Glossario

Il nostro glossario contiene molti termini che possono essere utilizzati in tutto il sito Web oltre alle applicazioni software che offriamo. Questo glossario ti aiuterà a definire molti termini tecnici usati per descrivere vari aspetti legati alla sicurezza del computer.

A

Account Hijacking

Account Hijacking è un processo utilizzato per ottenere l'accesso all'account di posta elettronica di un singolo utente, account computer o qualsiasi altro account utilizzato con un dispositivo o servizio. Il dirottamento è opera dei criminali informatici.

Advanced Persistent Threat (APT): le Advanced Persistent Threats sono attacchi prolungati e mirati contro un'entità o un'organizzazione con l'idea di compromettere i sistemi o rubare informazioni.

Adware

Programmi progettati per visualizzare o avviare annunci pubblicitari. Visualizza annunci pubblicitari sotto forma di pop-up, banner di immagini o banner di testo. I programmi adware sono integrati in altre applicazioni shareware o freeware. I trojan possono scaricare e installare automaticamente programmi adware dannosi senza l'autorizzazione degli utenti del computer. Le vulnerabilità del browser Web vengono inoltre utilizzate per scaricare e installare i programmi adware in modo silenzioso.

Air Gap

Air gap si riferisce a computer che non sono in grado di connettersi a una rete oa un altro computer connesso a Internet. Si credeva che i sistemi con air gap avessero una maggiore sicurezza, ma possono comunque essere infettati con mezzi esterni.

Alias

Nome alternativo di Trojan, virus o altro malware utilizzato da altri fornitori di antivirus o antispyware. Un'organizzazione di sicurezza può assegnare a un parassita del computer un nome diverso per un virus informatico specifico.

Applicazione

Un programma che può essere installato su un computer costituito da file eseguibili, dati, file DLL e impostazioni del registro. La maggior parte delle applicazioni sono accompagnate da file di installazione e disinstallazione.

Articoli abbandonati

Abandonware è un software, ignorato dallo sviluppatore e dal proprietario, non più supportato dall'azienda che lo ha creato. Il software di quel tipo è solitamente ancora protetto da copyright, ma l'utente potrebbe non monitorare le violazioni di tale copyright. Poiché non è più supportato o aggiornato, di solito è pieno di vulnerabilità.

Attacchi di iniezione: gli attacchi di iniezione sono un termine generico che si riferisce a uno specifico vettore di attacco. In tali casi, un codice dannoso fa parte degli attacchi, quello che consente agli aggressori di fornire input che alterano l'esecuzione dei programmi. Gli attacchi injection possono avere diversi script, il più delle volte cross-site scripting (XSS) o SQL injection.

Attacco alla catena di fornitura : un tipo di attacco che insegue le parti più vulnerabili della rete di fornitura di un'azienda o di un'organizzazione. Gli attacchi vengono effettuati tramite hacking, incorporamento di malware nel software di un produttore e altro ancora. L'obiettivo dell'attacco è ottenere l'accesso a dati sensibili e danneggiare l'attività dell'azienda.

Attacco basato su file: gli attacchi basati su file sono attacchi in cui gli autori delle minacce utilizzano tipi di file specifici, come documenti come .docx e .pdf per indurre gli utenti ad aprirli. I file sono incorporati con codice dannoso, che viene eseguito una volta aperti i file.

Attacco DDoS (Distributed Denial-of-Service)

Oltre all'attacco DoS, si tratta di un processo che coinvolge botnet o un gruppo di sistemi compromessi per rendere una risorsa o un sito Web non disponibile per gli utenti previsti.

Attacco Denial of Service (DoS)

Sforzi concentrati per rendere una risorsa informatica o un sito Web non disponibile per gli utenti previsti. Gli attacchi DoS consistono nel bombardare la macchina target con una grande quantità di richieste di comunicazione esterne che impediscono al traffico normale di accedere alla macchina o alla fonte.

Attacco di forza bruta: gli attacchi di forza bruta sono un metodo utilizzato per decodificare i dati crittografati tramite un'applicazione. Questo viene fatto su una base di tentativi ed errori, fino al completamento della decrittografia, il più delle volte quando sono coinvolte le password.

Attacco dizionario

Un attacco dizionario è un atto di penetrazione in sistemi o server protetti utilizzando un ampio insieme di parole per violare le password. L'attacco spesso funziona perché molti utenti utilizzano ancora parole normali come parte delle loro password.

Attacco omografo: un attacco omografo è un metodo per ingannare gli utenti in cui un attore di minacce utilizza somiglianze negli script dei caratteri per creare domini falsi con indirizzi vicini alle loro controparti legittime.

Attacco USB : attacco utilizzato da autori di minacce che utilizzano unità USB per diffondere malware. Negli attacchi mirati viene utilizzato un elemento fisico, con unità USB infette rilasciate deliberatamente in luoghi pubblici, come parcheggi o edifici per uffici. Le vittime che le raccolgono e le aprono sui loro computer finiscono per infettare i loro sistemi.

Attacco

Un programma che può essere installato su un computer costituito da file eseguibili, dati, file DLL e impostazioni del registro. La maggior parte delle applicazioni sono accompagnate da file di installazione e disinstallazione.

Attività in background

Un'applicazione o un processo che viene eseguito continuamente senza intrusioni, finestre visibili o interfacce utente visibili all'utente del computer. Le applicazioni dannose possono essere eseguite in background senza avvisare l'utente del suo funzionamento.

