L'IP Pubblico Dinamico è più sicuro dell'IP Pubblico Statico?

Pubblicità

Galaxy_

Nuovo Utente
Messaggi
62
Reazioni
10
Punteggio
28
Buonasera a tutti,
vi scrivo per un dubbio.
Ho Fastweb da 5 anni e ho un IP Pubblico Statico: ricordo bene di aver fatto io stesso la richiesta appena cambiata casa perchè pensavo di giocare online con la Play Station (avevo letto che avere un IP statico era utilissimo per i multiplayer online).
Poi però non se ne fece nulla, e quindi rimasi con il mio IP Pubblico Statico.
Ultimamente ho letto in giro che l'IP Pubblico Statico è meno sicuro dell'IP Pubblico Dinamico, soprattutto per una questione di attacchi esterni: se, per esempio, il mio IP dovesse esser preso di mira da un hacker o entrare in qualche giro di malintenzionati del dark web, questo mi renderebbe più vulnerabile. Diciamo che alla fine, anche in anni futuri, qualcuno potrebbe trovare la giusta copia di chiavi idonea per aprire la mia serratura.
Invece con l'IP Pubblico Dinamico ogni volta che mi collego ad internet l'IP cambia, quindi è come se quella serratura venisse cambiata, e trovare la giusta copia di chiavi sarebbe molto più dispendioso (anche se non impossibile al 100%).

Inoltre proprio pochissimi giorni fa sono venuto a conoscenza di una cosa molto poco gradevole: non so come diamine sia potuto succedere, ma il mio indirizzo IP Pubblico Statico è finito nel database di un sito web che, al diavolo la privacy, mi ha inserito in una sorta di black list antispam in cui compaiono alcuni dati come email, nickname, Paese di provenienza, ect. Ed io, da che utilizzo internet, non ho mai spammato in nessun forum. In questo database sono presenti migliaia, se non milioni, di indirizzi IP. una roba impressionante soprattutto perchè molti nel loro indirizzo mail hanno utilizzato il loro vero nome e cognome con numeri che probabilmente si riferiscono alla loro data di nascita. Insomma, mi sembra tutto abbastanza poco sicuro.

Quindi vi chiedo: se decidessi di cambiare il mio IP Statico per passare ad un IP Dinamico, otterrei maggiori sicurezze sotto ogni punto di vista? E se potessi scegliere, meglio averlo Nattato o no? (Ma la differenza tra NAT o non NAT magari me la spiegherete successivamente, anche perchè non ho capito bene il funzionamento e vorrei fare il tutto step by step senza andare troppo in confusione).

Grazie, a presto.
 
A livello di sicurezza non cambia niente, al massimo sarebbe bene avere un buon firewall (IPS/IDS a voler far bene ma sono overkill in ambito home) e validi software di sicurezza nei pc / server / ecc
 
Quindi non è vero (o comunque non credi) che se il mio IP cambia ogni volta che ravvio il router, possa essere molto ma molto più difficile essere rintracciato da un hacker che sa il mio IP e che potrebbe tentare per molto tempo fino a quando non raggiunge l'obiettivo?
 
Non so, ho letto che se qualcuno si impossessa del tuo IP può farti parecchi danni.
Per questo avere un IP che cambia sempre è una sicurezza in più.
 
Certo, ma il fatto che l'IP cambi ogni volta che mi collego ad internet, non è una sicurezza in più? Non è un modo per garantire maggiormente la privacy?

No perchè un ip viene assegnato a te anche se dinamico, il tuo ISP ha un log con data e ora di ogni determinato ip.

Parlando di privacy, è come pretendere di togliere dalla tua abitazione il numero civico e il nome sulla cassetta delle lettere.
 
Non so, ho letto che se qualcuno si impossessa del tuo IP può farti parecchi danni.
Per questo avere un IP che cambia sempre è una sicurezza in più.
beggianate sapendo semplicemente il tuo indirizzo di casa qualcuno viene a rubarti?
Guardi troppi film

L'IP non è altro che l'assegnazione su internet del tuo "indirizzo virtuale"da parte dle tuo provider "impossessarsi" dell'ip di qualcuno non significa nulla

E' come dire che guarsdando le pagine gialle so che Mario Rossi abita in Via X per cui è in pericolo sono sciocchezze, anzi al llivello di privacy è molto ma molto più rischioso essere usll'elenco telefonico che qualcuno conosca il tuo IP

avere un ip fisso o meno non fa alcuna differenza al livello di sicurezza
 
Quindi dite che non c'è da allarmarsi in base a quello che dice, per esempio AVG?

