Gli hacker combattono davvero in tempo reale?

Jul 15, 2025
Privacy e sicurezza
CONTENUTO UNCACHED
PR Image Factory / Shutterstock

Tutti conoscono quella scena di attacco hacker da NCIS . Lavorando nel loro laboratorio forense poco illuminato, Abby Sciuto (Pauley Perrette) e Timothy McGee (Sean Murray) devono respingere un criminale informatico, determinato a rubare informazioni sulle loro indagini.

In mezzo a un torrente di indecifrabili technobabble ( Ha bruciato il firewall! Questa è la crittografia DOD di livello 9! ), la coppia inizia a reagire. Alla fine, finiscono per digitare contemporaneamente sulla stessa tastiera. È - in mancanza di un termine migliore - ridicolo.

Siediti. Stiamo hackerando

Quelle scene incarnano tutto ciò che è sbagliato nel modo in cui l'hacking è ritratto nel mondo della TV e del cinema. Le incursioni in sistemi informatici distanti avvengono in pochi istanti, accompagnate da una varietà di testo verde senza senso e popup casuali.

La realtà è molto meno drammatica. Gli hacker e i penetration tester legittimi si prendono il tempo per comprendere le reti e i sistemi a cui si rivolgono. Tentano di capire le topologie di rete, nonché il software e i dispositivi in ​​uso. Quindi, cercano di capire come possono essere sfruttati.

Dimentica il contro-hacking in tempo reale rappresentato NCIS ; semplicemente non funziona in questo modo. I team di sicurezza preferiscono concentrarsi sulla difesa assicurandosi che tutti i sistemi rivolti all'esterno siano dotati di patch e configurati correttamente. Se un hacker riesce in qualche modo a violare le difese esterne, IPS (Intrusion Prevention Systems) e IDS (Intrusion Detection Systems) automatizzati subentrano per limitare i danni.

Tale automazione esiste perché, in proporzione, pochissimi attacchi sono mirati. Piuttosto, sono di natura opportunistica. Qualcuno potrebbe configurare un server per navigare in Internet, alla ricerca di buchi evidenti che può sfruttare con attacchi con script. Poiché questi si verificano a volumi così elevati, non è realmente sostenibile affrontarli manualmente.

La maggior parte del coinvolgimento umano arriva nei momenti successivi a una violazione della sicurezza. I passaggi includono il tentativo di discernere il punto di ingresso e chiuderlo in modo che non possa essere riutilizzato. I team di risposta agli incidenti cercheranno anche di discernere quale danno è stato fatto, come risolverlo e se ci sono problemi di conformità normativa che devono essere affrontati.

Questo non è un buon intrattenimento. Chi vuole guardare qualcuno che scruta meticolosamente la documentazione per oscuri dispositivi IT aziendali o che configuri firewall per server?

Cattura la bandiera (CTF)

Gli hacker, occasionalmente, combattono in tempo reale, tuttavia, di solito è per "oggetti di scena" piuttosto che per qualsiasi scopo strategico.

Stiamo parlando di Concorsi Capture the Flag (CTF) . Questi spesso si svolgono in conferenze infosec, come le varie Eventi BSides . Lì, gli hacker competono contro i loro coetanei per completare le sfide per un periodo di tempo assegnato. Più sfide vincono, più punti guadagnano.

Esistono due tipi di concorsi CTF. Durante un evento del Red Team, gli hacker (o una squadra di loro) tentano di penetrare con successo in sistemi specifici che non hanno una difesa attiva. L'opposizione è una forma di protezione introdotta prima del concorso.

Il secondo tipo di competizione vede le squadre rosse contro le squadre blu difensive. Le squadre rosse guadagnano punti penetrando con successo nei sistemi di destinazione, mentre le squadre blu vengono giudicate in base all'efficacia con cui deviano questi attacchi.

Le sfide differiscono tra gli eventi, ma in genere sono progettate per testare le competenze utilizzate quotidianamente dai professionisti della sicurezza. Questi includono la programmazione, lo sfruttamento delle vulnerabilità note nei sistemi e il reverse engineering.