Attore delle minacce : nell'ambito della sicurezza informatica, un attore delle minacce è un gruppo di individui dietro incidenti e attacchi dannosi. Data la natura di questi incidenti, non è chiaro se siano opera di un singolo individuo o di un gruppo, quindi il termine è usato come espressione generale per le parti responsabili.

Autenticazione a più fattori (MFA): l'autenticazione a più fattori utilizza due e più protocolli di autenticazione. L'autenticazione a due fattori (2FA) è l'esempio più comune di questi, che utilizza questi metodi per ottenere l'accesso a una risorsa online.

B

Backdoor

Software di controllo remoto che consente a un utente malintenzionato o a una terza parte di accedere al computer infetto. Le backdoor possono compromettere il computer di una vittima consentendo il furto di informazioni personali. I trojan sono considerati infezioni Backdoor in quanto bypassano i meccanismi di sicurezza.

Barra degli strumenti

Una barra degli strumenti si trova spesso nella parte superiore della finestra di un browser Web o appena sotto la barra dei menu principale di un browser Web. Le barre degli strumenti sono generalmente costituite da una fila di caselle e pulsanti che consentono un rapido accesso a varie funzioni della barra degli strumenti o di un'applicazione. I pulsanti della barra degli strumenti contengono spesso immagini che corrispondono alle loro funzioni attivate da un clic. Nella maggior parte dei casi, le barre degli strumenti possono essere regolate, nascoste o rimosse attraverso vari metodi, che possono comportare le impostazioni di alcune applicazioni di browser Web popolari.

BIOS

Un piccolo software memorizzato sulla scheda madre di un computer che fornisce funzioni di base al sistema operativo o funzionalità del sistema.

Bootkit

I bootkit sono una sorta di rootkit che sostituisce o apporta modifiche al bootloader di un sistema interessato con l'obiettivo di assumerne il controllo. La rimozione di un bootkit richiede un supporto di avvio con gli strumenti necessari per annullare le modifiche.

Bot: un bot è una macchina compromessa controllata da autori di minacce o un programma automatizzato codificato con istruzioni da seguire che consente l'interazione con siti Web e persone tramite interfacce interattive. Nel contesto del malware si applica la prima definizione.

Botnet

Un gruppo di computer in rete preprogrammati per eseguire automaticamente azioni come l'invio di messaggi spam. Una botnet può inviare migliaia di messaggi spam da un singolo computer.

Browser Helper Object (BHO)

Un tipo di file DLL (Dynamic Link Library) che Internet Explorer consente di alterare o modificare il modo in cui agisce o funziona. Un BHO può includere l'aggiunta di voci di menu, barre degli strumenti e la modifica di dati HTML.

Bundleware

Bundleware è un termine utilizzato per descrivere bundle software che contengono più di un tipo di software. Questi potrebbero non essere sempre dannosi, ma potrebbero contenere adware e programmi potenzialmente indesiderati. Alcuni di questi bundle potrebbero non consentire agli utenti la possibilità di installare parti del pacchetto, costringendoli a installare software indesiderato.

C

Cache: in termini di elaborazione, una cache è la memoria temporanea utilizzata per accelerare le operazioni del computer. Esempi di ciò possono essere visti con la cache del browser che memorizza il contenuto del sito Web, consentendo tempi di caricamento più rapidi dopo una prima visita.

Certificato SSL a convalida estesa (EV SSL): il certificato utilizzato per identificare le soluzioni di autenticazione utilizzate nei siti Web HTTPS, indicando agli utenti se il proprietario o l'operatore di un sito Web è legittimo. Una barra verde accanto alla barra degli indirizzi mostra la presenza di un SSL EV sul sito web.

Certificato

Un documento elettronico che contiene e dimostra l'identità di un sito Web. I certificati vengono utilizzati per dimostrare il tempo in cui un sito Web è autentico e contiene il nome e la chiave pubblica di un utente.

Chiavi del Registro di sistema

Singole voci nel Registro di sistema che includono valori per impostazioni specifiche dei programmi installati. Le chiavi di registro possono essere modificate da infezioni del computer che possono influire sull'usabilità del computer.

Clickjacking: il clickjacking è un tipo di attacco che induce gli utenti a fare clic su un elemento del sito Web camuffato da un altro elemento o reso trasparente. La tecnica consente agli aggressori di dirottare i clic dell'utente e di reindirizzarli a un altro sito Web o di infettarli con malware.

Command & Control (C&C)

Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.

Compromissione dei processi aziendali (BPC): gli attacchi di compromissione dei processi aziendali si verificano quando gli attori della minaccia prendono di mira i punti deboli del processo o dei sistemi di un'organizzazione, alla ricerca di scappatoie nelle loro operazioni da superare. A differenza degli attacchi BEC, BPC non si basa sull'ingegneria sociale per realizzarlo.

Compromissione della posta elettronica aziendale (BEC): un attacco di compromissione della posta elettronica aziendale viene utilizzato quando un dipendente, di solito un dipendente di alto rango all'interno della struttura di un'azienda, viene manipolato tramite l'ingegneria sociale per trasferire ingenti somme di denaro a un account di terze parti.

Contratto di licenza con l'utente finale (EULA)

Un accordo o un contratto legale tra l'autore e l'utente di un determinato programma. La licenza software che specifica i parametri e i limiti di utilizzo di un'applicazione.

