Comprendere gli attori malintenzionati
Sembra che ci siano sempre persone che vogliono usare cose buone per fini cattivi. I computer e Internet hanno un grande potere a favore del bene. Sfortunatamente, alcune persone vogliono usare tale potere per causare danni.
Questo è in parte il motivo per cui la sicurezza è così importante. Ma significa anche che i programmatori di computer devono prendersi cura di sviluppare la sicurezza nei loro sistemi. La sicurezza è qualcosa su cui tutti devono concentrarsi.
Phishing
Il phishing è quando qualcuno tenta di ottenere dati personali nascondendo la sua vera identità. Una persona può visitare un sito o ricevere un messaggio di posta elettronica che sembra reale. Ad esempio, è possibile ricevere un messaggio di posta elettronica dal sito di shopping preferito. Può avere il logo dell'azienda e tutti i dettagli nella parte inferiore che sembrano provenienti dal negozio. Il messaggio informa che è il momento di aggiornare le informazioni sull'account. Fornisce un collegamento per farlo.
Quando si fa clic sul collegamento, si passa a una pagina Web simile al sito commerciale. Ma non si tratta del sito che crediamo. È stato fatto per sembrarlo, ma è solo lì per ottenere le tue informazioni. Si tratta di un attacco di phishing.
Esistono molti modi per proteggersi dagli attacchi di phishing. Un modo consiste nel controllare tutti i collegamenti prima di fare clic su di essi. La maggior parte dei browser desktop moderni e degli strumenti di posta elettronica aiuta l’utente a farlo. Se si posiziona il mouse su un collegamento e si attende un secondo o due, lo strumento ti mostrerà il collegamento effettivo . Se il testo che vedi dice che ti porta a www.relecloud.com, ma il collegamento effettivo è per un sito web che non conosci, fai attenzione!
Lo strumento di esposizione dei collegamenti è una modalità che i programmatori hanno sviluppato per proteggere gli utenti. Molte aziende informatiche eseguono anche controlli in background sui collegamenti Web. Mantengono i database di collegamenti che possono causare danni. Quando si tenta di fare clic su un collegamento potenzialmente non valido, il software può avvisare.
Intrusioni
I pirati informatici arrivano in molti modi ed estensioni. Ci sono i pirati informatici "black hat", che sono in cerca di denaro o vogliono causare danni. Ci sono i pirati informatici "white hat" che possono penetrare all’interno dei sistemi come qualsiasi altro pirata informatico, ma per nobili motivi (come esporre le debolezze del sistema). Ci sono anche pirati informatici -”gray hat”, che talvolta violano le regole, ma in genere hanno buone intenzioni.
I “black hats” sono quelli da cui guardarsi con più attenzione. I pirati informatici hanno la possibilità di entrare nei sistemi informatici violando la sicurezza. Possono usare strumenti per testare migliaia di password al minuto fino a quando non ne trovano una che funziona. Scrivono codice che può essere inserito nei computer per ottenere l'accesso. Possono anche scrivere codice nei programmi che sembrano innocenti (come un gioco) ma sono progettati per rubare informazioni.
Molti degli strumenti di sicurezza che si vedono oggi sono progettati per prevenire l'hacking. Molti di questi funzionano bene, ma i pirati informatici possono ancora trovare un modo per aggirarli. Per essere sicuri è necessaria l'attendibilità del software da aziende affidabili. Ma significa anche essere vigili e consapevoli di ciò che si sta facendo.
Programmazione per la sicurezza
Diventare un buon programmatore significa in parte progettare programmi pensando alla sicurezza. Esistono molte "procedure consigliate" che i programmatori usano per ottenere questo. Molti dei moderni strumenti usati dai programmatori aiutano anche a renderli consapevoli dei potenziali problemi. Infine, molti test possono aiutare a rilevare bug e problemi che lasciano un programma aperto ai pirati informatici.