ⓘ L'enciclopedia libera. Lo sapevi che? pagina 474




                                               

Truffa DSEO

La truffa DSEO è un tipo di truffa molto diffusa mediante lacquisto di merce su siti internet di e-commerce quali ebay con codici di carte di credito altrui ottenuti illegalmente. Lattributo "Distributed" indica le tecniche di trasferimento reite ...

                                               

UDP flood

UDP flood è un attacco alla sicurezza informatica, che rientra nella categoria dei cosiddetti attacchi DoS. Esso si basa sul Protocollo connectionless del livello di trasporto UDP e consiste nellinondare la vittima di un gran numero di datagrammi ...

                                               

WireGuard

WireGuard è un programma open-source e un protocollo che implementa la tecnica della virtual private network per creare connessioni sicure punto-punto in configurazione routed o bridged. Viene eseguito come modulo nel kernel linux e punta ad aver ...

                                               

WS-Security

Web Services Security è una estensione di SOAP per estendere la sicurezza ai servizi web ed è una specifica redatta da OASIS. Il protocollo specifica come può essere rafforzata lintegrità e la confidenzialità e permette la comunicazione di vari t ...

                                               

XMAS scan

L XMAS scan è un tipo di scansione caratterizzata dallinvio di pacchetti TCP anomali, alle porte della vittima, aventi i flag FIN, URG, e PSH attivi. Le specifiche tecniche dalla RFC 793 prevedono che un host che riceve un pacchetto composto in q ...

                                               

Dropper

Un dropper è un programma creato per installare un malware, un virus, o aprire una backdoor su un sistema. Il codice del malware può essere contenuto dentro il dropper in modo tale da evitarne il rilevamento da parte degli antivirus, oppure il dr ...

                                               

Malvertising

Malvertising, una parola macedonia formata da "malicious" e "advertising", è un tipo di pubblicità online usata per diffondere malware.

                                               

Mpack

In sicurezza informatica, MPack è un kit malware in PHP prodotto da cracker russi. La prima versione fu pubblicata nel dicembre 2006. Da allora una versione nuova viene rilasciata ogni mese. Si pensa sia stata utilizzata per infettare fino a 160. ...

                                               

Rabbit

Un rabbit, nella sicurezza informatica, indica un tipo di malware che attacca le risorse del sistema duplicando in continuazione la propria immagine su disco, o attivando nuovi processi a partire dal proprio eseguibile, in modo da consumare tutte ...

                                               

Rogue antispyware

Con il termine Rogue antispyware vengono generalmente definiti tutti quei Malware riuniti sotto al nome di Rogue o FraudTool che si "mascherano" come innocui programmi antispyware. Sono spesso reperibili gratuitamente e il loro obiettivo principa ...

                                               

Rombertik

Il metodo di infezione è linviare di e-mail spam e phishing; il file di Rombertik è un file.scr Screen saver. Rombertik infetta il computer in 2 situazioni: Se Rombertik viene rilevato da un antivirus, Rombertik distrugge lMBR M aster B oot R eco ...

                                               

Scareware

Nel gergo informatico scareware individua una classe di software dannosi o comunque di limitata utilità la cui installazione viene suggerita agli utenti attraverso tecniche di marketing scorretto o mediante i metodi dellingegneria sociale. Oggi v ...

                                               

Stuxnet

Stuxnet è un virus informatico appositamente creato e diffuso dal Governo statunitense in collaborazione col governo israeliano. Lo scopo del software era il sabotaggio della centrale nucleare iraniana di Natanz. In particolare, il virus doveva d ...

                                               

Ultrasurf

Ultrasurf è un software freeware sviluppato dalla Ultrareach Internet Corporation. Si basa su un proxy per comunicare attraverso il Great Firewall della Cina. Ad oggi ha 11 milioni di utenti in tutto il mondo. È stato plaudito come "uno dei più i ...

                                               

VPNFilter

VPNFilter è un malware multi-stadio progettato per colpire router e NAS di vari costruttori. Inizialmente si era stimato che avesse infettato almeno 500.000 dispositivi nel mondo. In seguito tuttavia sono stati scoperti altri modelli vulnerabili ...

                                               

Anomaly based intrusion detection system

Un Anomaly Based Intrusion Detection System è una tipologia di Intrusion detection system che rileva violazioni alla sicurezza informatica attraverso unanalisi del sistema e unidentificazione e classificazione delle anomalie. Le anomalie possono ...