Controlli ActiveX

Piccole applicazioni che aggiungono funzioni e caratteristiche interattive alle pagine Web. ActiveX può essere utilizzato per effetti multimediali e di animazione oltre ad essere utilizzato per visualizzare i popup o applicato ad applicazioni desktop e strumenti di sviluppo software. In genere ActiveX viene installato e attivato automaticamente senza l'interazione o l'autorizzazione dell'utente del computer, consentendo in alcuni casi di installare codice dannoso.

Cookie di tracciamento

Un tipo di cookie utilizzato per tracciare le abitudini di navigazione sul Web degli utenti. I cookie di tracciamento sono generalmente utilizzati dagli inserzionisti che analizzano i dati per scopi di marketing. Il tracciamento dei cookie utilizzati a scopi dannosi potrebbe consentire a un utente malintenzionato di inserire un file di testo contenente dettagli sull'attività Internet di un utente di computer.

Cookie

Un pezzo di dati che un sito Web utilizza per salvare sul disco rigido per il recupero durante le visite a un sito Web specifico. Identificatori univoci vengono utilizzati da alcuni cookie che collegano informazioni come registrazione, dati di accesso, preferenze dell'utente, informazioni sull'acquisto, ecc.

Crack

Un crack è un termine usato per il software utilizzato per capire le password durante un attacco di forza bruta. Può anche significare un software utilizzato per aggirare le funzionalità di sicurezza del software, ad esempio la protezione dalla copia.

Cracking delle password: il cracking delle password è un metodo di forza bruta utilizzato contro account o sistemi crittografati. Il metodo utilizza una tecnica che funziona con un elenco acquisito di hash delle password o un database.

Credential Stuffing

Credential stuffing significa tentare di accedere ad account online tramite combinazioni di nome utente e password acquisite da dati rubati. Questo viene spesso fatto tramite l'uso di un programma automatizzato.

Crimeware

Crimeware è un software creato appositamente per azioni criminali, come riscatto, monitoraggio delle comunicazioni, furto di dati e altro ancora.

Criteri oggettivi

Criteri utilizzati dalle società anti-spyware che determinano i fattori comportamentali in considerazione di un processo.

Crittografia asimmetrica: la crittografia asimmetrica è un modo per comunicare in modo sicuro utilizzando una coppia di chiavi: pubblica e privata. Le chiavi pubbliche possono essere condivise con le persone, ma le chiavi private devono essere mantenute segrete e note solo al proprietario.

Cross-site Scripting (XSS): Cross-site scripting è un attacco injection che utilizza una vulnerabilità nelle app Web, consentendo agli autori delle minacce di iniettare script dannosi in un sito. I siti attendibili vengono spesso utilizzati per fornire script dannosi ai visitatori.

Crypter: un programma che rende il malware più difficile da leggere. Il tipo più basilare di tecnica utilizzata dai criptatori è l'offuscamento. La tecnica viene utilizzata negli script, come VBScript e JavaScript. Metodi più complessi utilizzano una crittografia migliore per rendere più difficile per i ricercatori di sicurezza analizzare il codice di una minaccia.

Cryptojacking

Il cryptojacking è l'uso nascosto di dispositivi per estrarre criptovaluta per i criminali informatici.

D

Destruction of Service (DeOS): la distruzione degli attacchi ai servizi utilizza le botnet per distruggere i backup di un'organizzazione, assicurando che il ripristino di sistemi e dati critici dopo un attacco informatico sia più difficile o impossibile.

Dirottatore del browser

Programmi che sostituiscono la home page del browser impostata, la pagina dei risultati di ricerca, la pagina degli errori, la pagina di ricerca o altri contenuti del browser con contenuti imprevisti o indesiderati.

Dirottatore

Software che modifica un computer senza preavviso o consenso all'utente. Normalmente i dirottatori modificano le impostazioni del browser modificando la home page o reindirizzando gli utenti a pagine Web indesiderate.

Disco di avvio

Un disco contenente file o programmi specifici che consentono l'avvio di un computer. Un disco di avvio può avere la forma di un CD avviabile, di un disco floppy o di un disco rigido fisico. I dischi di avvio sono in genere necessari per rimuovere efficacemente i virus con un'applicazione antivirus.

Dispositivi IoT: un dispositivo Internet of Things (IoT) è un hardware con un sensore che trasmette dati da una posizione a un'altra sul Web. I dispositivi IoT includono sensori wireless, attuatori, software, dispositivi informatici e altro ancora. Questi possono essere incorporati in apparecchiature industriali, dispositivi medici, dispositivi mobili, sensori ambientali e altri dispositivi. I dispositivi IoT connessi condividono l'utilizzo e altri dati, consentendo potenzialmente ai dati di essere utilizzati per ridurre i costi, aumentare l'efficienza o trovare nuove opportunità. I dispositivi IoT possono essere qualsiasi oggetto artificiale con funzionalità elettronica e un indirizzo IP assegnato, in grado di trasferire dati su reti.

Distributed Denial of Service (DDoS): un attacco DDoS (Distributed Denial of Service) è un attacco effettuato contro le reti, costringendo i sistemi a inviare richieste a un server specifico, travolgendolo e interrompendo le sue operazioni al punto in cui gli utenti non possono connettersi esso.

Domain Name System (DNS)

Il Domain Name System è un protocollo Internet che traduce gli URL in indirizzi IP numerici, consentendo ai dispositivi di accedere ai server web senza il fastidio di inserire manualmente tali valori numerici o costringendo gli utenti a ricordarli.

Download drive-by

Un download drive-by si verifica quando uno o più file vengono scaricati su un sistema senza il consenso dell'utente o la sua conoscenza. Ciò può accadere anche quando i pacchetti software installano programmi a cui gli utenti non si sono registrati.

