Access point
Dispositivo che permette la connessione di periferiche dotate di funzionalità wireless ad una rete cablata.
Dispositivo che permette la connessione di periferiche dotate di funzionalità wireless ad una rete cablata.
Root in inglese significa “radice”, è utilizzato nei sistemi operativi per indicare l’utente che ha i diritti di amministratore. L'utente con il permesso di “Accesso Root” è dunque l'utente che dispone del massimo controllo sul sistema, ed è il solo che può compiere operazioni non consentite ad altri utenti standard.
Minaccia consistente in un attacco mirato, volto ad installare una serie di malware all’interno delle reti bersaglio, al fine di riuscire a mantenere attivi i canali impiegati per la fuoriuscita di informazioni pregiate dalle infrastrutture IT del target.
Contrazione di advertisement (“pubblicità”) e software. Definisce un tipo di applicativo progettato principalmente per mostrare all’utente pubblicità, spesso indesiderata e/o molesta. Può essere usato anche come vettore di minacce più gravi (es. spyware).
Procedimento che consente la risoluzione di problemi di carattere logico e matematico, o pratico.
Software che riconosce la presenza di virus informatici nei file e nelle memorie di massa e cerca di rimuoverli o di neutralizzarli.
Detto anche code injection, differisce dal command injection in quanto consente a un utente malintenzionato di aggiungere arbitrariamente porzioni di codice malevolo che verrà successivamente eseguito dall'applicazione.
Disciplina che si occupa dello studio di funzioni tipiche dell’intelligenza umana e della loro possibile replicazione mediante metodi e strumenti informatici.
Denial of Service e Distributed Denial of Service. Attacco informatico che mira a compromettere la disponibilità di un sistema mediante esaurimento delle sue risorse di rete, elaborazione o memoria. Nella versione distribuita (DDoS) l’attacco proviene da un gran numero di dispositivi ed è diretto verso un target. Le botnet sono uno strumento per condurre un attacco DDoS.
Tecnica di brute force verso un cifrario o sistema di autenticazione, in cui l’attaccante impiega un “dizionario”, ossia un insieme predefinito di stringhe aventi un’alta probabilità di successo. Solitamente i dizionari sono composti da un elenco di parole o stringhe di uso comune. Al fine di contrastare tale attacco, è consigliabile non utilizzare password ampiamente diffuse o già utilizzate altrove per chiavi crittografiche o credenziali di accesso.
Termine che identifica l’attribuzione di un attacco cyber come, ad esempio, una campagna di cyber-spionaggio, ad un determinato attore ostile.
Metodo di autenticazione in cui l’utente deve fornire più di un fattore per qualificare la propria identità e ottenere quindi l’accesso a una risorsa. Esempi di tali fattori sono: qualcosa che solo l’utente conosce (tipicamente una password), o qualcosa che possiede (come una smart card o un token che genera una One Time Password), o che lo caratterizza a livello biometrico (impronta digitale, volto, iride ecc.). L’autenticazione a più fattori riduce il rischio di violazioni e furti di identità, poiché un attaccante deve ottenere tutti i fattori che il processo di autenticazione richiede per accedere alla risorsa.
Identità fittizia, soprannome, immagine virtuale in rete.