Reindirizzamento DNS

Il reindirizzamento DNS era la pratica controversa di servire una pagina Web a un utente diverso da quello richiesto o da quello che ci si potrebbe ragionevolmente aspettare. Agli albori di Internet, un ISP normalmente pubblicava una pagina basata su annunci quando l’utente digitava erroneamente un URL, anziché un messaggio di errore 404, Nel luglio … Leggi tutto

TCP Wrapper

TCP Wrapper è un programma per computer di dominio pubblico che fornisce servizi firewall per server UNIX. Il programma è stato sviluppato da Wietse Venema. Quando un computer UNIX non protetto è connesso a una rete, il sistema del computer viene esposto ad altri utenti di computer connessi alla rete. Ad esempio, utilizzando l’utilità finger, … Leggi tutto

Clickjacking (interfaccia utente o correzione dell’interfaccia utente e overlay IFRAME)

Clickjacking (noto anche come interfaccia utente or Riparazione dell’interfaccia utente e IFRAME copertura) è un exploit in cui la codifica dannosa è nascosta sotto pulsanti apparentemente legittimi o altri contenuti cliccabili su un sito web. Ecco un esempio, tra i tanti possibili scenari: un visitatore di un sito pensa di fare clic su un pulsante … Leggi tutto

Tecnologia dell’inganno

La tecnologia di inganno, comunemente chiamata inganno informatico, è una categoria di strumenti e tecniche di sicurezza progettati per rilevare e deviare il movimento laterale di un aggressore una volta che si trova all’interno della rete. La tecnologia di inganno consente ai difensori di identificare un’ampia varietà di metodi di attacco senza fare affidamento su … Leggi tutto

Autenticazione endpoint (autenticazione del dispositivo)

L’autenticazione degli endpoint è un meccanismo di sicurezza progettato per garantire che solo i dispositivi autorizzati possano connettersi a una determinata rete, sito o servizio. L’approccio è noto anche come autenticazione del dispositivo. In questo contesto, l’endpoint più spesso considerato è un dispositivo di elaborazione mobile, come un laptop, uno smartphone o un tablet, ma … Leggi tutto

identità del mittente

L’ID mittente è il protocollo di autenticazione del mittente della posta elettronica proposto da Microsoft progettato per proteggere dallo spoofing del dominio e dagli exploit di phishing. Il Sender ID Framework, come lo chiama Microsoft, comprende tre specifiche separate: Sender Policy Framework (SPF), Caller ID per la posta elettronica e Submitter Optimization. In breve, ecco … Leggi tutto

SANS Institute

Il SANS Institute è un’organizzazione privata a scopo di lucro che offre formazione e certificazione sulla sicurezza delle informazioni e sulla sicurezza informatica in 90 città in tutto il mondo. L’Istituto è stato fondato nel 1989 come cooperativa dedicata alla ricerca e all’istruzione sulla sicurezza informatica. SANS mantiene il più grande archivio di informazioni sulla … Leggi tutto

Superficie di attacco dell’ingegneria sociale

La superficie di attacco dell’ingegneria sociale è la totalità della vulnerabilità di un individuo o di uno staff all’inganno. Gli attacchi di ingegneria sociale di solito traggono vantaggio dalla psicologia umana: il desiderio di qualcosa di gratuito, la suscettibilità alla distrazione o il desiderio di piacere o di essere d’aiuto. L’ingegneria sociale è spesso utilizzata … Leggi tutto

Hacking as a service (HaaS)

Hacking as a service (HaaS) è ​​la commercializzazione delle capacità di hacking, in cui l’hacker funge da appaltatore. HaaS mette a disposizione di chiunque disponga di un browser web e di una carta di credito capacità avanzate di codifica. Oltre agli exploit, HaaS può anche essere contratta per scopi di hacking etico, come i test … Leggi tutto

Rete a maglie acustiche

Una rete mesh acustica è un sistema di comunicazione decentralizzato che trasmette dati utilizzando il suono per collegare i computer. Questo tipo di rete relativamente sconosciuto è stato utilizzato per la prima volta per consentire una solida comunicazione subacquea. Più recentemente, il metodo è stato utilizzato nelle prove di prova di concetto (POC) per le … Leggi tutto