Downloader

Un'applicazione progettata per scaricare e installare i file in un processo automatizzato. I file o le applicazioni indesiderate possono essere scaricati da downloader che potenzialmente infettano un computer con un parassita.

Doxing

Il doxing è una pratica basata su Internet per trasmettere pubblicamente informazioni personali su un individuo o un'organizzazione, ottenute attraverso la ricerca o l'hacking. Ciò può essere fatto accedendo a database disponibili pubblicamente, profili di social media o ingegneria sociale.

Drive-by Mining

Drive-by mining è un termine usato per descrivere un codice JavaScript incorporato in una pagina web, con l'obiettivo di estrarre criptovalute sui dispositivi che visitano la pagina web.

Drive-by-Download

Download automatico di software o file quando viene visitato un sito Web specifico. Questo processo viene in genere eseguito sfruttando le falle di sicurezza o modificando le impostazioni di sicurezza su un computer specifico.

Droneware

Applicazioni utilizzate per controllare in remoto un computer per azioni dannose come l'invio di messaggi spam o l'esecuzione di attacchi DDoS.

Dropper

Dile dannoso che trasporta un'infezione da virus o trojan che lo rilascia su un computer specifico per scopi dannosi.

E

Elenco blocchi

Un elenco di indirizzi Web o messaggi di posta elettronica ritenuti dannosi nei contenuti o noti per l'invio di messaggi spam.

Exploit/Security Exploit

Software che sfrutta una vulnerabilità all'interno del sistema di un utente per ottenere l'accesso al sistema.

F

File batch

Un batch o una sequenza di comandi eseguiti da un file che contiene i comandi del sistema operativo. L'estensione .bat viene utilizzata per i file batch. I file batch sono compatibili con i sistemi operativi Windows.

Fingerprinting

Fingerprinting è un termine usato per descrivere il processo di raccolta iniziale di informazioni su un sistema. Il processo viene utilizzato da malware o operatori di minacce per determinare se un sistema contiene vulnerabilità che i criminali possono utilizzare durante gli attacchi.

G

Generatore di chiavi

I generatori di chiavi, più comunemente noti come keygen, sono un software illegale che genera chiavi casuali, molto spesso chiavi di prodotto software che consentono agli utenti di attivare un programma senza pagare.

Greyware

Greyware è un software che svolge attività dirompenti, fastidiose o indesiderate, ma non al punto da diventare dannoso.

H

Heap Spraying

Heap Spraying è una tecnica utilizzata per scrivere codice dannoso in varie parti dell'heap, la memoria allocata per l'utilizzo del programma. Il codice viene successivamente utilizzato per fare riferimento per dare agli exploit maggiori possibilità di successo.

Host Intrusion Prevention System (HIPS): Host Intrusion Prevention System è un pacchetto software che controlla l'attività sospetta sui computer host.

HOSTS File

Un file utilizzato per cercare l'indirizzo IP di un dispositivo connesso a una rete di computer. I parassiti possono utilizzare i file host per reindirizzare gli utenti di computer a siti Web dannosi.

I

Identificatore univoco globale (GUID): un identificatore univoco globale è un numero creato dalle applicazioni Microsoft allo scopo di identificare file, account utente, hardware e componenti.

Indicatore di compromissione (IOC): gli indicatori di compromissione possono essere trovati dopo che si è verificata un'intrusione nel sistema. Gli indicatori possono avere luogo come domini, hash, file malware, indirizzi IP o firme di virus, tra le altre cose.

Infettore del settore di avvio

Un tipo di virus che corrompe il settore di avvio su un'unità o disco consentendo al virus di caricarsi in memoria all'avvio. È noto che questo tipo di virus si diffonde molto rapidamente.

Informativa sulla privacy

Un avviso legalmente vincolante che fornisce il modo in cui un'azienda tratta le informazioni personali di un utente. Le politiche sulla privacy rivelano come gli usi dei dati, inclusi i dati secondari, vengono utilizzati e condivisi con altre parti.

Ingegneria sociale : i metodi utilizzati dagli aggressori che manipolano le vittime per violare i protocolli di sicurezza e fornire informazioni sensibili. Ci sono molti modi che possono essere fatti, la maggior parte basandosi sulla manipolazione psicologica, pregando sulla vanità, l'avidità o la compassione della vittima verso le cause.

Intranet

Le intranet sono reti private ad accesso limitato, spesso create da un'azienda che mira ad avere una rete privata per i dipendenti dell'azienda.

J

JavaScript virus

Un virus ottenuto da JavaScript in esecuzione da un sito Web o da un'altra fonte dannosa. Un virus JavaScript potrebbe non richiedere molta interazione da parte dell'utente del computer per l'infezione.

Juice Jacking

Juice Jacking è un attacco informatico utilizzato contro obiettivi tramite dispositivi mobili. Succede quando l'utente collega il proprio dispositivo a una porta USB per caricarlo. La porta funziona come una connessione dati abusata dagli attori della minaccia, introducendo malware nel dispositivo tramite il collegamento USB o recuperando informazioni sensibili.

K

Keylogger (o Keystroke Logger)

Software di tracciamento che registra l'attività della tastiera. Un Keylogger può essenzialmente compromettere accessi e password in cui vengono trasmessi a un utente remoto. Alcuni software Keylogger sono legittimi ma vengono utilizzati principalmente per azioni dannose che portano al furto di identità.

L

La frode dei clic: la frode dei clic è l'uso di statistiche gonfiate artificialmente di annunci online attraverso l'uso di clicker automatici o hitbot.

