55 relazioni: Blaster (virus), Buffer, Bug, Common Vulnerabilities and Exposures, Comodo (azienda), Controllo della congestione in TCP, Copia e incolla, Cracker (informatica), Cyclone (linguaggio di programmazione), Errore di segmentazione, Exploit, Funzione (informatica), Hacking Team, Heap overflow, Ingo Molnar, Leaky bucket, Libreria standard del C, Livello di collegamento dati, Malloc, Malware, Memory leak, Metasploit Project, Mouse, Network survivability, NX-bit, OpenVPN, Overflow, Pagina web dinamica, Peiter Zatko, Penetration test, Ping of Death, Plesiochronous Digital Hierarchy, Port scanning, Postfix, Printf, Privilege escalation, Programmazione funzionale, Project Zero (Google), PulseAudio, SASSER, Security Operation Center, Sendmail, Shellcode, Sicurezza informatica, Snort, SQL Slammer, Stack overflow, String.h, Trusted Platform Module, Vulnerabilità, ..., Windows Metafile, Windows Server 2003, Windows Vista, Windows XP, 0-day. Espandi índice (5 più) »
Blaster (virus)
Blaster (conosciuto anche con i nomi di Lovsan, Lovesan o Msblast) è un worm che si è diffuso sui computer con sistema operativo Microsoft Windows XP e Windows 2000 durante il mese di agosto del 2003.
Nuovo!!: Buffer overflow e Blaster (virus) · Mostra di più »
Buffer
Buffer – termine della lingua inglese che significa letteralmente tampone: in italiano, memoria tampone, memoria di transito o anche memoria intermediaria – è una zona di memoria usata per compensare differenze di velocità nel trasferimento o nella trasmissione di dati, oppure per velocizzare l'esecuzione di alcune operazioni come a esempio le operazioni sulle stringhe di caratteri.
Nuovo!!: Buffer overflow e Buffer · Mostra di più »
Bug
Il termine inglese bug (pronuncia inglese; in italiano), in italiano baco, identifica in informatica un errore nella scrittura del codice sorgente di un programma software.
Nuovo!!: Buffer overflow e Bug · Mostra di più »
Common Vulnerabilities and Exposures
Il Common Vulnerabilities and Exposures, o CVE (in italiano Vulnerabilità ed esposizioni comuni), è un dizionario di vulnerabilità e falle di sicurezza note pubblicamente.
Nuovo!!: Buffer overflow e Common Vulnerabilities and Exposures · Mostra di più »
Comodo (azienda)
Comodo è una holding di imprese che operano nell'ambito della sicurezza informatica.
Nuovo!!: Buffer overflow e Comodo (azienda) · Mostra di più »
Controllo della congestione in TCP
In telecomunicazioni e informatica il controllo della congestione in TCP è una funzionalità di controllo di trasmissione da parte di TCP che permette di limitare la quantità di dati trasmessi sotto forma di pacchetti e non ancora riscontrati dal mittente, adattando il flusso dati inviato all'eventuale stato di congestione della rete.
Nuovo!!: Buffer overflow e Controllo della congestione in TCP · Mostra di più »
Copia e incolla
Nell'uso del computer, il copia e incolla (copy and paste in inglese) è un diffuso e semplice modo, ideato dall'informatico Larry Tesler, per riprodurre e spostare testo o altri dati da una posizione all'altra (di un file o tra file diversi).
Nuovo!!: Buffer overflow e Copia e incolla · Mostra di più »
Cracker (informatica)
Cracker, o pirata informatico, è un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer senza autorizzazione allo scopo di danneggiare un sistema informatico; non è da confondere con gli hacker i quali sono contraddistinti da una cultura e un'etica legata all'idea del software libero.
Nuovo!!: Buffer overflow e Cracker (informatica) · Mostra di più »
Cyclone (linguaggio di programmazione)
Cyclone è un linguaggio di programmazione rilasciato l'8 maggio 2006 ed inteso a diventare un dialetto sicuro del C. Infatti a differenza di quest'ultimo riesce a evitare i buffer overflows e altre vulnerabilità endemiche del linguaggio C, senza perdere la potenza e la convenienza della programmazione strutturata.
Nuovo!!: Buffer overflow e Cyclone (linguaggio di programmazione) · Mostra di più »
Errore di segmentazione
Un errore di segmentazione (in inglese segmentation fault, spesso abbreviato in segfault) è una particolare condizione di errore che può verificarsi durante l'esecuzione di un programma per computer.
Nuovo!!: Buffer overflow e Errore di segmentazione · Mostra di più »
Exploit
Un exploit ("/ɪkˈsplɔɪt/", tradotto dall'inglese "sfruttare") è un termine usato in informatica per identificare una tipologia di script, virus, worm o binario che sfruttando una specifica vulnerabilità presente in un sistema informatico, permette l'esecuzione di codice malevolo su di esso con lo scopo di far ottenere all'attaccante l'acquisizione dei privilegi amministrativi.
