Doxing

Il doxing è l’atto di raccogliere informazioni su un individuo o un’organizzazione target e renderle pubbliche. Il termine è il linguaggio degli hacker documentazione. Di norma, i dati raccolti sono informazioni sensibili che il target non vuole che siano ampiamente conosciute, per una serie di motivi, tra cui la privacy del cliente, i requisiti di … Leggi tutto

Stegano

Stegano è un toolkit malware che consente agli utenti di nascondere il codice dannoso nelle immagini. Il nome del kit deriva dalla steganografia, che è un metodo per codificare i dati segreti all’interno di un file per la successiva decodifica. Alla fine del 2016, Stegano è stato utilizzato in una campagna di malvertisement che inseriva … Leggi tutto

Doxware (extortionware)

Doxware, noto anche come extortionware, è un software utilizzato per un exploit in cui un hacker accede ai dati sensibili del bersaglio e minaccia di pubblicarli se la vittima non soddisfa le sue richieste, che in genere sono di denaro. Il termine deriva da doxing, linguaggio da hacker che significa accesso e pubblicazione di informazioni … Leggi tutto

Attacco a vibrazione della tastiera

Un attacco con vibrazione della tastiera è un exploit proof-of-concept (POC) che prevede il posizionamento di un dispositivo mobile vicino alla tastiera di un computer per utilizzare l’accelerometro del dispositivo mobile come keylogger.  L’accelerometro rileva le vibrazioni della tastiera e un’applicazione associata le traduce nei caratteri digitati. Sebbene non siano stati segnalati attacchi di vibrazione … Leggi tutto

Roots of Trust (RoT)

Roots of Trust (RoT) è un insieme di funzioni nel modulo di elaborazione attendibile che è sempre considerato attendibile dal sistema operativo (OS) del computer. Il RoT funge da motore di calcolo separato che controlla il processore crittografico della piattaforma di elaborazione affidabile sul PC o sul dispositivo mobile in cui è incorporato. Il RoT … Leggi tutto

POODLE attacco

Un attacco POODLE è un exploit che sfrutta il modo in cui alcuni browser gestiscono la crittografia. POODLE (Padding Oracle On Downgraded Legacy Encryption) è il nome della vulnerabilità che abilita l’exploit. POODLE può essere utilizzato per indirizzare la comunicazione basata su browser che si basa sul protocollo Secure Sockets Layer (SSL) 3.0 per la … Leggi tutto

Hacking cognitivo

L’hacking cognitivo è un attacco informatico che cerca di manipolare la percezione delle persone sfruttando le loro vulnerabilità psicologiche. Lo scopo dell’attacco sono i cambiamenti nel comportamento, solitamente derivanti dall’esposizione a disinformazione. In quanto tale, l’hacking cognitivo è una forma di ingegneria sociale sebbene possa rivolgersi a un vasto pubblico piuttosto che a individui specifici.  … Leggi tutto

Frode del centro di compensazione automatizzato (frode ACH)

La frode ACH è il furto di fondi attraverso la rete di transazioni finanziarie di Automated Clearing House. La rete ACH funge da strumento centrale di compensazione per tutte le transazioni di trasferimento elettronico di fondi (EFT) negli Stati Uniti, rappresentando un collegamento cruciale nel sistema bancario nazionale. I pagamenti persistono nella rete ACH in … Leggi tutto

Truffa telefonica del supporto tecnico

Una truffa telefonica del supporto tecnico è un exploit in cui un utente malintenzionato chiama offrendo assistenza per i problemi che sostiene siano stati rilevati sul computer della vittima. Ecco come funziona una tipica truffa telefonica del supporto tecnico: L’aggressore chiama utilizzando un numero di telefono virtuale che sembra provenire dal prefisso del bersaglio, per … Leggi tutto

File eseguibile (file exe)

Un file eseguibile (file exe) è un file del computer che contiene una sequenza codificata di istruzioni che il sistema può eseguire direttamente quando l’utente fa clic sull’icona del file. I file eseguibili hanno comunemente un’estensione di file EXE, ma ci sono centinaia di altri formati di file eseguibili. Alcuni file eseguibili possono essere eseguiti … Leggi tutto