                                               

Behavioral blocker

Un behavior blocker è un programma di sicurezza, di solito installato nella memoria del computer, che agisce in modo completamente diverso da un antivirus. Infatti a differenza di questi, che operano bloccando i file segnalati come virus cercando ...

                                               

Child Exploitation Tracking System

Il Child Exploitation Tracking System è una soluzione informatica basata su Microsoft Windows che assiste nella gestione e nel collegamento a livello mondiale dei casi relativi alla protezione dei minori. CETS è stata sviluppata in collaborazione ...

                                               

Denuvo

La Denuvo Anti-Tamper, o Denuvo, è una tecnologia anti-manomissione di software, prevalentemente utilizzata per i videogiochi, sviluppata dalla compagnia austriaca Denuvo Software Solutions GmbH, formatasi in seguito allMBO di Sony DADC DigitalWorks.

                                               

HIPS (software)

HIPS è lacronimo di Host Based Intrusion Prevention System, e la sua funzione è quella di analizzare il comportamento dei programmi eseguiti, permettendo allutente di identificare un malware da un file benigno. È quindi uno strumento di difesa pe ...

                                               

Kon-Boot

Kon-Boot è unutilità software che consente agli utenti di aggirare le password di Microsoft Windows le password di Apple macOS senza apportare modifiche permanenti o definitive al sistema su cui viene eseguito. È anche il primo strumento in grado ...

                                               

PunkBuster

Fa una scansione del contenuto della memoria del computer locale. Ad un computer identificato come cheater può essere vietato il collegamento ai server protetti. In teoria questa azione isola gli imbroglioni e impedisce loro di danneggiare il div ...

                                               

Risoluzione Conflitti

Risoluzione Conflitti è unapplicazione utilizzata dal servizio.Mac di Apple. Risoluzione Conflitti viene eseguita nel caso in cui il servizio di sincronizzazione di.Mac non riesce a decidere quale versione dei dati utilizzare, a causa di un confl ...

                                               

Scanner (sicurezza informatica)

In informatica uno scanner è un programma progettato per ricercare e mappare le debolezze di unapplicazione, di un computer o di una rete. Step 1: tipicamente lo scanner inizialmente cercherà indirizzi attivi, porte aperte, sistemi operativi ed o ...

                                               

Secure copy

In informatica Secure Copy o SCP è un protocollo di comunicazione utilizzato per trasferire in modo sicuro un file tra un computer locale ed un host remoto o tra due host remoti, usando il protocollo Secure Shell. In particolare il termine SCP pu ...

                                               

Shibboleth (informatica)

Shibboleth è un sistema di single sign-on per reti informatiche. Consente di autenticarsi su sistemi differenti, permettendo di effettuare il login su reti di organizzazioni o istituzioni diverse, utilizzando una sola identità. Spesso le federazi ...

                                               

Sicurezza e manutenzione

Sicurezza e manutenzione è un componente della famiglia di sistemi operativi Windows NT che monitora lo stato di sicurezza e manutenzione del computer. I suoi criteri di monitoraggio includono il funzionamento ottimale di software antivirus, pers ...

                                               

Signature based intrusion detection system

Un Signature Based Intrusion Detection System è una tipologia di Intrusion detection system che rileva violazioni alla sicurezza informatica attraverso unanalisi del sistema alla ricerca di segni caratteristici delle violazioni informatiche. Ogni ...

                                               

TOMOYO Linux

TOMOYO Linux è unimplementazione di MAC per Linux e Embedded Linux, sviluppata dalla compagnia giapponese NTT Data Corporation. Realizza una forma di Mandatory Access Control basata su pathname, distinguendo i domini di sicurezza domain a seconda ...

                                               

0-day

0-day, in informatica, è una qualsiasi vulnerabilità di sicurezza informatica non espressamente nota allo sviluppatore o alla casa che ha prodotto un determinato sistema informatico; definisce anche il programma - detto "exploit" - che sfrutta qu ...

                                               

Arbitrary code execution

In sicurezza informatica, l arbitrary code execution è una terminologia usata per descrivere labilità di un attaccante ad eseguire qualsiasi comando su un potenziale obiettivo, sia un calcolatore che un processo eseguito su di esso.

                                               

ARP poisoning

Nellambito della sicurezza informatica, l ARP poisoning è una tecnica di hacking che consente ad un attacker, in una switched lan, di concretizzare un attacco di tipo man in the middle verso tutte le macchine che si trovano nello stesso segmento ...

