• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    • Design responsive: ecco perché è diventato un must in tutti i settori
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»«Pezzotto», un server proxy in mano a sconosciuti

    «Pezzotto», un server proxy in mano a sconosciuti

    By Redazione LineaEDP03/04/20233 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Federico Bertamino, esperto di Reti Informatiche e Cybersicurezza, spiega il funzionamento del famigerato «pezzotto»

    famigerato «pezzotto»

    Il nome evoca immagini bonarie, ma il suo utilizzo rischia di mettere nei guai molti avventati utilizzatori: si tratta del famigerato «pezzotto», ovvero il dispositivo hardware che, se connesso a Internet, è in grado di accedere alle IPTV illegali.

    In realtà, va detto che vendere o acquistare il suddetto «pezzotto», il cui costo oscilla fra i 40 ed i 400 euro a seconda delle caratteristiche tecniche, non configura, di per sé, un reato, anzi alcune Smart TV con sistema operativo Android sono anche in grado di assolvere a questo scopo tramite l’installazione di applicazioni dedicate.

    La fraudolenza subentra quando, dopo l’acquisto, normalmente tramite la app Telegram, di alcuni codici, si diventa in grado di fruire di tutte le principali piattaforme TV Pay, come Sky, Dazn o Netflix, con una spesa di poche decine di euro al mese. I rischi che si corrono attraverso questa pratica non sono però solo di natura legale, vista comunque l’agilità con cui le Forze dell’Ordine riescono a individuarne l’uso tramite indagini sui pagamenti.

    Il pericolo maggiore del «pezzotto», in realtà, è che questo hardware si trasformi a tutti gli effetti in un vero e proprio “cavallo di Troia”, o Trojan Horse per chi ha maggiore dimestichezza con il linguaggio informatico, capace di introdurre nelle nostre case o nelle nostre aziende minacce sotto spoglie apparentemente innocue, a dispetto anche di molti programmi antivirus che dovrebbero difendere i nostri sistemi.

    Utilizzando infatti un hardware pirata è possibile far transitare attraverso la rete traffico illegale, appunto. Un pezzotto può quindi diventare a tutti gli effetti un server proxy in mano a sconosciuti. Tradotto: stiamo consegnando le “chiavi di casa” informatiche ad un estraneo che potrebbe utilizzarle per far risultare in capo a noi azioni malevole che lui compie online.

    Chi alza le spalle di fronte a questo pericolo affermando che “non ha nulla da nascondere” deve ricordarsi che il principale scopo di questi cybercriminali non è tanto rubare informazioni al privato cittadino quanto usare la sua identità digitale per scopi criminali. Se un computer può essere protetto da un antivirus, la quasi totalità delle abitazioni e delle PMI in Italia sono sprovviste di qualsiasi tipo di firewall e quindi non vi è nessuna difesa che possa proteggerci dall’azione del «pezzotto».

    E qui subentra il secondo falso mito, quello di abbinare alla IPTV pirata una VPN per aumentare la propria sicurezza ed il proprio anonimato. Un escamotage che è efficace solo parzialmente: di sicuro se si approda ad un servizio VPN serio, esso sarà in grado di dissimulare l’indirizzo IP dell’utilizzatore. Tuttavia, non vi è alcuna tutela rispetto alla sicurezza, il traffico transiterà lo stesso attraverso il nostro Pezzotto ed il gestore della VPN saprà perfettamente che siamo noi a inviarlo. In una eventuale indagine quindi l’aver fatto ricorso ad una VPN non ci aiuterà più di tanto. Inoltre, anche i migliori servizi VPN comportano un restringimento di banda tale che, a volte, risulta impossibile fruire degli streaming, perlomeno non ad alta qualità, quando si utilizza una VPN.

    Vale quindi correre tanti rischi, oltre a quelli legali, spesso per poche decide di euro all’anno? A voi l’ardua sentenza.

     

     

    Federico Bertamino hardware pirata IPTV illegali pezzotto Smart TV Trojan Horse
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.