Топ-100

ⓘ L'enciclopedia libera. Lo sapevi che? pagina 473




                                               

Sicurezza dimostrabile

In crittografia un sistema crittografico presenta una sicurezza dimostrabile se i suoi requisiti di sicurezza possono essere fissati formalmente in un modello con precisi assunti, dove colui che cerca di violare il sistema ha accesso allo stesso ...

                                               

Sicurezza semantica

In crittografia si definisce sicurezza semantica un criterio di valutazione della sicurezza in un cifrario a chiave asimmetrica. Affinché un sistema crittografico si possa definire semanticamente sicuro un attaccante che disponga di una potenza d ...

                                               

Sicurezza tramite segretezza

Nellingegneria della sicurezza, la sicurezza tramite segretezza, traduzione dellinglese security through obscurity, è un principio che si basa sullassunto che tenere segreto il funzionamento interno di un sistema o di un componente lo renda più s ...

                                               

Simple Authentication and Security Layer

Simple Authentication and Security Layer è un framework software per autenticazione e sicurezza nei protocolli Internet. Disaccoppia i meccanismi di autenticazione dai protocolli applicativi, consentendo, in teoria, di utilizzare qualunque meccan ...

                                               

SIPRNet

Il Secret Internet Protocol Router Network è una rete di computer utilizzata dal Dipartimento della Difesa degli Stati Uniti dAmerica per lo scambio di messaggi e informazioni catalogate col massimo livello SECRET. Consente inoltre laccesso a pag ...

                                               

Spazio delle chiavi

In crittografia, lo spazio delle chiavi di un algoritmo indica linsieme di tutte le possibili chiavi che possono essere utilizzate per inizializzarlo. Ad esempio, se un algoritmo lavora usando una chiave che è una stringa di 10 bit, allora il suo ...

                                               

Storia della crittografia

La storia della crittografia ha origini remote ed inizia con la crittografia classica, con metodi di cifratura che utilizzavano carta e penna o, al massimo, semplici supporti meccanici; agli inizi del XX secolo linvenzione di dispositivi elettrom ...

                                               

Suite di cifratura

Una suite di cifratura, denominata anche suite di crittografia o con il termine in inglese cipher suite è un insieme di algoritmi utilizzati per rendere sicuri i collegamenti di rete basati su Transport Layer Security o sul suo predecessore, ora ...

                                               

Vettore di inizializzazione

In crittografia un vettore di inizializzazione, dallinglese initialization vector, è un blocco di bit di lunghezza predefinita che viene utilizzato per inizializzare lo stato di un cifrario a flusso, oppure di un cifrario a blocchi quando questi ...

                                               

Hacking

L hacking è linsieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema informatico hardware o software. Il termine, tuttavia, avendo accompagnato lo sviluppo delle tecnologie di elaborazione e comun ...

                                               

Amplification attack

Un amplification attack è un tipo di attacco informatico appartenente alla famiglia dei denial of service in cui la quantità di dati generati dallattaccante è inferiore a quella che colpisce la vittima. In generale la tecnica sfrutta lIP spoofing ...

                                               

AnonCoders

AnonCoders è un gruppo di hacker informatici. Attraverso attacchi DoS, browser hacking e altre tecniche di mutilazione, il gruppo attacca principalmente siti israeliani come protesta per i crimini commessi contro il popolo palestinese a favore di ...

                                               

Anonymous

Anonymous è una forma di attivismo e un fenomeno di Internet che identifica singoli utenti o intere comunità online che agiscono anonimamente, in modo coordinato o anche individualmente, per perseguire un obiettivo concordato anche approssimativa ...

                                               

Attacchi hacker a Facebook

Tra gli attacchi hacker a Facebook sono annoverati tutti gli attacchi informatici, riusciti o solo tentati, al noto social network con sede a Palo Alto. Nonostante quello di Facebook sia un server alquanto sicuro, come è riscontrabile anche nella ...

                                               

Back Orifice

Back Orifice, come la sua versione successiva, Back Orifice 2000, è un software per il controllo a distanza di un computer con sistema operativo Microsoft Windows. Un "antenato" e predecessore di questo software è Classer. Con laiuto di plugin è ...

