Vulnerabilità

Una vulnerabilità è una componente (esplicita o implicita) di un sistema, in corrispondenza alla quale le misure di sicurezza sono assenti, ridotte o compromesse, il che rappresenta un punto debole del sistema e consente a un eventuale aggressore di compromettere il livello di sicurezza dell’intero sistema. Particolarmente importanti sono le vulnerabilità dei sistemi informatici nei confronti di hacker o cracker.geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

Malware

Nella sicurezza informatica il termine malware, abbreviazione per malicious software (software dannoso), coniato nel 1990 da Yisrael Radai, designa un tipo di software progettato per infettare il computer di un legittimo utente e danneggiarlo in diversi modi. Il malware può infettare computer e dispositivi con modalità differenti, può assumere molti aspetti fra cui quello di virus, worm, Trojan spyware e altri.

geeks-academy-malware-analysis

Condividi su:

Sniffing

Si definisce sniffing (dall’inglese, odorare), in informatica e nelle telecomunicazioni, l’attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l’analisi e l’individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili).

Condividi su:

Pirata informatico

(in inglese hacker) è un esperto di informatica, programmazione, sistemi e sicurezza informatica, in grado di introdursi/violare illegalmente ovvero senza autorizzazione, reti di computer. Amano esplorare le possibilità offerte da un sistema informatico e mettere alla prova le proprie capacità. Comunemente si associa il termine hacker ai criminali informatici, ma in questo caso il termine da usare è “cracker“.

geeks-academy-ethical-hacking-junior-expert

Condividi su:

Black Hat

Il termine black hat distingue gli hacker criminali dagli altri, chiamati white hat (cappello bianco). Il nome è mutuato dai vecchi film western in cui i buoni per convenzione indossavano un cappello bianco e i cattivi un cappello nero. A seconda della sua abilità e della sua competenza, un hacker black hat può corrompere, interrompere o addirittura chiudere un sito web o bloccare un insieme di reti. In alternativa può vendere gli exploit ad altre organizzazioni criminali.

geeks-academy-corso-ethical-hacking-junior-expert

Condividi su:

Hacking

Il termine hacking è uno dei più inflazionati vocaboli legati all’informatica: avendo accompagnato, fin dall’inizio, lo sviluppo delle tecnologie di elaborazione e comunicazione dell’informazione, ha assunto diverse sfumature a seconda del periodo storico e dello specifico ambito di applicazione.geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

OSINT

La Open Source INTelligence, acronimo OSINT (in italiano: “Intelligence delle fonti aperte”), si intende l’uso di tecnologie di monitoraggio delle fonti di pubblico dominio a scopo di intelligence e investigazione.

geeks-academy-osint-analysis-and-investigation

 

Condividi su:

Cybersecurity

Termine rappresenta una sottoclasse della sicurezza informatica, essendo quell’ambito della sicurezza informatica che dipende solo dalla tecnologia(computer, reti di telecomunicazione, smartphone, ecc.). Con esso si enfatizzano spesso qualità che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance. Il NIST, (National Institute for Standards and Technologies) degli Stati Uniti distingue fra “cybersecurity” e “cyber security”.geeks-academy-cybersecurity-junior-professional

Condividi su: