Rolling code

Rolling code, noto anche come hopping code, è una tecnologia di sicurezza comunemente utilizzata per fornire un nuovo codice per ogni autenticazione di un sistema di accesso senza chiave remoto (RKE) o di un sistema di accesso senza chiave passivo (PKE). L’uso di codici a rotazione previene gli attacchi di replay, in cui un intercettatore … Leggi tutto

Carta di accesso comune (CAC)

1. Una carta di accesso comune (CAC) è una smart card del Dipartimento della difesa degli Stati Uniti (DoD) per l’autenticazione a più fattori. I CAC sono emessi come identificazione standard per il personale militare in servizio attivo, il personale di riserva, i dipendenti civili, i dipendenti governativi non DoD, i dipendenti statali della Guardia … Leggi tutto

Apri reindirizzamento

Il reindirizzamento aperto è un difetto di sicurezza in un’app o in una pagina Web che impedisce di autenticare correttamente gli URL.  Quando le app e le pagine Web hanno richieste di URL, dovrebbero verificare che tali URL facciano parte del dominio della pagina prevista. Il reindirizzamento aperto è un errore in quel processo che … Leggi tutto

Segretezza perfetta in avanti (PFS)

Perfect Forward Secrecy (PFS), noto anche come Forward Secrecy, è uno stile di crittografia noto per la produzione di scambi temporanei di chiavi private tra client e server. Per ogni singola sessione avviata da un utente, viene generata una chiave di sessione univoca. Se una di queste chiavi di sessione è compromessa, i dati di … Leggi tutto

Autenticazione vocale

L’autenticazione vocale è un metodo biometrico di riconoscimento del parlante basato sulla misurazione delle distinzioni nelle singole voci per identificare in modo univoco gli utenti. Invece di una password, che potrebbe essere dimenticata o non abbastanza forte da garantire la sicurezza, l’autenticazione vocale consente alle persone di utilizzare le proprie voci come password. L’autenticazione vocale … Leggi tutto

Card dipping (EMV card dipping)

Il card dipping è l’inserimento di una carta di credito o di debito in un lettore in un terminale di sportello automatico (ATM) o punto vendita EMV (POS). L’immersione può essere contrastata con lo scorrimento, l’atto di far scorrere rapidamente una carta a banda magnetica attraverso un lettore di banda magnetica. Quando un titolare di … Leggi tutto

Minaccia l’ignoranza

L’ignoranza delle minacce è un concetto utilizzato dai professionisti della sicurezza per determinare il livello di vulnerabilità del computer o del sistema di un’azienda o di un utente a un attacco. L’idea di ignoranza delle minacce deriva da una mancanza di comprensione su come prendere precauzioni di sicurezza di base da parte di un utente. … Leggi tutto

Autenticazione forte

L’autenticazione forte è qualsiasi metodo per verificare l’identità di un utente o di un dispositivo che sia intrinsecamente sufficientemente rigoroso da garantire la sicurezza del sistema che protegge resistendo a qualsiasi attacco che potrebbe incontrare.   L’autenticazione forte è un termine comunemente usato che è in gran parte privo di una definizione standardizzata. Secondo la … Leggi tutto

Riconoscimento della stampa del palmo

Il riconoscimento dell’impronta del palmo è un metodo di autenticazione biometrico basato sui modelli unici di varie caratteristiche nei palmi delle mani delle persone. I sistemi di riconoscimento della stampa del palmo utilizzano un dispositivo di scansione o un’applicazione basata su fotocamera, insieme al software associato che elabora i dati dell’immagine da una fotografia del … Leggi tutto