{"id":1024,"date":"2023-08-11T03:37:28","date_gmt":"2023-08-11T03:37:28","guid":{"rendered":"https:\/\/www.itbatterie.com\/blog\/?p=1024"},"modified":"2023-08-11T03:37:28","modified_gmt":"2023-08-11T03:37:28","slug":"barbaro-hacker-o-mago-i-pirati-sono-ora-classificati-in-base-alle-classi-di-dungeons-dragons","status":"publish","type":"post","link":"https:\/\/www.itbatterie.com\/blog\/archives\/1024","title":{"rendered":"Barbaro hacker o mago, i pirati sono ora classificati in base alle classi di Dungeons &#038; Dragons"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/img.phonandroid.com\/2023\/08\/201276787_m_normal_none.jpg\" alt=\"hacker-open-space-hoodie\"\/><figcaption>Un criminologo e un ingegnere hanno filmato le azioni degli hacker quando scoprono server con poca o nessuna protezione. Questo ci offre le centinaia di ore di registrazioni molto istruttive che il Dr. Andr\u00e9anne Bergeron ha presentato alla conferenza Black Hat USA.<br>La conferenza ha permesso a Ms. Bergeron di spiegare come \u00e8 riuscita ad attrarre, spiare, comprendere e classificare gli hacker in varie classi ispirate all&#8217;universo di Dungeons and Dragons. Per attirare gli hacker, il ricercatore ha esposto una rete di PC Windows facili da sfruttare e controllare da remoto tramite il protocollo RDP.<br>Dopo tre anni di utilizzo di questa &#8220;rete del miele&#8221;, l&#8217;investigatore \u00e8 riuscito ad accumulare non meno di &#8220;190 milioni di eventi, tra cui 100 ore di sequenze video, 470 file raccolti da autori di minacce e pi\u00f9 di 20.000 acquisizioni RDP&#8221;.<br>IL RICERCATORE CLASSIFICA GLI HACKER IN 5 CATEGORIE DI DUNGEONS E DRAGONS<br>Gli stalker esplorano il sistema della loro vittima da ogni angolazione, &#8220;controllando le caratteristiche della rete e dell&#8217;host ed eseguendo semplicemente ricognizioni facendo clic ovunque o avviando programmi&#8221;. Sono scout, ma il loro compito finisce qui.<br>I ladri vogliono rendere redditizio l&#8217;accesso RDP e trasformare il sistema compromesso in uno strumento di mining di criptovaluta, una pratica ora vietata sui server Microsoft, o proxyware, per vendere la larghezza di banda delle vittime, a loro insaputa. I barbari tentano di entrare in altri sistemi dal server gi\u00e0 compromesso utilizzando tecniche di forza bruta, come dimostrato in questo video.<br>I maghi utilizzano l&#8217;accesso RDP come portale per connettersi a un altro computer che \u00e8 stato compromesso in modo simile. Nascondono la loro identit\u00e0 saltando da un host compromesso a un altro. Estremamente competenti e discreti, utilizzano solo gli strumenti a loro disposizione sul sistema compromesso.<br>I bardi sono individui senza abilit\u00e0 apparenti che a volte acquistano l&#8217;accesso RDP da altri hacker. Al di l\u00e0 dell&#8217;aspetto ludico della sua presentazione, che senza dubbio piacer\u00e0 agli appassionati di giochi di ruolo, la signora Bergeron spera di aver convinto la polizia e le squadre blu dell&#8217;interesse di utilizzare questa tecnica per raccogliere sempre pi\u00f9 dati sugli hacker e contrastare meglio loro.<\/figcaption><\/figure>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1024","post","type-post","status-publish","format-standard","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/posts\/1024","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/comments?post=1024"}],"version-history":[{"count":1,"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/posts\/1024\/revisions"}],"predecessor-version":[{"id":1025,"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/posts\/1024\/revisions\/1025"}],"wp:attachment":[{"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/media?parent=1024"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/categories?post=1024"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itbatterie.com\/blog\/wp-json\/wp\/v2\/tags?post=1024"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}