Privacy del numero di cellulare

La privacy del numero di cellulare è la protezione del numero dell’utente di telefono da accessi indesiderati. La protezione dei numeri di cellulare è diventata sempre più importante con la proliferazione degli smartphone e dei sistemi con cui interagiscono, come le app mobili. Sebbene vi sia una crescente consapevolezza della necessità di sicurezza mobile, la … Leggi tutto

Vulnerabilità hardware

Una vulnerabilità hardware è una debolezza sfruttabile in un sistema informatico che consente l’attacco tramite accesso remoto o fisico all’hardware del sistema. Qualsiasi mezzo con cui il codice può essere introdotto in un computer è intrinsecamente una vulnerabilità hardware. Ciò significa che quando un utente installa software, sposta file come CD / DVD ROM o … Leggi tutto

Intossicazione da SEO (intossicazione da ricerca)

L’avvelenamento da SEO, noto anche come avvelenamento da ricerca, è un metodo di attacco in cui i criminali informatici creano siti Web dannosi e utilizzano tattiche di ottimizzazione dei motori di ricerca per farli apparire in primo piano nei risultati di ricerca. I siti sono associati a termini che è probabile che un gran numero … Leggi tutto

Attacco di distruzione dell’attrezzatura

Un attacco di distruzione di apparecchiature, noto anche come attacco di distruzione di hardware, è un exploit che distrugge il computer fisico e le apparecchiature elettroniche. Gli attacchi di distruzione delle apparecchiature possono essere abilitati semplicemente come risultato dell’accesso fisico all’hardware del computer, insieme a uno strumento di attacco, che potrebbe anche essere semplice come … Leggi tutto

Herder Bot

Un bot herder è un hacker che cerca computer vulnerabili e li infetta in modo che possano essere controllati come una botnet. I bot herder possono anche essere bot master, nel qual caso utilizzano i sistemi compromessi per vari tipi di attività informatiche, come condurre attacchi DDOS (Distributed Denial of Service), eseguire frodi sui clic … Leggi tutto

Ordine di ricchezza inspiegabile (UWO)

Un inspiegabile ordine di ricchezza (UWO) è uno strumento investigativo utilizzato dalle forze dell’ordine che può essere utilizzato con altri poteri civili per identificare e recuperare i proventi di attività criminali dai destinatari. Un UWO può essere emesso ogni volta che è ragionevole ritenere che una proprietà del valore di oltre £ 50,000, o circa … Leggi tutto

Test in doppio cieco

Il test in doppio cieco è un esperimento in cui sia il soggetto che l’osservatore non sono consapevoli che l’esercizio in pratica è un test. Il test in doppio cieco è indicato come il gold standard dei test. I test in doppio cieco vengono utilizzati negli esperimenti scientifici in medicina e psicologia, compresi i test … Leggi tutto

Cryptojacking

Il cryptojacking è l’uso surrettizio e non autorizzato di un computer per i requisiti di risorse e potenza del mining di criptovaluta. L’attacco crea essenzialmente un bot di crittografia e l’attaccante può cooptare molti sistemi per creare una botnet. Gli hacker possono utilizzare una varietà di tecniche per il cryptojacking. In origine, il cryptojacking prevedeva … Leggi tutto

Agenzia federale di gestione delle emergenze (FEMA)

La Federal Emergency Management Agency (FEMA) è un’agenzia governativa degli Stati Uniti con lo scopo di coordinare gli aiuti e rispondere ai disastri in tutta la nazione quando le risorse locali sono insufficienti. Con un budget di circa 14 miliardi di dollari all’anno, l’agenzia ha sede a Washington DC La FEMA è stata creata nel … Leggi tutto

Confidenzialità, integrità e disponibilità (triade CIA)

Confidenzialità, integrità e disponibilità, note anche come triade CIA, è un modello progettato per guidare le politiche di sicurezza delle informazioni all’interno di un’organizzazione. Il modello è anche a volte indicato come la triade AIC (disponibilità, integrità e confidenzialità) per evitare confusione con la Central Intelligence Agency. Sebbene gli elementi della triade siano tre delle … Leggi tutto