"Avere sempre lo stesso indirizzo può renderti un bersaglio più facile per gli hacker. La maggior parte delle aziende implementa misure di sicurezza specifiche per compensare questa vulnerabilità, quindi ti consigliamo di configurare una suite per la sicurezza avanzata prima di essere attivo sul Web.
Gli indirizzi IP dinamici funzionano bene in termini di velocità e affidabilità, ma gli IP statici dedicati a scopi specifici su larga scala offrono spesso prestazioni migliori. Nell'ambito della sicurezza, gli indirizzi IP dinamici possono risultare più protetti e offrire maggiore anonimato."
 
Quindi dite che non c'è da allarmarsi in base a quello che dice, per esempio AVG?

"Avere sempre lo stesso indirizzo può renderti un bersaglio più facile per gli hacker. La maggior parte delle aziende implementa misure di sicurezza specifiche per compensare questa vulnerabilità, quindi ti consigliamo di configurare una suite per la sicurezza avanzata prima di essere attivo sul Web.
Gli indirizzi IP dinamici funzionano bene in termini di velocità e affidabilità, ma gli IP statici dedicati a scopi specifici su larga scala offrono spesso prestazioni migliori. Nell'ambito della sicurezza, gli indirizzi IP dinamici possono risultare più protetti e offrire maggiore anonimato."

Certo deve vendere...
 
Quindi dite che non c'è da allarmarsi in base a quello che dice, per esempio AVG?

"Avere sempre lo stesso indirizzo può renderti un bersaglio più facile per gli hacker. La maggior parte delle aziende implementa misure di sicurezza specifiche per compensare questa vulnerabilità, quindi ti consigliamo di configurare una suite per la sicurezza avanzata prima di essere attivo sul Web.
Gli indirizzi IP dinamici funzionano bene in termini di velocità e affidabilità, ma gli IP statici dedicati a scopi specifici su larga scala offrono spesso prestazioni migliori. Nell'ambito della sicurezza, gli indirizzi IP dinamici possono risultare più protetti e offrire maggiore anonimato."


Molto meglio usare windows Defender se devi usare un antivirus free

Ovviamente AVG cerca di vendere i servizi che offre in modo da fare cassa. uno dei suoi servizi è la sottoscrizione di una VPN, a pagamento.

Ovviamente non si sconsiglia generalmente l'utilizzo di una VPN, se si desidera avere una navigazione completamente anonima, ma in primis bisognerebbe scegliere un buon servizio ( e con cognizione di causa, non AVG), ma da qui a dire che un indirizzo Ip pubblico non è sicuro è piuttosto falso.

Non farti troppe paranoie
 
Ultima modifica:
Non sono d'accordo su come semplificate la cosa.
Ok, in linea teorica IP pubblico e IP privato non cambia nulla in termini di sicurezza.
Ma in pratica, visto che stiamo parlando di livello casalingo dove non c'è un’infrastruttura di protezione, l'ip statico presenta delle vulnerabilità in più per il solo fatto che, una volta individuato dal malintenzionato come idoneo per i suoi scopi, può renderlo un bersaglio più facile da gestire successivamente.
Non a caso l'implementazione di IPV6 (ip statico al router o addirittura per gli host finali) presenta un “esplosione” di queste problematiche connesse alla sicurezza.
 
