{"id":474,"date":"2022-08-01T12:38:43","date_gmt":"2022-08-01T12:38:43","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=474"},"modified":"2022-08-01T12:38:43","modified_gmt":"2022-08-01T12:38:43","slug":"cose-un-attacco-ddos","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/attacco-ddos\/cose-un-attacco-ddos\/","title":{"rendered":"Che cos'\u00e8 un attacco DDoS? La guida completa"},"content":{"rendered":"<p>Un attacco DDoS (Distributed Denial of Service) \u00e8 un tentativo malevolo di rendere indisponibile un servizio online sovraccaricandolo di traffico proveniente da pi\u00f9 fonti. Questa guida vi insegner\u00e0 tutto quello che c'\u00e8 da sapere sugli attacchi DDoS, compreso come difendersi da essi.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-is-a-ddos-attack\"><strong>Che cos'\u00e8 un attacco DDoS?<\/strong><\/h2>\n\n\n<p>Un attacco DDoS \u00e8 un tipo di hacking illegale che consiste nell'indirizzare una marea di traffico verso un server per impedire alle persone di accedere a servizi e siti online collegati.<\/p>\n\n\n\n<p>Ci sono molte ragioni per cui le persone potrebbero voler lanciare un attacco DDoS. Alcuni potrebbero essere clienti arrabbiati o hacktivisti che vogliono distruggere i server di un'azienda solo per fare una dichiarazione. Altri potrebbero farlo per divertimento o per protestare contro qualcosa.<\/p>\n\n\n\n<p>Sebbene gli attacchi DDoS possano essere utilizzati per rubare all'interno di un'azienda, sono soprattutto un problema finanziario. Ad esempio, le attivit\u00e0 Internet di un'azienda vengono interrotte o bloccate da un rivale per rubare i clienti. Un altro esempio \u00e8 l'estorsione, in cui gli aggressori prendono di mira un'azienda e installano un hostware o un ransomware sui suoi server prima di chiedere il pagamento di un riscatto enorme per annullare il danno.<\/p>\n\n\n\n<p>Purtroppo, negli ultimi anni gli attacchi DDoS sono diventati pi\u00f9 frequenti e pi\u00f9 potenti, poich\u00e9 Internet \u00e8 diventato sempre pi\u00f9 essenziale per le aziende e i privati. Anche l'aumento dei dispositivi IoT ha svolto un ruolo importante, poich\u00e9 molti di questi dispositivi sono facili da hackerare e possono essere utilizzati per creare botnet che lanciano attacchi.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-does-a-ddos-attack-work\"><strong>Come funziona un attacco DDoS?<\/strong><\/h2>\n\n\n<p>Un attacco DDoS avviene quando molti computer violati vengono utilizzati per inviare traffico a un sito web o a un server, rendendo difficile il funzionamento del sito o del server. Questo pu\u00f2 essere fatto controllando in remoto questi computer utilizzando una botnet, ovvero una raccolta di bot.<\/p>\n\n\n\n<p>Dopo aver creato una rete bot, l'aggressore pu\u00f2 inviare comandi remoti a ciascun bot per dirigere un assalto. Questo pu\u00f2 sovraccaricare di richieste l'indirizzo IP dell'obiettivo, provocando un attacco denial-of-service al traffico di routine.<\/p>\n\n\n\n<p>Poich\u00e9 ogni bot \u00e8 un dispositivo reale su Internet, pu\u00f2 essere difficile determinare se si prevede un traffico anomalo.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-to-identify-a-ddos-attack\"><strong>Come identificare un attacco DDoS<\/strong><\/h2>\n\n\n<p>La cosa pi\u00f9 complicata di un attacco DDoS \u00e8 che non \u00e8 possibile vedere alcun segnale di avvertimento. Di solito, i collettivi di hacker pi\u00f9 importanti avvisano prima di lanciare un attacco, ma la maggior parte degli aggressori ordina un assalto senza preavviso.<\/p>\n\n\n\n<p>Non sempre le persone vi dicono se i contenuti del vostro sito web non sono di loro gradimento. Potrebbero avere paura di dire qualcosa. Ma se qualcosa non va, ve lo diranno. Magari all'inizio non ve lo diranno, ma in seguito lo faranno. Questo perch\u00e9 di solito le persone non controllano il vostro sito web come fate voi. Si pensa che sia tutto a posto, ma a volte non \u00e8 cos\u00ec. Dovete stare attenti perch\u00e9 a volte ci sono problemi che non si vedono subito.<\/p>\n\n\n\n<p>Individuare la fonte di un attacco Distributed Denial of Service pu\u00f2 essere difficile. L'attacco pu\u00f2 durare molte ore e non \u00e8 possibile fermarlo immediatamente. Ci\u00f2 significa che perderete entrate e servizi per ore.