Salta al contenuto
  • Categorie
  • Recenti
  • Tag
  • Popolare
  • Utenti
  • Gruppi
Collassa
Logo del marchio
  1. Home
  2. XtremeHardware
  3. Notizie dal Web
  4. Norman: dopo il Phishing il Vishing

Norman: dopo il Phishing il Vishing

Pianificato Fissato Bloccato Spostato Notizie dal Web
1 Post 0 Autori 697 Visualizzazioni
  • Da Vecchi a Nuovi
  • Da Nuovi a Vecchi
  • Più Voti
Rispondi
  • Risposta alla discussione
Effettua l'accesso per rispondere
Questa discussione è stata eliminata. Solo gli utenti con diritti di gestione possono vederla.
  • R Non in linea
    R Non in linea
    Redazione di XtremeHardwar
    scritto su ultima modifica di
    #1

    Uno degli strumenti più diffusi già utilizzati dai pirati informatici agli albori delle comunicazioni remote tra PC è il cosiddetto war-dialling. Il pirata informatico utilizza un programma mediante il quale il suo Computer chiama (tramite modem) sequenze semi-casuali di numeri telefonici in una determinata area. Nel caso in cui un modem risponda, può supporre con un buon margine di sicurezza la presenza di un altro Computer. L’elenco di risposte dei modem (Computer) può diventare per il pirata informatico una buona opportunità per conseguire i suoi obiettivi.

    Poiché i modem sono ormai poco utilizzati, per ottenere gli stessi risultati si ricorre alla scansione delle porte del protocollo di rete TCP/IP. Utilizzando un normalissimo Computer, l’intruso effettua la scansione di un intervallo di indirizzi IP alla ricerca di altri PC ove determinate porte risultino aperte. Quelli che forniscono una risposta positiva possono essere oggetto di nuovi tentativi di accesso che potrebbero consentire il controllo della macchina. A quel punto il Computer diventa utilizzabile per qualunque obiettivo: spamming (invio di posta indesiderata con possibilità di virus allegati), botnet (reti di PC interconnessi tra loro per il raggiungimento di un obiettivo / attacco pirata pianificato), e così via.

    In aggiunta all’ormai noto Phishing, che può essere genericamente definito come un attacco di social engineering con cui si cerca di indurre con l’inganno a rivelare informazioni personali quali password e numeri di carta di credito, con l’intento di commettere frode, troviamo quindi ora anche il Vishing, ossia la combinazione di VoIP (Voice over IP) e Phishing stesso. 

    readmore.gif

    1 Risposta Ultima Risposta
    0
    • R Non in linea
      R Non in linea
      Redazione di XtremeHardwar
      scritto su ultima modifica di
      #2

      Uno degli strumenti più diffusi già utilizzati dai pirati informatici agli albori delle comunicazioni remote tra PC è il cosiddetto war-dialling. Il pirata informatico utilizza un programma mediante il quale il suo Computer chiama (tramite modem) sequenze semi-casuali di numeri telefonici in una determinata area. Nel caso in cui un modem risponda, può supporre con un buon margine di sicurezza la presenza di un altro Computer. L’elenco di risposte dei modem (Computer) può diventare per il pirata informatico una buona opportunità per conseguire i suoi obiettivi.

      Poiché i modem sono ormai poco utilizzati, per ottenere gli stessi risultati si ricorre alla scansione delle porte del protocollo di rete TCP/IP. Utilizzando un normalissimo Computer, l’intruso effettua la scansione di un intervallo di indirizzi IP alla ricerca di altri PC ove determinate porte risultino aperte. Quelli che forniscono una risposta positiva possono essere oggetto di nuovi tentativi di accesso che potrebbero consentire il controllo della macchina. A quel punto il Computer diventa utilizzabile per qualunque obiettivo: spamming (invio di posta indesiderata con possibilità di virus allegati), botnet (reti di PC interconnessi tra loro per il raggiungimento di un obiettivo / attacco pirata pianificato), e così via.

      In aggiunta all’ormai noto Phishing, che può essere genericamente definito come un attacco di social engineering con cui si cerca di indurre con l’inganno a rivelare informazioni personali quali password e numeri di carta di credito, con l’intento di commettere frode, troviamo quindi ora anche il Vishing, ossia la combinazione di VoIP (Voice over IP) e Phishing stesso. 

      readmore.gif

      1 Risposta Ultima Risposta
      0

      Ciao! Sembra che tu sia interessato a questa conversazione, ma non hai ancora un account.

      Stanco di dover scorrere gli stessi post a ogni visita? Quando registri un account, tornerai sempre esattamente dove eri rimasto e potrai scegliere di essere avvisato delle nuove risposte (tramite email o notifica push). Potrai anche salvare segnalibri e votare i post per mostrare il tuo apprezzamento agli altri membri della comunità.

      Con il tuo contributo, questo post potrebbe essere ancora migliore 💗

      Registrati Accedi
      Rispondi
      • Risposta alla discussione
      Effettua l'accesso per rispondere
      • Da Vecchi a Nuovi
      • Da Nuovi a Vecchi
      • Più Voti


      • Accedi

      • Non hai un account? Registrati

      • Accedi o registrati per effettuare la ricerca.
      Powered by NodeBB Contributors
      • Primo post
        Ultimo post
      0
      • Categorie
      • Recenti
      • Tag
      • Popolare
      • Utenti
      • Gruppi