Sicurezza mobile (sicurezza wireless)

La sicurezza mobile è la protezione di smartphone, tablet, laptop e altri dispositivi informatici portatili e delle reti a cui si connettono, dalle minacce e dalle vulnerabilità associate al wireless computing. La sicurezza mobile è nota anche come sicurezza wireless. La protezione dei dispositivi mobili è diventata sempre più importante negli ultimi anni poiché il … Leggi tutto

Alice e Bob

Alice, Bob ed Eve sono nomi comunemente usati per i partecipanti a uno scenario. I nomi possono essere trovati in una varietà di contesti tra cui crittografia, teoria dei giochi e fisica. Nel 1978, i professori Ron Rivest, Adi Shamir e Len Adleman (RSA) scelsero i nomi Alice e Bob per rendere più facile per … Leggi tutto

Hack di orso gommoso

Un orsetto gommoso è un tentativo di ingannare uno scanner biometrico di impronte digitali utilizzando una caramella a base di gelatina per contenere un’impronta digitale. Gli scanner ottici di impronte digitali di fascia bassa possono spesso essere ingannati con una semplice immagine di un’impronta digitale, mentre i dispositivi più sofisticati verificano caratteristiche come la corrente … Leggi tutto

Regolamento dei poteri investigativi (RIPA)

RIPA (Regulation of Investigatory Powers Act) è una legge emanata nel Regno Unito nel 2000 per disciplinare l’intercettazione e l’uso delle comunicazioni elettroniche. È stato progettato specificamente per tenere conto della crescente importanza e dell’uso di Internet e dell’uso di una crittografia avanzata nelle comunicazioni elettroniche. Il RIPA influisce anche su altre normative, in quanto … Leggi tutto

Programma investigativo forense PCI

Un programma investigativo forense PCI è un processo di certificazione per le aziende che desiderano diventare idonee a svolgere indagini sulle violazioni dei dati sulle reti del settore delle carte di pagamento (PCI). I programmi per investigatori forensi PCI forniscono regole per l’idoneità, la selezione dei candidati idonei, gli standard di prestazione e la verifica … Leggi tutto

SafeSquid

SafeSquid è un server proxy per il filtraggio dei contenuti HTTP 1.1. Sviluppato da Office Efficiencies, India, SafeSquid consente agli utenti di bloccare determinati tipi di file, come audio, video e Flash. Può bloccare contenuti inappropriati, come siti pornografici o siti dedicati all’odio o alla promozione di droghe e offre protezione contro malware – spyware, … Leggi tutto

Compromissione della posta elettronica aziendale (BEC, attacco man-in-the-email)

La compromissione della posta elettronica aziendale (BEC) è un exploit di sicurezza in cui l’aggressore prende di mira un dipendente che ha accesso ai fondi dell’azienda e convince la vittima a trasferire denaro su un conto bancario controllato dall’aggressore. Secondo l’Internet Crime Report dell’FBI, gli exploit BEC sono stati responsabili di oltre 1.77 miliardi di … Leggi tutto

Pen Testing as a Service (PTaaS)

Pen Testing as a Service (PTaaS) è ​​un servizio cloud che fornisce ai professionisti della tecnologia informatica (IT) le risorse di cui hanno bisogno per condurre e agire in base a test puntuali e di penetrazione continui. L’obiettivo di PTaaS è aiutare le organizzazioni a creare programmi di gestione delle vulnerabilità di successo in grado … Leggi tutto

Servizio di intelligence sulle minacce (servizio TI)

Un servizio di intelligence sulle minacce (servizio TI) è un fornitore di informazioni sulle minacce attuali o emergenti che potrebbero avere un impatto negativo sulla sicurezza dell’organizzazione di un cliente.  I servizi di intelligence sulle minacce variano in termini di costi e complessità, da feed di dati gratuiti oa basso costo a sistemi completi e … Leggi tutto

Splog (blog di spam)

Uno splog (blog di spam) è un falso blog creato esclusivamente per promuovere siti Web affiliati, con l’intento di distorcere i risultati della ricerca e aumentare artificialmente il traffico. Alcuni splog sono scritti come annunci prolissi per i siti Web che promuovono; altri non hanno contenuti originali, che includono sciocchezze o contenuti rubati da siti … Leggi tutto