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"mitigate-a-ddos-attack\"><strong>Mitigare un attacco DDoS<\/strong><\/h3>\n\n\n<p>Il modo migliore per proteggere il vostro sito web da un attacco DDoS \u00e8 individuarlo il prima possibile. Se notate uno dei seguenti segnali, significa che state subendo un attacco DDoS:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Caricamento lento\u00a0<\/li>\n<li>Il server risponde con un 503<\/li>\n<li>Il TTL si esaurisce<\/li>\n<li>Una quantit\u00e0 eccessiva di commenti di spam<\/li>\n<li>La rete si \u00e8 improvvisamente scollegata<\/li>\n<li>Esistono schemi tipici del traffico, come i picchi nelle ore pi\u00f9 strane.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-most-common-types-of-ddos-attacks\"><strong>I tipi pi\u00f9 comuni di attacchi DDoS<\/strong><\/h2>\n\n\n<p>Gli attacchi DDoS sono utilizzati dai criminali per colpire una serie di connessioni di rete. La comprensione delle basi del networking \u00e8 essenziale per capire come funzionano i vari tipi di attacchi DDoS.<\/p>\n\n\n\n<p>Una connessione a Internet \u00e8 composta da diverse parti distinte, note anche come livelli. Ogni livello ha uno scopo specifico.<\/p>\n\n\n\n<p>Il modello OSI \u00e8 un modo grafico per rappresentare il collegamento delle varie parti di una rete. Tuttavia, l'attuale Internet si basa su un sistema pi\u00f9 semplice chiamato TCP\/IP. Il modello OSI \u00e8 ancora in uso perch\u00e9 aiuta a vedere e capire come funzionano le reti e a risolvere eventuali problemi.<\/p>\n\n\n\n<p>Esistono tre tipi di attacchi DDoS. Il primo tipo si verifica quando un dispositivo \u00e8 sovraccarico di traffico. Il secondo tipo si verifica quando una rete \u00e8 sovraccarica di traffico. Il terzo tipo si verifica quando un attaccante utilizza pi\u00f9 di un vettore di attacco per sopraffare il suo obiettivo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-481\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/osi-model-layers.png\" alt=\"Gli strati del modello osi\" width=\"825\" height=\"737\" \/><\/figure>\n\n\n<h3 class=\"wp-block-heading\" id=\"application-layer-attacks\"><strong>Attacchi a livello di applicazione<\/strong><\/h3>\n\n\n<p>L'esperienza dell'utente inizia quando una persona entra per la prima volta in contatto con Internet. Gli attacchi DDoS a livello di applicazione impediscono al software di funzionare, in modo che le persone non possano vedere alcun contenuto. I server Web sono spesso il bersaglio di questi attacchi, ma possono essere attaccati anche altri programmi come i servizi vocali SIP e BGP.<\/p>\n\n\n\n<p>Il protocollo TCP\/IP pu\u00f2 trasferire dati tra i dispositivi di una rete. Tuttavia, questo protocollo \u00e8 altamente vulnerabile agli attacchi DDoS. Ci\u00f2 significa che qualcuno pu\u00f2 attaccare il vostro dispositivo e impedirgli di funzionare inviando molti dati contemporaneamente. Anche se alcuni possono sentirsi frustrati da questa situazione, l'uso di un protocollo sicuro per le transazioni online \u00e8 comunque essenziale. L'uso della crittografia per le comunicazioni protegge entrambe le parti da intercettazioni e intercettazioni. La maggior parte degli attacchi DDoS utilizza un numero molto inferiore di pacchetti al secondo.<\/p>\n\n\n\n<p>Questo attacco richiede l'utilizzo del protocollo specifico dell'applicazione presa di mira, che pu\u00f2 comportare handshake e conformit\u00e0. Questo tipo di attacchi sar\u00e0 condotto principalmente dai gadget IoT, che non possono essere facilmente sottoposti a spoofing.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"example-of-application%25c2%25a0ddos-attacks\"><strong>Esempio di attacchi DDoS alle applicazioni<\/strong><\/h3>\n\n\n<p><strong>Inondazione HTTP<\/strong><\/p>\n\n\n\n<p>Si tratta di un server che accetta richieste da molti computer diversi. Questo metodo, come l'aggiornamento di una pagina Web su molti PC contemporaneamente, invia molte richieste HTTP al server, sovraccaricandolo. L'attacco pu\u00f2 essere semplice o complesso.