Come Hacking può influenzare il mio computer?

November 12

Hacking si riferisce alla pratica di ottenere accesso non autorizzato a un sistema informatico - in genere (ma non sempre) con intento doloso. Gli hacker in genere la scansione di Internet per i computer che sono configurati in modo non corretto, manca il software di sicurezza o di avere qualche altra vulnerabilità di sicurezza che può essere sfruttata. Anche una semplice applicazione di condivisione di file, senza impostazioni corrette, può fare tutte le informazioni su un computer a disposizione degli hacker. Una volta che un computer infetto viene identificato, gli hacker utilizzano varie tecniche per interrompere il suo funzionamento, di nascosto spiare i suoi contenuti e rubare sensibili, informazioni di identificazione personale.

Phishing

Una tecnica di hacking sempre più popolare è noto come phishing. Phishing in genere comporta l'invio non sollecitato, o spam, messaggi e-mail per le vittime, invitandoli a visitare un certo sito web. Il sito web può sembrare legittimo, ma in realtà è specificamente progettato per raccogliere informazioni personali - numeri di conti bancari, numeri di carta di credito, numeri di previdenza sociale e così via - o scaricare e installare software dannoso (malware). Gli effetti di phishing possono non essere immediatamente evidente a un utente di computer, ma le conseguenze economiche possono essere catastrofiche.

Malware

Malware - sotto forma di virus, worm, cavalli di Troia, adware e spyware - può essere inavvertitamente scaricato con l'apertura di un allegato e-mail o scaricando il software gratuito apparentemente legittimo. Adware e spyware possono rubare risorse, come memoria e cicli di lavorazione, causando un computer per eseguire in modo irregolare e in crash frequentemente. Forme più ostili di malware possono rendere un computer completamente inutile.

Attacco informatico

A un livello più sofisticato, gli hacker possono anche lanciare un attacco coordinato rete di computer, o attacco cibernetico, contro una particolare istituzione o organizzazione. Ciò comporta in genere i computer che infettano con codice maligno che altera la logica di un programma specifico, o programmi, e produce errori sistematici in uscita da questi programmi.

Negazione del servizio

Gli hacker possono anche dirottare le risorse del computer e utilizzarli per i loro scopi. Centinaia o migliaia di computer compromessi infettati da malware possono essere controllati a distanza, via Internet, e utilizzati per lanciata cosiddetti attacchi denial of service su server Web selezionati. Lo scopo di un attacco denial of service è quello di bombardare un server Web con traffico Internet tanto che non può essere utilizzato da utenti legittimi. Con la minaccia di un attacco denial of service, gli hacker potranno organizzare in modo efficace le grandi aziende di riscatto, ma i singoli utenti in genere non essere a conoscenza di qualsiasi problema fino a quando non ricevono una denuncia dal loro fornitore di servizi Internet.