Attacco malware senza file

Un attacco malware senza file è un tipo di attacco dannoso che un hacker può utilizzare per sfruttare le applicazioni già installate in un computer. A differenza di altri attacchi malware in cui il software viene installato inconsapevolmente sul dispositivo dell’utente, gli attacchi malware senza file utilizzano applicazioni già installate che si ritiene siano sicure. … Leggi tutto

Shamoon

Shamoon, chiamato anche W32.Disttrack, è un virus informatico utilizzato per lo spionaggio informatico, in particolare nel settore energetico. Il malware è stato scoperto per la prima volta nell’agosto 2012, quando ha compromesso migliaia di computer in Arabia Saudita. Shamoon attacca i computer che eseguono Windows NT, Windows 9x e Windows Me. Sono state trovate somiglianze … Leggi tutto

Come il furto

Il likejacking è una variazione del clickjacking in cui la codifica dannosa è associata a un pulsante Mi piace di Facebook. Gli scopi più comuni di tale furto includono il furto di identità e la diffusione di virus, spam sociale e bufale. Un “Mi piace” è l’approvazione di un post, un prodotto, un’attività commerciale o … Leggi tutto

Reindirizzamento nascosto

Il reindirizzamento nascosto è una falla di sicurezza che consente agli aggressori di sfruttare una vulnerabilità di reindirizzamento aperto. I reindirizzamenti aperti non consentono di verificare che un URL reindirizzato sia valido. L’attaccante di reindirizzamento nascosto sfrutta questa debolezza per visualizzare una finestra di accesso fraudolenta, successivamente rubando le informazioni di accesso e reindirizzando l’utente … Leggi tutto

Squadra rossa-blu

Red team-blue team è un esercizio di simulazione e formazione in cui i membri di un’organizzazione sono divisi in squadre per competere in esercizi di combattimento. Nella sicurezza delle informazioni (infosec), l’esercizio è progettato per identificare le vulnerabilità e trovare falle di sicurezza nell’infrastruttura di un’azienda. I giochi di guerra vengono utilizzati anche per testare … Leggi tutto

Filigrana forense (filigrana digitale)

Una filigrana forense, chiamata anche filigrana digitale, è una sequenza di caratteri o codice incorporata in un documento digitale, immagine, video o programma per computer per identificare in modo univoco il suo autore e utente autorizzato. Le filigrane forensi possono essere ripetute in posizioni casuali all’interno del contenuto per renderle difficili da rilevare e rimuovere. … Leggi tutto

Superficie di attacco software

La superficie di attacco del software è il profilo completo di tutte le funzioni in qualsiasi codice in esecuzione in un dato sistema che sono disponibili per un utente non autenticato. Maggiore è la superficie, maggiori sono le possibilità che un utente malintenzionato o un malware possa utilizzare vari exploit per ottenere l’accesso ed eseguire … Leggi tutto

Sicurezza punto vendita (sicurezza POS)

La sicurezza del punto vendita (sicurezza POS) è lo studio delle vulnerabilità nei punti di pagamento al dettaglio e la prevenzione dell’accesso da parte di soggetti non autorizzati che cercano di sottrarre loro i dettagli dei clienti e delle carte di pagamento. Lo scopo della sicurezza del POS è creare un ambiente sicuro per le … Leggi tutto

pulire

Wipe, in un contesto informatico, significa rendere illeggibili tutti i dati su un disco rigido. Il termine è spesso utilizzato in riferimento a rendere inaccessibili i dati memorizzati su un computer, smartphone o tablet prima dello smaltimento del dispositivo. Sebbene “cancella” sia spesso usato come sinonimo di “cancella”, questo termine è un po ‘fuorviante: non … Leggi tutto

Riesci a sentirmi? (truffa con firma vocale telefonica)

Riesci a sentirmi è una truffa telefonica in cui un perpetratore crea una registrazione audio della vittima che dice la parola “sì” ponendo una domanda a cui molto probabilmente verrà data una risposta affermativa. La risposta affermativa viene quindi unita a un altro file audio e utilizzata come firma vocale per autorizzare le accuse all’insaputa … Leggi tutto