<\/p>\n\n\n\n<p>Un URL pu\u00f2 essere raggiunto utilizzando la stessa gamma di indirizzi IP di attacco, siti di riferimento e user agent. In questo modo \u00e8 pi\u00f9 facile per l'aggressore trovare e utilizzare l'URL di destinazione. Le varianti pi\u00f9 complesse possono puntare a una serie di URL utilizzando diversi referrer e user agent per accedervi.<\/p>\n\n\n\n<p><strong>Attacchi al protocollo<\/strong><\/p>\n\n\n\n<p>Un Protocol Flood \u00e8 un attacco DDoS che invia molto traffico a un servizio o a una rete, rendendone difficile l'utilizzo. Sfrutta le vulnerabilit\u00e0 nello stack di protocollo di livello tre e quattro.<\/p>\n\n\n\n<p>Gli attacchi DDoS spesso prendono di mira molti protocolli a bassa sicurezza, non protetti e non protetti. Gli attacchi DDoS prendono comunemente di mira gli standard di comunicazione Internet. Questo perch\u00e9 molti di questi sistemi sono utilizzati in tutto il mondo ed \u00e8 difficile modificarli rapidamente. Inoltre, poich\u00e9 molti protocolli hanno un'intrinseca complessit\u00e0, anche dopo essere stati riesaminati per risolvere i bug attuali, emergono nuove vulnerabilit\u00e0 che consentono nuovi tipi di assalti al protocollo e alla rete.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"examples-of-protocol-ddos-attacks\"><strong>Esempi di attacchi DDoS di protocollo<\/strong><\/h4>\n\n\n<p><strong>(BGP) dirottamento<\/strong><\/p>\n\n\n\n<p>I servizi basati sul cloud contengono molte informazioni preziose che i ladri di dati desiderano. Questo perch\u00e9 possono ottenere informazioni utili da questi servizi. Una violazione dei dati da parte di uno di questi provider potrebbe essere molto pericolosa. Qualcuno pu\u00f2 lanciare un attacco DDoS contro un'azienda utilizzando protocolli superiori al cloud. Il BGP (Border Gateway Protocol) comunica informazioni sugli spazi di indirizzi di rete.<\/p>\n\n\n\n<p>Gli aggiornamenti BGP vengono utilizzati per condividere le informazioni tra le reti. Se qualcuno invia un aggiornamento falso, il traffico pu\u00f2 andare verso una rete diversa. Questo pu\u00f2 consumare risorse e congestionare il traffico. L'aggiornamento a una versione pi\u00f9 sicura di BGP sarebbe lungo e costoso, perch\u00e9 \u00e8 utilizzato da decine di migliaia di operatori di rete in tutto il mondo.<\/p>\n\n\n\n<p><strong>Alluvione SYN<\/strong><\/p>\n\n\n\n<p>Un SYN Flood TCP \u00e8 come un addetto alle forniture che riceve gli ordini dalla parte anteriore del negozio.<\/p>\n\n\n\n<p>L'autista riceve il pacco, attende la verifica e lo trasporta davanti a s\u00e9 dopo aver ricevuto una richiesta. Il dipendente riceve numerose richieste di consegna senza conferma fino a quando non \u00e8 in grado di trasportare altre spedizioni. Questo pu\u00f2 causare un sovraccarico di lavoro.<\/p>\n\n\n\n<p>In questo attacco, un aggressore invia molti pacchetti a una vittima. I pacchetti hanno indirizzi falsi. Sfruttano l'handshake che due computer utilizzano per avviare una connessione di rete.<\/p>\n\n\n\n<p>L'obiettivo di un intruso \u00e8 consentire il maggior numero possibile di tentativi di connessione prima di chiudere le proprie risorse.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"volumetric-attacks\"><strong>Attacchi volumetrici<\/strong><\/h3>\n\n\n<p>Questo attacco mira a utilizzare tutta la larghezza di banda Internet tra l'obiettivo e il resto del mondo. I dati vengono inviati all'obiettivo in uno dei due modi seguenti: amplificazione o un altro metodo per generare un traffico enorme, come le richieste di una botnet.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"examples-of-volumetric-attacks\"><strong>Esempi di attacchi volumetrici<\/strong><\/h4>\n\n\n<p><strong>Amplificazione DNS<\/strong><\/p>\n\n\n\n<p>L'attaccante invia piccole query a un server DNS, ma il server amplifica la query in un payload molto pi\u00f9 grande che manda in crash i server della vittima. Questo tipo di attacco \u00e8 noto come attacco DDoS di amplificazione.<\/p>\n\n\n\n<p>L'amplificazione DNS \u00e8 un tipo di attacco alla rete in cui l'aggressore invia messaggi alla rete della vittima utilizzando i server DNS. I pacchetti possono essere amplificati, rendendo pi\u00f9 difficile il loro blocco.