Indice
37 relazioni: ASLR, Attacco man in the middle, Buffer, Canarino domestico, CERT, Code Red (malware), Computer, Cracker (informatica), Denial of service, Errore di segmentazione, GNU C Library, Heap (struttura dati), Heap overflow, HP-UX, Informatica, Internet Information Services, Kernel, LIFO, Linguaggio assembly, MacOS, Microsoft SQL Server, Microsoft Windows, Morris worm, NX-bit, Off-by-one error, OpenBSD, Phrack, Pila (informatica), Programma, Programma (informatica), Run-time, SANS, Shell (informatica), Shellcode, Sicurezza informatica, SQL Slammer, Stack overflow.
- Tecniche di attacco informatico
ASLR
La ASLR (Address Space Layout Randomization, casualizzazione dello spazio degli indirizzi) è una misura di protezione contro buffer overrun e exploit che consiste nel rendere (parzialmente) casuale l'indirizzo delle funzioni di libreria e delle più importanti aree di memoria.
Vedere Buffer overflow e ASLR
Attacco man in the middle
Attacco man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA, in italiano "uomo nel mezzo") è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro.
Vedere Buffer overflow e Attacco man in the middle
Buffer
In informatica, un buffer, in italiano tampone, memoria di transito o anche memoria intermediaria, è una zona di memoria usata per compensare differenze di velocità nel trasferimento o nella trasmissione di dati, oppure per velocizzare l'esecuzione di alcune operazioni come ad esempio le operazioni sulle stringhe di caratteri.
Vedere Buffer overflow e Buffer
Canarino domestico
Il canarino domestico o pitterino è un popolare uccello da gabbia, forma addomesticata del canarino atlantico.
Vedere Buffer overflow e Canarino domestico
CERT
I CERT (Computer Emergency Response Team) sono organizzazioni, gestite e finanziate generalmente da Università o Enti Governativi, incaricate di raccogliere e gestire le segnalazioni di incidenti informatici e potenziali vulnerabilità nei software che provengono dalla comunità degli utenti.
Vedere Buffer overflow e CERT
Code Red (malware)
Il Code Red è un malware di tipo worm rilasciato il 13 luglio 2001 che attaccava i computer che avevano installato Internet Information Services.
Vedere Buffer overflow e Code Red (malware)
Computer
Un computer (pronuncia italiana), in italiano anche noto come elaboratore o calcolatore, è una macchina automatizzata programmabile in grado di eseguire sia complessi calcoli matematici (calcolatore) sia altri tipi di elaborazioni dati (elaboratore).
Vedere Buffer overflow e Computer
Cracker (informatica)
Cracker, o pirata informatico, è un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer senza autorizzazione allo scopo di danneggiare un sistema informatico; non è da confondere con gli hacker i quali sono contraddistinti da una cultura e un'etica legata all'idea del software libero.
Vedere Buffer overflow e Cracker (informatica)
Denial of service
Nel campo della sicurezza informatica, un attacco denial-of-service o attacco DoS indica un malfunzionamento dovuto a un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un server web, fino a renderlo non più in grado di erogare il servizio ai client richiedenti.
Vedere Buffer overflow e Denial of service
Errore di segmentazione
Un errore di segmentazione (spesso abbreviato in segfault) è una particolare condizione di errore che può verificarsi durante l'esecuzione di un programma per computer.
Vedere Buffer overflow e Errore di segmentazione
GNU C Library
glibc è la libreria standard del C del progetto GNU. glibc è un software libero ed è disponibile sotto la GNU Lesser General Public License.
Vedere Buffer overflow e GNU C Library
Heap (struttura dati)
In informatica, un heap è una struttura dati basata sugli alberi che soddisfa la "proprietà di heap": se A è un genitore di B, allora la chiave (il valore) di A è ordinata rispetto alla chiave di B conformemente alla relazione d'ordine applicata all'intero heap.
Vedere Buffer overflow e Heap (struttura dati)
Heap overflow
Heap overflow, o heap overrun, è il nome usato per indicare un buffer overflow che avviene nell'area dati della heap. A differenza che nello stack, dove la memoria viene allocata staticamente, nella heap essa viene allocata in modo dinamico dalle applicazioni a run-time e tipicamente contiene dati dei programmi utente.
