Come difendersi da un hacker

tramite: O2O
Difficoltà: media
16

Introduzione

Gli hacker sono dei soggetti esperti di informatica che, tramite particolari tecniche, sono in grado di aggirare i vari sistemi di sicurezza presenti su un computer. In questo modo, questi individui sono in grado di penetrare nel proprio computer, entrando in possesso di tutti i file e tutte le informazioni personali presenti su di esso. Nei passi a seguire di questa guida, illustrerò come fare per riuscire a difendersi correttamente dall'attacco di un hacker.

26

Occorrente

  • PC
  • Connessione internet
  • Programmi contro l'hackeraggio
36

Salvare i dati e le password

Anzitutto, esistono moltissimi sistemi per difendersi dagli hacker, classificabili in tre categorie: modi passivi, attivi, programmi utili. I metodi passivi sono prevalentemente gratuiti: infatti, bisogna semplicemente eseguire una configurazione specifica e particolare al browser. Come prima cosa, salvare i dati e le password su una sezione del disco non condivisa, quindi disattivare la "Condivisione di file e stampanti" e non accedere a siti/pagine poco attendibili. Un'altra operazione da compiere è quella di disattivare l'esecuzione automatica degli script Java, perché qualche malintenzionato potrebbe accedere al disco e danneggiarlo.

46

Effettuare dei collegamenti ad internet di breve durata

Oltre a ciò, è consigliabile effettuare dei collegamenti ad internet di breve durata, in modo tale che l'indirizzo IP cambi e l'hacker non riesca a selezionarlo in tempo. Per quanto riguarda i metodi attivi, ci si può proteggere utilizzando una connessione tramite un proxy server o/e un firewall, che hanno il compito di celare gli indirizzi. Infatti, durante la navigazione in queste modalità, non è il computer ad accedere alle pagine, ma è un altro che fa da "tramite". Ci sono siti che danno la possibilità di scaricare gratuitamente un software di firewall.

Continua la lettura
56

Utilizzare l'eavesdropping

L'eavesdropping, è un attacco "spia" che ha lo scopo di controllare la circolazione di dati su internet, ed è considerato come una di attacco passivo. Coloro che riescono ad avere accesso all'impianto dei cavi elettrici (cablaggio), possono sferrare l'attacco utilizzando dei software di utilità. In questo caso, ci si può difendere criptando i vari messaggi, a meno che l'esperto non sia in grado di decriptarlo velocemente. Il "nuke" è un aggressore che manda in crisi un sistema operativo inviando, tramite la rete, blocchi di dati che sfruttano le falle del protocollo TCP/IP. Quest'ultimo, si può aggiornare utilizzando l'appropriata patch scaricabile dal sito Microsoft. Non solo si riesce ad evitare il nuking, ma si può risalire a chi sta cercando di attuarlo.

Potrebbe interessarti anche

Segnala contenuti non appropriati

Tipo di contenuto
Devi scegliere almeno una delle opzioni
Descrivi il problema
Devi inserire una descrizione del problema
Si è verificato un errore nel sistema. Riprova più tardi.
Verifica la tua identità
Devi verificare la tua identità
chiudi
Grazie per averci aiutato a migliorare la qualità dei nostri contenuti

Guide simili

Programmazione

Come digitare il simbolo Copyright

Il Copyright viene applicato su immagini, su testi e su files che hanno dei diritti d'autore particolari.Per questo motivo, potremo utilizzarlo, sui lavori da noi realizzati, per poter così bloccare l'uso di questi ultimi da parte di terzi senza regolamentazione....
I presenti contributi sono stati redatti dagli autori ivi menzionati a solo scopo informativo tramite l’utilizzo della piattaforma www.o2o.it e possono essere modificati dagli stessi in qualsiasi momento. Il sito web, www.o2o.it e Arnoldo Mondadori Editore S.p.A. (già Banzai Media S.r.l. fusa per incorporazione in Arnoldo Mondadori Editore S.p.A.), non garantiscono la veridicità, correttezza e completezza di tali contributi e, pertanto, non si assumono alcuna responsabilità in merito all’utilizzo delle informazioni ivi riportate. Per maggiori informazioni leggi il “Disclaimer »”.