{"id":29318,"date":"2024-08-27T12:39:08","date_gmt":"2024-08-27T10:39:08","guid":{"rendered":"https:\/\/www.codemotion.com\/magazine\/?p=29318"},"modified":"2024-08-27T12:39:09","modified_gmt":"2024-08-27T10:39:09","slug":"attacchi-informatici-e-come-difendersi-attacco-ddos","status":"publish","type":"post","link":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/","title":{"rendered":"Attacchi informatici e come difendersi &#8211; Attacco DDOS"},"content":{"rendered":"\n<p>Come gi\u00e0 trattato nel precedente articolo della serie, le comunicazioni sul web fra server e client avvengono secondo l&#8217;architettura REST che prevede che requests inviate dal client ricavano opportune response dal server.<\/p>\n\n\n\n<p>Gli attacchi DOS (Denial Of Services) hanno lo scopo di interrompere i servizi offerti dai server. Per mettere in atto il proprio scopo gli attacchi DOS utilizzano una serie di richieste ripetute in brevi lassi di tempo.<\/p>\n\n\n\n<p>Tuttavia, poich\u00e9 le richieste vengono effettuate sempre dallo stesso dispositivo, queste sono facilmente riconoscibili e possono essere ignorate dai server che possono difendersi da questo tipo di attacco.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-l-attacco-ddos\">L&#8217;attacco DDOS<\/h2>\n\n\n\n<p>La doppia lettera D all&#8217;inizio del nome dell&#8217;attacco \u00e8 tutt&#8217;altro che indifferente. La scelta del nome, infatti, \u00e8 volta ad indicare che le richieste multiple vengono effettuate da dispositivi differenti (Distributed Denial Of Services).<\/p>\n\n\n\n<p>Per attuare un attacco DDOS infatti, l&#8217;attaccante si serve di diversi dispositivi che effettuano richieste di rete nello stesso istante.<\/p>\n\n\n\n<p>Ovviamente, il malintenzionato che lancia l&#8217;attacco non \u00e8 in possesso di un cos\u00ec vasto numero di dispositivi, infatti egli controlla dispositivi altrui connessi ad internet e li sfrutta a proprio vantaggio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-dispositivi-zombie\">Dispositivi &#8220;zombie&#8221;<\/h2>\n\n\n\n<p>Per iniziare, il soggetto che vuole effettuare un attacco DDOS distribuisce virus di tipo BOT. Tali virus, una volta installati su un dispositivo, sono in grado di compiere azioni ripetitive (per esempio richieste HTTP).<\/p>\n\n\n\n<p>Si crea cos\u00ec un insieme di dispositivi &#8220;zombie&#8221; detto BOTNET che, inizialmente, non risentono degli effetti del virus intallato che sar\u00e0 attivato solamente al momento opportuno e li render\u00e0 complici dell&#8217;attacco.<\/p>\n\n\n\n<p>I dispositivi &#8220;zombie&#8221; sono solitamente dispositivi con scarsi livelli di sicurezza informatica ma in grado di effettuare richieste di rete. Ne sono esempio i dispositivi IoT (lampadine intelligenti, elettrodomestici, etc).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/MHcNVwR6\/DDOS.jpg\" alt=\"\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-strategie-di-difesa-dall-attacco-ddos\">Strategie di difesa dall&#8217;attacco DDOS<\/h2>\n\n\n\n<p>Difendersi da un attacco DDOS non \u00e8 cosa semplice, tuttavia si possono applicare varie strategie di difesa per limitare i danni subiti.<\/p>\n\n\n\n<p>In primo luogo, possedere una rete di server con stesse funzioni dislocati in diverse aree geografiche permette di far entrare in gioco i server non soggetti all&#8217;attacco in modo da supplire alla mancanza del server attaccato.<\/p>\n\n\n\n<p>In secondo luogo, una corretta gestione e dislocazione delle richieste permette di arginare attacchi di dimensioni non eccessive. Nel momento in cui un server riceve troppo richieste, queste sono dirottate verso altri server secondari evitando il sovraccarico di quello principale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-attacchi-ddos-nel-recente-periodo\">Attacchi DDOS nel recente periodo<\/h2>\n\n\n\n<p>Uno dei pi\u00f9 importanti e tangibili attacchi DDOS avvenne nel 2016 ai danni dell&#8217;azienda DynDNS, azienda che si occupava di fornire DNS dinamici. Con il termine DNS si indica un sistema che associa nomi scelti agli indirizzi IP dei dispositivi della rete.<\/p>\n\n\n\n<p>Risentirono dell&#8217;attacco anche alcuni famosi siti internet fra cui Twitter, PayPal, Amazon, Spotify e Netflix che usufruivano dei servizi di DynDNS. Non potendo infatti associare gli URL dei siti web agli indirizzi IP tali siti risultarono irraggiungibili. L&#8217;intero attacco venne documentato anche su <a href=\"https:\/\/www.dynstatus.com\/incidents\/nlr4yrr162t8\">una pagina del sito dell&#8217;azienda<\/a>.