Backdoor: porta di servizio che mette in pericolo i Dispositivi

Backdoor: porta di servizio che mette in pericolo i Dispositivi

Backdoor: porta di servizio che mette in pericolo i Dispositivi

è un programma con particolari caratteristiche che permette

di accedere ad un dispositivo in remoto con privilegi

di amministratore, senza che nessun altro utente se ne accorga.

Una backdoor può essere installata dall’amministratore di sistema

per entrare rapidamente in un dispositivo per effettuare operazioni

 

di manutenzione in remoto, oppure, da un malware controllato da un hacker

per prendere il controllo di un sistema all’insaputa dell’utente.

 

In altre parole, Il termine backdoor è molto conosciuto dai geek

dagli appassionati di film e telefilm che trattano di sistemi informatici

Backdoor: porta di servizio che mette in pericolo i Dispositivi

FonteBackdoor: porta di servizio che mette in pericolo i Dispositivi

 

Pertanto, le backdoor sono sfruttate dai cybercriminali per introdursi all’interno

di sistemi informatici di ogni tipo, anche utilizzando antivirus e anti malware, non è detto

che questi sistemi di sicurezza siano in grado di chiudere questa porta di accesso

 

Backdoor: porta di servizio che mette in pericolo i Dispositivi

Pertanto lo scopo di una backdoor è consentire l’accesso rapido, veloce e indisturbato

a un sistema informatico, per operare nell’ombra, sfuggendo al controllo degli antivirus

in grado di sfruttare, le porte aperte da altri programmi più che legittimi.

 

Tuttavia, Una volta che la vittima e infetta la backdoor riesce a nascondersi in nomi

di file di sistema, apparentemente un file innocuo Ma, basta un comando in remoto

da parte di qualche cybercriminale per trasformare questo file all’apparenza innocuo

in una via di accesso privilegiata al sistema. 

 

Backdoor: porta di servizio che mette in pericolo i Dispositivi

In conclusione esistono diversi software in grado di creare dei file pericolosi stiamo

parlando di metasploit, backtrack e Kali Linux e tanti altri Metasploit e Il framework

di test di penetrazione più utilizzato al mondo

 

In conclusione, vi consiglio di stare molto attendi sulla ricezione dei file

ad esempio Pdf, jpg, png perchè vi ricordo che la maggior parte delle Backdoor

vengo associate a questi file per non essere scoperta

AMCOMPUTERS

Clicca per votare questo articolo!
[Voti: 1 Media: 5]

Lascia un commento