                                               

Backdoor

Una backdoor è un metodo, spesso segreto, per passare oltre la normale autenticazione in un prodotto, un sistema informatico, un crittosistema o un algoritmo. Le backdoor sono spesso scritte in diversi linguaggi di programmazione e hanno la funzi ...

                                               

Bluebugging

Bluebugging è una forma di attacco bluetooth spesso causato da una mancanza di conoscenza. Durante il progredire delle scoperte nella società, gli attacchi bluetooth fecero la loro comparsa con il bluejacking, seguito dal bluesnarfing, e come spi ...

                                               

Buffer overflow

Buffer overflow, in informatica, è una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori.

                                               

Classer

Classer, anche detto the classer è un programma usato in passato per archiviare e classificare i dati. Fu molto usato dai primi cracker per il file-sniffing, ossia per il furto di file da un computer remoto senza averne lautorizzazione. Oggi è di ...

                                               

Cookbook

Un cookbook - letteralmente libro di ricette - in ambiente informatico indica una raccolta tematica di procedure utili in un determinato campo. Spesso i cookbook riscuotono successo poiché trattano nel dettaglio pratiche illegali quali phreaking, ...

                                               

Cross Application Scripting

Il Cross Application scripting è una vulnerabilità che affligge applicazioni desktop che impiegano un insufficiente controllo dellinput. Un CAS permette ad un attaccante di inserire codice al fine di modificare il contenuto di una applicazione de ...

                                               

Denial of service

La locuzione Denial of Service nel campo della sicurezza informatica indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad ...

                                               

DNS Amplification Attack

Il DNS Amplification Attack o DNS Reflector attack è un attacco di tipo Distributed Denial of Service che abusa di server DNS open resolver e ricorsivi inviando a questi ultimi pacchetti contenenti informazioni falsificate sullIP di provenienza.

                                               

DNS cache poisoning

Il DNS cache poisoning è un attacco informatico ad un server DNS tale che chiunque richieda un dominio venga, senza rendersi conto, reindirizzato ad un altro server.

                                               

Fast Flux

Il Fast Flux è una tecnica utilizzata nelle botnet basata sul DNS per nascondere il phishing e i siti di malware dietro una rete di host compromessi che agiscono da proxy e che cambiano in continuazione. Si può anche riferire alla combinazione di ...

                                               

Foo Camp

Il Foo camp è una riunione annuale di hacker. Levento, per tradizione non strutturato e senza un programma predefinito, è ospitato in strutture mobili messe a disposizione dalleditore Tim OReilly. La partecipazione è solo su invito. OReilly descr ...

                                               

Glider (hacker)

Il Glider, rappresentazione della navicella aliante nella teoria degli automi cellulari, proposto come emblema degli hacker.

                                               

Onel de Guzmán

Onel de Guzmán è un hacker e informatico filippino. Con un suo celebre file infettante riuscì a dimostrare al "popolo di Internet" quanto la rete possa essere pericolosa.

                                               

Hackintosh

Per hackintosh si intende un progetto di hacking nato per installare un sistema operativo macOS in personal computer basati su architettura x86 e architettura x64 non prodotti da Apple. Il neologismo è stato coniato dopo giugno 2005, quando al Wo ...

                                               

Hacktivism

Hacktivism è un termine che deriva dallunione di due parole, hacking e activism e indica le pratiche dellazione diretta digitale in stile hacker.

                                               

Heap overflow

Heap overflow, o heap overrun, è il nome usato per indicare un buffer overflow che avviene nellarea dati della heap. A differenza che nello stack, dove la memoria viene allocata staticamente, nella heap essa viene allocata in modo dinamico dalle ...

                                               

Ingegneria sociale

L ingegneria sociale, nel campo della sicurezza informatica, è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili.

                                               

Keylogger

Un keylogger, in informatica, è uno strumento hardware o software in grado di effettuare lo sniffing della tastiera di un computer, cioè è in grado di intercettare e catturare segretamente tutto ciò che viene digitato sulla tastiera senza che lut ...

                                               

LinkOptimizer

LinkOptimizer è il nome dato a una complessa e nel tempo mutevole infezione che colpiva i computer con installati sistemi operativi di marca Microsoft e che si diffuse in Italia a partire dalla primavera del 2006. Il nome deriva dal nome di un fi ...

