Noto sconosciuto

Uno sconosciuto noto è un’informazione di cui qualcuno è a conoscenza ma non possiede. Le incognite note sono ciò che guida molti esperimenti scientifici, query di database e motori di ricerca, business intelligence (BI) e analisi dei dati, tra gli altri canali di indagine. Il ricercatore, il ricercatore web o l’analista di dati cerca le … Leggi tutto

Gestione dell’impronta digitale (DFM)

La gestione dell’impronta digitale (DFM) è un approccio al controllo della quantità e dei tipi di dati elettronici esistenti su un particolare individuo che possono in qualche modo essere ricondotti a loro.  Un’impronta digitale, a volte chiamata dossier digitale, è il corpo di dati che esiste come risultato delle azioni e delle comunicazioni online di … Leggi tutto

Governo britannico Connect Secure Extranet (GCSX)

Il governo britannico Connect Secure Extranet (GCSX) è una rete geografica protetta (WAN) che consente ai funzionari delle organizzazioni del settore pubblico locale di interagire e condividere i dati in modo privato e sicuro con i dipartimenti del governo centrale, come il National Health Service, il Criminal Justice Extranet e la rete nazionale di polizia. … Leggi tutto

Sicurezza attraverso l’oscurità

La sicurezza attraverso l’oscurità (STO) fa affidamento sulla segretezza nello sviluppo del software per ridurre al minimo la possibilità che i punti deboli possano essere rilevati e mirati. La sicurezza attraverso l’oscurità viene spesso ottenuta sviluppando codice in segreto, proteggendolo da accessi non autorizzati e mantenendo lo stato di codice sorgente chiuso proprietario del software. … Leggi tutto

Opzione nucleare

L’opzione nucleare, in senso colloquiale, è la soluzione più estrema a un dato problema. Il termine risale agli anni ‘1960, dove è nato sulla scia della crisi missilistica cubana. È stato originariamente utilizzato in riferimento alle armi nucleari reali. A volte ci si riferisce a soluzioni meno estreme come opzioni non nucleari. Alcuni esempi di … Leggi tutto

Patente di guida informatica europea (ECDL)

La patente di guida informatica europea (ECDL) è una certificazione per operatori informatici qualificati nello stesso modo in cui una normale patente di guida è una certificazione per operatori di veicoli qualificati, sebbene differisca dal fatto che si può legittimamente utilizzare un computer senza una patente di guida per computer. La Fondazione ECDL, istituita dal … Leggi tutto

Mantello dell’invisibilità

  Un mantello dell’invisibilità è un metodo per rendere gli oggetti fisici non rilevabili o invisibili. I ricercatori degli Stati Uniti e dell’Inghilterra hanno sviluppato un prototipo per un dispositivo di occultamento in grado di nascondere un oggetto di circa 30 centimetri (1 piede) di diametro. Il dispositivo funziona producendo un miraggio, in un modo … Leggi tutto

Crittografiamo

Let’s Encrypt è un’autorità di certificazione (CA) gratuita, aperta e automatizzata fornita come servizio da Internet Security Research Group (ISRG). Let’s Encrypt è progettato per semplificare l’acquisizione di certificati digitali SSL / TLS che dimostrano l’autenticità di un sito, fornendo anche la crittografia. I suoi processi automatizzati aiuteranno anche a ridurre gli errori di pagina … Leggi tutto

Effetto Peltzman

L’effetto Peltzman è una teoria che afferma che le persone hanno maggiori probabilità di assumere comportamenti rischiosi quando le misure di sicurezza sono state obbligatorie. L’effetto Peltzman prende il nome dalla postulazione di Sam Peltzman sull’obbligo dell’uso delle cinture di sicurezza nelle automobili. Peltzman ha teorizzato che l’introduzione di dispositivi di sicurezza, come cinture di … Leggi tutto

Progetto Metasploit – Metasploit Framework

Il progetto Metasploit è un progetto open source che fornisce una risorsa pubblica per la ricerca delle vulnerabilità di sicurezza e lo sviluppo di codice che consente a un amministratore di rete di entrare nella propria rete per identificare i rischi per la sicurezza e documentare quali vulnerabilità devono essere affrontate per prime. Il progetto … Leggi tutto