Layered Service Provider (LSP): un provider di servizi a più livelli è una funzionalità di Windows che consente al software di accedere ai dati che scorrono attraverso una rete. Ciò consente l'intercettazione, il filtraggio e la modifica del traffico tra il web e un sistema.

M

Magecart

Magecart è un nome dato a un gruppo di criminali che usano lo skimming web per guadagnare denaro da utenti vulnerabili. Gli aggressori di solito cercano il sistema Magento, una popolare piattaforma di e-commerce di negozi online, che ruba le informazioni della carta di pagamento ai clienti in visita.

Malspam: malware spam o malspam è un'e-mail di spam creata per fornire malware. Nella maggior parte dei casi lo spam è posta non richiesta, lo spam malware contiene allegati dannosi, URL infetti o messaggi di phishing. Malspam può essere una salva di apertura in un attacco pieno di ransomware, bot, infostealer, cryptominer, spyware, keylogger e altri malware.

Malvertising: la pubblicità dannosa è l'uso di annunci online per diffondere malware quasi senza bisogno dell'interazione dell'utente.

Malware

Programmi software dannosi progettati per eseguire azioni indesiderate o compromettere il sistema. Esempi popolari di malware includono virus, trojan e programmi indesiderati.

Man-in-the-Browser (MiTB): un uomo nel browser è un attacco intermedio in cui il malware viene utilizzato per intercettare e alterare le comunicazioni tra i browser e le loro librerie.

Man-in-the-Middle (MitM)

Un uomo nel mezzo è un attacco che si verifica quando gli attori delle minacce intercettano e inoltrano il traffico tra due luoghi senza che nessuno dei luoghi si accorga dell'operazione. Alcuni di questi attacchi cambiano le comunicazioni tra le due parti, senza che loro se ne accorgano. Per realizzarlo, gli aggressori non devono solo avere conoscenze che consentano loro un credibile tentativo di rappresentazione, ma anche essere in grado di seguire e manipolare la comunicazione tra due o più gruppi. Gli attacchi MitM possono essere visti tra browser e Internet o tra un hotspot Wi-Fi e un utente web, ad esempio.

Master Boot Record (MBR): il record di avvio principale è il primo settore su un supporto partizionato o un'unità di avvio. Contiene un bootloader, un eseguibile che funziona come caricatore del sistema operativo.

MD5

A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.

Memoria virtuale : tecnica di gestione della memoria utilizzata dal sistema operativo Windows per ampliare lo spazio degli indirizzi. Ciò consente a una parte del disco rigido di memorizzare le pagine e di copiarle nello spazio di memoria RAM quando necessario. Il metodo è più lento rispetto all'utilizzo della RAM, ma consente a un utente di eseguire programmi anche quando la RAM è limitata o completamente in uso.

Memory dump: un memory dump è il contenuto della RAM creata nel tempo. Ciò accade quando il programma viene memorizzato nella cache o in caso di guasto del sistema. Il dump della memoria viene utilizzato per diagnosticare il problema, ma può anche essere creato per la diagnostica della memoria o per l'analisi di malware avanzato.

Metadati: i metadati sono dati relativi a dati esistenti. Fornisce dettagli sullo sfondo come rilevanza, origine, creazione dei dati. I geotag nei file multimediali come le fotografie sono un buon esempio, così come l'autore e i dati modificati all'interno dei file di documento.

Movimento laterale

Il movimento laterale è un termine usato per varie tattiche utilizzate dagli attori delle minacce per spostarsi attraverso una rete, alla ricerca di risorse e dati importanti.

N

Nomi di dominio internazionalizzati (IDN)

I nomi di dominio internazionalizzati sono nomi di dominio contenenti almeno un carattere non ASCII, che consentono agli utenti di creare nomi di dominio nella loro lingua madre.

O

Offuscamento: l'offuscamento si verifica quando il malware nasconde il suo vero intento alle potenziali vittime o nasconde parti del suo codice ai ricercatori di malware durante l'analisi.

OpenSSL

OpenSSL è una libreria crittografica software utilizzata per comunicazioni sicure su reti di computer. Utilizza i protocolli Secure Sockets Layer (SSL) e Transport Layer Security (TLS) open source.

P

Packer

Programma utilizzato per comprimere un gruppo di file e crittografare il codice originale. I packer eseguono questo processo per impedire la corrispondenza dell'immagine di memoria di un file in modo che possa essere difficile da rilevare.

Password Cracker

Software progettato per decrittografare una password dimenticata, persa o sconosciuta. Password Cracker identifica una password eseguendo un attacco a forza bruta, un metodo per testare ogni combinazione di caratteri per trovare la password. Se utilizzato a scopi illeciti, un Password Cracker potrebbe comportare un serio rischio per la sicurezza e la privacy.

Payload: nella sicurezza informatica, i payload sono un malware che gli autori delle minacce utilizzano contro le vittime. Esempi di questi possono essere visti quando un criminale informatico invia un'e-mail con macro dannose allegate, infettando gli utenti con malware.

Peer-to-Peer (P2P): il peer-to-peer implica la condivisione di risorse o file tra due dispositivi collegati tra loro su una rete. Ciascuno dei dispositivi diventa un file server per l'altro, collegandosi tra loro e consentendo il trasferimento.

Penetration Testing

Il Penetration Test è la pratica di eseguire attacchi controllati su un sistema, un software o una rete, alla ricerca di vulnerabilità prive di patch che possono essere sfruttate dai criminali informatici. L'esecuzione di test di penetrazione consente alle organizzazioni di migliorare la propria sicurezza contro attacchi futuri.

