Hotspot mobile

Un hotspot mobile è un punto di accesso wireless ad hoc creato da un dispositivo hardware dedicato o da una funzione dello smartphone che condivide i dati cellulari del telefono. Altri dispositivi nelle vicinanze possono quindi utilizzare l’hotspot condiviso per connettersi a Internet. Gli hotspot mobili sono noti anche come hotspot portatili. I dispositivi hardware … Leggi tutto

Shodan

Shodan (Sentient Hyper-Optimized Data Access Network) è un motore di ricerca progettato per mappare e raccogliere informazioni su dispositivi e sistemi connessi a Internet. Shodan è a volte indicato come un motore di ricerca per l’Internet delle cose (IoT). Le applicazioni del software includono ricerche di mercato, analisi di vulnerabilità e test di penetrazione, nonché … Leggi tutto

DNS a flusso veloce

Cos’è il DNS a flusso veloce? Fast flux DNS è una tecnica che un criminale informatico può utilizzare per impedire l’identificazione dell’indirizzo IP del suo server host chiave. Abusando del modo in cui funziona il sistema dei nomi di dominio, il criminale può creare una botnet con nodi che si uniscono e si staccano dalla … Leggi tutto

Password predefinita univoca

Una password predefinita univoca è una password preconfigurata specifica per un singolo dispositivo e spesso stampata su un adesivo sul dispositivo. Molti dispositivi sono configurati con password predefinite semplici e facili da scoprire. Se invariati, rappresentano un serio rischio per la sicurezza di molti dispositivi, inclusi router, punti di accesso, switch, firewall, sistemi embedded e … Leggi tutto

Server di comando e controllo (server C&C)

Un server di comando e controllo (server C&C) è un computer che impartisce direttive ai dispositivi digitali che sono stati infettati da rootkit o altri tipi di malware, come il ransomware. I server C&C possono essere utilizzati per creare potenti reti di dispositivi infetti in grado di eseguire attacchi DDoS (Distributed Denial of Service), rubare … Leggi tutto

Vulnerabilità e gestione delle patch

La gestione delle vulnerabilità è un approccio proattivo alla gestione della sicurezza della rete. Comprende processi per: Controllo per le vulnerabilità: questo processo dovrebbe includere la scansione regolare della rete, la registrazione del firewall, i test di penetrazione o l’uso di uno strumento automatico come uno scanner di vulnerabilità. Identificare vulnerabilità: ciò implica l’analisi delle … Leggi tutto