Token

In generale, un token è un oggetto che rappresenta qualcos’altro, come un altro oggetto (fisico o virtuale), o un concetto astratto come, ad esempio, un regalo è a volte indicato come un segno della stima del donatore per il destinatario. Nei computer esistono diversi tipi di gettoni. 1) In una rete token ring, la presenza … Leggi tutto

Riproduzione di immagini di attacco

Un attacco di riproduzione di immagini è l’uso di un’immagine per ingannare un metodo di autenticazione. Gli attacchi di riproduzione delle immagini sono più comunemente utilizzati da un utente malintenzionato che cerca di accedere a un sistema protetto da implementazioni di tecnologia di autenticazione biometrica poco sicure. Il metodo è stato utilizzato con successo contro … Leggi tutto

Spyware mobile

Lo spyware mobile lo è una classificazione dei programmi software che monitora e registra le informazioni sulle azioni di un utente finale all’insaputa o al permesso dell’utente finale. Se l’utente finale è a conoscenza che il software di monitoraggio è stato installato, il software non è considerato uno spyware.  Come lo spyware desktop, lo spyware mobile … Leggi tutto

Attacco informatico asimmetrico

Un attacco informatico asimmetrico si riferisce alla guerra informatica che infligge una quantità di danni proporzionalmente elevata rispetto alle risorse utilizzate prendendo di mira la misura di sicurezza più vulnerabile della vittima. In questi tipi di attacchi, l’autore ha un vantaggio ingiusto (o asimmetrico) sulla vittima e può essere impossibile da rilevare. Spesso, l’aggressore non … Leggi tutto

Attacco da un’isola all’altra

Un attacco da un’isola all’altra è una campagna di hacking in cui gli autori delle minacce prendono di mira i partner di terze parti più vulnerabili di un’organizzazione per minare le difese di sicurezza informatica dell’azienda bersaglio e ottenere l’accesso alla loro rete. Un attore di minacce è un’entità che è parzialmente o completamente responsabile … Leggi tutto

Firma del virus (definizione del virus)

Una firma di virus (nota anche come definizione di virus) è un file o più file scaricati da un programma di sicurezza per identificare un virus informatico. I file consentono il rilevamento del malware da parte del software antivirus (e altro antimalware) nei sistemi convenzionali di scansione dei file e rilevamento delle violazioni. I ricercatori … Leggi tutto

Entropia delle password

L’entropia delle password è una misura di quanto sia imprevedibile una password. L’entropia della password si basa sul set di caratteri utilizzato (che è espandibile utilizzando lettere minuscole, maiuscole, numeri e simboli) e sulla lunghezza della password. L’entropia delle password predice quanto sarebbe difficile una determinata password da decifrare attraverso supposizioni, cracking con forza bruta, … Leggi tutto

Tavolo arcobaleno

Una tabella arcobaleno è un elenco di tutte le possibili permutazioni di testo in chiaro di password crittografate specifiche per un dato algoritmo hash. Le tabelle arcobaleno vengono spesso utilizzate dal software di cracking delle password per attacchi alla sicurezza di rete. Tutti i sistemi informatici che richiedono l’autenticazione basata su password memorizzano i database … Leggi tutto

Schermatura EM (schermatura elettromagnetica)

La schermatura EM (schermatura elettromagnetica) è la pratica di circondare l’elettronica e i cavi con materiali conduttivi o magnetici per proteggersi dalle emissioni in entrata o in uscita di frequenze elettromagnetiche (EMF).   La schermatura EM viene eseguita per diversi motivi. Lo scopo più comune è impedire che le interferenze elettromagnetiche (EMI) influiscano sui componenti … Leggi tutto

Attacco attivo

Un attacco attivo è un exploit di rete in cui un hacker tenta di apportare modifiche ai dati sul bersaglio o ai dati in rotta verso il bersaglio. Tipi di attacchi attivi: In un attacco mascherato, l’intruso finge di essere un particolare utente di un sistema per ottenere l’accesso o per ottenere privilegi maggiori di … Leggi tutto