Phishing con la lancia

Lo spear phishing è un metodo utilizzato per ingannare gli utenti attraverso l'uso di messaggi online, il più delle volte e-mail. Il metodo consente ai criminali di rubare dati importanti. Attacchi come questi sono mirati a un singolo utente oa un gruppo specifico di utenti, come i dipendenti dell'azienda. Le vittime vengono manipolate per compilare moduli o installare malware di raccolta dati sul loro sistema quando aprono gli allegati.

Phishing vocale

Un metodo utilizzato negli sforzi di ingegneria sociale dai criminali per ingannare gli utenti tramite telefono o VoIP per rubare informazioni alle loro vittime.

Phishing

Attività fraudolenta che acquisisce informazioni personali come numeri di carta di credito, numeri di previdenza sociale e password. Il phishing si presenta sotto forma di e-mail e siti Web. Un sito Web di phishing ha un'interfaccia falsa che in genere ricorda un sito legittimo che l'utente del computer non è in grado di identificare nella maggior parte dei cast. Un messaggio di posta elettronica di phishing di solito falsifica un mittente o un'azienda legittima che l'utente del computer identifica come legittimo.

Plug-in del browser

Un componente software che interagisce con un'applicazione del browser Web che fornisce funzioni o capacità aggiuntive altrimenti non incluse nel browser. I tipi di plugin del browser possono includere controlli ActiveX e Browser Helper Objects.

Port Scanner

Un software di sicurezza utilizzato per rilevare i servizi di rete del computer forniti da un sistema remoto.

Programma potenzialmente indesiderato (PUP)

Un programma che può essere indesiderato da un numero significativo di persone che lo scaricano. Ciò può essere dovuto al fatto che il programma viene comunemente scaricato come parte di un pacchetto di programmi, in cui l'utente potrebbe non essere consapevole del fatto che il PUP è stato incluso in un programma che l'utente desidera effettivamente. O ciò può essere dovuto al fatto che la persona ha scoperto (o è probabile che lo scoprisse) che il programma mostra comportamenti che potrebbero influire sulla privacy o sulla sicurezza. Questi esempi sono solo illustrativi; ci possono essere altri motivi per cui un programma è potenzialmente indesiderato.

Pubblicità con esche: la pubblicità con esche è una pratica pubblicitaria losca in cui ai clienti vengono promessi articoli poco costosi, ma una volta che i clienti si interessano al prodotto, l'inserzionista lo rende non disponibile e reindirizza gli utenti a una versione più costosa dell'offerta originale.

PUM

Le modifiche potenzialmente indesiderate sono un'alterazione apportata al registro del computer o ad altre impostazioni che danneggiano un computer o consentono modifiche al suo comportamento senza che l'utente ne sia a conoscenza. Il comportamento indesiderato può essere causato da software legittimo, grayware, programmi potenzialmente indesiderati o malware.

R

Raccolta di account: la raccolta di account è un processo di raccolta dei dati degli account utente da servizi, sistemi o database utilizzando, tra gli altri metodi, phishing o malware.

Raggruppamento

Pratica di distribuzione di più software o file insieme. In alcuni casi il software indesiderato viene distribuito diffondendo applicazioni dannose o infezioni da parassiti attraverso un pacchetto senza preavviso o consenso all'utente del computer.

Ransomware: il ransomware è un tipo di malware che blocca gli utenti fuori da un dispositivo e/o crittografa i file, quindi li costringe a pagare un riscatto per la loro decrittazione.

Record di avvio

Parte dell'area di avvio o file che contengono le istruzioni necessarie per avviare un computer. I record di avvio sono infettati da virus che consentono a un virus di installarsi nella memoria durante l'avvio.

Registro

Un database utilizzato da un sistema operativo che memorizza su un computer determinate informazioni utente, impostazioni e informazioni sulla licenza relative a tutto l'hardware e il software installati.

Regolamento generale sulla protezione dei dati (GDPR)

Il regolamento generale sulla protezione dei dati è la legge standard sulla protezione dei dati utilizzata nell'Unione europea. Pone regolamenti sulle informazioni di identificazione personale di cittadini e organizzazioni e su come possono essere archiviate, elaborate e controllate.

Remote Access/Administration Tool (RAT)

Un programma che consente l'accesso remoto di un sistema. Se utilizzato dagli aggressori, un programma di accesso remoto può essere utilizzato per installare programmi non autorizzati o eseguire azioni dannose.

Remote Administration Tool (RAT): un software che consente agli utenti di controllare un altro dispositivo. Spesso utilizzato dai criminali informatici per acquisire dati sensibili o per sabotare reti o dispositivi.

Remote Desktop Protocol (RDP): il protocollo desktop remoto è un protocollo di comunicazione di rete che consente la gestione delle risorse remote. Gli amministratori di rete utilizzano spesso RDP per diagnosticare i problemi sull'endpoint di una rete.

Residente in memoria: un programma residente in memoria ha la capacità di rimanere caricato in memoria, che è un tratto comune di alcuni tipi di malware.

Riskware : i riskware sono programmi legittimi che contengono vulnerabilità di sicurezza e scappatoie che possono essere sfruttate da hacker con obiettivi dannosi in mente.