<\/p>\n\n\n\n<p>L'amplificazione DNS \u00e8 un attacco in cui qualcuno inganna un resolver DNS per farsi inviare molte informazioni. Ci\u00f2 avviene quando si invia una richiesta falsa al resolver DNS con un indirizzo che non \u00e8 reale. Poich\u00e9 sono in molti a farlo e ci sono molti resolver DNS, la rete della vittima pu\u00f2 essere rapidamente sopraffatta.<\/p>\n\n\n\n<p><strong>Mitigazione di un attacco DDoS<\/strong><\/p>\n\n\n\n<p>Quando un attacco DDoS colpisce le persone, spesso sono confuse. Molti sistemi di sicurezza non forniscono informazioni dettagliate sul traffico in entrata. L'unica cosa certa di un DDoS \u00e8 che le applicazioni online dei vostri clienti sono inaccessibili a causa di un'interruzione della rete. Il problema si aggrava se un dispositivo di sicurezza on-premise protegge la rete bersaglio.<\/p>\n\n\n\n<p>L'utilizzo di un vecchio software non \u00e8 sicuro se il vostro computer utilizza un vecchio software. Questo perch\u00e9 potrebbero esserci rischi per la sicurezza di cui non si \u00e8 a conoscenza. Per risolvere questo problema \u00e8 necessario aggiornare regolarmente il computer con le patch e i software pi\u00f9 recenti. Tuttavia, questo pu\u00f2 essere difficile perch\u00e9 vengono scoperte continuamente nuove vulnerabilit\u00e0. Gli hacker possono sfruttare queste vulnerabilit\u00e0 per penetrare nel vostro computer e rubare le vostre informazioni.<\/p>\n\n\n\n<p>Alcuni aggressori possono utilizzare un DDoS per raggiungere i loro obiettivi. Tuttavia, ci sono diversi ostacoli. Le soluzioni di sicurezza on-premises non sono in grado di prevenire un attacco. Prima che l'attacco raggiunga un dispositivo di filtraggio on-premises, gli assalti volumetrici potrebbero intasare il tubo Internet in entrata e causare il sovraccarico dell'ISP a monte e il blackholing di tutto il traffico in entrata, tagliando fuori la rete target da Internet.\u00a0<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-to-defend-against-ddos-attacks\">Come difendersi dagli attacchi DDoS<\/h2>\n\n\n<p>Esistono molti modi per difendersi dagli attacchi DDoS. La cosa pi\u00f9 importante \u00e8 disporre di un piano prima di subire un attacco.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"increase-bandwidth\">Aumentare la larghezza di banda<\/h3>\n\n\n<p>Assicurarsi che l'infrastruttura di hosting sia in grado di gestire molto traffico \u00e8 una delle cose pi\u00f9 importanti da fare per proteggersi dagli attacchi DDoS. Ci\u00f2 significa che dovete pianificare i picchi di traffico inaspettati, che possono verificarsi quando qualcuno si introduce nel vostro sito web. Tuttavia, aumentare la larghezza di banda non significa sempre proteggersi dagli attacchi DDoS.<\/p>\n\n\n\n<p>Aumentando la larghezza di banda, diventa pi\u00f9 difficile per gli aggressori penetrare nel vostro sito web. Tuttavia, potete migliorare la sicurezza del vostro sito web utilizzando una serie di misure.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"set-serverlevel-ddos-mitigation\">Impostare la mitigazione DDoS a livello di server<\/h3>\n\n\n<p>Alcuni host Web dispongono di un software di mitigazione DDoS a livello di server. Questa funzione non \u00e8 sempre disponibile, quindi dovreste chiedere al vostro host Web se la offre. In caso affermativo, informatevi se si tratta di un servizio gratuito o se \u00e8 a pagamento. La disponibilit\u00e0 di questo servizio dipende dal provider e dal piano di hosting.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"move-to-cloudbased-hosting\">Passare all'hosting basato sul cloud<\/h3>\n\n\n<p>L'hosting basato sul cloud \u00e8 un tipo di web hosting che utilizza il cloud computing per fornire i propri servizi. L'hosting basato sul cloud \u00e8 pi\u00f9 scalabile e pu\u00f2 essere pi\u00f9 affidabile dell'hosting web tradizionale.<\/p>\n\n\n\n<p>Uno dei vantaggi dell'hosting basato sul cloud \u00e8 che pu\u00f2 essere pi\u00f9 resistente agli attacchi DDoS. Questo perch\u00e9 i provider cloud hanno le risorse per assorbire e deviare gli attacchi DDoS.