                                               

Manifesto hacker

Il Manifesto Hacker è un breve saggio scritto l8 gennaio 1986 da Loyd Blankenship, un hacker che si faceva chiamare The Mentor. Fu scritto poco dopo larresto dellautore, e pubblicato per la prima volta sulla Ezine Phrack. Oggi può essere trovato ...

                                               

Metasploit Project

Il Metasploit Project è un progetto di sicurezza informatica che fornisce informazioni sulle vulnerabilità, semplifica le operazioni di penetration testing e aiuta nello sviluppo di sistemi di rilevamento di intrusioni. Il sottoprogetto più conos ...

                                               

Method, Opportunity, and Motive

MOM è lacronimo di Method, Opportunity and Motive ovvero Metodo, Opportunità e Movente. È un termine utilizzato per indicare e descrivere lattitudine degli hacker ad entrare abusivamente in sistemi, lasciare un segno del proprio passaggio, utiliz ...

                                               

Moonlight Maze

Moonlight Maze fu il nome in codice che il governo USA diede nel 1999 ad una serie di attacchi coordinati ai computer del Dipartimento di difesa, importanti università ed imprenditori militari Gli attacchi furono ricondotti ad un mainframe comput ...

                                               

Netstrike

Un netstrike è una forma di protesta collettiva attuata attraverso Internet. Tecnicamente si può definire come un attacco informatico non invasivo che consiste nel moltiplicare le connessioni contemporanee al sito-target al fine di rallentarne o ...

                                               

Rafael Núñez (hacker)

Rafael Núñez Aponte, noto anche con lo pseudonimo di RaFa Hacker, è un hacker, imprenditore e docente venezuelano. È specializzato in sicurezza informatica dove ha consigliato media come il New York Times. È stato accusato di avere fatto un attac ...

                                               

Operazione Ababil

L operazione Ababil è stata una serie di cyberattacchi iniziata nel 2012, avente come bersaglio varie istituzioni finanziarie statunitensi, gestita da un gruppo autonominatosi "cybercombattenti di Izz al-Din al-Qassam".

                                               

Operazione Aurora

Operazione Aurora è un attacco cibernetico cominciato a metà del 2009 e terminato nel dicembre dello stesso anno. La notizia dellattacco è stata resa pubblica da Google il 12 gennaio 2010 in un blog. Nel post Google ha dichiarato che lattacco ha ...

                                               

Operazione Payback

Operazione Payback o Operation Payback fu una iniziativa coordinata di pirati informatici attivo contro gli oppositori della pirateria su internet, associata ad Anonymous. Nacque come rappresaglia agli attacchi DDoS perpetrati nei confronti di si ...

                                               

OurMine

OurMine Security Group è un gruppo hacker che viola i profili del mondo dello spettacolo e non solo presenti su internet per pubblicizzare i propri servizi commerciali. Nel 2016, hanno violato i profili Twitter del cofondatore di Wikipedia Jimmy ...

                                               

Phishing

Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una ...

                                               

RedHack

Redhack, è un gruppo hacker comunista turco formato nel 1997. Il gruppo ha rivendicato la responsabilità per lhacking di istituti come il Yükseköğretim Kurulu, forze di polizia turche, lesercito turco, la Türk Telekom, lOrganizzazione di Informaz ...

                                               

ROM hacking

Il ROM hacking è il processo di modifica dellimmagine ROM di un videogioco atto a modificare la grafica del gioco, i dialoghi, i livelli, il gameplay o altri elementi di esso. Questo è solitamente fatto per dare "nuova vita" ad un vecchio gioco c ...

                                               

Rooting

Il rooting è un processo informatico che permette agli utenti di smartphone, tablet o altri dispositivi dotati di sistema operativo Android di ottenere controlli privilegiati su vari sottosistemi Android. Poiché il sistema utilizza il kernel Linu ...

                                               

Sniffing

Con sniffing, in informatica e nelle telecomunicazioni, si definisce lattività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi ad esempio lanalisi e lindividuazion ...

                                               

Sqlmap

sqlmap è un software open source per il penetration testing, che permette di automatizzare il rilevamento e lo sfruttamento di difetti nelle SQL injection e prendere così il controllo dei server DBMS. Il software lavora a linea di comando.