Sicurezza RSA

RSA Security è un’organizzazione con sede negli Stati Uniti che crea prodotti di crittografia, rete e sicurezza informatica. Ron Rivest Adi Shamir e Len Adleman hanno fondato RSA come società indipendente nel 1982. RSA deriva dalle iniziali di ciascuno dei nomi dei fondatori. RSA è stata acquisita da EMC Corporation nel 2006 e opera come … Leggi tutto

Sicurezza offensiva

La sicurezza offensiva è un approccio proattivo e contraddittorio per proteggere i sistemi informatici, le reti e gli individui dagli attacchi. La sicurezza convenzionale, a volte denominata “sicurezza difensiva”, si concentra su misure reattive, come l’applicazione di patch al software e l’individuazione e la correzione delle vulnerabilità del sistema. Al contrario, le misure di sicurezza … Leggi tutto

App Shadow

Un’app shadow è un programma software non supportato dal reparto IT (Information Technology) di un dipendente. In passato, le app shadow venivano spesso installate localmente da dipendenti impazienti che desideravano un accesso immediato al software senza passare attraverso i normali canali aziendali. Con la crescita del software-as-a-service (SaaS) e del cloud computing, tuttavia, il significato … Leggi tutto

Impiegato canaglia

Un dipendente disonesto è un lavoratore che mina l’organizzazione che lo impiega non rispettando le sue regole e politiche aziendali. Il lavoratore disonesto potrebbe infrangere apertamente le regole dell’azienda, il che potrebbe significare che non rimarrà nella posizione per molto tempo. D’altra parte, un dipendente disonesto potrebbe sovvertire segretamente l’azienda mentre tenta di sfuggire al … Leggi tutto

Google Hack Honeypot (GHH)

Un Google Hack Honeypot (GHH) è un sistema progettato per essere vulnerabile a query sofisticate dei motori di ricerca allo scopo di attirare gli hacker e studiarne il comportamento.  GHH inserisce un collegamento invisibile sul sito web dell’utente che può essere rilevato tramite l’uso di operatori di ricerca avanzati. L’hacking di Google (a volte chiamato … Leggi tutto

Botnet peer-to-peer (botnet P2P)

Una botnet peer-to-peer è un gruppo decentralizzato di macchine compromesse da malware che lavorano insieme per lo scopo di un utente malintenzionato all’insaputa dei loro proprietari.   Proprio come nella botnet tradizionale, che include un server di comando e controllo, i bot sono in genere infettati da un cavallo di Troia e vengono spesso utilizzati … Leggi tutto

Attacco di dirottamento degli appunti

Che cos’è un attacco dirottamento degli appunti? Un dirottamento degli appunti è un exploit in cui l’aggressore acquisisce il controllo degli appunti della vittima e ne sostituisce il contenuto con i propri dati, ad esempio un collegamento a un sito Web dannoso. L’attacco rende impossibile per gli utenti copiare qualsiasi altra cosa negli appunti fino … Leggi tutto

Stingray (ricevitore IMSI)

Una razza è un dispositivo di sorveglianza mobile che si presenta come una torre cellulare, apparendo come un’infrastruttura affidabile in modo che gli smartphone mirati si colleghino automaticamente ad essa. Il dispositivo, noto anche come catcher IMSI (International Mobile Subscriber Identity) o simulatore di sito cellulare, viene utilizzato nelle operazioni governative e delle forze dell’ordine. … Leggi tutto

Scansione di sicurezza autenticata

Una scansione di sicurezza autenticata è un test di vulnerabilità eseguito come utente connesso (autenticato). Il metodo è noto anche come scansione con accesso. Le scansioni autenticate determinano la sicurezza di una rete da un punto di vista interno. Il metodo rileva molte vulnerabilità che non possono essere rilevate tramite una scansione non autenticata. La … Leggi tutto

John the Ripper

John the Ripper è un popolare strumento di cracking delle password open source che combina diversi programmi di cracking e funziona sia in modalità forza bruta che in modalità di attacco dizionario. John the Ripper viene spesso utilizzato in azienda per rilevare password deboli che potrebbero mettere a rischio la sicurezza della rete, nonché altri … Leggi tutto