Clonazione di Facebook

La clonazione di Facebook è una truffa in cui l’aggressore copia l’immagine del profilo di un utente autorizzato, crea un nuovo account utilizzando il nome di quella persona e invia richieste di amicizia alle persone nell’elenco dell’utente. L’exploit ha spesso successo perché molti amici ignari accettano semplicemente le richieste del truffatore, presumendo che l’utente effettivo … Leggi tutto

controspionaggio

Il controspionaggio (CI) è costituito dalle informazioni raccolte e dalle azioni intraprese per identificare e proteggere dalle attività di raccolta delle conoscenze di un avversario o dai tentativi di causare danni tramite sabotaggio o altre azioni. L’obiettivo di CI è garantire che le informazioni non possano essere modificate o distrutte da un attore malintenzionato e … Leggi tutto

Programma di bug bounty

Un programma di ricompensa dei bug, chiamato anche programma di ricompensa delle vulnerabilità (VRP), è un’iniziativa di crowdsourcing che premia le persone per la scoperta e la segnalazione di bug del software. I programmi di bug bounty vengono spesso avviati per integrare i controlli interni del codice e i test di penetrazione come parte della … Leggi tutto

Informazioni armate

Le informazioni armate sono un messaggio o un contenuto progettato per influenzare la percezione del destinatario su qualcosa o qualcuno in un modo che non è garantito. Il termine implica un obiettivo e l’intenzione di causare danni.   L’obiettivo dell’informazione armata è determinare un cambiamento nelle convinzioni e negli atteggiamenti e, di conseguenza, promuovere comportamenti che … Leggi tutto