Effetto Snowden

L’effetto Snowden è l’aumento della preoccupazione del pubblico per la sicurezza delle informazioni e la privacy derivante dalle rivelazioni che Edward Snowden ha fatto specificando l’entità delle attività di sorveglianza della National Security Agency (NSA). Nel 2013 Snowden, un ex appaltatore della NSA, ha fatto trapelare documenti della NSA che rivelavano che l’agenzia stava raccogliendo … Leggi tutto

Strategia di sicurezza basata sul rischio

Una strategia di sicurezza basata sul rischio è quella in cui un’organizzazione identifica precauzioni di sicurezza specifiche che dovrebbero essere prese in un ambiente di tecnologia dell’informazione (IT) e documenta quando e dove tali precauzioni dovrebbero essere applicate. Le strategie di sicurezza basate sul rischio aiutano le organizzazioni a identificare quali risorse digitali richiedono la … Leggi tutto

Doxing

Il doxing è l’atto di raccogliere informazioni su un individuo o un’organizzazione target e renderle pubbliche. Il termine è il linguaggio degli hacker documentazione. Di norma, i dati raccolti sono informazioni sensibili che il target non vuole che siano ampiamente conosciute, per una serie di motivi, tra cui la privacy del cliente, i requisiti di … Leggi tutto

Stegano

Stegano è un toolkit malware che consente agli utenti di nascondere il codice dannoso nelle immagini. Il nome del kit deriva dalla steganografia, che è un metodo per codificare i dati segreti all’interno di un file per la successiva decodifica. Alla fine del 2016, Stegano è stato utilizzato in una campagna di malvertisement che inseriva … Leggi tutto

Doxware (extortionware)

Doxware, noto anche come extortionware, è un software utilizzato per un exploit in cui un hacker accede ai dati sensibili del bersaglio e minaccia di pubblicarli se la vittima non soddisfa le sue richieste, che in genere sono di denaro. Il termine deriva da doxing, linguaggio da hacker che significa accesso e pubblicazione di informazioni … Leggi tutto

Attacco a vibrazione della tastiera

Un attacco con vibrazione della tastiera è un exploit proof-of-concept (POC) che prevede il posizionamento di un dispositivo mobile vicino alla tastiera di un computer per utilizzare l’accelerometro del dispositivo mobile come keylogger.  L’accelerometro rileva le vibrazioni della tastiera e un’applicazione associata le traduce nei caratteri digitati. Sebbene non siano stati segnalati attacchi di vibrazione … Leggi tutto

Roots of Trust (RoT)

Roots of Trust (RoT) è un insieme di funzioni nel modulo di elaborazione attendibile che è sempre considerato attendibile dal sistema operativo (OS) del computer. Il RoT funge da motore di calcolo separato che controlla il processore crittografico della piattaforma di elaborazione affidabile sul PC o sul dispositivo mobile in cui è incorporato. Il RoT … Leggi tutto

POODLE attacco

Un attacco POODLE è un exploit che sfrutta il modo in cui alcuni browser gestiscono la crittografia. POODLE (Padding Oracle On Downgraded Legacy Encryption) è il nome della vulnerabilità che abilita l’exploit. POODLE può essere utilizzato per indirizzare la comunicazione basata su browser che si basa sul protocollo Secure Sockets Layer (SSL) 3.0 per la … Leggi tutto

Hacking cognitivo

L’hacking cognitivo è un attacco informatico che cerca di manipolare la percezione delle persone sfruttando le loro vulnerabilità psicologiche. Lo scopo dell’attacco sono i cambiamenti nel comportamento, solitamente derivanti dall’esposizione a disinformazione. In quanto tale, l’hacking cognitivo è una forma di ingegneria sociale sebbene possa rivolgersi a un vasto pubblico piuttosto che a individui specifici.  … Leggi tutto

Frode del centro di compensazione automatizzato (frode ACH)

La frode ACH è il furto di fondi attraverso la rete di transazioni finanziarie di Automated Clearing House. La rete ACH funge da strumento centrale di compensazione per tutte le transazioni di trasferimento elettronico di fondi (EFT) negli Stati Uniti, rappresentando un collegamento cruciale nel sistema bancario nazionale. I pagamenti persistono nella rete ACH in … Leggi tutto