Backdoor

Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso. Queste “porte” possono essere intenzionalmente create dai gestori del sistema informatico per permettere una più agevole opera di manutenzione dell’infrastruttura informatica da remoto, mentre più spesso da cracker intenzionati a manomettere il sistema.geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

Spyware

Uno spyware è un tipo di software che raccoglie informazioni riguardanti l’attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un’organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l’invio di pubblicità mirata.

Condividi su:

Worm

Un worm (letteralmente “verme”) è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Il termine deriva da un romanzo di fantascienza degli anni 1970 di John Brunner: i ricercatori che stavano scrivendo uno dei primi studi sul calcolo distribuito notarono le somiglianze tra il proprio programma e quello descritto nel libro e ne adottarono il nome.geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

Password

In ambito informatico e crittografico una password (termine inglese per “contrassegno”, “parola chiave”, “chiave”, “parola d’ordine” o anche “parola di accesso” in italiano) è una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo ad una risorsa informatica o per effettuare operazioni di cifratura. Si parla più propriamente di passphrase se la chiave è costituita da una frase o da una sequenza sufficientemente lunga di caratteri (non meno di 20/30).

Condividi su:

CEH

La Certified Ethical Hacker (CEH), è una certificazione promossa International Council of  Electronic Commerce Consultants, noto come EC-Council. L’organizzazione è stata fondata in seguito agli attacchi al World Trade Center dalla volontà di Jay Bavisi e Haja Mohideen di formare adeguatamente professionisti nel campo della sicurezza informatica. Il loro obiettivo era quello di educare e di fornire gli strumenti adatti ad individui che sarebbero stati capaci di evitare – e, nel caso – affrontare, una guerra cyber. Le attività dell’EC-Council hanno da subito beneficiato del sostegno di esperti del settore provenienti da tutto il mondo ed in breve tempo l’organizzazione è stata in grado di fissare standard internazionali certificando diverse competenze tecniche nei campi dell’E-commerce e della sicurezza informatica. La CEH ricade in quest’ultima categoria. È attualmente disponibile in più di 60 paesi diversi, riconosciuta internazionalmente ed è stata recentemente avallata da diverse agenzie governative statunitensi, come US Government National Security Agency (NSA) e la Committee on National Security Systems (CNSS). Negli Stati Uniti, la certificazione è posseduta da professionisti impegnati in settori chiave quali l’esercito e l’FBI. Il test si compone di 125 domande a risposta multipla da completare in 4 ore e comprende l’accettazione di 19 regoleche compongono il Codice Etico dell’organizzazione quali “Proteggi la proprietà intellettuale”, “Usa le proprietà del cliente o del datore di lavoro solo nei modi e tempi autorizzati”, “Non fare parte di comunità hacker con lo scopo di diffondere e promuovere attività black hat”.

geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

Deep web

Il termine deep web si usa per riferirsi a quella porzione del web non indicizzata dai motori di ricerca. Si stima che il deep web sia tra le 500 e le 5.000 volte più ampio del Web superficiale, formato da qualcosa come 600 miliardi di pagine web.

Per entrare nel deep web non sono necessari strumenti particolari: basta usare il browser web, qualunque esso sia, e conoscere le credenziali per visualizzare i contenuti esclusi dai motori di ricerca.

geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su: