Privacy Policy

martedì 18 luglio 2017

Il Glossario dell'Angolo di Windows

Spesso in alcuni articoli vengono usati termini che non tutti possono capire, per questo abbiamo pensato di creare un glossario dove riportiamo la definizione dei termini più usati. Cercheremo di esser il più semplici possibile.



  • Botnet: Una Botnet è una rete di computer chiamati "zombie" i quali sono stati infettati da uno specifico malware o trojan e sono controllati da remoto dal BotMaster: ricordiamo che le infezioni solitamente sono silenziose e cercano di non dare segno della propria presenza, certo dipende sempre con che malware abbiamo a che fare. Di seguito un immagine che fa capire bene il funzionamento di una botnet
    Articolo di riferimento: Che cos'è una Botnet: esempi pratici e spiegazione 
  • Vulnerabilità Zero-Day: solitamente indicando questo termine ci si riferisce ad una minaccia informatica che sfrutta vulnerabilità non ancora divulgate o per le quali non sono state rilasciate patch o aggiornamenti
  • Denial of Service: questa condizione è causata da un attacco DOS (Denial Of Service) che mira a saturare la larghezza di banda o a sovraccaricare le risorse di un sistema al punto da rendere inutilizzabili i servizi offerti. Medesima condizione causata dal DDOS (Distributed Denial Of Service) la quale però è composta da numerose macchine attaccanti le quali formano una botnet. 
  • Payload: fondamentalmente si tratta del cuore maligno di un malware, quella porzione di codice eseguibile che ha il compito di fare danni: cancellare dati, inviare spam, eseguire la cifratura dei dati, raccolta dati sensibili ecc. 
  • Buffer Overflow: si tratta di una condizione di errore che avviene quando un software cerca di salvare in una porzione di memoria pre-allocata un dato che ha dimensioni maggiori della porzione di memoria stessa, causando quindi la sovrascrittura della memoria circostante creando condizioni di instabilità o addirittura portare al crash del sistema. 
  • In-The-Wild: si tratta di un virus o exploit rilevato in condizioni reali/quotidiane, quindi NON scoperto in laboratori controllati. 
  • Exploit: è quel codice che mira a sfruttare una vulnerabilità nel sistema cercando di eseguire codice malevolo per acquisire privilegi amministrativi o di controllo nel sistema stesso. 
  • Man-In-The-Middle: in questo caso l'attaccante sta nel mezzo (come dice la parola stessa) solitamente tra client e server per intercettare e manipolare i dati, potendoli leggere e modificare all'insaputa dei destinatari e mittenti. Esempio lampante è riportato in questo articolo:  Google introduce un nuovo metodo di autenticazione nei propri account  
  • Keylogger: software (ma può anche essere hardware) che monitora e registra tutto quello che l'utente digita sulla tastiera, come codici, password, PIN bancari ecc
  • Click Fraud: la tecnica di "Click Fraud" è una pratica illegale che si manifesta quando un soggetto genera clic ingannevoli sugli annunci con lo scopo di far consumare budget agli inserzionisti. Questa procedura può esser attuata manualmente oppure tramite script o malware che generano click automatici su uno o più annunci 
Verranno aggiunti altri termini nel corso del tempo, se avete consigli o termini che non conoscete scrivetelo nei commenti! 

Reazioni:

0 commenti :

Posta un commento