Riconoscimento della vena del palmo

Il riconoscimento della vena del palmo è un metodo di autenticazione biometrico basato sui modelli unici delle vene nei palmi delle mani delle persone. I sistemi di riconoscimento della vena del palmo, come molte altre tecnologie biometriche, catturano un’immagine di un bersaglio, acquisiscono ed elaborano i dati dell’immagine e li confrontano con un record memorizzato … Leggi tutto

Honeypot virtuale

Un honeypot virtuale è un software che emula un sistema o una rete vulnerabile per attirare gli intrusi e studiarne il comportamento.  I proprietari di Honeypot possono raccogliere informazioni sugli intrusi e sulle loro azioni che possono aiutare a identificare le vulnerabilità della rete e intraprendere azioni per proteggere i punti deboli. Le informazioni possono … Leggi tutto

Pirateria

La pirateria del software è la copia, la distribuzione o l’uso illegale di software. Si tratta di un “business” così redditizio che ha attirato l’attenzione dei gruppi della criminalità organizzata in diversi paesi. Secondo la Business Software Alliance (BSA), circa il 36% di tutto il software attualmente in uso viene rubato. La pirateria del software … Leggi tutto

Pianificazione della gestione delle vulnerabilità

La pianificazione della gestione delle vulnerabilità è un approccio completo allo sviluppo di un sistema di pratiche e processi progettati per identificare, analizzare e affrontare i difetti nell’hardware o nel software che potrebbero fungere da vettori di attacco.  Una vulnerabilità, nota anche come falla di sicurezza, è un punto debole che un intruso potrebbe sfruttare … Leggi tutto

Five Eyes Alliance

La Five Eyes Alliance (abbreviata in FVEY nei documenti governativi) è una rete di intelligence cooperativa che monitora le comunicazioni elettroniche dei cittadini e dei governi stranieri. Questa rete di paesi anglofoni comprende Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda. La Five Eyes Alliance è diventata oggetto di controversia nel 2013, quando il … Leggi tutto

testo cifrato

Il testo crittografato è un testo crittografato trasformato da testo normale utilizzando un algoritmo di crittografia. Il testo cifrato non può essere letto finché non è stato convertito in testo normale (decrittografato) con una chiave. Il cifrario di decrittazione è un algoritmo che trasforma il testo cifrato in testo normale. Il termine cifrario è talvolta … Leggi tutto

Spam backscatter

Lo spam di backscatter, chiamato anche spam di rimbalzo errato o spam NDR, è una strategia per l’invio di messaggi di posta elettronica non richiesti che sfrutta il fatto che alcuni tipi di programmi MTA (Mail Transfer Agent) restituiscono l’intero messaggio al mittente se l’indirizzo di posta elettronica del destinatario è non valido. Affinché la … Leggi tutto

Diventando buio

Going dark è un gergo militare per l’improvvisa interruzione della comunicazione. Il termine usato per descrivere uno scenario in cui la comunicazione sembra essere cessata, ma in realtà è appena passato da un canale di comunicazione pubblico, dove potrebbe essere monitorato, a un canale di comunicazione privato che impedisce le intercettazioni. Il termine è stato … Leggi tutto

Attacco passivo

Un attacco passivo è un attacco di rete in cui un sistema viene monitorato e talvolta scansionato alla ricerca di porte aperte e vulnerabilità. Lo scopo è esclusivamente quello di ottenere informazioni sul target e nessun dato viene modificato sul target. Gli attacchi passivi includono la ricognizione attiva e la ricognizione passiva. Nella ricognizione passiva, … Leggi tutto

App che perde

Un’app che perde è un piccolo programma software, in genere un’app mobile, che trasmette i dati degli utenti su Internet. Il problema si aggrava in un ambiente BYOD (bring your own device), in cui i dispositivi dei dipendenti accedono ai dati aziendali e quando i dipendenti utilizzano lo shadow IT al lavoro: dispositivi e software … Leggi tutto