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"rate-limiting\">Limitazione del tasso<\/h3>\n\n\n<p>Limitare il numero di richieste che un server accetta in un certo lasso di tempo pu\u00f2 aiutare a prevenire gli attacchi denial-of-service. La limitazione della velocit\u00e0 pu\u00f2 aiutare a impedire ai web scrapers di rubare informazioni e a ridurre i login brute force, ma potrebbe non essere sufficiente a gestire da sola un attacco DDoS avanzato.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"use-a-content-delivery-network-cdn\">Utilizzare una rete di distribuzione dei contenuti (CDN)<\/h3>\n\n\n<p>Una CDN \u00e8 una rete di server che fornisce contenuti agli utenti in base alla loro posizione geografica. Le CDN possono essere utilizzate per migliorare le prestazioni dei siti web e proteggerli dagli attacchi DDoS.<\/p>\n\n\n\n<p>Quando si utilizza una CDN, il contenuto statico del sito web viene memorizzato nella cache dei server della CDN. Questo contenuto viene poi consegnato agli utenti dal server pi\u00f9 vicino alla loro posizione. Un CDN pu\u00f2 contribuire a migliorare le prestazioni del vostro sito web e a proteggerlo dagli attacchi DDoS.<\/p>\n\n\n\n<p>\u00c8 possibile utilizzare pi\u00f9 CDN per distribuire i contenuti statici del sito web da diversi server in tutto il mondo. Questo rende il vostro sito web pi\u00f9 affidabile e potente. Inoltre, utilizzando una soluzione Multi-CDN, potete sfruttare una rete di PoP fornita da diversi fornitori di CDN.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"blackhole-routing\">Routing dei buchi neri<\/h3>\n\n\n<p>Una rotta blackhole \u00e8 un ottimo modo per gli amministratori di rete di affrontare quasi tutti i problemi. Quando il filtraggio blackhole viene effettuato senza regole complesse, viene utilizzato un percorso nullo per rifiutare sia il traffico di rete buono che quello cattivo.<\/p>\n\n\n\n<p>Se un attacco DDoS prende di mira un server, il provider di servizi Internet (ISP) pu\u00f2 cercare di fermare l'attacco reindirizzando tutto il traffico del sito verso un buco nero. Questa soluzione non \u00e8 ideale perch\u00e9 d\u00e0 all'attaccante ci\u00f2 che vuole: rendere la rete inaccessibile.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"use-a-web-application-firewall-waf\">Utilizzare un firewall per applicazioni web (WAF)<\/h3>\n\n\n<p>Un WAF \u00e8 un tipo di software di sicurezza che aiuta a proteggere i siti web dagli attacchi. I WAF ispezionano il traffico in entrata e bloccano o reindirizzano le richieste contenenti codice dannoso.<\/p>\n\n\n\n<p>\u00c8 possibile utilizzare un WAF per proteggere il sito web dagli attacchi DDoS. Tuttavia, \u00e8 necessario assicurarsi che il WAF sia configurato correttamente. In caso contrario, potrebbe bloccare il traffico legittimo.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"monitor-your-network-for-unusual-activity\">Monitorare la rete per rilevare attivit\u00e0 insolite<\/h3>\n\n\n<p>\u00c8 necessario monitorare la rete per individuare attivit\u00e0 insolite. Ci\u00f2 include il monitoraggio di aumenti improvvisi del traffico e di richieste strane.<\/p>\n\n\n\n<p>Se notate un'attivit\u00e0 insolita, dovete indagare immediatamente. Potrebbe essere un segno che il vostro sito web \u00e8 sotto attacco.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"in-a-nutshell\"><strong>In breve<\/strong><\/h2>\n\n\n<p>Gli attacchi DDoS possono essere devastanti per le aziende. Possono causare tempi di inattivit\u00e0, perdite di fatturato e danni alla reputazione.<\/p>\n\n\n\n<p>Tuttavia, \u00e8 possibile proteggere il proprio sito web dagli attacchi DDoS utilizzando una serie di misure, tra cui la mitigazione DDoS a livello di server, l'hosting basato su cloud, la limitazione della velocit\u00e0 e l'utilizzo di un CDN. Dovete inoltre monitorare la vostra rete per individuare attivit\u00e0 insolite e indagare immediatamente su qualsiasi attivit\u00e0 sospetta.<\/p>\n\n\n\n<p>Adottando queste misure, potete contribuire a garantire che il vostro sito web sia disponibile e accessibile ai vostri utenti, anche in caso di attacco DDoS.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"ddos-attack-faqs\">FAQ sugli attacchi DDoS<\/h2>\n\n\n<div class=\"schema-faq wp-block-yoast-faq-block\">\n<div id=\"faq-question-1659357825601\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">\u00c8 facile effettuare un attacco DDoS?