Capture the Flag 

Un Capture the Flag (abbreviato in CTF) è un gioco di hacking dove team o singoli cercano vulnerabilità in sistemi e software messi a disposizione dagli organizzatori della competizione al fine di sfruttarle e di collezionare le varie flag nascoste sul sistema bersaglio. Oltre a trovare e sfruttare vulnerabilità molte challenge consistono in risolvere puzzle logici o capire come funziona e come abusare un sistema. Il gioco è ispirato e prende il nome da Rubabandiera, che in inglese è chiamato appunto Capture the Flag.Ci sono vari tipi di Capture the Flag. I più famosi sono Jeopardy, Attack/Defensee Boot2Root.

geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

White Hat

Un white hat(cappello bianco)  chiamato anche ethical hacker, è un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica che mette a norma infrastrutture di rete o svolge penetration test su commissione, nel rispetto quindi dell’ethical hacking, si contrappongono al “black hat “. Entrambe le figure rientrano nel più generico profilo dei cosiddetti security hacker. Quando lavorano in team possono chiamarsi anche “sneakers”, red teams o tiger teams.geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

Darknet

Una darknet (in italiano: Rete scura) è una rete virtuale privata nella quale gli utenti si connettono solamente con persone di cui si fidano. Nel suo significato più generale, una darknet può essere qualsiasi tipo di gruppo chiuso e privato di persone che comunicano, ma il nome è spesso usato per reti di condivisione di file (p2p).

Il termine fu coniato negli anni settanta per designare reti isolate da ARPANET (la vecchia Internet) per motivi di sicurezza. Le darknet erano in grado di ricevere dati dalle altri reti, ma comprendevano indirizzi che non erano visualizzabili dall’esterno, oltre a non rispondere a ping o richieste di comunicazione.

geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

Vulnerability Assessment

Con Vulnerability Assessment (VA) si fa riferimento all’analisi di sicurezza finalizzata ad individuare tutte le potenziali vulnerabilità dei sistemi e delle applicazioni di una rete, eseguendo una identificazione e valutazione dei potenziali danni che l’attaccante potrebbe infliggere all’attività produttiva.

L’attività di Vulnerability Assessment (VA) può essere eseguita sia dall’interno che dall’esterno della rete aziendale permettendo di simulare differenti scenari che potrebbero verificarsi all’interno di una società.

geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

Ransomware

Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta o cifra i file dell’utente e richiede un riscatto (ransom in inglese) da pagare per rimuovere la limitazione o la cifratura. Tuttavia, anche in caso di pagamento, che di solito avviene tramite l’invio anonimo di Bitcoin, non si ha mai la certezza che l’hacker responsabile rimetta a posto le cose

Inizialmente diffusi in Russia, gli attacchi con ransomware sono ora perpetrati in tutto il mondo.

Condividi su:

Data Breach

Il “data breach” è una violazione di sicurezza che comporta, accidentalmente o in modo illecito, la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati. Una violazione dei dati personali può compromettere la riservatezza, l’integrità o la disponibilità di dati personali.

Il titolare del trattamento che subisce un data breach (soggetto pubblico, impresa, associazione, partito, professionista, ecc.)  entro 72 ore dalla scoperta, deve notificare la violazione al Garante per la protezione dei dati personali.

 

Condividi su:

Social engineering

Il termine social engineering si riferisce alla manipolazione psicologica utilizzata per ingannare e manipolare le vittime al fine di spingere le persone a rivelare determinate informazioni o consentire l’accesso a un sistema informatico.

Tra tecniche utilizzate dagli esperti di social engineering  vi è il baiting (offrire qualcosa al fine di consentire il download di un file dannoso), il phishing (una mail realizzata appositamente per favorire l’inserimento di informazioni personali), il pretexting (l’impersonare qualcuno per ottenere l’accesso a dati privilegiati) o lo scareware (spingere l’utente a credere che il proprio computer sia infetto per poi offrire una soluzione con cui infettarlo veramente).

Condividi su: