Crimine di prestazioni

Un delitto di spettacolo è un atto illegale che viene commesso con l’intenzione di essere assistito da un pubblico o di cercare un pubblico in seguito. In genere, nel crimine di performance contemporaneo, l’autore registra il video del crimine o lo fa registrare a qualcun altro e quindi pubblica il video su un sito di … Leggi tutto

Database nazionale delle vulnerabilità (NVD)

National Vulnerability Database (NVD) è un archivio governativo di informazioni sulla vulnerabilità basate su standard. NVD è un prodotto della divisione Computer Security del National Institute of Standards and Technology (NIST) ed è utilizzato dal governo degli Stati Uniti per la gestione della sicurezza e la conformità, nonché per la gestione automatica delle vulnerabilità. L’NVD … Leggi tutto

Form grabber

Un form grabber è un tipo di malware che acquisisce dati come ID e password dai moduli del browser. L’obiettivo di un form grabber sono le informazioni bancarie su Internet dell’utente. I form grabber in genere ottengono l’accesso come cavallo di Troia. Una volta in esecuzione su una macchina host, un form grabber rileva le … Leggi tutto

Porta a bussare

Il port knocking è un metodo di autenticazione utilizzato dagli amministratori di rete per controllare l’accesso ai computer o ad altri dispositivi di rete dietro un firewall. Il port knocking sfrutta le regole del firewall per consentire a un client che conosce il “knock segreto” di entrare nella rete attraverso una particolare porta eseguendo una … Leggi tutto

Scrematura delle carte

Lo skimming delle carte è il furto dei dati delle carte di credito e di debito e dei numeri PIN quando l’utente si trova presso uno sportello automatico (ATM) o un punto vendita (POS). Lo skimming delle carte consente ai ladri di rubare denaro dai conti, effettuare acquisti e vendere le informazioni della carta a … Leggi tutto

COMINT (intelligence delle comunicazioni)

Le informazioni sulle comunicazioni (COMINT) sono le informazioni raccolte dalle comunicazioni degli individui, comprese le conversazioni telefoniche, i messaggi di testo e vari tipi di interazioni online. Gli sforzi di COMINT cercano informazioni su trasmissioni vocali, di testo e di segnali e tentano di determinare una serie di considerazioni di intelligence su di essi. L’intelligenza, … Leggi tutto

Blacklist di comportamenti

La blacklist del comportamento è un metodo di sicurezza basato sul rilevamento di azioni sospette specificate da parte di software o agenti umani e sul blocco dell’accesso di conseguenza. Come la whitelist dei comportamenti, la blacklist dei comportamenti viene utilizzata per proteggere i sistemi di posta elettronica da spam e tentativi di phishing, per proteggere … Leggi tutto

Sicurezza cognitiva

La sicurezza cognitiva è l’applicazione delle tecnologie di intelligenza artificiale basate sui processi del pensiero umano per rilevare le minacce e proteggere i sistemi fisici e digitali.   Come altre applicazioni di cognitive computing, i sistemi di sicurezza ad autoapprendimento utilizzano il data mining, il riconoscimento di modelli e l’elaborazione del linguaggio naturale per simulare il … Leggi tutto

Difesa attiva

Una difesa attiva è l’uso di azioni offensive per superare in astuzia un avversario e rendere un attacco più difficile da eseguire. Rallentare o far deragliare l’attaccante in modo che non possa avanzare o completare il suo attacco aumenta la probabilità che commetta un errore ed esponga la sua presenza o riveli il suo vettore … Leggi tutto

Botnet per frode pubblicitaria

Una botnet per frode pubblicitaria è una rete distribuita di computer controllata da un botmaster per frodare gli inserzionisti. Di solito, una botnet è composta da computer infettati da malware e cooptati all’insaputa dei proprietari. Un modello alternativo spesso prevede server dedicati in esecuzione in data center in affitto. Sebbene una botnet basata su computer … Leggi tutto