<\/strong>\n<p class=\"schema-faq-answer\">Gli attacchi DDoS possono essere complessi e richiedono un certo livello di competenza tecnica. Tuttavia, i servizi DDoS a pagamento rendono facile per chiunque lanciare un attacco.<\/p>\n<\/div>\n<div id=\"faq-question-1659357852139\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Qual \u00e8 l'obiettivo di un attacco DDoS?<\/strong>\n<p class=\"schema-faq-answer\">Un attacco DDoS mira a rendere indisponibile un sito web o una rete. L'attaccante lo fa sommergendo il bersaglio di traffico o richieste.<\/p>\n<\/div>\n<div id=\"faq-question-1659357876258\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Quanto durano gli attacchi DDoS?<\/strong>\n<p class=\"schema-faq-answer\">Gli attacchi DDoS possono durare ore o addirittura giorni. La durata dell'attacco dipende dagli obiettivi dell'attaccante e dalle risorse disponibili.<\/p>\n<\/div>\n<div id=\"faq-question-1659357899750\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Il DDoS pu\u00f2 rubare informazioni?<\/strong>\n<p class=\"schema-faq-answer\">Gli attacchi DDoS non possono rubare informazioni. Tuttavia, gli attacchi DDoS possono essere utilizzati per distrarre l'attenzione del personale IT mentre viene portato a termine un altro tipo di attacco, come una violazione dei dati.<\/p>\n<\/div>\n<div id=\"faq-question-1659357945762\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">La VPN protegge dai DDoS?<\/strong>\n<p class=\"schema-faq-answer\">Una VPN pu\u00f2 aiutare a proteggere i vostri dispositivi dagli attacchi DDoS nascondendo i vostri indirizzi IP in modo che gli aggressori non possano localizzare la vostra rete. Tuttavia, non \u00e8 in grado di bloccare completamente l'attacco.<\/p>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Un attacco DDoS (Distributed Denial of Service) \u00e8 un tentativo malevolo di rendere indisponibile un servizio online sovraccaricandolo di traffico proveniente da pi\u00f9 fonti. Questa guida vi insegner\u00e0... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/attacco-ddos\/cose-un-attacco-ddos\/\">Continue reading <span class=\"screen-reader-text\">Che cos'\u00e8 un attacco DDoS? La guida completa<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":477,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[],"class_list":["post-474","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ddos","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>What is a DDoS Attack? A Complete Guide | securitybriefing.net<\/title>\n<meta name=\"description\" content=\"DDoS attacks are on the rise. Learn what they are, how they work, and how you can protect your organization from them.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/attacco-ddos\/cose-un-attacco-ddos\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"What is a DDoS Attack? A Complete Guide | securitybriefing.net\" \/>\n<meta property=\"og:description\" content=\"DDoS attacks are on the rise. Learn what they are, how they work, and how you can protect your organization from them.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/attacco-ddos\/cose-un-attacco-ddos\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-01T12:38:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"850\" \/>\n\t<meta property=\"og:image:height\" content=\"453\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"What is a DDoS Attack? The Complete Guide\",\"datePublished\":\"2022-08-01T12:38:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/\"},\"wordCount\":2607,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg\",\"articleSection\":[\"ddos\"],\"inLanguage\":\"it-IT\"},{\"@type\":[\"WebPage\",\"FAQPage\"],\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/\",\"url\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/\",\"name\":\"What is a DDoS Attack? A Complete Guide | securitybriefing.net\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg\",\"datePublished\":\"2022-08-01T12:38:43+00:00\",\"description\":\"DDoS attacks are on the rise. Learn what they are, how they work, and how you can protect your organization from them.