Топ-100
  • Security-Enhanced Linux Security-Enhanced Linux

    In informatica il Security-Enhanced Linux è un modulo di sicurezza del kernel Linux che fornisce un insieme di strumenti per utilizzare e monitorare il contr...

  • Security Information and Event Management Security Information and Event Management

    Nel campo della sicurezza informatica con l’acronimo SIEM ci si riferisce ad una serie di prodotti software e servizi che combinano/integrano le funzionalità...

  • Role-based access control Role-based access control

    Nella sicurezza informatica, il role-based access control è una tecnica di accesso a sistemi ristretto per utenti autorizzati. È una più recente alternativa ...

  • Protezione (informatica) Protezione (informatica)

    La protezione, in informatica, consiste nel prevenire, attraverso opportuni controlli a tempo di esecuzione, che vengano eseguite operazioni illegittime sugl...

  • Proof-of-work Proof-of-work

    Un sistema proof-of-work o protocollo proof-of-work, o funzione proof-of-work è una misura economica per scoraggiare attacchi denial of service e altri abusi...

  • Project Zero (Google) Project Zero (Google)

    Project Zero è il nome di un team allinterno di Google, formato da analisti di sicurezza informatica, che si occupa dellindividuazione di vulnerabilità zero-...

  • Polizia postale e delle comunicazioni Polizia postale e delle comunicazioni

    La polizia postale e delle comunicazioni è una specialità della Polizia di Stato italiana, preposta al contrasto delle frodi postali e del crimine informatico.

  • OpenID OpenID

    OpenID è un protocollo di autenticazione decentralizzato ideato per autenticarsi in un servizio riutilizzando account già esistenti da altri siti web. Lo sco...

  • Off-by-one error Off-by-one error

    Un off-by-one error, detto anche OBOB, è un errore logico di programmazione che avviene quando un ciclo iterativo viene ripetuto una volta di troppo o una vo...

  • Nucleo speciale frodi tecnologiche Nucleo speciale frodi tecnologiche

    Il Nucleo Speciale Tutela Privacy e Frodi Tecnologiche è un Reparto speciale della Guardia di Finanza che si occupa di contrastare le frodi telematiche ed in...

  • Kevin Mitnick Kevin Mitnick

    Kevin David Mitnick, detto Condor, è un programmatore, phreaker, cracker e imprenditore statunitense, che si è distinto per avere introdotto la tecnica dellI...

  • Millennium bug Millennium bug

    Il Millennium bug, conosciuto anche come Y2K bug, è il nome che venne attribuito ad un difetto informatico che si manifestò al cambio di data della mezzanott...

  • Meltdown (vulnerabilità di sicurezza) Meltdown (vulnerabilità di sicurezza)

    Meltdown è una vulnerabilità hardware che colpisce microprocessori Intel e ARM, che permette a programmi e potenziali attaccanti di accedere ad aree protette...

  • Information Awareness Office Information Awareness Office

    L Information Awareness Office è stato istituito dal Defense Advanced Research Projects Agency, lagenzia per la ricerca e lo sviluppo del Dipartimento della ...

  • Sicurezza dei sistemi operativi Sicurezza dei sistemi operativi

    La sicurezza dei sistemi operativi riveste un ruolo chiave nella nostra società: infatti con la diffusione in tutti gli ambiti dei calcolatori è aumentata la...

  • Idle scan Idle scan

    L idle scan è una tecnica di port scanning TCP piuttosto sofisticata che fa uso fraudolento di un host inattivo remoto, chiamato zombie, per lanciare un atta...

  • GlobaLeaks GlobaLeaks

    GlobaLeaks è un software libero a supporto del whisteblowing anonimo. Il software è progettato da Hermes Center for Transparency and Digital Human Rights, as...

  • Frode informatica Frode informatica

    La frode informatica o altresì detta frode elettronica, in generale consiste nel penetrare attraverso un PC allinterno di server che gestiscono servizi con l...

  • Evaluation assurance level Evaluation assurance level

    La Evaluation Assurance Level, variabile da un minimo di EAL1 a un massimo di EAL7, di un prodotto o sistema elettronico è un valore numerico caratteristico ...

  • Espressione dei bisogni e individuazione degli obiettivi di sicurezza Espressione dei bisogni e individuazione degli obiettivi di sicurezza

    EBIOS significa "Étude des Besoins et Identification des Objectifs de Sécurité" cioè in Italiano "Studio dei Bisogni ed Identificazione degli Obiettivi di Si...

  • DShield DShield

    DShield è un progetto partecipativo di sicurezza informatica nato negli USA utilizzato come banca dati del SANS Internet Storm Center e avviato ufficialmente...

  • Codice automodificante Codice automodificante

    La programmazione di codice automodificante è una particolare tecnica di programmazione volta a realizzare programmi in grado di modificare il proprio codice...

  • CERT CERT

    I CERT sono organizzazioni, finanziate generalmente da Università o Enti Governativi, incaricate di raccogliere le segnalazioni di incidenti informatici e po...

  • Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche

    Il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche è lunità specializzata, interna al Servizio di polizia postale e ...

  • Bug dellanno 2038 Bug dellanno 2038

    Il bug dellanno 2038 è un bug informatico, noto agli esperti, che ha ripercussioni su alcuni software nella gestione di date relative allanno 2038 e successi...

  • Bug Bug

    Il bug, in italiano anche baco, identifica in informatica, nellambito della programmazione software, è un guasto che porta al malfunzionamento del software, ...

Sicurezza informatica

Parkerian hexad

Il Parkerian Hexad è un modello di sicurezza delle informazioni, che è composto da sei elementi, proposto da Donn B. Parker nel 1998.
A differenza della CIA Terna, la Parkerian Hexad aggiunge la riservatezza, lintegrità e la disponibilità, altri tre elementi: il controllo, lautenticità e lutilità.

Bug

Il bug, in italiano anche baco, identifica in informatica, nellambito della programmazione software, è un guasto che porta al malfunzionamento del software, ...

Bug dellanno 2038

Il bug dellanno 2038 è un bug informatico, noto agli esperti, che ha ripercussioni su alcuni software nella gestione di date relative allanno 2038 e successi...

Camfecting

Con il termine Camfecting, nellambito della sicurezza informatica, si indica il processo con il quale viene tentato lhacking della webcam di una persona per ...

Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche

Il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche è lunità specializzata, interna al Servizio di polizia postale e ...

CERT

I CERT sono organizzazioni, finanziate generalmente da Università o Enti Governativi, incaricate di raccogliere le segnalazioni di incidenti informatici e po...

Chief information security officer

Il direttore della sicurezza informatica è una figura aziendale, la cui responsabilità è di sviluppare una strategia aziendale perché i beni dinformazione le...

Christmas Tree EXEC

In informatica Christmas Tree EXEC è considerato il primo worm ad aver compromesso porzioni rilevati delle reti informatiche. La sua circolazione iniziò nel ...

Codice automodificante

La programmazione di codice automodificante è una particolare tecnica di programmazione volta a realizzare programmi in grado di modificare il proprio codice...

Common Vulnerabilities and Exposures

Il Common Vulnerabilities and Exposures, o CVE, è un dizionario di vulnerabilità e falle di sicurezza note pubblicamente. È mantenuto dalla MITRE Corporation...

Crash (informatica)

Il termine crash nel gergo informatico indica il blocco o la terminazione improvvisa, non richiesta e inaspettata di un programma in esecuzione, oppure il bl...

Data loss prevention

Data Loss Prevention è un termine di sicurezza informatica che fa riferimento a tecniche e sistemi che identificano, monitorano e proteggono i dati in uso, i...

DBMS e sicurezza

Per DBMS si intende un sistema di gestione dei dati che garantisce un livello di sicurezza ai dati, permettendo una condivisione sicura ed affidabile. Il DBM...

Deception technology

La Deception technology è una nuova categoria di sicurezza informatica specializzata nella difesa da attacchi avanzati. È una tecnologia basata sul tentativo...

Device fingerprint

La device fingerprint o machine fingerprint o browser fingerprint in informatica è linformazione raccolta su di un dispositivo di elaborazione remoto a scopo...

Discretionary access control

In campo di sicurezza informatica, il discretionary access control è un tipo di controllo daccesso definito dalla Trusted Computer System Evaluation Criteria...

Divulgazione totale

La divulgazione totale è la pratica di pubblicare analisi sulle vulnerabilità di un software il prima possibile, permettendo l’accesso a informazioni e dati ...

Download.ject

In informatica, Download.ject è un malware che attacca i server Windows. Se installato su un sito non protetto che esegue IIS di Microsoft, il software aggiu...

DShield

DShield è un progetto partecipativo di sicurezza informatica nato negli USA utilizzato come banca dati del SANS Internet Storm Center e avviato ufficialmente...

Espressione dei bisogni e individuazione degli obiettivi di sicurezza

EBIOS significa "Étude des Besoins et Identification des Objectifs de Sécurité" cioè in Italiano "Studio dei Bisogni ed Identificazione degli Obiettivi di Si...

European Cybercrime Centre

Il Centro Europeo contro il Cybercrimine con quartier generale a LAia, è il corpo dellEuropol, la polizia dellUnione europea, che coordina le attività transf...

Evaluation assurance level

La Evaluation Assurance Level, variabile da un minimo di EAL1 a un massimo di EAL7, di un prodotto o sistema elettronico è un valore numerico caratteristico ...

Frode informatica

La frode informatica o altresì detta frode elettronica, in generale consiste nel penetrare attraverso un PC allinterno di server che gestiscono servizi con l...

Geo spoofing

Geo spoofing è un termine che deriva dal gergo informatico inglese. È una pratica informatica, applicata sul world wide web, finalizzata a rintracciare lindi...

GlobaLeaks

GlobaLeaks è un software libero a supporto del whisteblowing anonimo. Il software è progettato da Hermes Center for Transparency and Digital Human Rights, as...

HTTP Strict Transport Security

HTTP Strict Transport Security o HSTS è una procedura che implementa una politica di sicurezza per le comunicazioni web, necessaria a proteggere il canale HT...

Idle scan

L idle scan è una tecnica di port scanning TCP piuttosto sofisticata che fa uso fraudolento di un host inattivo remoto, chiamato zombie, per lanciare un atta...

Sicurezza dei sistemi operativi

La sicurezza dei sistemi operativi riveste un ruolo chiave nella nostra società: infatti con la diffusione in tutti gli ambiti dei calcolatori è aumentata la...

Information Awareness Office

L Information Awareness Office è stato istituito dal Defense Advanced Research Projects Agency, lagenzia per la ricerca e lo sviluppo del Dipartimento della ...

Initiative For Open Authentication

OATH è uniniziativa per promuovere degli standard universali open di autenticazione. Alliniziativa per lautenticazione aperta collaborano i leader del settor...

IP hijacking

Nellambito della sicurezza informatica, l IP hijacking è lacquisizione illegittima di gruppi di indirizzi IP effettuata corrompendo le tabelle di routing. A ...

IP protocol scan

È detto IP protocol scan un tipo di scansione che permette di determinare quali sono i protocolli supportati dalla macchine a cui la scansione è indirizzata....

Key escrow

Il key escrow è una tecnica mediante la quale la chiave necessaria a decriptare dei dati criptati è conservata con un acconto di garanzia da terze parti in m...

Key Management Service

In informatica il Key Management Service è un sistema centralizzato di sicurezza il cui ruolo è gestire la generazione, la manutenzione e la distribuzione de...

Linea di condotta (informatica)

Con il termine linea di condotta si va a identificare tutte quelle regole che possono essere stabilite su un Server per fare in modo che tutte le workstation...

Linux Security Modules

In informatica Linux Security Modules o in italiano Moduli di Sicurezza Linux è un framework che permette al kernel Linux di fornire una varietà di diversi m...

Linux Unified Key Setup

Nellambito della sicurezza informatica, il Linux Unified Key Setup, abbreviato LUKS, è un metodo di cifratura dei dischi rigidi. Le sue specifiche sono state...

Mandatory access control

Nella sicurezza informatica, il termine mandatory access control indica un tipo di controllo daccesso alle risorse del sistema attraverso il quale il sistema...

Meltdown (vulnerabilità di sicurezza)

Meltdown è una vulnerabilità hardware che colpisce microprocessori Intel e ARM, che permette a programmi e potenziali attaccanti di accedere ad aree protette...

Millennium bug

Il Millennium bug, conosciuto anche come Y2K bug, è il nome che venne attribuito ad un difetto informatico che si manifestò al cambio di data della mezzanott...

Kevin Mitnick

Kevin David Mitnick, detto Condor, è un programmatore, phreaker, cracker e imprenditore statunitense, che si è distinto per avere introdotto la tecnica dellI...

Network Access Control

Network Access Control è un approccio alla sicurezza informatica che tenta di unificare la tecnologia di sicurezza degli endpoint, autenticazione dellutente ...

NTLM

Nelle reti Windows, NTLM è una suite di protocolli di sicurezza Microsoft che forniscono autenticazione, integrità e confidenzialità agli utenti. NTLM è il s...

Nucleo speciale frodi tecnologiche

Il Nucleo Speciale Tutela Privacy e Frodi Tecnologiche è un Reparto speciale della Guardia di Finanza che si occupa di contrastare le frodi telematiche ed in...

NULL scan

Il NULL scan è un tipo particolare di scansione delle porte che consiste nellinvio di pacchetti con tutti i flag a 0. Secondo le specifiche standard un host ...

Off-by-one error

Un off-by-one error, detto anche OBOB, è un errore logico di programmazione che avviene quando un ciclo iterativo viene ripetuto una volta di troppo o una vo...

Onion routing

Onion routing è una tecnica di anonimizzazione delle comunicazioni in una rete di telecomunicazioni. In una rete onion, i messaggi sono incapsulati in "strat...

Online Certificate Status Protocol

Online Certificate Status Protocol è un protocollo che permette di verificare la validità di un certificato senza ricorrere alle liste di revoca dei certific...

OpenID

OpenID è un protocollo di autenticazione decentralizzato ideato per autenticarsi in un servizio riutilizzando account già esistenti da altri siti web. Lo sco...

OpenID Connect

OpenID Connect è uno strato di autenticazione del framework autorizzativo OAuth 2.0. Lo standard è controllato dalla fondazione OpenID Foundation.

Ping sweep

Il ping sweep in informatica è una tecnica molto usata dagli hacker per determinare la mappa di una rete. Ciò avviene tramite una sequenza di comandi ping su...

Podslurping

Pod slurping è latto di usare un dispositivo di immagazzinamento dati portatile come un iPod o un riproduttore audio digitale per effettuare il download ille...

Polizia postale e delle comunicazioni

La polizia postale e delle comunicazioni è una specialità della Polizia di Stato italiana, preposta al contrasto delle frodi postali e del crimine informatico.

Pre-Shared Key

Pre Shared Key: utilizza una chiave segreta condivisa che è stata scambiata precedentemente tra due utenti utilizzando un canale di comunicazione sicuro. Que...

Programma Bug bounty

Un programma bug bounty è un accordo proposto da numerosi siti internet e sviluppatori software grazie al quale un individuo può ricevere riconoscimenti e ri...

Project Zero (Google)

Project Zero è il nome di un team allinterno di Google, formato da analisti di sicurezza informatica, che si occupa dellindividuazione di vulnerabilità zero-...

Proof-of-work

Un sistema proof-of-work o protocollo proof-of-work, o funzione proof-of-work è una misura economica per scoraggiare attacchi denial of service e altri abusi...

Protezione (informatica)

La protezione, in informatica, consiste nel prevenire, attraverso opportuni controlli a tempo di esecuzione, che vengano eseguite operazioni illegittime sugl...

Protocollo di Otway-Rees

L Otway-Rees protocol è un protocollo di autenticazione per reti di calcolatori, studiato per luso in reti non sicure. Esso permette ad entità diverse di com...

Role-based access control

Nella sicurezza informatica, il role-based access control è una tecnica di accesso a sistemi ristretto per utenti autorizzati. È una più recente alternativa ...

Sandbox (sicurezza informatica)

Nella sicurezza informatica, una sandbox è un meccanismo per eseguire applicazioni in uno spazio limitato. Solitamente fornisce un ristretto e controllato se...

Secure attention key

Una secure attention key o secure attention sequence è un tasto o una combinazione di tasti che bisogna premere sulla tastiera del computer affinché venga vi...

Security Information and Event Management

Nel campo della sicurezza informatica con l’acronimo SIEM ci si riferisce ad una serie di prodotti software e servizi che combinano/integrano le funzionalità...

Security log

Il security log, in informatica, è un file di servizio utilizzato per tenere traccia delle operazioni sensibili per la sicurezza del sistema informatico. I d...

Security-Enhanced Linux

In informatica il Security-Enhanced Linux è un modulo di sicurezza del kernel Linux che fornisce un insieme di strumenti per utilizzare e monitorare il contr...