GradientType=0);border-color : +#4f78f2 #1851f9 #1851f9;background-color : #4f78f2;}    
        
</style>


<div class="wpcb_template_main wpcb_template_main_1 wpcb_nothing wpcb_nothing" data-fadetime="0">
    <div class="wpcb_box_all_content_container">
        <div class="wpcb_box_content_container">    
            <div class="wpcb_box_heading">
                <div class="wpcb_box_heading_text">Hai bisogno di una consulenza o assistenza?</div>
            </div>            
            <div class="wpcb_box_content">
                Apri un ticket di richiesta, ti risponderò in brevissimo tempo! Chiedere non costa nulla <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" />            </div>    
            <div class="wpcb_box_button_div">
                <a href="http://simonetocco.it/assistenza-e-consulenza/" target="" id="wpcb_box_button_1" class="wpcb_box_button wpcb_button_gradient">Apri Richiesta</a>
            </div>
        </div>    
    </div>
</div><!------------------------------><!-- Conversion Box Ends Here --><!------------------------------><div class="wpcb-tracker" data-id="3640816" data-boxid="1" data-visitedpage="https://simonetocco.it:443/tag/attack/feed/" data-visittype="visit"></div><p>L'articolo <a href="https://simonetocco.it/6-metodi-utilizzati-dagli-hacker-craccare-le-password/">I 5 metodi utilizzati dagli hacker per craccare le password</a> sembra essere il primo su <a href="https://simonetocco.it"></a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://simonetocco.it/6-metodi-utilizzati-dagli-hacker-craccare-le-password/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