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#breadcrumb\"},\"mainEntity\":[{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357825601\"},{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357852139\"},{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357876258\"},{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357899750\"},{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357945762\"}],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg\",\"width\":850,\"height\":453,\"caption\":\"What is a DDoS Attack? The Complete Guide to Understanding and Defending Against Distributed Denial of Service Attacks\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"What is a DDoS Attack? The Complete Guide\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/it\/author\/security\/\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357825601\",\"position\":1,\"url\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357825601\",\"name\":\"Is it easy to make a DDoS attack?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"DDoS attacks can be complex and require a certain level of technical expertise. However, DDoS-for-hire services now make it easy for anyone to launch an attack.\",\"inLanguage\":\"it-IT\"},\"inLanguage\":\"it-IT\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357852139\",\"position\":2,\"url\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357852139\",\"name\":\"What is the goal of a DDoS attack?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"A DDoS attack aims to make a website or network unavailable. The attacker does this by overwhelming the target with traffic or requests.\",\"inLanguage\":\"it-IT\"},\"inLanguage\":\"it-IT\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357876258\",\"position\":3,\"url\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357876258\",\"name\":\"How long do DDoS attacks last?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"DDoS attacks can last for hours or even days. The duration of the attack depends on the attacker's goals and the available resources.\",\"inLanguage\":\"it-IT\"},\"inLanguage\":\"it-IT\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357899750\",\"position\":4,\"url\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357899750\",\"name\":\"Can DDoS steal information?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"DDoS attacks cannot steal information. However, DDoS attacks can be used to distract the attention of IT staff while another type of attack, such as a data breach, is carried out.\",\"inLanguage\":\"it-IT\"},\"inLanguage\":\"it-IT\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357945762\",\"position\":5,\"url\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357945762\",\"name\":\"Does VPN protect from DDoS?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"A VPN can help to protect your devices from DDoS attacks by hiding your IP addresses so the attackers can't locate your network. However, it will not stop the attack entirely.\",\"inLanguage\":\"it-IT\"},\"inLanguage\":\"it-IT\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Che cos'\u00e8 un attacco DDoS? Una guida completa | securitybriefing.net","description":"Gli attacchi DDoS sono in aumento. Scoprite cosa sono, come funzionano e come potete proteggere la vostra organizzazione da questi attacchi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/attacco-ddos\/cose-un-attacco-ddos\/","og_locale":"it_IT","og_type":"article","og_title":"What is a DDoS Attack? A Complete Guide | securitybriefing.net","og_description":"DDoS attacks are on the rise. Learn what they are, how they work, and how you can protect your organization from them.","og_url":"https:\/\/securitybriefing.net\/it\/attacco-ddos\/cose-un-attacco-ddos\/","og_site_name":"Security Briefing","article_published_time":"2022-08-01T12:38:43+00:00","og_image":[{"width":850,"height":453,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"security","Tempo di lettura stimato":"13 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"What is a DDoS Attack? The Complete Guide","datePublished":"2022-08-01T12:38:43+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/"},"wordCount":2607,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg","articleSection":["ddos"],"inLanguage":"it-IT"},{"@type":["WebPage","FAQPage"],"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/","url":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/","name":"Che cos'\u00e8 un attacco DDoS? Una guida completa | securitybriefing.net","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg","datePublished":"2022-08-01T12:38:43+00:00","description":"Gli attacchi DDoS sono in aumento. Scoprite cosa sono, come funzionano e come potete proteggere la vostra organizzazione da questi attacchi.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#breadcrumb"},"mainEntity":[{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357825601"},{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357852139"},{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357876258"},{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357899750"},{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357945762"}],"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg","width":850,"height":453,"caption":"What is a DDoS Attack? The Complete Guide to Understanding and Defending Against Distributed Denial of Service Attacks"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"What is a DDoS Attack? The Complete Guide"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"sicurezza","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e8 una redattrice senior per Government Technology. In precedenza ha scritto per PYMNTS e The Bay State Banner e ha conseguito una laurea in scrittura creativa alla Carnegie Mellon. Risiede fuori Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/it\/author\/security\/"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357825601","position":1,"url":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357825601","name":"\u00c8 facile effettuare un attacco DDoS?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"DDoS attacks can be complex and require a certain level of technical expertise. However, DDoS-for-hire services now make it easy for anyone to launch an attack.","inLanguage":"it-IT"},"inLanguage":"it-IT"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357852139","position":2,"url":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357852139","name":"Qual \u00e8 l'obiettivo di un attacco DDoS?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"A DDoS attack aims to make a website or network unavailable. The attacker does this by overwhelming the target with traffic or requests.","inLanguage":"it-IT"},"inLanguage":"it-IT"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357876258","position":3,"url":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357876258","name":"Quanto durano gli attacchi DDoS?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"DDoS attacks can last for hours or even days. The duration of the attack depends on the attacker's goals and the available resources.","inLanguage":"it-IT"},"inLanguage":"it-IT"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357899750","position":4,"url":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357899750","name":"Il DDoS pu\u00f2 rubare informazioni?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"DDoS attacks cannot steal information. However, DDoS attacks can be used to distract the attention of IT staff while another type of attack, such as a data breach, is carried out.","inLanguage":"it-IT"},"inLanguage":"it-IT"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357945762","position":5,"url":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357945762","name":"La VPN protegge dai DDoS?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"A VPN can help to protect your devices from DDoS attacks by hiding your IP addresses so the attackers can't locate your network. However, it will not stop the attack entirely.","inLanguage":"it-IT"},"inLanguage":"it-IT"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=474"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/474\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/477"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}