Ultima modifica da un moderatore:
Non sono d'accordo su come semplificate la cosa.
Ok, in linea teorica IP pubblico e IP privato non cambia nulla in termini di sicurezza.
Ma in pratica, visto che stiamo parlando di livello casalingo dove non c'è un’infrastruttura di protezione, l'ip statico presenta delle vulnerabilità in più per il solo fatto che, una volta individuato dal malintenzionato come idoneo per i suoi scopi, può renderlo un bersaglio più facile da gestire successivamente.
Non a caso l'implementazione di IPV6 (ip statico al router o addirittura per gli host finali) presenta un “esplosione” di queste problematiche connesse alla sicurezza.
gli attacchi di un maleintenzionato sono molti, non lo fermi solo col variare dell'ip
  1. Attacchi di forza bruta: In questo tipo di attacco, un hacker tenta di accedere a un sistema cercando ripetutamente di indovinare nomi utente e password finché non ne trova uno valido. Questi attacchi possono essere mitigati utilizzando password complesse e meccanismi di blocco dopo un certo numero di tentativi falliti.
  2. Attacchi di phishing: Gli hacker inviano e-mail o messaggi che sembrano provenire da fonti affidabili, ma in realtà cercano di ingannare le persone per ottenere informazioni personali, come password o numeri di carte di credito. Le vittime vengono indotte a cliccare su link malevoli o a fornire informazioni sensibili.
  3. Malware: Questo tipo di attacco coinvolge l'infezione di un sistema con software dannoso, come virus, worm, trojan o ransomware. Questi programmi dannosi possono essere utilizzati per rubare informazioni, danneggiare dati o chiedere un riscatto per ripristinare l'accesso a un sistema.
  4. Attacchi DDoS (Distributed Denial of Service): Gli attacchi DDoS mirano a sovraccaricare un sistema o un servizio rendendolo inaccessibile ai legittimi utenti. Gli hacker sfruttano una vasta rete di dispositivi compromessi (botnet) per inviare una grande quantità di traffico verso il bersaglio.
  5. Attacchi di iniezione: Questi attacchi sfruttano le vulnerabilità nelle applicazioni web per inserire comandi dannosi o script malevoli nelle pagine web. Uno degli esempi più comuni è l'attacco di SQL injection, dove l'hacker manipola i dati inseriti in un campo di input per ottenere l'accesso non autorizzato al database.
  6. Attacchi di spoofing: Gli hacker utilizzano l'inganno per far sembrare che i loro messaggi provengano da una fonte affidabile, alterando i dettagli dell'indirizzo IP o della posta elettronica.
  7. Attacchi di ingegneria sociale: Questi attacchi sfruttano la manipolazione psicologica delle persone per ottenere informazioni confidenziali o l'accesso a sistemi protetti.
  8. Attacchi zero-day: Questi attacchi sfruttano vulnerabilità di sicurezza precedentemente sconosciute, note come "zero-day", poiché gli sviluppatori non hanno avuto il tempo di rilasciare una patch correttiva.
  1. Attacchi di Man-in-the-Middle (MITM): In questo tipo di attacco, l'hacker intercetta e manipola la comunicazione tra due parti che credono di comunicare direttamente tra loro. L'attaccante può intercettare, modificare o bloccare i dati in transito.
  2. Attacchi di sniffing: Gli hacker utilizzano software di sniffing per intercettare e catturare il traffico di rete, inclusi dati sensibili come password, informazioni di accesso o dati confidenziali.
  3. Attacchi di ransomware: Questi attacchi coinvolgono l'installazione di software dannoso sui sistemi delle vittime, criptando i dati e richiedendo un riscatto per fornire la chiave di decrittazione.
  4. Attacchi di sessione rubata (Session Hijacking): Gli hacker intercettano e prendono il controllo delle sessioni attive di un utente legittimo su un'applicazione o un sito web per assumere l'identità dell'utente e ottenere accesso non autorizzato.
  5. Attacchi di spoofing dell'indirizzo MAC: Gli hacker modificano l'indirizzo MAC (Media Access Control) del proprio dispositivo per assumere l'identità di un altro dispositivo autorizzato nella rete, consentendo loro di bypassare le misure di sicurezza basate sugli indirizzi MAC.
  6. Attacchi di esecuzione remota di codice (Remote Code Execution - RCE): Gli hacker sfruttano vulnerabilità nelle applicazioni o nei sistemi per eseguire codice dannoso sul sistema bersaglio.
  7. Attacchi di cross-site scripting (XSS): Gli hacker inseriscono script malevoli nelle pagine web visualizzate dagli utenti per rubare dati o assumere il controllo delle sessioni dell'utente.
  8. Attacchi di spoofing DNS: Gli hacker manipolano i record del sistema di nomi di dominio (DNS) per dirottare il traffico verso siti web malevoli o per eseguire attacchi di phishing.
  9. Attacchi di ingegneria inversa: Gli hacker cercano di analizzare il codice di un'applicazione o di un dispositivo per identificare vulnerabilità o per ottenere accesso a funzionalità protette.
  10. Attacchi di Keylogging: Gli hacker utilizzano software keylogger per registrare le tastate di un utente, comprese le password e altre informazioni sensibili.
 
Pubblicità
Pubblicità
Indietro
Top