Rapporto di analisi del malware (MAR)

Un Malware Analysis Report (MAR) è un documento che fornisce un’analisi approfondita della funzionalità e del rischio di una minaccia informatica nuova o in evoluzione. In genere, un MAR classifica l’intento dannoso di un determinato malware in base a come viene eseguito il codice e cosa è stato progettato per rubare. La documentazione consente inoltre … Leggi tutto

Jackpot da bancomat

Il jackpot ATM è lo sfruttamento delle vulnerabilità fisiche e software negli sportelli bancari automatici che si traducono in macchine che erogano contanti. Con l’accesso fisico a una macchina, il jackpot ATM consente il furto delle riserve di contanti della macchina, che non sono legate al saldo di alcun conto bancario. I ladri che hanno … Leggi tutto

Serie NIST 800

La serie NIST 800 è un insieme di documenti che descrivono le politiche, le procedure e le linee guida per la sicurezza informatica del governo federale degli Stati Uniti. Il NIST (National Institute of Standards and Technology) è un’unità del Dipartimento del Commercio. I documenti sono disponibili gratuitamente e possono essere utili alle imprese e … Leggi tutto

Virus del settore di avvio

Un virus del settore di avvio è un malware che infetta il settore di archiviazione del computer in cui si trovano i file di avvio. Il settore di avvio contiene tutti i file necessari per avviare il sistema operativo (OS) e altri programmi avviabili. I virus vengono eseguiti all’avvio, consentendo loro di eseguire codice dannoso … Leggi tutto

Grande Firewall della Cina

Il Great Firewall of China è uno sforzo nazionale per proteggere i segreti e le infrastrutture aziendali e statali cinesi dagli attacchi informatici. L’iniziativa è supervisionata dal Ministero cinese della Pubblica Sicurezza (MPS) e ufficialmente il progetto è noto come Scudo d’Oro. Il firewall è controverso a causa dei timori che il governo cinese stia … Leggi tutto

Furto di identità medica

Il furto di identità medica è l’accesso e l’uso illegali delle informazioni di identificazione personale (PII) di un paziente per ottenere cure mediche, servizi o beni. L’obiettivo del ladro è ottenere informazioni personali chiave che consentano al ladro di impersonare la vittima. Oltre a rubare la data di nascita, l’indirizzo e il numero di previdenza … Leggi tutto

BadBIOS

BadBIOS è un Trojan a livello di BIOS che può influenzare i sistemi Windows, MacIntosh, Linux e BSD. Il BIOS (Basic Input / Output System) è il firmware che viene eseguito durante l’avvio del computer. Un attacco al BIOS infetta il BIOS con codice dannoso ed è persistente durante i riavvii e i tentativi di … Leggi tutto

Furto di identità sintetica

Il furto di identità sintetica è l’uso delle informazioni di identificazione personale (PII) di qualcuno, che il ladro combina con dettagli inventati per creare una falsa identità.  Il ladro può rubare il numero di previdenza sociale di una persona, ad esempio, e usarlo insieme a un nome e un indirizzo falsi. Il ladro in genere … Leggi tutto

Piano di risposta alla violazione dei dati

Un piano di risposta alla violazione dei dati è una linea di condotta intesa a ridurre il rischio di accesso non autorizzato ai dati e a mitigare i danni causati in caso di violazione. Ecco 10 passaggi cruciali della pianificazione della risposta alla violazione dei dati: Utilizza risorse come i metodi di analisi dell’impatto aziendale … Leggi tutto