Vedere Buffer overflow e Heap overflow
HP-UX
HP-UX è un sistema operativo proprietario di tipo UNIX, sviluppato da Hewlett-Packard, montato sulle macchine utilizzanti microprocessori PA-RISC e Itanium e su sistemi Apollo/Domain.
Vedere Buffer overflow e HP-UX
Informatica
Linformatica è la scienza o disciplina che si occupa del trattamento dell'informazione mediante procedure automatizzate, avendo in particolare per oggetto lo studio dei fondamenti teorici dell'informazione, della sua computazione a livello logico e delle tecniche pratiche per la sua implementazione e applicazione in sistemi elettronici automatizzati detti quindi sistemi informatici; come tale è una disciplina fortemente connessa con la logica matematica, l'automatica, l'elettronica e anche l'elettromeccanica.
Vedere Buffer overflow e Informatica
Internet Information Services
Microsoft Internet Information Services (spesso abbreviato in IIS) è un complesso di servizi server Internet per sistemi operativi Microsoft Windows.
Vedere Buffer overflow e Internet Information Services
Kernel
In informatica, il kernel (AFI) o nucleo è un programma situato al centro del sistema operativo che ha generalmente un controllo completo dell'intero sistema e fornisce un accesso sicuro e controllato dell'hardware ai processi in esecuzione sul computer.
Vedere Buffer overflow e Kernel
LIFO
Il termine LIFO è l'acronimo inglese di Last In First Out (ultimo ad entrare, primo ad uscire) e presuppone che vengano scaricati per primi i beni strumentali inseriti per ultimi in magazzino.
Vedere Buffer overflow e LIFO
Linguaggio assembly
Un linguaggio assembly (detto anche linguaggio assemblativo o linguaggio assemblatore o semplicemente assembly) è un linguaggio di programmazione molto simile ai linguaggi macchina.
Vedere Buffer overflow e Linguaggio assembly
MacOS
macOS (pronunciato in inglese come /mæk oʊ ɛs/) (/mæk oʊ ɛs tɛn/) è il sistema operativo sviluppato da Apple per i computer Macintosh. È nato nel 2001 per combinare le note caratteristiche dell'interfaccia utente dell'originario Mac OS Classic con l'architettura di un sistema operativo di derivazione UNIX della famiglia BSD.
Vedere Buffer overflow e MacOS
Microsoft SQL Server
Microsoft SQL Server è un DBMS relazionale (RDBMS) prodotto da Microsoft. Nelle prime versioni era utilizzato per basi dati medio-piccole, ma a partire dalla versione 2000 è stato utilizzato anche per la gestione di basi dati di grandi dimensioni.
Vedere Buffer overflow e Microsoft SQL Server
Microsoft Windows
Microsoft Windows (comunemente indicato come Windows) è una famiglia di ambienti operativi e sistemi operativi prodotta da Microsoft Corporation dal 1985, orientato a personal computer, workstation, server e smartphone; prende il nome dall'interfaccia di programmazione di un'applicazione a finestre (che si chiamano "windows" in lingua inglese), detta File Explorer.
Vedere Buffer overflow e Microsoft Windows
Morris worm
Il Morris worm o Internet worm è stato uno dei primi worm distribuiti via Internet, e il primo malware della storia a guadagnarsi l'attenzione dei media come il New York Times.
Vedere Buffer overflow e Morris worm
NX-bit
NX (No eXecute), anche conosciuta con il nome di Enhanced Virus Protection (o semplicemente EVP), è una tecnologia usata generalmente nei processori per isolare aree di memoria al fine di immagazzinare codice o dati.
Vedere Buffer overflow e NX-bit
Off-by-one error
Un off-by-one error (OBOE), detto anche off-by-one bug (OBOB), è un errore logico di programmazione che avviene quando un ciclo iterativo viene eseguito una volta di più o una di meno di quanto voluto, a causa di un errore nella specifica della condizione di verità.
Vedere Buffer overflow e Off-by-one error
OpenBSD
OpenBSD è un sistema operativo libero, open source, multipiattaforma, di tipo unix-like, derivato dalla Berkeley Software Distribution (4.4BSD).
