Event sink (listener)

Un event sink, a volte chiamato listener, è un pezzo di codice che definisce il modo in cui un server o un computer deve gestire determinati eventi. I sink di evento vengono spesso utilizzati nei filtri antispam per attivare azioni in risposta alla ricezione di un messaggio di posta elettronica con caratteristiche definite o con … Leggi tutto

Agenzia per la criminalità organizzata grave (SOCA)

La Serious Organized Crime Agency (SOCA) è un’agenzia di polizia dedicata all’identificazione di attività criminali legate al traffico di droga, riciclaggio di denaro, furto di identità e immigrazione. SOCA ha sede nel Regno Unito. Sebbene la SOCA sia stata paragonata all’FBI negli Stati Uniti, l’agenzia è principalmente un organo di raccolta di informazioni con un … Leggi tutto

Porno su Internet

Il porno su Internet è un contenuto sessualmente esplicito reso disponibile online in vari formati tra cui immagini, file video, videogiochi e video in streaming. La legittimità della pornografia è una questione controversa. Nel mondo aziendale, tuttavia, il porno su Internet è indiscutibilmente problematico. Secondo MJ McMahon, editore della rivista AVN, una pubblicazione commerciale che … Leggi tutto

Gateway di sicurezza e-mail

Un gateway di sicurezza e-mail è un prodotto o servizio progettato per impedire la trasmissione di e-mail che violano i criteri aziendali, inviano malware o trasferiscono informazioni con intenti dannosi. Le aziende di tutte le dimensioni utilizzano gateway di sicurezza della posta elettronica per prevenire la perdita di dati, eseguire la crittografia della posta elettronica, … Leggi tutto

piggybacking

Il piggybacking, in un contesto di comunicazioni wireless, è l’accesso non autorizzato a una LAN wireless. Il piggybacking viene talvolta definito “Wi-Fi squatting”.  Il solito scopo del piggybacking è semplicemente quello di ottenere l’accesso gratuito alla rete piuttosto che qualsiasi intento dannoso, ma può rallentare il trasferimento dei dati per gli utenti legittimi della rete. … Leggi tutto

Threat intelligence (cyber threat intelligence)

L’intelligence sulle minacce, nota anche come cyber threat intelligence (CTI), è informazioni organizzate, analizzate e perfezionate sugli attacchi potenziali o attuali che minacciano un’organizzazione. Lo scopo principale dell’intelligence sulle minacce è aiutare le organizzazioni a comprendere i rischi delle minacce esterne più comuni e gravi, come le minacce zero-day, le minacce persistenti avanzate (APT) e … Leggi tutto

Riconoscimento attivo

La ricognizione attiva è un tipo di attacco informatico in cui un intruso interagisce con il sistema mirato per raccogliere informazioni sulle vulnerabilità.  La parola ricognizione è preso in prestito dal suo uso militare, dove si riferisce a una missione in territorio nemico per ottenere informazioni. In un contesto di sicurezza informatica, la ricognizione è … Leggi tutto

Scansione passiva

La scansione passiva è un metodo di rilevamento delle vulnerabilità che si basa sulle informazioni raccolte dai dati di rete acquisite da un computer di destinazione senza interazione diretta. Le applicazioni di packet sniffing possono essere utilizzate per la scansione passiva per rivelare informazioni come il sistema operativo, protocolli noti in esecuzione su porte non … Leggi tutto

Air gapping (air gap attack)

L’air gaping è una misura di sicurezza che implica l’isolamento di un computer o di una rete e l’impedimento di stabilire una connessione esterna. Ad esempio, un computer con air gap è un computer fisicamente separato e incapace di connettersi in modalità wireless o fisica con altri computer o dispositivi di rete. Le reti con … Leggi tutto

Direttiva sulla politica presidenziale 21 (PPD-21)

La direttiva sulla politica presidenziale 21 (PPD-21) è una direttiva sulla protezione e la resilienza delle infrastrutture negli Stati Uniti che mira a rafforzare e proteggere le infrastrutture critiche del paese. L’ex presidente Barack Obama ha emesso la PPD-21 nel 2013 per promuovere una maggiore integrazione e cooperazione tra organizzazioni pubbliche e private. L’obiettivo della … Leggi tutto