C&C / C2 / Command and Control
Infrastruttura remota in grado di impartire comandi, monitorare, ricevere e inviare dati dalle componenti malware distribuite nei dispositivi o sistemi infetti.
Infrastruttura remota in grado di impartire comandi, monitorare, ricevere e inviare dati dalle componenti malware distribuite nei dispositivi o sistemi infetti.
Furto e/o compravendita di informazioni sottratte illecitamente relative a carte di credito e di debito.
Rappresenta l’elenco di modifiche effettuate da uno sviluppatore nell’aggiornare un software.
Paradigma di erogazione di risorse informatiche on demand, a partire da un insieme di risorse preesistenti disponibili da remoto.
Vds. Arbitrary Command Injection.
Si parla di codice per indicare dati che rappresentano istruzioni che un computer può eseguire. Tutto ciò che viene eseguito da un computer o da uno smartphone, ad esempio un’app, è composta da codice.
Si parla di codice malevolo per indicare una serie di dati che rappresentano istruzioni potenzialmente dannose.
Il codice sorgente o semplicemente sorgente è il testo di un algoritmo scritto dal programmatore in un qualsiasi linguaggio di programmazione. Si chiama sorgente perché è da qui che si parte per ottenere il programma o l’app desiderata.
Attacco il cui obiettivo è l'esecuzione indiscriminata di comandi su un host tramite una applicazione vulnerabile. Questo attacco risulta possibile quando un'applicazione trasmette dati non sicuri forniti dall'utente (forms, cookies, HTTP headers etc.) ad una shell di sistema. In pratica, l'attaccante estende le funzionalità predefinite dell'applicazione, che esegue i comandi di sistema, senza la necessità di inserire ulteriore codice.
Lista di vulnerabilità di cybersecurity note, ognuna contenente un identificativo univoco, una descrizione e almeno un riferimento/link pubblico. La lista, mantenuta dal Mitre (https://cve.mitre.org/), viene utilizzata in numerosi prodotti e servizi, tra i quali il National Vulnerability Database (NVD) del NIST (https://nvd.nist.gov/), il quale assegna a ogni CVE uno score di gravità basandosi su uno standard chiamato CVSS (Common Vulnerability Scoring System).
Prestare attenzione in maniera peculiare, piena conoscenza e capacità di utilizzo e gestione delle tecnologie IT e dei social media.
Sistemi finanziari digitali che sfruttano tecniche crittografiche per la validazione delle transazioni.
Situazione in cui un incidente cyber assume dimensioni, intensità o natura tali da incidere sulla sicurezza nazionale o da non poter essere fronteggiato dalle singole Amministrazioni competenti in via ordinaria, ma attraverso l’assunzione di decisioni coordinate in sede interministeriale. In caso di crisi cibernetica nazionale, viene attivato il Nucleo per la Sicurezza Cibernetica (NSC).
Tecnica che permette di nascondere il contenuto di un messaggio. Ciò in modo che esso possa essere correttamente compreso solo da chi ne possiede la chiave di decifrazione.
Paradigma crittografico caratterizzato dalla presenza di un’unica chiave che viene usata sia per cifrare sia per decifrare i messaggi. La sicurezza dei messaggi scambiati dipende dalla segretezza della chiave, la quale deve essere a conoscenza soltanto delle parti che vogliono comunicare in modo privato.
Processo relativo alla produzione di crypto moneta. Il crypto-mining utilizza la potenza di elaborazione dei computer al fine di risolvere complessi problemi matematici per ottenere una ricompensa nella relativa valuta. I criminali informatici utilizzano malware di cryptomining per utilizzare la potenza di elaborazione delle vittime a loro insaputa.
Azione ostile finalizzata a danneggiare la riservatezza, l’integrità e la disponibilità di dati memorizzati o elaborati da sistemi informatici.
Manifestazione digitale di un fenomeno più ampio conosciuto come bullismo. Quest’ultimo è caratterizzato da azioni violente e intimidatorie esercitate da un singolo o da un gruppo su una vittima. Le azioni possono essere molestie verbali, aggressioni fisiche e vessazioni, generalmente attuate in ambiente scolastico. Oggi la tecnologia consente ai bulli di aggredire le vittime anche a distanza, perseguitandole in ogni momento della loro vita con messaggi, immagini, video offensivi inviati tramite smartphone o pubblicati su siti web e su social media. Il bullismo diventa, quindi, cyberbullismo, ossia insieme di azioni aggressive e intenzionali di una singola persona o di un gruppo realizzate mediante strumenti elettronici.
Azioni illecite condotte in danno di sistemi informatici o attraverso l’utilizzo abusivo degli stessi, le cui condotte sono punite dal codice penale.
L’insieme della dottrina, dell’organizzazione e delle attività volte a prevenire, rilevare, limitare e contrastare gli effetti degli attacchi condotti nel e tramite il cyberspace ovvero in danno di uno o più dei suoi elementi costitutivi.
Insieme delle misure - fisiche, logiche e procedurali - finalizzate a garantire riservatezza, integrità e disponibilità delle informazioni elaborate tramite sistemi informatici.
Insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati ed utenti nonché delle relazioni logiche, comunque stabilite, tra di essi.
L’insieme delle operazioni militari condotte nel e tramite il cyberspace per infliggere danni all’avversario, statuale o non, consistenti – tra l’altro – nell’impedirgli l’utilizzo efficace di sistemi, armi e strumenti informatici o comunque di infrastrutture e processi da questi controllati. Include anche attività di difesa e “capacitanti” (volte cioè a garantirsi la disponibilità e l’uso del cyberspace).