Guida all’apprendimento: spyware

Sommario: Cos’è lo spyware? Perché lo spyware non è solo un problema degli utenti domestici In che modo lo spyware entra nel tuo computer Come prevenire lo spyware Come puoi ripulire lo spyware Cos’è lo spyware? Ritorna alla tabella dei contenuti  In generale, lo spyware è qualsiasi tecnologia che aiuta a raccogliere informazioni su una … Leggi tutto

Cybersecurity and Infrastructure Security Agency (CISA)

Cybersecurity and Infrastructure Security Agency (CISA) è la divisione del Department of Homeland Security (DHS) che ha il compito di difendere l’infrastruttura di Internet e migliorarne la resilienza e la sicurezza. CISA identifica e valuta costantemente le minacce alle infrastrutture. L’organizzazione si consulta con il governo e il settore privato fornendo strumenti di sicurezza informatica, … Leggi tutto

Project Vault

Project Vault è un minicomputer sicuro contenuto su una scheda Micro SD; Vault è in fase di sviluppo presso Google ATAP, il gruppo di laboratorio dell’azienda per le tecnologie dirompenti. Project Vault è stato intrapreso per creare un sistema di sicurezza che funzioni in parallelo su smartphone e altri dispositivi portatili, in esecuzione insieme ai … Leggi tutto

Manipolazione dell’URL (riscrittura dell’URL)

La manipolazione dell’URL, chiamata anche riscrittura dell’URL, è il processo di alterazione (spesso automaticamente tramite un programma scritto a tale scopo) i parametri in un URL (Uniform Resource Locator). La manipolazione degli URL può essere utilizzata per comodità da un amministratore di server Web o per scopi nefasti da un hacker. Un esempio dell’uso costruttivo … Leggi tutto

Superficie di attacco alla rete

La superficie di attacco di rete è la totalità di tutte le vulnerabilità nell’hardware e nel software connessi che sono accessibili agli utenti non autenticati. Ogni punto di interazione di rete fa parte della superficie di attacco alla rete. Hacker, spie industriali e malware come worm e minacce persistenti avanzate (APT) prendono di mira questi … Leggi tutto

Resilienza informatica

La resilienza informatica è la capacità di un sistema informatico di riprendersi rapidamente in caso di condizioni avverse. Richiede uno sforzo continuo e tocca molti aspetti della sicurezza delle informazioni (infosec), tra cui disaster recovery (DR), business continuity (BC) e informatica forense. Sebbene non sia specifica di un evento, la resilienza informatica è costruita nel … Leggi tutto

Attacco al BIOS

Cos’è un attacco al BIOS? Un attacco al BIOS è un exploit che infetta il BIOS con codice dannoso ed è persistente attraverso i riavvii e i tentativi di eseguire il reflash del firmware. Il BIOS è il firmware che viene eseguito durante l’avvio del computer. In origine, era hardcoded e di sola lettura (motivo … Leggi tutto

Riconoscimento passivo

La ricognizione passiva è un tentativo di ottenere informazioni su computer e reti mirati senza impegnarsi attivamente con i sistemi. Nella ricognizione attiva, al contrario, l’attaccante si impegna con il sistema di destinazione, conducendo tipicamente una scansione delle porte per determinare la ricerca di eventuali porte aperte. Il termine ricognizione deriva dal suo uso militare … Leggi tutto

Analisi della superficie di attacco

L’analisi della superficie di attacco è una valutazione del numero totale di vulnerabilità sfruttabili in un sistema o in una rete o in un altro potenziale bersaglio di attacchi informatici. Sia gli addetti alla sicurezza IT che gli hacker utilizzano l’analisi della superficie di attacco per rilevare le debolezze della sicurezza in un sistema. Un … Leggi tutto

Afferrare banner

L’acquisizione di banner è l’atto di acquisire le informazioni fornite dai banner, schermate di benvenuto configurabili basate su testo da host di rete che generalmente visualizzano le informazioni di sistema. I banner sono destinati all’amministrazione di rete. Il banner grabbing viene spesso utilizzato per attività di hacking white hat come analisi di vulnerabilità e penetration … Leggi tutto