Nuovo!!: Buffer overflow e Exploit · Mostra di più »
Funzione (informatica)
Una funzione (detta anche routine, subroutine, procedura, sottoprogramma o metodo), in informatica e nell'ambito della programmazione, è un particolare costrutto sintattico di un determinato linguaggio di programmazione che permette di raggruppare, all'interno di un programma, una sequenza di istruzioni in un unico blocco, espletando così una specifica (e in generale più complessa) operazione, azione (o elaborazione) sui dati del programma stesso in modo tale che, a partire da determinati input, restituisca determinati output.
Nuovo!!: Buffer overflow e Funzione (informatica) · Mostra di più »
Hacking Team
Hacking Team è una società di Information technology con sede a Milano.
Nuovo!!: Buffer overflow e Hacking Team · Mostra di più »
Heap overflow
Heap overflow, o heap overrun, è il nome usato per indicare un buffer overflow che avviene nell'area dati della heap.
Nuovo!!: Buffer overflow e Heap overflow · Mostra di più »
Ingo Molnar
Attualmente impiegato presso la Red Hat, è un hacker del kernel Linux.
Nuovo!!: Buffer overflow e Ingo Molnar · Mostra di più »
Leaky bucket
Il leaky bucket è un algoritmo utilizzato nelle reti di computer a commutazione di pacchetto e reti di telecomunicazioni.
Nuovo!!: Buffer overflow e Leaky bucket · Mostra di più »
Libreria standard del C
La Libreria standard del C è una raccolta di Header file e librerie di funzioni usate per implementare operazioni comuni, come l'input/output e l'elaborazione di stringhe nel linguaggio di programmazione C. Diversamente da altri linguaggi come il Pascal ed il PL/I, il C non include keyword integrate per questi scopi, quindi quasi tutti i programmi C si basano sulla libreria standard per funzionare.
Nuovo!!: Buffer overflow e Libreria standard del C · Mostra di più »
Livello di collegamento dati
Il livello di collegamento dati (o data link layer) è il secondo livello dell'architettura di rete basata sul modello ISO/OSI per l'interconnessione di sistemi aperti.
Nuovo!!: Buffer overflow e Livello di collegamento dati · Mostra di più »
Malloc
In informatica, malloc (derivato dai termini memory allocation) è una funzione della libreria standard dei linguaggi di programmazione C e C++ per l'allocazione dinamica della memoria.
Nuovo!!: Buffer overflow e Malloc · Mostra di più »
Malware
Malware, abbreviazione per malicious software (che significa letteralmente software malintenzionato, ma di solito tradotto come software dannoso), indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un computer, rubare informazioni sensibili, accedere a sistemi informatici privati, o mostrare pubblicità indesiderata.
Nuovo!!: Buffer overflow e Malware · Mostra di più »
Memory leak
In informatica, un memory leak ("perdita o fuoriuscita di memoria") è un particolare tipo di consumo non voluto di memoria dovuto alla mancata deallocazione dalla stessa, di variabili/dati non più utilizzati da parte dei processi.
Nuovo!!: Buffer overflow e Memory leak · Mostra di più »
Metasploit Project
Il Metasploit Project è un progetto di sicurezza informatica che fornisce informazioni sulle vulnerabilità, semplifica le operazioni di penetration testing e aiuta nello sviluppo di sistemi di rilevamento di intrusioni.
Nuovo!!: Buffer overflow e Metasploit Project · Mostra di più »
Mouse
In informatica il mouse è un dispositivo (o periferica di input di un computer) in grado di inviare al sistema un comando da parte dell'utente in modo tale che a un suo movimento su una base solida lineare ne corrisponda uno analogo da parte di un indicatore sullo schermo del monitor detto puntatore.
Nuovo!!: Buffer overflow e Mouse · Mostra di più »
Network survivability
La Network survivability, in italiano, sopravvivenza di rete è la possibilità che, in seguito ad una o più eventi critici, il sistema continui a funzionare per quello che è stato progettato.
Nuovo!!: Buffer overflow e Network survivability · Mostra di più »
NX-bit
NX (No eXecute, "non eseguire"), anche conosciuta con il nome di Enhanced Virus Protection (o semplicemente EVP), è una tecnologia usata generalmente nelle CPU per isolare aree di memoria al fine di immagazzinare istruzioni del microprocessore (ovvero codice) o dati.
Nuovo!!: Buffer overflow e NX-bit · Mostra di più »
OpenVPN
OpenVPN è un programma VPN open source scritto da James Yonan e rilasciato con licenza GPL.
Nuovo!!: Buffer overflow e OpenVPN · Mostra di più »
Overflow
Il termine overflow (in italiano: traboccamento) indica che il volume di una sostanza eccede il volume del contenitore.
Nuovo!!: Buffer overflow e Overflow · Mostra di più »
Pagina web dinamica
Una pagina web dinamica è una pagina web il cui contenuto, in tutto o in parte, è generato sul momento dal server, potendo dunque essere diversa ogni volta che viene richiamata consentendo un'interattività con l'utente, secondo il paradigma di programmazione web noto come web dinamico.
