Code injection: dove si usa e perchè

Si sente poco parlare di code injection.
O meglio se ne parla poco tra i non addetti del settore, perchè questa tecnica è invece molto diffusa ed utilizzata.
Utilizzata comunemente da chiunque anche senza saperlo.

E’ giunto quindi il momento di approfondire il discorso e capire di cosa si tratta. 

Code injection: il significato

Prima di tutto analizziamo il termine code injection e vediamo il significato:

Il code injection viene utilizzato da applicativi e software di ogni genere per “iniettare” linee di codice all’interno di un altro software, così da influenzarne il funzionamento. Il code injection è anche chiamato DLL injection (dai file Dynamic Link Library, solitamente utilizzati per gestire i processi di sistema in Windows), dal momento che nella gran parte dei casi il codice da “iniettare” all’interno di un software è nella forma di librerie dinamiche di sistema.

Tra i fattori principali: la sicurezza

Uno degli aspetti più importanti da tenere presente quando si parla di code injection è la questione legata alla sicurezza. 

Infatti è una delle tecniche più comuni usate dagli hacker  per “bucare” i sistemi informatici e di software e rubare  dati sensibili e/o  informazioni riservate.

Altri utilizzi

Ma non dobbiamo pensare che la tecnica del code injection crei solo problemi: ci sono molti altri utilizzi leciti e benefici. 

Per esempio, dobbiamo assolutamente nominare gli antivirus che utilizzano proprio questo metodo per valutare se un sito o file sono sicuri oppure no.
E poi dobbiamo menzionare anche i driver delle schede video.
Insomma gli utilizzi “buoni”sono diversi.

Come scoprire se si utilizza il code injection

Essendo curiosi per natura, vi starete chiedendo se esiste un modo per capire se un determinato software utilizza questa tecnica.

Microsoft viene in nostro aiuto mettendo a disposizione un  tool gratuito chiamato Process explorer il cui scopo è proprio quello di monitorare i processi attivi nel pc ed il loro funzionamento.

Le 7 regole della Cyber Security

La Cyber Security è un argomento decisamente attuale e di grande interesse per il mondo del web.
Visto il numero di ore trascorse nel mondo internet da ciascun individuo, si rendono necessarie delle pratiche per tutelarci online.

Cyber Security e Cyber Attack

Cyber Security è la nuova parola chiave per chi online “ci vive” insieme al termine Cyber Attack
Di cosa stiamo parlando?

Un attacco informatico (o cyber attacco) è una qualunque manovra, impiegata da individui od organizzazioni anche statali , che colpisce sistemi informativi, infrastrutture, reti di calcolatori e/o dispositivi elettronici personali tramite atti malevoli, provenienti generalmente da una fonte anonima, finalizzati al furto, alterazione o distruzione di specifici obiettivi violando sistemi suscettibili. Tali azioni sono classificabili in cyber campaign, guerre cibernetiche o cyberterrorismo a seconda del contesto. Gli attacchi informatici spaziano dall’installazione di Spyware su di un PC fino a tentativi di demolizione delle infrastrutture di intere nazioni

Mentre per la Cyber Security è la sicurezza informatica, ovvero tutte quelle azioni che ci tutelano nella realtà virtuale.

Come proteggersi nel web? Ecco le 7 regole

Proteggere i dati e proteggersi è compito personale e delle aziende.

In ogni azienda vi deve infatti essere del personale preposto e soprattutto aggiornato in materia, ma questo non è l’unico accorgimento da seguire.

1.Mettere la sicurezza al primo posto

Come già indicato, la sicurezza deve essere al primo posto nella To Do list di un’azienda.

2.Sicurezza virtuale ma anche fisica

Non tutti i furti di dati avvengono online! La sicurezza fisica deve essere posta sullo stesso piano di quella virtuale.

3.Controllo dell’accesso dati

I sistemi aziendali devono essere accessibili solo ai dipendenti che ne hanno davvero necessità per il loro lavoro.

4.Aggiornamento veloce dei sistemi

Non appena una patch è disponibile, è buona norma aggiornare i sistemi.

5.Impostazione corretta delle password

L’81% dei furti di dati si verifica a causa di una password debole o preimpostata: meglio verificare di seguire in modo appropriato le indicazioni per crearla per non incorrere in problemi.

6.Autenticazione a due fattori

L’autenticazione a due fattori limita la possibilità di furto o smarrimento dati.

7.Crittografia dei dati sensibili

I dati crittografati non sono comunque accessibili anche se rubati, perciò questo limita il problema.