Thread hijacking: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Inseritore (discussione | contributi)
fonti
 
(2 versioni intermedie di 2 utenti non mostrate)
Riga 7:
== Forme di thread hijacking ==
 
Il thread hijacking può assumere principalmente due forme<ref>{{Cita web|url=https://www.hornetsecurity.com/en/security-information/email-conversation-thread-hijacking/|titolo=Email Conversation Thread Hijacking|autore=Security Lab|sito=Hornetsecurity|data=2020-09-14|lingua=en-GB|accesso=2021-10-28}}</ref><ref name="paloaltonetworks.com">{{Cita web|url=https://unit42.paloaltonetworks.com/emotet-thread-hijacking/|titolo=Case Study: Emotet Thread Hijacking, an Email Attack Technique|sito=Unit42|data=2020-09-23|lingua=en-US|accesso=2021-10-28}}</ref>:
* Rispondere ad una discussione iniziandoandando unfuori nuovo argomento (ad esempio cambiando l'oggetto)tema
* Rispondere ad una discussione "rompendola"dirottandola
 
Nel primo caso (comune a forum e mailing-list) un utente che vuole iniziare una nuova discussione, anziché crearla scrivendo una nuova [[e-mail]] o un nuovo [[topic]], risponde ad un vecchio messaggio cambiando l'oggetto della discussione e cambiando completamente argomento.
Riga 15:
Nel secondo caso, riferito principalmente alle mailing-list, l'utente risponde correttamente ad una e-mail continuando la discussione, ma per un uso improprio dello strumento di scrittura e-mail o per l'uso di uno strumento non efficiente (accade soprattutto con software per cellulari), la discussione viene interrotta. Tecnicamente è come se si fosse iniziata una nuova discussione.
 
== Conseguenze del thread execution hijacking ==
 
La conseguenza del thread execution hijacking è generalmente la creazione di confusione nella discussione, l'infastidimento dei partecipanti alla discussione e spesso l'abbandono dei partecipanti nei casi in cui tale azione renda troppo difficoltoso seguire l'evolversi della discussione principale<ref>{{Cita web|urlname=https://unit42."paloaltonetworks.com/emotet-thread-hijacking/|titolo=Case" Study: Emotet Thread Hijacking, an Email Attack Technique|sito=Unit42|data=2020-09-23|lingua=en-US|accesso=2021-10-28}}</ref><ref>{{Cita web|url=https://attack.mitre.org/techniques/T1055/003/|titolo=Process Injection: Thread Execution Hijacking, Sub-technique T1055.003 - Enterprise {{!}} MITRE ATT&CK®|sito=attack.mitre.org|accesso=20212022-10-2821}}</ref>.
 
== Soluzioni ==