Un Capture the Flag (abbreviato in CTF) è un gioco di hacking dove team o singoli cercano vulnerabilità in sistemi e software messi a disposizione dagli organizzatori della competizione al fine di sfruttarle e di collezionare le varie flag nascoste sul sistema bersaglio. Oltre a trovare e sfruttare vulnerabilità molte challenge consistono in risolvere puzzle logici o capire come funziona e come abusare un sistema. Il gioco è ispirato e prende il nome da Rubabandiera, che in inglese è chiamato appunto Capture the Flag.Ci sono vari tipi di Capture the Flag. I più famosi sono Jeopardy, Attack/Defensee Boot2Root.
Archivi categoria: Cybersecurity
Script kiddie
Script kiddie è un termine dispregiativo utilizzato per indicare quegli individui che utilizzano istruzioni, codici e programmi ideati da altri, al massimo con leggere modifiche, facendo intendere di essere un grande guru dell’informatica.
Dark web
Il dark web (in italiano: web oscuro o rete oscura) è la terminologia che si usa per definire i contenuti del World Wide Web nelle darknet (reti oscure) che si raggiungono via Internet attraverso specifici software, configurazioni e accessi autorizzativi. Il dark web è una piccola parte del deep web, sebbene talvolta il termine deep web venga usato erroneamente per riferirsi al solo dark web.
White Hat
Un white hat(cappello bianco) chiamato anche ethical hacker, è un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica che mette a norma infrastrutture di rete o svolge penetration test su commissione, nel rispetto quindi dell’ethical hacking, si contrappongono al “black hat “. Entrambe le figure rientrano nel più generico profilo dei cosiddetti security hacker. Quando lavorano in team possono chiamarsi anche “sneakers”, red teams o tiger teams.
Darknet
Una darknet (in italiano: Rete scura) è una rete virtuale privata nella quale gli utenti si connettono solamente con persone di cui si fidano. Nel suo significato più generale, una darknet può essere qualsiasi tipo di gruppo chiuso e privato di persone che comunicano, ma il nome è spesso usato per reti di condivisione di file (p2p).
Il termine fu coniato negli anni settanta per designare reti isolate da ARPANET (la vecchia Internet) per motivi di sicurezza. Le darknet erano in grado di ricevere dati dalle altri reti, ma comprendevano indirizzi che non erano visualizzabili dall’esterno, oltre a non rispondere a ping o richieste di comunicazione.
Cyber security
Cyber security ha come obiettivo “la protezione del cyberspazio dai cyberattacchi” il NIST, (National Institute for Standards and Technologies) degli Stati Uniti lo distingue dal termine “cybersecurity”.
Vulnerability Assessment
Con Vulnerability Assessment (VA) si fa riferimento all’analisi di sicurezza finalizzata ad individuare tutte le potenziali vulnerabilità dei sistemi e delle applicazioni di una rete, eseguendo una identificazione e valutazione dei potenziali danni che l’attaccante potrebbe infliggere all’attività produttiva.
L’attività di Vulnerability Assessment (VA) può essere eseguita sia dall’interno che dall’esterno della rete aziendale permettendo di simulare differenti scenari che potrebbero verificarsi all’interno di una società.
Ransomware
Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta o cifra i file dell’utente e richiede un riscatto (ransom in inglese) da pagare per rimuovere la limitazione o la cifratura. Tuttavia, anche in caso di pagamento, che di solito avviene tramite l’invio anonimo di Bitcoin, non si ha mai la certezza che l’hacker responsabile rimetta a posto le cose
Inizialmente diffusi in Russia, gli attacchi con ransomware sono ora perpetrati in tutto il mondo.
Data Breach
Il “data breach” è una violazione di sicurezza che comporta, accidentalmente o in modo illecito, la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati. Una violazione dei dati personali può compromettere la riservatezza, l’integrità o la disponibilità di dati personali.
Il titolare del trattamento che subisce un data breach (soggetto pubblico, impresa, associazione, partito, professionista, ecc.) entro 72 ore dalla scoperta, deve notificare la violazione al Garante per la protezione dei dati personali.
Social engineering
Il termine social engineering si riferisce alla manipolazione psicologica utilizzata per ingannare e manipolare le vittime al fine di spingere le persone a rivelare determinate informazioni o consentire l’accesso a un sistema informatico.
Tra tecniche utilizzate dagli esperti di social engineering vi è il baiting (offrire qualcosa al fine di consentire il download di un file dannoso), il phishing (una mail realizzata appositamente per favorire l’inserimento di informazioni personali), il pretexting (l’impersonare qualcuno per ottenere l’accesso a dati privilegiati) o lo scareware (spingere l’utente a credere che il proprio computer sia infetto per poi offrire una soluzione con cui infettarlo veramente).