Password
Sequenza di caratteri alfanumerici il cui impiego consente l’accesso esclusivo ad una risorsa informatica (sistema, applicativo, ecc.).
Sequenza di caratteri alfanumerici il cui impiego consente l’accesso esclusivo ad una risorsa informatica (sistema, applicativo, ecc.).
Software sviluppato per eliminare o mitigare vulnerabilità di sicurezza e altri bug generici dal software per la quale è stata sviluppata.
Paradigma di comunicazione che, a differenza della struttura client-server, non prevede gerarchie tra i nodi ovvero tutti i partecipanti alla comunicazione possono indifferentemente agire come richiedenti o fornitori di dati e applicazioni. Le prime reti P2P hanno acquisito notevole successo specie nelle applicazioni di file sharing.
Insieme delle attività volte a valutare la robustezza di un sistema informatico o di una rete rispetto a potenziali attacchi cyber. Si avvale di strumenti e tecniche volte a verificare l’effettiva possibilità di sfruttare eventuali vulnerabilità presenti nel sistema per penetrare nello stesso, caratteristica questa che lo contrappone a tecniche che si limitano a rilevare la presenza di vulnerabilità senza tentare di sfruttarle.
Attacco informatico avente, generalmente, l’obiettivo di carpire informazioni sensibili (userid, password, numeri di carte di credito, PIN) con l’invio di false email generiche a un gran numero di indirizzi. Le email sono congegnate per convincere i destinatari ad aprire un allegato o ad accedere a siti web fake. Il phisher utilizza i dati carpiti per acquistare beni, trasferire somme di denaro o anche solo come “ponte” per ulteriori attacchi.
Programma non autonomo che vive nell’ambito di un altro software con lo scopo di ampliarne le funzionalità.
Privilege Escalation – Vertical Privilege Escalation – Horizontal Privilege Escalation
Uso di una vulnerabilità (quale un errore di progettazione o di configurazione di un software applicativo e/o del sistema operativo) al fine di acquisire l’accesso a risorse della macchina riservato a utenti con privilegi superiori. Nel caso in cui un utente o un’applicazione acceda a funzioni, autorizzazioni e privilegi più alti di quelli assegnati quali ad esempio la possibilità di revocare o modificare i privilegi di altri utenti si parla di Vertical Privilege Escalation. Si definisce invece Horizontal Privilege Escalation il caso in cui un utente con gli stessi livelli di autorizzazione di altri utenti, ma con diritti di accesso ad aree e funzionalità differenti, guadagna accesso ad aree e funzionalità per le quali non è autorizzato.
Dimostrazione dell'idea o del metodo utilizzati per identificare la presenza e/o lo sfruttamento di una vulnerabilità software o hardware. Le vulnerabilità assumono una pericolosità maggiore quando viene resa pubblica una PoC poiché da quel momento ne risulta più semplice e immediato lo sfruttamento.
Server che funge da intermediario tra le richieste di un client e il server finale destinatario delle richieste. E’ impiegato all’interno di reti complesse con diverse finalità, per migliorare l’efficienza nell’erogazione dei servizi e nei livelli di sicurezza.