<\/p>\n\n\n\n<p>La particolarit\u00e0 dell&#8217;attacco fu proprio quella di utilizzare per la prima volta <a href=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/device-iot-e-sicurezza-resource-constrained\/\">dispositivi IoT<\/a> come membri della botnet. Tutto all&#8217;insaputa dei proprietari dei dispositivi.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come gi\u00e0 trattato nel precedente articolo della serie, le comunicazioni sul web fra server e client avvengono secondo l&#8217;architettura REST che prevede che requests inviate dal client ricavano opportune response dal server. Gli attacchi DOS (Denial Of Services) hanno lo scopo di interrompere i servizi offerti dai server. Per mettere in atto il proprio scopo&#8230; <a class=\"more-link\" href=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/\">Read more<\/a><\/p>\n","protected":false},"author":264,"featured_media":21952,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","_uag_custom_page_level_css":"","_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[10228],"tags":[],"collections":[11708,12501],"class_list":{"0":"post-29318","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurity-it","8":"collections-dalla-community","9":"collections-ddos","10":"entry"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attacchi informatici e come difendersi - Attacco DDOS - Codemotion Magazine<\/title>\n<meta name=\"description\" content=\"L&#039;attacco DDOS sfrutta botnet e gruppi di dispositivi per creare l&#039;interruzione di un servizio. Conoscere il metodo con cui viene attuato un attacco DDOS \u00e8 necessario per attuare le strategie di difesa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi informatici e come difendersi - Attacco DDOS\" \/>\n<meta property=\"og:description\" content=\"L&#039;attacco DDOS sfrutta botnet e gruppi di dispositivi per creare l&#039;interruzione di un servizio. Conoscere il metodo con cui viene attuato un attacco DDOS \u00e8 necessario per attuare le strategie di difesa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"Codemotion Magazine\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Codemotion.Italy\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-27T10:39:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-27T10:39:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1255\" \/>\n\t<meta property=\"og:image:height\" content=\"835\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fabrizio Tedeschi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:site\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabrizio Tedeschi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/attacchi-informatici-e-come-difendersi-attacco-ddos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/attacchi-informatici-e-come-difendersi-attacco-ddos\\\/\"},\"author\":{\"name\":\"Fabrizio Tedeschi\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#\\\/schema\\\/person\\\/902dc65e0de8be950fb33d9af4fae7f3\"},\"headline\":\"Attacchi informatici e come difendersi &#8211; Attacco DDOS\",\"datePublished\":\"2024-08-27T10:39:08+00:00\",\"dateModified\":\"2024-08-27T10:39:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/attacchi-informatici-e-come-difendersi-attacco-ddos\\\/\"},\"wordCount\":506,\"publisher\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/attacchi-informatici-e-come-difendersi-attacco-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Kevin-Mitnick-min.jpg\",\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/attacchi-informatici-e-come-difendersi-attacco-ddos\\\/\",\"url\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/attacchi-informatici-e-come-difendersi-attacco-ddos\\\/\",\"name\":\"Attacchi informatici e come difendersi - Attacco DDOS - Codemotion Magazine\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/attacchi-informatici-e-come-difendersi-attacco-ddos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/attacchi-informatici-e-come-difendersi-attacco-ddos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Kevin-Mitnick-min.jpg\",\"datePublished\":\"2024-08-27T10:39:08+00:00\",\"dateModified\":\"2024-08-27T10:39:09+00:00\",\"description\":\"L'attacco DDOS sfrutta botnet e gruppi di dispositivi per creare l'interruzione di un servizio. Conoscere il metodo con cui viene attuato un attacco DDOS \u00e8 necessario per attuare le strategie di difesa.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/attacchi-informatici-e-come-difendersi-attacco-ddos\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/attacchi-informatici-e-come-difendersi-attacco-ddos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/attacchi-informatici-e-come-difendersi-attacco-ddos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Kevin-Mitnick-min.jpg\",\"contentUrl\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Kevin-Mitnick-min.jpg\",\"width\":1255,\"height\":835,\"caption\":\"Kevin Mitnick, the world's most famous hacker died at age 56. Cybersecurity. Open source.