Rootkit

Un'applicazione che ottiene e/o mantiene maliziosamente l'accesso a livello di amministratore senza essere rilevata. I rootkit possono essere utilizzati per creare una backdoor in cui un computer potrebbe essere compromesso. Una volta che un programma ha ottenuto l'accesso, può essere utilizzato per registrare sequenze di tasti e monitorare l'attività di Internet rubando così informazioni personali.

S

Sandbox: un ambiente controllato che consente ai ricercatori della sicurezza e agli amministratori IT di determinare se è sicuro distribuire la propria rete o testare un malware o un software.

Scam

Le truffe vengono generalmente definite come una forma di messaggi di posta elettronica falsi che inducono in errore gli utenti di computer che promettono materiale o fortuna ai futuri destinatari del messaggio. Le truffe sono anche associate a bufale basate sul denaro o promesse inverosimili.

Scraping RAM: lo scraping della RAM, noto anche come scraping della memoria, è l'atto di scansionare la memoria dei dispositivi digitali, come i sistemi Point-of-Sale (PoS) per rubare informazioni bancarie e personali. Il malware PoS può essere creato pensando alla RAM scraping.

Screen Scraper: gli screen scraper sono un tipo di malware in grado di creare screenshot o raccogliere dati sul desktop da condividere con il suo operatore.

Screen Scrapers/Screen Capturers

Un tipo di software di tracciamento che registra l'attività del desktop oltre ai tasti. I programmi Screen Capture vengono utilizzati per registrare video dell'attività del computer sullo schermo per la visualizzazione in un secondo momento. Se utilizzato per scopi dannosi, uno screen saver o un programma di acquisizione dello schermo può portare al furto di informazioni personali.

Screenlocker: gli screenlocker possono presentarsi in forma legittima con programmi che bloccano un dispositivo quando gli utenti sono assenti o un malware che fa lo stesso con l'idea di bloccare l'accesso per gli utenti. Quest'ultimo può provare a somigliare al desktop, mentre crittografa i file in background, quindi può ricattare le vittime affinché paghino il riscatto in seguito.

Secure Sockets Layer (SSL) : un secure sockets layer è un protocollo di crittografia che garantisce la connessione tra client e server su Internet. Il protocollo è stato deprecato e sostituito dal protocollo Transport Layer Security (TLS) dal 2015.

SEO

Search Engine Optimization (SEO) è un insieme di tecniche di marketing utilizzate per aumentare la popolarità e la visibilità di un sito web online. L'obiettivo è mantenere il sito web in alto nei risultati di ricerca ogni volta che gli utenti cercano parole chiave correlate nei motori di ricerca.

Server Message Block (SMB) : all'interno della rete di computer, il blocco dei messaggi del server è il protocollo di comunicazione standard Internet per la condivisione di porte seriali, stampanti, cartelle e altre risorse tra un client e un server sulle reti.

Settore di avvio: un settore di avvio è una parte di un disco rigido o di un altro supporto di informazioni che contiene il codice caricato nella RAM di un sistema per avviare il processo di avvio. I settori di avvio vengono creati quando un volume viene formattato.

Settore danneggiato: i settori danneggiati sono settori sul disco o sull'unità flash di un dispositivo che sono inutilizzabili, in genere a causa di danni fisici.

Skimming

Un metodo di frode che prende di mira bancomat e terminali POS (Point-of-Sale) in cui è installato un dispositivo chiamato skimmer. Lo stesso può essere fatto attraverso l'uso di malware che ruba informazioni dalle carte di credito o di debito.

SkypeSkraping

SkypeSkraping è un exploit informatico nell'applicazione Skype che consente agli aggressori di assumere il controllo dell'account di un'altra persona.

Software di comporre

Programmi che utilizzano il modem di un computer per effettuare chiamate o accedere ai servizi. I dialer possono contattare fonti dannose in cui può verificarsi il download di file indesiderati o il furto di informazioni personali.

Software di controllo remoto

Qualsiasi tipo di applicazione utilizzata per fornire accesso remoto a un computer.

Software di download automatico

Un'applicazione utilizzata per scaricare e installare software senza autorizzazione o interazione da parte dell'utente del computer.

Software di localizzazione

Software che monitora il comportamento e le azioni dell'utente, inclusa la registrazione di informazioni personali.

Spam

Posta indesiderata o messaggi di posta elettronica indesiderati o non richiesti. Lo spam viene generalmente inviato a più destinatari di prodotti pubblicitari. I messaggi di spam includono anche e-mail contenenti allegati dannosi che se aperti potrebbero infettare il computer dei destinatari.

Spoofing della barra degli indirizzi: questo è un approccio che consente la sostituzione di URL legittimi nella barra degli indirizzi del browser. Viene spesso utilizzato in operazioni di furto di dati o finanziari.

Spoofing

Un metodo per falsificare un indirizzo e-mail, un indirizzo IP o un sito Web legittimo per acquisire informazioni personali o accedere a un sistema sicuro.

Spyware

Tenere traccia delle applicazioni che inviano informazioni sui dettagli personali senza l'autorizzazione dell'utente del computer. L'uso di spyware comuni consiste nell'emulare software commerciali che compromettono la capacità degli utenti di controllare il proprio computer e influiscono notevolmente sulla sicurezza del sistema.

SQL Injection : un'iniezione SQ è un tipo di iniezione che introduce codice SQL di natura dannosa nel database MySQL, utilizzandolo come soluzione alternativa contro le misure di sicurezza. È fatto con l'idea di rivelare dati sensibili, manometterli o rivelarli di conseguenza. Questo di solito viene fatto con siti vulnerabili che possiedono capacità di input dell'utente, come le caselle di ricerca.

