Superficie di attacco dell’ingegneria sociale

La superficie di attacco dell’ingegneria sociale è la totalità della vulnerabilità di un individuo o di uno staff all’inganno. Gli attacchi di ingegneria sociale di solito traggono vantaggio dalla psicologia umana: il desiderio di qualcosa di gratuito, la suscettibilità alla distrazione o il desiderio di piacere o di essere d’aiuto. L’ingegneria sociale è spesso utilizzata … Leggi tutto

Hacking as a service (HaaS)

Hacking as a service (HaaS) è ​​la commercializzazione delle capacità di hacking, in cui l’hacker funge da appaltatore. HaaS mette a disposizione di chiunque disponga di un browser web e di una carta di credito capacità avanzate di codifica. Oltre agli exploit, HaaS può anche essere contratta per scopi di hacking etico, come i test … Leggi tutto

Rete a maglie acustiche

Una rete mesh acustica è un sistema di comunicazione decentralizzato che trasmette dati utilizzando il suono per collegare i computer. Questo tipo di rete relativamente sconosciuto è stato utilizzato per la prima volta per consentire una solida comunicazione subacquea. Più recentemente, il metodo è stato utilizzato nelle prove di prova di concetto (POC) per le … Leggi tutto

Controllo accessi obbligatorio flessibile (FMAC)

Che cos’è il controllo accessi obbligatorio flessibile (FMAC)?  Flexible Mandatory Access Control (FMAC) è un progetto in corso destinato a migliorare la piattaforma operativa Sun Microsystems OpenSolaris aggiungendo due tecnologie di sicurezza: Flux Advanced Security Kernel (Flask) e Type Enforcement (TE). Poiché le funzionalità di sicurezza di FMAC sono difficili da aggirare, è di particolare … Leggi tutto

Misuratore della forza della password

Un misuratore di sicurezza della password è un indicatore, in forma grafica o di testo, della forza di una password inserita da un utente. Un misuratore di sicurezza della password mostra la resistenza di una determinata password ai tentativi di cracking della password come la forza bruta e gli attacchi del dizionario. I misuratori hanno … Leggi tutto

Superficie di attacco umano

La superficie di attacco umano è la totalità di tutte le falle di sicurezza sfruttabili all’interno di un’organizzazione che vengono create attraverso le attività e le vulnerabilità del personale. Gli elementi della superficie di attacco umano di un’organizzazione includono negligenza, errori, malattie, morte, minacce interne e suscettibilità all’ingegneria sociale. L’ingegneria sociale è una minaccia così … Leggi tutto

Algoritmo di riproduzione casuale di Melbourne

L’algoritmo di Melbourne shuffle è una sequenza di azioni intese a oscurare i modelli in base ai quali si accede ai dati basati su cloud. L’obiettivo è rendere difficile per le parti non autorizzate trarre conclusioni sul tipo di dati archiviati nel cloud osservando i modelli che emergono quando si accede ai dati. Anche quando … Leggi tutto

Test di penetrazione dell’ingegneria sociale

Il penetration test di ingegneria sociale è la pratica di tentare le tipiche truffe di ingegneria sociale sui dipendenti di un’azienda per accertare il livello di vulnerabilità dell’organizzazione a quel tipo di exploit. Il test della penna di ingegneria sociale è progettato per testare l’aderenza dei dipendenti alle politiche e alle pratiche di sicurezza definite … Leggi tutto

Attacco di amplificazione DNS

Un attacco di amplificazione DNS è un attacco DDos (Distributed Denial of Service) basato sulla riflessione. L’autore dell’attacco falsifica le richieste di ricerca ai server DNS (Domain Name System) per nascondere l’origine dell’exploit e indirizzare la risposta alla destinazione. Attraverso varie tecniche, l’attaccante trasforma una piccola query DNS in un payload molto più grande diretto … Leggi tutto

Whitelisting dei comportamenti

La whitelist del comportamento è un metodo di sicurezza in cui vengono specificate le azioni consentite all’interno di un determinato sistema e tutte le altre vengono bloccate. Il metodo può essere condotto tramite software di sicurezza o l’aggiunta di eccezioni autorizzate a una lista nera di comportamenti. La whitelist dei comportamenti viene utilizzata per proteggere … Leggi tutto