Truffa su Facebook

Una truffa di Facebook è un post o una pagina sul popolare sito di social networking progettato per ingannare gli utenti e diffondersi rapidamente attraverso le loro reti personali. A volte vengono create truffe per il furto di identità o per diffondere malware, ma lo scopo normale è il guadagno finanziario: più spesso un post … Leggi tutto

Superficie di attacco fisico

La superficie di attacco fisico è la totalità delle vulnerabilità di sicurezza in un dato sistema che sono disponibili a un utente malintenzionato nella stessa posizione del bersaglio. La superficie dell’attacco fisico è sfruttabile attraverso minacce interne come dipendenti disonesti, stratagemmi di ingegneria sociale e intrusi che si atteggiano a lavoratori dei servizi, specialmente nelle … Leggi tutto

Contenitore sicuro

Un contenitore sicuro è un pacchetto software leggero ed eseguibile che è stato isolato da altri software o processi in esecuzione sullo stesso host virtuale o fisico. Lo scopo della containerizzazione (nota anche come sandboxing) è impedire a intrusi e codice dannoso di interagire con altre applicazioni e dati in modo non autorizzato. Ad esempio, … Leggi tutto

CA Privileged Access Manager

CA Privileged Access Manager è un prodotto che tiene traccia e protegge l’utilizzo degli accessi che implicano l’accesso al controllo amministrativo o alle informazioni sensibili. Privileged Access Manager è disponibile come dispositivo hardware montato su rack o come dispositivo virtuale. Tracciando gli accessi privilegiati, Privileged Access Manager aiuta a rilevare e prevenire una delle fonti … Leggi tutto

Sicurezza delle infrastrutture critiche

La sicurezza delle infrastrutture critiche è l’area di interesse che circonda la protezione di sistemi, reti e risorse il cui funzionamento continuo è ritenuto necessario per garantire la sicurezza di una data nazione, la sua economia e la salute e / o la sicurezza del pubblico. Sebbene gli elementi delle infrastrutture critiche variano in una … Leggi tutto

Microfono caldo (bug errante)

Un microfono caldo, in un contesto di sicurezza mobile, è un microfono per smartphone che è stato attivato a distanza per scopi di sorveglianza. Il dispositivo viene talvolta definito “bug itinerante”.  Nel 2014, l’informatore Edward Snowden ha rivelato che i rappresentanti del governo e della comunità dell’intelligence potevano attivare da remoto il microfono di uno … Leggi tutto

Tarpitting

Il tarpitting è la pratica di rallentare la trasmissione di messaggi di posta elettronica inviati in blocco come mezzo per contrastare gli spammer. L’intento è quello di mantenere un’elevata qualità del servizio per gli utenti legittimi, rendendo il processo di invio poco pratico per gli spammer che, a causa dei bassi tassi di risposta, devono … Leggi tutto

Attore minaccioso

Un attore di minacce, chiamato anche attore malintenzionato o cattivo attore, è un’entità parzialmente o totalmente responsabile di un incidente che influisce, o ha il potenziale di impatto, sulla sicurezza di un’organizzazione.  Nell’intelligence sulle minacce, gli attori sono generalmente classificati come esterni, interni o partner. Con gli attori di minacce esterne, non esisteva alcuna fiducia … Leggi tutto

Scansione di sicurezza non autenticata (scansione di sicurezza disconnessa)

Una scansione di sicurezza non autenticata, a volte chiamata scansione di disconnessione, è il processo di esplorazione di una rete o di un sistema in rete alla ricerca di vulnerabilità accessibili senza accedere come utente autorizzato. Le scansioni di vulnerabilità non autenticate ispezionano la sicurezza di un sistema di destinazione da una prospettiva esterna. Queste … Leggi tutto

Conficker

Cos’è il conficker? Conficker è un worm a rapida diffusione che prende di mira una vulnerabilità (MS08-067) nei sistemi operativi Windows. Conosciuto anche come Downadup, Conficker è stato scoperto nel novembre 2008. Da quel momento, Conficker ha infettato milioni di computer e ha creato l’infrastruttura per una botnet. Il worm è programmato per contattare i … Leggi tutto