Stalkerware : termine generico utilizzato per descrivere il software creato per tracciare le persone rimanendo nascosto nel sistema. Le app di stalkerware a volte si vendono come strumenti di monitoraggio dei genitori, ma possono essere utilizzate per spiare qualsiasi persona.

Strumento Hacker

Strumenti o programmi utilizzati da un hacker per ottenere l'accesso a un computer in modo che possa essere attaccato. Gli strumenti di hacker sono comunemente usati per ottenere informazioni o accedere agli host bypassando i meccanismi di sicurezza messi in atto per la protezione. Inoltre vengono utilizzati per disabilitare un computer che impedisce il normale utilizzo.

T

Tecnica RunPE: tecnica utilizzata dal malware che prevede l'esecuzione dell'eseguibile originale di un software, la sua sospensione, quindi la rimozione della mappatura dalla memoria e la mappatura di un payload dannoso al suo posto.

Tempo di permanenza

Il termine si riferisce alla quantità di tempo che intercorre tra l'infiltrazione iniziale di un sistema da parte del malware, al momento in cui è stato rilevato e rimosso da esso.

TOR

An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.

Trackware : programma utilizzato per raccogliere informazioni sull'attività dell'utente o informazioni di sistema. I dati vengono inviati a soggetti terzi dopo la raccolta.

Transport Layer Security (TLS) : Transport Layer Security è un protocollo di crittografia utilizzato per autenticare le comunicazioni di due applicazioni. Assicura che il canale sia privato e che i dati scambiati vengano visualizzati solo dalle parti autorizzate.

Trojan bancario

I trojan bancari sono un tipo di Trojan creato per raccogliere credenziali, informazioni personali e informazioni finanziarie archiviate ed elaborate come parte del banking online.

Trojan intercettazioni

Un malware in grado di registrare segretamente messaggi istantanei e conversazioni vocali online. Il malware viene spesso fornito con una backdoor che consente all'utente di recuperare le registrazioni per un uso successivo.

Trojan

Programma dannoso che sembra essere legittimo e che esegue determinate azioni ma ne esegue effettivamente un'altra. I trojan vengono scaricati principalmente da siti Web o comunicazioni P2P.

Typosquatting

La pratica di registrare un nome di dominio con una somiglianza con nomi popolari esistenti, sperando di ottenere traffico da utenti che digitano male il nome del dominio più popolare.

U

Utente

Il proprietario del computer o l'amministratore di sistema assegnato. Questa è la persona che opera principalmente e ha pieno accesso al computer.

V

Valore hash: un valore hash è la stringa alfanumerica utilizzata per identificare file o dati. Esempi di algoritmi per valori hash sono MD5, SHA-1 e SHA-2.

Vettore di attacco: i vettori di attacco sono tecniche utilizzate per ottenere un accesso illegale a reti o sistemi. Spesso fa parte della ricerca sulle vulnerabilità per vedere come un vettore di attacco possa essere utilizzato per farlo.

Virtual Local Access Network (VLAN) : una rete di sistemi che simulava una connessione sulla stessa rete. Questi sono collegati tramite un livello di collegamento dati OSI Layer 2, il che significa che possono comunicare come se fossero cablati, anche se si trovano su reti locali diverse e fisicamente distanti. La VLAN può essere utilizzata per dividere la LAN in sottoinsiemi che consentono la condivisione di informazioni e dispositivi.

Virus del settore di avvio principale

Un'infezione da virus che influisce sul record di avvio principale su un disco rigido o su un disco. Questo tipo di infezione da virus viene caricato in memoria all'avvio prima che un'applicazione antivirus sia in grado di rilevarla o rimuoverla.

Virus macro: un virus macro è un malware creato nello stesso linguaggio macro utilizzato per le applicazioni software. Esempi di tali applicazioni sono visti con Microsoft Word e Microsoft Excel.

Virus

Un programma pericoloso contenente codice che replica una copia di se stesso.

Voice over Internet Protocol (VoIP) : una tecnologia che consente agli utenti di effettuare chiamate vocali su Internet tramite una connessione a banda larga anziché analogica. La tecnologia viene utilizzata nelle applicazioni di chat vocale in tutto il mondo.

W

Whale Phishing

Uno schema di phishing utilizzato per indirizzare gli utenti finali di alto profilo, in genere celebrità, politici o uomini d'affari. I criminali dietro le campagne di caccia alle balene lavorano spesso per indurre gli obiettivi a condividere le loro informazioni personali o le credenziali aziendali. Il metodo più comune coinvolto nel whale phishing riguarda l'ingegneria sociale.

Wide Area Network (WAN)

Una Wide Area Network è una rete di telecomunicazioni privata che interconnette più LAN. Può coprire una vasta area nel mondo fisico. I router si connettono a una LAN o una WAN.

Wireless Application Protocol (WAP) : un set standard di protocolli di comunicazione che consente ai dispositivi wireless come gli smartphone di accedere in modo sicuro a Internet. Il WAP è supportato sulla maggior parte delle reti wireless e su tutti i sistemi operativi.

Wireless Personal Area Network (WPAN) : una rete per dispositivi interconnessi all'interno dello spazio di lavoro di un individuo. La connessione tra questi dispositivi è solitamente wireless con un'area di copertura di circa dieci metri. Esempi di tale tecnologia possono essere visti con Bluetooth e qualsiasi dispositivo periferico collegato.

Worm

Un virus che crea copie su altre unità o computer in rete per eseguire azioni dannose.
Caricamento in corso...