                                               

Attacco a dizionario

Nella crittanalisi e nella sicurezza informatica, un attacco a dizionario è una tecnica di attacco alla sicurezza di un sistema o sottosistema informatico mirata a "rompere" un meccanismo di autenticazione provando a decifrare un codice cifrato o ...

                                               

Attacco ai database

Nella sicurezza informatica l attacco a un database è lazione strettamente legata a qualsiasi soggetto malintenzionato che attacca una banca dati e il relativo sistema. Qualsiasi tecnica di attacco a una base di dati è in grado di danneggiare in ...

                                               

Attacco informatico

Nella sicurezza informatica un attacco informatico è una qualunque manovra, impiegata da individui od organizzazioni anche statali, che colpisce sistemi informativi, infrastrutture, reti di calcolatori e/o dispositivi elettronici personali tramit ...

                                               

Attacco man in the middle

Attacco man in the middle è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare ...

                                               

Attacco meet-in-the-middle

L attacco meet-in-the-middle è un attacco crittografico che, come lattacco del compleanno, fa uso di un compromesso costo-prestazioni. Mentre lattacco del compleanno tenta di trovare due valori nel dominio di una funzione che si mappino sullo ste ...

                                               

Attacco omografico

L attacco omografico al nome di dominio internazionalizzato è una tipologia di attacco informatico in cui un utente malintenzionato può ingannare gli utenti di un computer riguardo al sistema remoto con il quale stanno comunicando, sfruttando il ...

                                               

Bluejacking

Con Bluejacking si intende linvio di messaggi nel raggio dazione del Bluetooth. I biglietti da visita sono in formato vCard.

                                               

Bluesnarfing

Bluesnarfing è il nome che identifica la tecnica e il tool di sicurezza utilizzato per accedere senza autorizzazione ad informazioni private contenute allinterno di un cellulare o di un PDA o di un qualsivoglia apparecchio che permetta lutilizzo ...

                                               

Botnet

Una botnet è una rete controllata da un botmaster e composta da dispositivi infettati da malware specializzato, detti bot o zombie. I dispositivi connessi ad Internet al cui interno sussistono vulnerabilità nella loro infrastruttura di sicurezza ...

                                               

Bubbleboy

Bubbleboy è stato un worm che colpiva i sistemi Microsoft Windows. La sua particolarità era che, grazie ad una falla di Outlook, poteva installarsi senza nessun allegato, grazie ad uno script che depositava un file nellesecuzione automatica. Il m ...

                                               

Calcolo parassita

Il calcolo parassita è una tecnica in cui una macchina remota inganna una o più vittime, facendogli eseguire dei calcoli di diversa natura mascherandoli sotto forma di normali sessioni di comunicazione. Dal punto di vista tecnico si tratta di una ...

                                               

Catena di santAntonio

Una catena di santAntonio è un sistema per propagare un messaggio inducendo il destinatario a produrne molteplici copie da spedire a propria volta a nuovi destinatari. È considerato un tipo di meme. Deriva dal fenomeno che consisteva nellinviare ...

                                               

Catfishing

Catfishing è un tipo di attività ingannevole su social network che prevede la creazione e lutilizzo di un sockpuppet o di un account con falsa identità da parte di una persona, allo scopo di raggirare altri utenti; tale persona viene definita "ca ...

                                               

Computer zombie

Un computer zombie è un computer o dispositivo mobile connesso ad internet che, allinsaputa dellutente, è stato compromesso da un cracker o infettato da un virus in maniera tale da permettere a persone non autorizzate di assumerne in parte o per ...

                                               

Cross-site request forgery

Il Cross-site request forgery, abbreviato CSRF o anche XSRF, è una vulnerabilità a cui sono esposti i siti web dinamici quando sono progettati per ricevere richieste da un client senza meccanismi per controllare se la richiesta sia stata inviata ...

                                               

Cross-site scripting

Il cross-site scripting è una vulnerabilità che affligge siti web dinamici che impiegano un insufficiente controllo dellinput nei form. Un XSS permette a un cracker di inserire o eseguire codice lato client al fine di attuare un insieme variegato ...

                                               

Decoy scan

Il Decoy Scan è una tecnica applicabile alle scansioni di rete che permette di rimanere parzialmente anonimi, nascondendo i propri pacchetti di scansione tra una folta moltitudine di pacchetti fittizi. Questa tecnica utilizza lo spoofing degli in ...

                                               

Defacing

Defacing nellambito della sicurezza informatica ha solitamente il significato di cambiare illecitamente la home page di un sito web o modificarne, sostituendole, una o più pagine interne. Pratica che, condotta da parte di persone non autorizzate ...