Un attacco DDoS, o distributed denial-of-service attack, è un attacco informatico in cui un attore o un gruppo di attori malintenzionati sfruttano sistemi o reti informatiche per renderli indisponibili agli utenti cui sono destinati. Ciò avviene sovraccaricandoli di richieste, traffico o messaggi o sfruttando le vulnerabilità del sistema.

Un attacco DDoS coinvolge più sistemi informatici compromessi (noti come "bot" o "zombie") che vengono fatti inviare richieste o dati a un singolo sistema target. Questo immenso afflusso di richieste e dati esaurisce le risorse del sistema bersaglio e provoca la negazione del servizio per gli utenti legittimi.

Gli aggressori possono utilizzare un singolo computer per sferrare l'attacco o farsi aiutare da terzi inconsapevoli impiantando codice maligno nei loro sistemi o reti (la cosiddetta "botnet"). Un attacco DDoS può anche essere lanciato da più sistemi diversi distribuiti su Internet, il che è noto come attacco distributed-denial of service.

Gli attacchi DDoS possono essere utilizzati per una varietà di scopi malevoli, tra cui tacitare dissidenti politici, diffondere propaganda o come forma di estorsione. Un importante attacco informatico di questo tipo si è verificato nel 2016, quando la botnet "Mirai" è stata utilizzata per lanciare il più grande attacco DDoS mai visto all'epoca.

Gli attacchi DDoS possono essere mitigati dagli amministratori di rete che si assicurano che sia presente un firewall forte e che implementino funzioni avanzate di gestione della rete come il traffic shaping e la pulizia. Ciò può aiutare a identificare e filtrare il traffico dannoso dagli utenti legittimi, oltre a ridurre l'impatto dell'attacco.

In sintesi, un attacco DDoS è un attacco informatico che tenta di negare il servizio agli utenti legittimi sfruttando le vulnerabilità del sistema o sovraccaricando di richieste un singolo sistema o rete. Si tratta di un'attività dannosa che può avere un effetto devastante su coloro che ne sono bersaglio, per cui è importante che individui e organizzazioni adottino le corrette misure di sicurezza e di difesa per proteggersi da tali attacchi.

Scegliere e acquistare il Proxy

Proxy per data center

Proxy a rotazione

Proxy UDP

Scelto da oltre 10.000 clienti in tutto il mondo

Cliente proxy
Cliente proxy
Cliente proxy flowch.ai
Cliente proxy
Cliente proxy
Cliente proxy