OTTAVA

OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) è un framework di sicurezza per determinare il livello di rischio e pianificare le difese contro gli attacchi informatici. Il framework definisce una metodologia per aiutare le organizzazioni a ridurre al minimo l’esposizione a minacce probabili, determinare le probabili conseguenze di un attacco e affrontare gli attacchi … Leggi tutto

Topologia botnet

Una topologia botnet è la struttura di rete in base alla quale sono organizzate le interconnessioni botnet. Le topologie botnet possono essere centralizzate attorno a un server di comando e controllo (server C&C) o decentralizzate utilizzando la comunicazione peer-to-peer (P2P). Le topologie di botnet tipiche includono: Star, in cui i bot sono organizzati attorno a … Leggi tutto

scareware

Lo scareware è un tipo di malware progettato per indurre le vittime ad acquistare e scaricare software inutili e potenzialmente pericolosi. Lo scareware, che genera pop-up che assomigliano a messaggi di sistema di Windows, di solito pretende di essere un software antivirus o antispyware, un’applicazione firewall o un pulitore di registro. I messaggi in genere … Leggi tutto

Dongle

Un dongle (pronunciato DONG-uhl) è una chiave hardware per garantire l’accesso a un’applicazione software con licenza e stabilire una catena di fiducia. L’applicazione software utilizza la comunicazione crittografata per accedere alla chiave hardware e verificare la legittimità di una licenza prima che il programma venga eseguito. A causa dell’elevato costo unitario, i dongle vengono generalmente … Leggi tutto

Feed di intelligence sulle minacce (feed TI)

Un feed di intelligence sulle minacce (feed TI) è un flusso continuo di dati relativi a minacce potenziali o attuali alla sicurezza di un’organizzazione. L’intelligence, in ambito militare e in altri contesti, inclusi affari e sicurezza, è un’informazione che fornisce a un’organizzazione supporto decisionale e possibilmente un vantaggio strategico. I feed di dati di Threat … Leggi tutto

Schermata banner

Una schermata banner è una visualizzazione di “benvenuto” di testo configurabile da un sistema host di rete. Il testo fornisce generalmente informazioni di sistema, come dati sul sistema operativo (OS) e service pack, versioni software e servizi web. I banner non configurati visualizzano le informazioni predefinite e possono anche presentare schermate di accesso, entrambe le … Leggi tutto

Incidente di sicurezza

Un incidente di sicurezza è un evento che può indicare che i sistemi o i dati di un’organizzazione sono stati compromessi o che le misure messe in atto per proteggerli hanno fallito. In IT, un evento è tutto ciò che ha un significato per l’hardware o il software del sistema e un incidente è un … Leggi tutto

Script di riproduzione della sessione

Uno script di riproduzione della sessione è una programmazione che consente di registrare le battiture, i clic, i movimenti del mouse e il comportamento di scorrimento degli utenti di un sito Web insieme all’intero contenuto della pagina Web che stanno visitando. La riproduzione della sessione è uno strumento popolare per aiutare le aziende a determinare … Leggi tutto

Rich Internet Application (RIA)

Una Rich Internet Application (RIA) è un’applicazione Web progettata per fornire le stesse caratteristiche e funzioni normalmente associate alle applicazioni deskop. Le RIA generalmente suddividono l’elaborazione attraverso Internet / rete individuando l’interfaccia utente e le relative attività e capacità sul lato client e la manipolazione dei dati e il funzionamento sul lato del server delle … Leggi tutto

Legale

Forense, in senso generale, significa “correlato o utilizzato nei tribunali” o “utilizzato per dibattiti o discussioni pubbliche formali”. “La parola è usata in diversi modi nella tecnologia dell’informazione, tra cui: analisi forense di rete: acquisizione, registrazione e analisi di eventi di rete al fine di scoprire l’origine di attacchi alla sicurezza o altri incidenti problematici. … Leggi tutto