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/attacchi-informatici-e-come-difendersi-attacco-ddos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity\",\"item\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/it\\\/cybersecurity-it\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Attacchi informatici e come difendersi &#8211; Attacco DDOS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#website\",\"url\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/\",\"name\":\"Codemotion Magazine\",\"description\":\"We code the future. Together\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#organization\",\"name\":\"Codemotion\",\"url\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/codemotionlogo.png\",\"contentUrl\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/codemotionlogo.png\",\"width\":225,\"height\":225,\"caption\":\"Codemotion\"},\"image\":{\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Codemotion.Italy\\\/\",\"https:\\\/\\\/x.com\\\/CodemotionIT\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/#\\\/schema\\\/person\\\/902dc65e0de8be950fb33d9af4fae7f3\",\"name\":\"Fabrizio Tedeschi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/IMG_9703-min-100x100.jpg\",\"url\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/IMG_9703-min-100x100.jpg\",\"contentUrl\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/IMG_9703-min-100x100.jpg\",\"caption\":\"Fabrizio Tedeschi\"},\"url\":\"https:\\\/\\\/www.codemotion.com\\\/magazine\\\/author\\\/fabriziot\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attacchi informatici e come difendersi - Attacco DDOS - Codemotion Magazine","description":"L'attacco DDOS sfrutta botnet e gruppi di dispositivi per creare l'interruzione di un servizio. Conoscere il metodo con cui viene attuato un attacco DDOS \u00e8 necessario per attuare le strategie di difesa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/","og_locale":"en_US","og_type":"article","og_title":"Attacchi informatici e come difendersi - Attacco DDOS","og_description":"L'attacco DDOS sfrutta botnet e gruppi di dispositivi per creare l'interruzione di un servizio. Conoscere il metodo con cui viene attuato un attacco DDOS \u00e8 necessario per attuare le strategie di difesa.","og_url":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/","og_site_name":"Codemotion Magazine","article_publisher":"https:\/\/www.facebook.com\/Codemotion.Italy\/","article_published_time":"2024-08-27T10:39:08+00:00","article_modified_time":"2024-08-27T10:39:09+00:00","og_image":[{"width":1255,"height":835,"url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min.jpg","type":"image\/jpeg"}],"author":"Fabrizio Tedeschi","twitter_card":"summary_large_image","twitter_creator":"@CodemotionIT","twitter_site":"@CodemotionIT","twitter_misc":{"Written by":"Fabrizio Tedeschi","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/#article","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/"},"author":{"name":"Fabrizio Tedeschi","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/902dc65e0de8be950fb33d9af4fae7f3"},"headline":"Attacchi informatici e come difendersi &#8211; Attacco DDOS","datePublished":"2024-08-27T10:39:08+00:00","dateModified":"2024-08-27T10:39:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/"},"wordCount":506,"publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min.jpg","articleSection":["Cybersecurity"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/","url":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/","name":"Attacchi informatici e come difendersi - Attacco DDOS - Codemotion Magazine","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/#primaryimage"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min.jpg","datePublished":"2024-08-27T10:39:08+00:00","dateModified":"2024-08-27T10:39:09+00:00","description":"L'attacco DDOS sfrutta botnet e gruppi di dispositivi per creare l'interruzione di un servizio. Conoscere il metodo con cui viene attuato un attacco DDOS \u00e8 necessario per attuare le strategie di difesa.","breadcrumb":{"@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/#primaryimage","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min.jpg","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min.jpg","width":1255,"height":835,"caption":"Kevin Mitnick, the world's most famous hacker died at age 56. Cybersecurity. Open source."