TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home News
News

Intercettazioni online, un nuovo modo di rubare le informazioni grazie al Wi-Fi

scritto da Simone Paciocco 19/01/2023 0 commenti 1 Minuti lettura
Intercettazioni online
Condividi FacebookTwitterLinkedinWhatsappTelegram
65

Un intercettazione si verifica quando un hacker intercetta, elimina o modifica i dati trasmessi tra due dispositivi. L’intercettazione, nota anche come sniffing o snooping, si basa su comunicazioni di rete non protette per accedere ai dati in transito tra i dispositivi.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

Per spiegare ulteriormente la definizione di “attacco tramite intercettazione“, abbiamo bisogno di un utente che si connette a una rete in cui il traffico non è protetto o crittografato e invia dati aziendali sensibili a un collega. I dati vengono trasmessi attraverso una rete aperta, che offre a un utente malintenzionato l’opportunità di sfruttare una vulnerabilità e intercettarla con vari metodi.

Spesso questi attacchi possono essere difficili da individuare. A differenza di altre forme di attacchi informatici, la presenza di un bug o di un dispositivo di ascolto potrebbe influire negativamente sulle prestazioni di dispositivi e reti.

Metodi di intercettazione

Con l’intercettazione, gli aggressori possono utilizzare vari metodi per lanciare attacchi che in genere comportano l’uso di vari dispositivi per ascoltare le conversazioni e rivedere l’attività di rete.

Un tipico esempio di dispositivo di ascolto elettronico è una microspia nascosta collocata fisicamente in una casa o in un ufficio. Ciò potrebbe accadere lasciando un piccolo microfono sotto una sedia o su un tavolo, o nascondendolo all’interno di un oggetto poco appariscente come una penna o una borsa. Questo è un approccio semplice, ma potrebbe portare all’installazione di dispositivi più sofisticati e difficili da rilevare, come microfoni all’interno di lampade o plafoniere, libri su uno scaffale o in cornici appese al muro.

Nonostante tutto il numero di progressi tecnologici che rendono le intercettazioni digitali sempre più facili al giorno d’oggi, molti attacchi si basano ancora sull’intercettazione dei telefoni. Questo perché hanno alimentazione elettrica, microfoni incorporati, altoparlanti, spazio per nascondere le cimici e sono facili da manomettere. Gli aggressori possono monitorare le conversazioni nella stanza in cui si trova il telefono e le chiamate ai telefoni in qualsiasi altra parte del mondo.

I moderni sistemi telefonici computerizzati consentono di intercettare elettronicamente i telefoni senza accesso diretto al dispositivo. Gli aggressori possono inviare segnali lungo la linea telefonica e trasmettere eventuali conversazioni che si svolgono nella stessa stanza, anche se il ricevitore non è attivo. Allo stesso modo, i computer dispongono di sofisticati strumenti di comunicazione che consentono agli aggressori di intercettare l’attività di comunicazione, le conversazioni vocali, chat online e persino cosa viene digitato sulla tastiera dagli utenti.

datiintercettazioniprivacysicurezzasmartphone
Condividi FacebookTwitterLinkedinWhatsappTelegram
Simone Paciocco
Simone Paciocco

Tech addicted, gamer ed editor su tecnoandroid.it

Articolo precedenti
Microsoft sta per investire 10 miliardi di dollari in OpenAI, il progetto è valido e deve continuare
prossimo articolo
Immagini 5D delle proteine grazie all’intelligenza artificiale, la scoperta da Washington

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • Batteria solare liquida conserva energia per anni: la scoperta

    18/05/2026
  • Social media e minori: l’UE vuole vietare gli algoritmi ai giovani

    18/05/2026
  • Greyshark, il sottomarino a idrogeno che resta sott’acqua 4 mesi

    18/05/2026
  • ChatGPT e il prompt che simula la tua vita tra 5 anni: il test

    18/05/2026
  • Corea del Sud: un’immagine AI ha mandato in tilt i soccorsi per un lupo fuggito

    18/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home