Sebbene gli eventi CTF siano abbastanza competitivi, raramente sono contraddittori. Gli hacker sono, per natura, persone curiose e tendono anche a condividere le loro conoscenze con gli altri. Quindi, non è raro che squadre o spettatori avversari condividano informazioni che potrebbero aiutare un rivale.

CTF a distanza

C'è un colpo di scena, ovviamente. Al momento in cui scrivo, a causa di COVID-19, tutte le conferenze sulla sicurezza di persona del 2020 sono state annullate o posticipate. Tuttavia, le persone possono comunque partecipare a un evento CTF rispettando le regole di rifugio sul posto o di allontanamento sociale.

Siti come CTFTime aggregare i prossimi eventi CTF. Proprio come ci si aspetterebbe da un evento di persona, molti di questi sono competitivi. CTFTime mostra anche una classifica delle squadre di maggior successo.

Se preferisci aspettare fino alla riapertura delle cose, puoi anche prendere parte a sfide di hacking in solitario. Il sitoweb Root-Me offre diverse sfide che mettono alla prova gli hacker fino al limite.

Un'altra opzione, se non hai paura di creare un ambiente di hacking sul tuo personal computer, è Applicazione Web dannatamente vulnerabile (DVWA) . Come suggerisce il nome, questa applicazione web è intenzionalmente piena di falle di sicurezza, consentendo agli aspiranti hacker di testare le proprie abilità in modo sicuro e legale.

C'è solo una regola: due persone su una tastiera, gente!

Do Hackers Really Battle In Real Time?


Privacy e sicurezza - Articoli più popolari

Bug Cortana patchato Consenti agli hacker di cambiare la password dalla schermata di blocco

Privacy e sicurezza Jun 13, 2025

CONTENUTO UNCACHED Un bug di Cortana significava che gli hacker potevano cambiare la password sui PC bloccati, ma dovevano chiedere davvero molto gentilmente ... con questo intend..


Come eliminare elementi dalla cronologia di navigazione di Amazon

Privacy e sicurezza Aug 16, 2025

Amazon utilizza la cronologia degli acquisti e della navigazione per darti consigli e mostrarti i prodotti che potrebbero piacerti. Sfortunatamente, ciò significa anche che i tuoi ..


Come abilitare i plug-in Click To Play in Google Chrome

Privacy e sicurezza Apr 26, 2025

Chrome non supporta più alcun plug-in eccetto Flash e nemmeno Flash verrà eseguito automaticamente a meno che tu non gli dia l'autorizzazione. Tuttavia, il nuovo comportamento cli..


Come fare in modo che il tuo nido rilevi automaticamente quando sei assente

Privacy e sicurezza May 3, 2025

Quando esci per andare al lavoro, probabilmente spegni il termostato prima di uscire per risparmiare energia. Ma il termostato Nest può farlo automaticamente per te, rilevando quan..


Le autorizzazioni per le app di Android sono state semplificate: ora sono molto meno sicure

Privacy e sicurezza Jun 11, 2025

CONTENUTO UNCACHED Google ha appena apportato un enorme cambiamento al modo in cui le autorizzazioni delle app funzionano su Android. Le app già presenti sul tuo dispositivo ora ..


Come eseguire il jailbreak del tuo Kindle Paperwhite per screensaver, app e altro

Privacy e sicurezza May 28, 2025

CONTENUTO UNCACHED Ti abbiamo mostrato come eseguire il jailbreak del tuo Kindle in passato, ma il nuovo Paperwhite (con un bellissimo schermo ad alta risoluzione che richiede sal..


Come inoltrare rapidamente le porte sul router da un'applicazione desktop

Privacy e sicurezza Oct 21, 2025

CONTENUTO UNCACHED UPnP è un modo conveniente per i programmi di inoltrare le porte senza che tu debba farlo apri l'interfaccia web del router e inoltra manualmente le po..


Classifiche WOT, newsletter How-To Geek e te

Privacy e sicurezza Dec 3, 2024

CONTENUTO UNCACHED Negli ultimi giorni, un gruppo di lettori ci ha inviato e-mail lamentandosi del fatto che WOT (Web of Trust) sta valutando la newsletter How-To Geek con un messaggio di a..


Categorie