WIPS (sistema di prevenzione delle intrusioni wireless)

Un sistema di prevenzione delle intrusioni wireless (WIPS) è un dispositivo di sicurezza dedicato o un’applicazione software integrata che monitora lo spettro radio di una rete LAN wireless per rilevare punti di accesso non autorizzati e altre minacce wireless. Un WIPS confronta gli indirizzi MAC di tutti i punti di accesso wireless su una rete … Leggi tutto

Query di Google idiota

Una query di Google dork, a volte indicata semplicemente come dork, è una stringa di ricerca che utilizza operatori di ricerca avanzati per trovare informazioni che non sono prontamente disponibili su un sito web. Google dorking, noto anche come Google hacking, può restituire informazioni difficili da individuare tramite semplici query di ricerca. Tale descrizione include … Leggi tutto

Evento di sicurezza

A evento di sicurezza è un cambiamento nelle operazioni quotidiane di una rete o di un servizio di tecnologia dell’informazione che indica che una politica di sicurezza potrebbe essere stata violata o che una protezione di sicurezza potrebbe non essere riuscita. In un contesto informatico, gli eventi includono qualsiasi evento identificabile che abbia un significato … Leggi tutto

Superficie d’attacco

Una superficie di attacco è la somma totale delle vulnerabilità che possono essere sfruttate per eseguire un attacco alla sicurezza. Le superfici di attacco possono essere fisiche o digitali. Il termine superficie di attacco viene spesso confuso con il termine vettore di attacco, ma non sono la stessa cosa. La superficie è ciò che viene … Leggi tutto

tracciamento GPS

Il tracciamento GPS è la sorveglianza della posizione tramite l’uso del Global Positioning System (GPS) per tracciare la posizione di un’entità o di un oggetto da remoto. La tecnologia può individuare longitudine, latitudine, velocità al suolo e direzione del percorso del bersaglio. Il GPS è una “costellazione” di 24 satelliti ben distanziati che orbitano attorno … Leggi tutto

Internet Crime Complaint Center (IC3)

L’Internet Crime Complaint Center (IC3) è un sito Web che offre agli utenti un meccanismo e un’interfaccia standardizzati per segnalare sospetti crimini informatici o altre attività illegali facilitate da Internet. Le vittime possono denunciare per proprio conto e le persone possono anche denunciare i crimini per conto di altre persone. Il sito web di IC3 … Leggi tutto

Sicurezza ICS (sicurezza del sistema di controllo industriale)

La sicurezza ICS è l’area di interesse che coinvolge la salvaguardia dei sistemi di controllo industriale, l’hardware e il software integrati progettati per monitorare e controllare il funzionamento dei macchinari e dei dispositivi associati in ambienti industriali. I sistemi di controllo industriale sono utilizzati nei macchinari di un’ampia gamma di settori in tutto il mondo. … Leggi tutto

Cookie di terze parti

Un cookie di terze parti è un cookie che viene inserito sul disco rigido di un utente da un sito Web da un dominio diverso da quello che l’utente sta visitando. Cookie di prima parte vs. cookie di terze parti Entrambi i tipi di cookie sono informazioni che raccolgono i dati degli utenti web. Entrambi … Leggi tutto

Computer Emergency Response Team (CERT)

Un Computer Emergency Response Team (CERT) è un gruppo di esperti di sicurezza delle informazioni responsabili della protezione, del rilevamento e della risposta agli incidenti di sicurezza informatica di un’organizzazione. Un CERT può concentrarsi sulla risoluzione di incidenti quali violazioni dei dati e attacchi denial-of-service, nonché fornire avvisi e linee guida per la gestione degli … Leggi tutto

CERT-In (l’Indian Computer Emergency Response Team)

Cos’è CERT-IN? CERT-In (l’Indian Computer Emergency Response Team) è un’organizzazione di sicurezza informatica (IT) incaricata dal governo. Lo scopo di CERT-In è rispondere agli incidenti di sicurezza informatica, segnalare le vulnerabilità e promuovere pratiche di sicurezza IT efficaci in tutto il paese. CERT-In è stato creato dal Dipartimento indiano di tecnologia dell’informazione nel 2004 e … Leggi tutto