Attacchi Ddos

  1. Alessio Arrigoni
  2. Blog
  3. Attacchi Ddos

Attacchi DdoS (Distributed Denial of Service), tradotto letteralmente, "negazione del servizio" con attacco multiplo.

L'attacco DoS ha lo scopo di portare al limite l'uso delle risorse di un computer fino a che questo si blocca e non riesce più ad erogare un determinato servizio ai client che lo richiedono. Tipicamente questo tipo di attacco ha come obiettivo il web server dei server web con lo scopo di rendere irraggiungibili i siti internet ospitati su quel server.

Un sito internet risiede su un server, che per sua natura essendo usufruibile 24 ore su 24, 7 giorni su 7, 365 giorni l’anno, quindi in qualsiasi momento della giornata di qualsiasi giorno dell’anno, rimane sempre acceso al fine di garantire la continuità del servizio.

Un attacco DdoS è la stessa cosa di un attacco DoS, ma con la grossa differenza che viene portato all'obiettivo "sparando" da più punti.

Ovviamente l'attacco DdoS, o più in generale un attacco DoS, non viene fatto da un tizio che possiede una serie computer a casa e li usa per fare l'hacker anche perché, scusatemi l’espressione, vorrebbe dire essere proprio dei polli e farsi beccare subito.

Le cose sono decisamente più complesse. Infatti vengono invece coinvolti computer detti "zombie" che restano sempre accesi e che vengono infettati da un virus. Tutti questi computer assieme vanno a creare quella che si definisce una botnet, ossia una rete controllata da una persona sola.

Potrà stupire qualcuno sapere che nel mondo di "computer zombie" ce ne sono tantissimi, dentro le aziende, in uffici pubblici ed anche nelle nostre abitazioni; essi sono computer che rimangono sempre accesi senza fare quasi nulla e che non hanno adeguate protezioni.

Anche il proprio pc può diventare responsabile di un attacco Ddos, se lo si lasciasse sempre acceso, senza adeguate protezioni di sicurezza.

Per chiudere vi invito a visionare questo breve video in cui possiamo vedere una breve animazione che esemplifica come avviene un attacco DdoS, lo possiamo immaginare come fosse un fiume di proiettili, i “computer zombie” che perpetrano l’attacco, contro un unico obiettivo, il server web.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

L'importanza dell'utilizzo di software antivirus e antimalware

Leggi tutto...
I software antivirus e antispyware hanno proprio il compito di individuare e bloccare software malevoli come i virus e gli spyware che rappresentano la peggiore minaccia alle informazioni memorizzat ...

Difendersi dagli attacchi phishing più comuni

Leggi tutto...
Che il phishing sia uno dei tentativi di attacco informatico più comune non è di certo una novità. Di messaggi di posta “fuorvianti” e truffaldini ne riceviamo ogni ...

Attacchi informatici: sql injection, una piaga, parte II

Leggi tutto...
Nel precedente articolo abbiamo parlato in generale di sql injection ed abbiamo visto come validare l’input in asp.net. Ma abbiamo anche detto che è una piaga del tutto indipendente da ...

Cosa mette in pericolo la nostra privacy

Leggi tutto...
Molti sono gli utenti di internet preoccupati per la loro privacy online, tuttavia è un po' il prezzo da pagare per usufruire dei numeri servizi che internet ci mette a disposizione sopra ...

I fondamenti della sicurezza informatica

Leggi tutto...
Conoscere le basi della sicurezza informatica è fondamentale per capire come proteggere il nostro PC da virus ed anche per navigare su internet senza rischiare intrusioni o furti di dati. Q ...

Gli allegati di posta elettronica, aprirli in sicurezza

Leggi tutto...
Se da un lato inviare messaggi di posta elettronica con degli allegati è diventato un modo estremamente pratico e popolare per inviare documenti, parallelamente è anche vero che questo ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...