• HOME
  • MOBILE
  • GAMING
  • SOCIAL
  • GADGET
  • EVENTI
  • CHI SIAMO
    • CHI SIAMO
    • ADVERTISING
    • CONTATTI
  • SEGUICI:

  • CONTATTACI:

    info@lifetrends.it

  • HOME
  • MOBILE
  • GAMING
  • SOCIAL
  • GADGET
  • EVENTI
  • CHI SIAMO
    • CHI SIAMO
    • ADVERTISING
    • CONTATTI
Home » TECNOLOGIA

PC e tablet: rischio che vengono hackerati sotto le feste natalizie

Lorenzo Cagnazzo Posted On 25 Novembre 2016
0
992 Views
0



Warning: json_decode() expects parameter 1 to be string, object given in /home/customer/www/lifetrends.it/public_html/wp-content/plugins/posts-social-shares-count/classes/share.count.php on line 66
0
Shares
  • Share On Facebook
  • Tweet It

Computer, smartphone e tablet sono i regali natalizi a maggior rischio per attacchi hacker, ma non sono gli unici: anche i lettori multimediali, i dispositivi per la domotica e i droni rappresentano una fonte di pericolo.

A riferirlo è proprio la Intel Security, che ha reso noti i risultati del secondo studio annuale “McAfee Most Hackable Holiday Gifts”.

Acquisti in Italia

Stando alla ricerca, condotta in diversi Paesi tra cui l’Italia, l’80% dei consumatori farà acquisti online per le festività, una percentuale che sale all’86% nel Belpaese, con quasi i due terzi del campione che prevedono l’acquisto di uno smartphone o di un tablet.

Tra gli italiani è abbastanza presente, la consapevolezza delle vulnerabilità dei dispositivi connessi più vecchi, come pc portatili (43%), telefoni cellulari (50%) e tablet (63%).

Non ci si rende però conto dei rischi dei nuovi dispositivi connessi, come i droni (26%), i giochi per bambini (32%), e i device per la realtà virtuale (27%).

Sebbene tre italiani su quattro (75%) ritengano che sia molto importante proteggere la propria identità online e i dispositivi connessi a internet, il 36% non è sicuro di prendere le misure di sicurezza adeguate per farlo. Sempre in base alla ricerca, il 90% dichiara che inizierà a usare i device connessi non appena presi.

I possibili attacchi Hacker

Gli utenti tendono ad accendere sempre meno il PC a vantaggio di smartphone e tablet che permettono di navigare, controllare la posta elettronica, editare documenti di testo e giocare comodamente seduti sul divano o in metropolitana.

In questi ultimi anni, un numero sempre maggiore d i applicazioni “borderline” hanno fatto il loro debutto sul Google Play Store, il negozio virtuale di Android dal quale è possibile scaricare migliaia di contenuti. Applicazioni che tornano utili al pirata che può così agire indisturbato e senza dare troppo nell’occhio anche nei locali pubblici dove, magari, è presente un hotspot Wi-Fi di libero accesso.

Tuttavia, per mettere a repentaglio l’operatività di un qualsiasi server Web sarebbero necessarie migliaia di richieste simultanee e, salvo casi eccezionali, un solo computer attaccante non sarà quasi mai in grado di raggiungere il malevole scopo.

In questi casi, i pirati mettono in pratica il cosiddetto DDoS, ovvero un attacco Denial of Service distribuito. In poche parole, un gruppo di computer lavora ad un preciso scopo: mettere KO il server bersaglio.

La stessa cosa, però, non si può dire nel caso in cui l’obiettivo del pirata sia quello di bloccare un computer locale, connesso alla stessa rete cablata o Wi-Fi.

L’attacco DoS può essere infatti sferrato maneggiando il solo smartphone o tablet che, fra le tante cose, non deve disporre neppure dei permessi di amministrazione.

Tutto quello che gli occorre è racchiuso in due “semplici” applicazioni scaricabili gratuitamente dal Play Store. Per la natura di test di tali app, Google non ha mai pensato di rimuoverle dal suo store.

Nel frattempo, chiunque ne venga a conoscenza, più o meno consciamente, mette a repentag! io la sicurezza di ogni PC connesso sulla stessa rete. In poche parole, il pericolo viaggia proprio sul Play Store.

Il possibile pirata accede al Play Store e da qui ricerca e installa l’app hacker; con lo smartphone connesso ad una Wi-Fi, avvia l’applicazione appena installata e attende qualche secondo per visualizzare la lista dei dispositivi connessi alla rete. Annota l’indirizzo IP del PC che ha scelto come bersaglio, ed il gioco è fatto.

Post Views: 992
0
Shares
  • Share On Facebook
  • Tweet It




You may also like
Scrcpy: come funziona il software per controllare Android dal PC
14 Marzo 2018
Giochi in uscita dicembre 2017: per PS4, Xbox, Switch e PC
7 Dicembre 2017
Sicurezza Mobile, sempre più in difficoltà la previsione degli attacchi
15 Maggio 2017
Telegram lancia Instant View e Telegraph (copiando Facebook)
Read Next

Telegram lancia Instant View e Telegraph (copiando Facebook)

Leave A Reply

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • ULTIMI ARTICOLI

    • TikTok 2023: 5 tendenze da non perdere
    • Corso social media marketing online: pubblicità sui Social network
    • Youtube Marketing 2020: le 5 strategie per gestire un canale
    • Smart Working: 5 consigli su come lavorare in modo efficace
    • Pillole di Social Media Marketing: iscriviti ora al Corso Online Benefico
  • SEGUICI:

  • Newsletter

    Ricevi tutti gli ultimi trend su mobile, social media, gaming e gadget!

    Usando il form, acconsenti al trattamento dei dati personali.

  • SEGUICI SU FACEBOOK



Stay Updated

Please enter MailChip form ID in Theme Setting

  • Lifetrends è un magazine online multicanale che ti permette di scoprire notizie e tendenze relative a Mobile, Social Media Gaming e Top Gadget.
    Network: Consulenza Social Media
  • #lifetrends

    • CHI SIAMO
    • CONTATTI
    • ADVERTISING
    • REDAZIONE
    • Privacy e Cookie Policy
    • Cookie Policy
  • Privacy Policy

  • HOMEPAGE
  • CONTATTI
  • COOKIE POLICY
© 2018 Lifetrends è un marchio registrato - P.IVA: 02443930991 / 07744180964
Press enter/return to begin your search