},{"@type":"BreadcrumbList","@id":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/attacchi-informatici-e-come-difendersi-attacco-ddos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.codemotion.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity","item":"https:\/\/www.codemotion.com\/magazine\/it\/cybersecurity-it\/"},{"@type":"ListItem","position":3,"name":"Attacchi informatici e come difendersi &#8211; Attacco DDOS"}]},{"@type":"WebSite","@id":"https:\/\/www.codemotion.com\/magazine\/#website","url":"https:\/\/www.codemotion.com\/magazine\/","name":"Codemotion Magazine","description":"We code the future. Together","publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.codemotion.com\/magazine\/#organization","name":"Codemotion","url":"https:\/\/www.codemotion.com\/magazine\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","width":225,"height":225,"caption":"Codemotion"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Codemotion.Italy\/","https:\/\/x.com\/CodemotionIT"]},{"@type":"Person","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/902dc65e0de8be950fb33d9af4fae7f3","name":"Fabrizio Tedeschi","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/08\/IMG_9703-min-100x100.jpg","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/08\/IMG_9703-min-100x100.jpg","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/08\/IMG_9703-min-100x100.jpg","caption":"Fabrizio Tedeschi"},"url":"https:\/\/www.codemotion.com\/magazine\/author\/fabriziot\/"}]}},"featured_image_src":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min-600x400.jpg","featured_image_src_square":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min-600x600.jpg","author_info":{"display_name":"Fabrizio Tedeschi","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/fabriziot\/"},"uagb_featured_image_src":{"full":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min.jpg",1255,835,false],"thumbnail":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min-150x150.jpg",150,150,true],"medium":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min-300x200.jpg",300,200,true],"medium_large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min-768x511.jpg",768,511,true],"large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min-1024x681.jpg",1024,681,true],"1536x1536":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min.jpg",1255,835,false],"2048x2048":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min.jpg",1255,835,false],"small-home-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min.jpg",100,67,false],"sidebar-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min-180x128.jpg",180,128,true],"genesis-singular-images":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min-896x504.jpg",896,504,true],"archive-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min-400x225.jpg",400,225,true],"gb-block-post-grid-landscape":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min-600x400.jpg",600,400,true],"gb-block-post-grid-square":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/07\/Kevin-Mitnick-min-600x600.jpg",600,600,true]},"uagb_author_info":{"display_name":"Fabrizio Tedeschi","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/fabriziot\/"},"uagb_comment_info":0,"uagb_excerpt":"Come gi\u00e0 trattato nel precedente articolo della serie, le comunicazioni sul web fra server e client avvengono secondo l&#8217;architettura REST che prevede che requests inviate dal client ricavano opportune response dal server. Gli attacchi DOS (Denial Of Services) hanno lo scopo di interrompere i servizi offerti dai server. Per mettere in atto il proprio scopo&#8230;&hellip;","lang":"it","_links":{"self":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/29318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/users\/264"}],"replies":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/comments?post=29318"}],"version-history":[{"count":3,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/29318\/revisions"}],"predecessor-version":[{"id":29354,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/29318\/revisions\/29354"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media\/21952"}],"wp:attachment":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media?parent=29318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/categories?post=29318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/tags?post=29318"},{"taxonomy":"collections","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/collections?post=29318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}