15.06.2013 Views

Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...

Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...

Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ASTERISCHI<br />

Sala operativa allestita in occasione dell’operazione<br />

«Gran Sasso» - Sisma Abruzzo 2009.<br />

DISTRIBUTED DENIAL OF SERVICES<br />

Molti virus sono passati alla storia per<br />

l’enorme diffusione e il maggior numero<br />

di PC messi fuori uso all’interno di una<br />

rete e non. Ma oggi il mondo informatico<br />

è sempre più in evoluzione così come lo<br />

sono le tecniche di difesa, tanto che gli<br />

hacker «professionisti» hanno sviluppato<br />

e perfezionato delle azioni improvvise<br />

sempre più efficienti e difficili da contrastare,<br />

in una parola il cosiddetto DDOS<br />

(Distributed Denial Of Services) letteralmente<br />

negazione distribuita dei servizi.<br />

Si tratta di un attacco informatico che<br />

cerca di portare il funzionamento di un<br />

sistema informatico che fornisce un<br />

determinato servizio, ad esempio un sito<br />

88<br />

web o una rete, al limite delle prestazioni,<br />

lavorando su uno dei parametri d’ingresso,<br />

fino a renderlo non più in grado<br />

di erogare il servizio. In pratica è un<br />

genere di attacco nel quale i cosiddetti<br />

pirati (crackers) attivano un numero elevatissimo<br />

di false richieste da più macchine<br />

allo stesso server, in questo modo<br />

il provider «affoga» letteralmente sotto<br />

le richieste e non è più in grado di erogare<br />

i propri servizi, risultando quindi<br />

irraggiungibile. Per rendere più efficace<br />

l’attacco in genere vengono utilizzati<br />

molti computer inconsapevoli (zombie)<br />

da svariate parti del mondo sui quali<br />

precedentemente è stato inoculato un<br />

programma appositamente creato per<br />

questi attacchi e che si attiva ad un<br />

comando proveniente dal pc (master)<br />

del cracker creatore. Quindi, migliaia di<br />

PC violati da un cracker, producono<br />

inconsapevolmente e nello stesso istan-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!