Biscotto della sfortuna

Il cookie della sfortuna è una vulnerabilità del firmware nel firmware di alcuni router. Una volta che il software incorporato che esegue il dispositivo è stato sfruttato, l’aggressore può ottenere un’interfaccia a riga di comando (CLI). Il dispositivo può quindi essere utilizzato per raccogliere dati, rubare credenziali o caricare file dannosi sui computer collegati e … Leggi tutto

Sistema d’allarme

Un sistema di allerta precoce (EWS) è la tecnologia e le politiche e le procedure associate progettate per prevedere e mitigare il danno di disastri naturali e provocati dall’uomo e altri eventi indesiderati. I sistemi di allarme rapido per i pericoli naturali includono quelli progettati per inondazioni, terremoti, valanghe, tsunami, tornado, frane e siccità. Esistono … Leggi tutto

Team di risposta agli incidenti di sicurezza informatica (CSIRT)

Un team di risposta agli incidenti di sicurezza informatica, o CSIRT, è un gruppo di professionisti IT che fornisce a un’organizzazione servizi e supporto per la valutazione, la gestione e la prevenzione delle emergenze legate alla sicurezza informatica, nonché il coordinamento degli sforzi di risposta agli incidenti. L’obiettivo principale di un CSIRT è rispondere agli … Leggi tutto

Infezione acustica

L’infezione acustica è un tipo di malware che utilizza la scheda audio e gli altoparlanti di un computer compromesso per inviare dati utilizzando una rete mesh acustica a ultrasuoni nascosta. I ricercatori dell’Istituto Fraunhofer per la comunicazione, l’elaborazione delle informazioni e l’ergonomia hanno studiato le possibilità del malware che esegue il trasferimento dei dati attraverso … Leggi tutto

Riconoscimento dell’iride

Il riconoscimento dell’iride è un metodo per identificare le persone basato su modelli unici all’interno della regione a forma di anello che circonda la pupilla dell’occhio. L’iride di solito ha un colore marrone, blu, grigio o verdastro, con motivi complessi che sono visibili a un’attenta ispezione. Poiché si avvale di una caratteristica biologica, il riconoscimento … Leggi tutto

BinHex

BinHex è un’utilità per convertire (codificare) file Macintosh in file che viaggeranno bene sulle reti sia come file che come allegati di posta elettronica. Come Uuencode, BinHex codifica un file dalla sua rappresentazione binaria o flusso di bit a 8 bit in un set ASCII di caratteri di testo a 7 bit. Il destinatario deve … Leggi tutto

Infrastruttura critica e risorse chiave (CIKR)

Infrastruttura critica e risorse chiave (CIKR) è la totalità delle risorse naturali e artificiali da cui una nazione dipende per il funzionamento, insieme ai sistemi per la loro elaborazione, consegna e protezione. Le infrastrutture critiche includono trasporti, energia, IT, comunicazioni, sistemi agricoli, alimentari e idrici, nonché altri settori. Negli Stati Uniti, il governo ha identificato … Leggi tutto

Sistema di rilevamento delle violazioni (BDS)

I sistemi di rilevamento delle violazioni (BDS) sono una categoria di applicazioni e dispositivi di sicurezza progettati per rilevare l’attività di malware all’interno di una rete dopo che si è verificata una violazione. L’IT aziendale utilizza BDS per proteggersi dalla varietà di minacce avanzate, in particolare malware non identificato. A differenza della sicurezza di livello … Leggi tutto

Identità digitale

Un’identità digitale è il corpo di informazioni su un individuo, un’organizzazione o un dispositivo elettronico che esiste online. Identificatori univoci e modelli di utilizzo consentono di rilevare le persone oi loro dispositivi. Queste informazioni vengono spesso utilizzate dai proprietari di siti Web e dagli inserzionisti per identificare e tracciare gli utenti per la personalizzazione e … Leggi tutto

Certificazione di sicurezza mobile

Una certificazione di sicurezza mobile è un programma formalizzato che verifica la competenza del partecipante nelle attività relative alla sicurezza e all’amministrazione mobile. sicurezza mobile aiuta a garantire che i dispositivi mobili, le loro applicazioni e le loro connessioni non compromettano la sicurezza della rete. A seconda del fornitore specifico, i programmi di certificazione in … Leggi tutto