Comprendere il sistema di prevenzione delle intrusioni basato su host (HIPS)

10. Ultime soluzioni di sicurezza HIPS Host-Based Intrusion Prevention System (HIPS) è una soluzione di sicurezza che lavora per proteggere un sistema informatico da attacchi dannosi. Monitora le risorse di sistema del computer e cerca attività sospette sulla rete. L’HIPS è in grado di rilevare, prevenire e reagire agli attacchi dannosi, il che lo rende … Read more

Esplorazione dei vermi di Internet

Che cos’è un Internet Worm? Un Internet Worm è un tipo di software dannoso progettato per diffondere copie di se stesso da un computer all’altro. È diverso da un virus del computer in quanto non ha bisogno di collegarsi a un file o a un programma specifico. Una volta infettato un computer, il worm si … Read more

Virus residente: Una panoramica

Definizione di virus residente Un virus residente è un tipo di virus informatico che rimane nella RAM (Random Access Memory) di un computer, nascosto all’utente e al sistema operativo. Diventa attivo quando viene eseguita una determinata azione, ad esempio quando viene eseguito un particolare programma o aperto un file. Come si diffondono i virus residenti … Read more

Comprendere la modalità di attacco

Cos’è la modalità di attacco? La modalità di attacco si riferisce alle tattiche, alle tecniche e alle procedure (TTP) utilizzate dagli aggressori per ottenere l’accesso non autorizzato a un sistema o per causare danni. È la misura principale per sapere quali strategie e tecniche vengono utilizzate dagli attori malintenzionati per sfruttare le debolezze di un … Read more

Esplorare il significato di Grande Madre

Definizione di “Big Mother” Big Mother è un termine usato per descrivere la figura di una madre eccessivamente controllante e prepotente nel suo stile genitoriale. Viene spesso usato per descrivere una madre che si comporta come se fosse l’unica a sapere cosa è meglio per i suoi figli e che si preoccupa costantemente dei loro … Read more

Comprendere l’iniezione XPath

Introduzione all’iniezione di XPath L’iniezione di XPath è un tipo di attacco che colpisce le applicazioni Web che utilizzano XML. È simile all’iniezione SQL in quanto utilizza input dannosi per accedere a informazioni sensibili o eseguire comandi. Tuttavia, a differenza dell’iniezione SQL, l’iniezione XPath prende di mira la struttura dei dati XML anziché il database. … Read more

Guida al Blackholing

1. Cos’è il blackholing? Il blackholing è un metodo di sicurezza utilizzato nelle reti di computer per proteggere le reti dal traffico dannoso, come un attacco denial of service. Comporta l’uso di liste di controllo degli accessi (ACL) o di tabelle di routing per bloccare determinati pacchetti dall’ingresso o dall’uscita dalla rete. 2. Lo scopo … Read more

Guida completa alla comprensione di Sandbox

Cos’è una sandbox? Una sandbox è un tipo di ambiente software che consente agli utenti di testare, sperimentare ed esplorare programmi, applicazioni e processi in un ambiente sicuro. Consente agli utenti di eseguire programmi, visualizzare risultati e apportare modifiche senza il rischio di danneggiare il sistema o altre applicazioni. È un modo per gli utenti … Read more

Comprendere il sistema di controllo degli accessi (ACS)

Che cos’è un sistema di controllo degli accessi (ACS)? Un sistema di controllo degli accessi (ACS) è un sistema di sicurezza che controlla e monitora l’accesso fisico a un’area o a una struttura. In genere prevede l’uso di serrature elettroniche, lettori di schede, scanner biometrici e altre tecnologie di sicurezza per consentire e negare l’accesso … Read more

Guida completa alla valutazione della vulnerabilità della rete

Che cos’è la valutazione della vulnerabilità della rete? La valutazione della vulnerabilità della rete è il processo di identificazione e valutazione dei punti deboli di un sistema di rete al fine di proteggerlo da potenziali attacchi informatici. Comporta l’identificazione e l’analisi dei punti deboli della sicurezza, che possono essere sfruttati da attori malintenzionati. È una … Read more