Vedere Buffer overflow e OpenBSD
Phrack
Phrack è un'ezine underground scritta da hacker, pubblicata per la prima volta il 17 novembre 1985. La possibilità di contribuire è aperta a tutti, ma gli standard qualitativi per la pubblicazione degli articoli sono elevati.
Vedere Buffer overflow e Phrack
Pila (informatica)
La pila (dall'inglese stack), in informatica, è un tipo di dato astratto che viene usato in diversi contesti per riferirsi a strutture dati, le cui modalità d'accesso ai dati in essa contenuti seguono una modalità LIFO, ovvero tale per cui i dati vengono letti in ordine inverso rispetto a quello in cui sono stati inseriti scritti.
Vedere Buffer overflow e Pila (informatica)
Programma
Il programma (dal tardo latino programma -mătis, gr. πρόγραμμα -ματος, der. di προγράϕω, propr. «scrivere prima») è la definizione del percorso per raggiungere un determinato obiettivo tenendo conto delle risorse disponibili, delle condizioni al contorno, delle attività da intraprendere e dei tempi necessari per realizzarle.
Vedere Buffer overflow e Programma
Programma (informatica)
In informatica, un programma è una sequenza di istruzioni codificate in un linguaggio interpretabile da un elaboratore, espressione di un algoritmo per la risoluzione automatica di una certa classe di problemi.
Vedere Buffer overflow e Programma (informatica)
Run-time
Nella programmazione il tempo di esecuzione o runtime è il periodo in cui un programma viene eseguito. Tradizionalmente, questa contrapposizione era soprattutto intesa rispetto al tempo di compilazione (compile-time), relativa alla stesura e traduzione del programma sorgente; in questa accezione, spesso si usano anche gli aggettivi dinamico e statico per riferirsi rispettivamente al run-time e al compile-time.
Vedere Buffer overflow e Run-time
SANS
Il SANS Institute (SysAdmin, Audit, Networking, and Security) è una organizzazione dedita a fornire educazione informatica ed addestramento in materia di sicurezza informatica.
Vedere Buffer overflow e SANS
Shell (informatica)
La shell (detta in italiano interprete dei comandi), in informatica, è la componente fondamentale di un sistema operativo che permette all'utente il più alto livello di interazione con lo stesso.
Vedere Buffer overflow e Shell (informatica)
Shellcode
In informatica uno shellcode è un programma in linguaggio assembly che tradizionalmente esegue una shell, come la shell Unix '/bin/sh' oppure la shell command.com sui sistemi operativi DOS e Microsoft Windows.
Vedere Buffer overflow e Shellcode
Sicurezza informatica
La sicurezza informatica, è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici.
Vedere Buffer overflow e Sicurezza informatica
SQL Slammer
SQL Slammer (conosciuto anche come W32.SQLExp.Worm) è stato un worm altamente dannoso che si diffuse su Internet all'inizio del 2003. Il worm SQL attaccò soprattutto i computer che eseguivano i motore di database Microsoft SQL Server 2000 o Microsoft Desktop Engine 2000.
Vedere Buffer overflow e SQL Slammer
Stack overflow
In informatica, uno stack overflow avviene quando è richiesto l'uso di una quantità troppo elevata di memoria nello stack. In molti linguaggi di programmazione, lo stack delle chiamate contiene una quantità limitata di memoria, fissata di solito all'avvio del programma.
Vedere Buffer overflow e Stack overflow
Vedi anche
Tecniche di attacco informatico
- Buffer overflow
- Carattere null
- Carico utile (informatica)
- Common Vulnerabilities and Exposures
- Cross Application Scripting
- DNS spoofing
- Dangling pointer
- Database delle vulnerabilità
- EternalBlue
- Exploit
- Format string attack
- Heap overflow
- Heartbleed
- Idle scan
- Meltdown (vulnerabilità di sicurezza)
- Mimikatz
- Off-by-one error
- Pharming
- Port scanning
- Project 25
- Race condition
- Reflection attack
- Return-oriented programming
- Spectre (vulnerabilità di sicurezza)
- Swatting
- Virus (informatica)
- Vishing
- WannaCry
- Warchalking
- Wardialing
- Wardriving