Nuovo!!: Buffer overflow e Pagina web dinamica · Mostra di più »
Peiter Zatko
Si laureò alla Berklee College of Music ed è ora un chitarrista esperto.
Nuovo!!: Buffer overflow e Peiter Zatko · Mostra di più »
Penetration test
In informatica, il penetration test (o informalmente pen test) è il processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato.
Nuovo!!: Buffer overflow e Penetration test · Mostra di più »
Ping of Death
Il Ping of Death (abbreviato PoD) è un tipo di attacco Denial of Service che consiste nell'invio di un pacchetto IP malformato ad un computer bersaglio per causare buffer overflow con conseguente blocco del servizio o, nei casi più gravi, crash del sistema.
Nuovo!!: Buffer overflow e Ping of Death · Mostra di più »
Plesiochronous Digital Hierarchy
In telecomunicazioni la Plesiochronous Digital Hierarchy o PDH è una tecnologia e un protocollo di rete di livello fisico usata nelle reti di telecomunicazione per trasmettere grosse quantità di dati multiplandole su una rete di trasporto digitale come le fibre ottiche o i sistemi radio a microonde.
Nuovo!!: Buffer overflow e Plesiochronous Digital Hierarchy · Mostra di più »
Port scanning
In informatica il port scanning è una tecnica informatica progettata per sondare un server o un host al fine di stabilire quali porte siano in ascolto sulla macchina.
Nuovo!!: Buffer overflow e Port scanning · Mostra di più »
Postfix
Postfix è un demone di posta SMTP (categorizzato comunemente come Mail Transfer Agent, o MTA) scritto inizialmente da Wietse Zweitze Venema e distribuito con licenza IBM Public License, attualmente riceve molteplici e svariati contributi dal mondo open source.
Nuovo!!: Buffer overflow e Postfix · Mostra di più »
Printf
Molti linguaggi di programmazione implementano una funzione printf, per visualizzare sullo standard output una stringa costruita in base ad un formato specificato.
Nuovo!!: Buffer overflow e Printf · Mostra di più »
Privilege escalation
In informatica, si intende con privilege escalation (inteso come sorpasso delle autorizzazioni) lo sfruttamento di una falla, di un errore di progetto o di configurazione di un software applicativo o di un sistema operativo al fine di acquisire il controllo di risorse di macchina normalmente precluse a un utente o a un'applicazione.
Nuovo!!: Buffer overflow e Privilege escalation · Mostra di più »
Programmazione funzionale
In informatica la programmazione funzionale è un paradigma di programmazione in cui il flusso di esecuzione del programma assume la forma di una serie di valutazioni di funzioni matematiche.
Nuovo!!: Buffer overflow e Programmazione funzionale · Mostra di più »
Project Zero (Google)
Project Zero è il nome di un team all'interno di Google, formato da analisti di sicurezza informatica, che si occupa dell'individuazione di vulnerabilità zero-day.
Nuovo!!: Buffer overflow e Project Zero (Google) · Mostra di più »
PulseAudio
PulseAudio (precedentemente noto come Polypaudio) è un server audio, un software libero e multipiattaforma che rispetta le specifiche POSIX, pubblicato sotto licenza GNU LGPL 2.1.
Nuovo!!: Buffer overflow e PulseAudio · Mostra di più »
SASSER
SASSER è un worm, un tipo di malware.
Nuovo!!: Buffer overflow e SASSER · Mostra di più »
Security Operation Center
Un Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi dell'azienda stessa (SOC Interno) o di clienti esterni; in quest'ultimo caso il SOC è utilizzato per l'erogazione di Managed Security Services (MSS) e l'azienda che li eroga è definita Managed Security Service Provider (MSSP).
Nuovo!!: Buffer overflow e Security Operation Center · Mostra di più »
Sendmail
Sendmail è un mail server (o meglio un mail transfer agent o MTA).
Nuovo!!: Buffer overflow e Sendmail · Mostra di più »
Shellcode
In informatica uno shellcode è un programma in linguaggio assembly che tradizionalmente esegue una shell, come la shell Unix '/bin/sh' oppure la shell command.com sui sistemi operativi DOS e Microsoft Windows.
Nuovo!!: Buffer overflow e Shellcode · Mostra di più »
Sicurezza informatica
La sicurezza informatica (information security) è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici; a questi tre parametri si tende attualmente ad aggiungere l'autenticità delle informazioni.
Nuovo!!: Buffer overflow e Sicurezza informatica · Mostra di più »
Snort
Snort è un software libero per l'analisi dei pacchetti all'interno di una rete.
Nuovo!!: Buffer overflow e Snort · Mostra di più »
SQL Slammer
SQL Slammer (conosciuto anche come W32.SQLExp.Worm) è stato un worm altamente dannoso che si diffuse su Internet all'inizio del 2003.
Nuovo!!: Buffer overflow e SQL Slammer · Mostra di più »
Stack overflow
In informatica, uno stack overflow avviene quando è richiesto l'uso di una quantità troppo elevata di memoria nello stack.
Nuovo!!: Buffer overflow e Stack overflow · Mostra di più »
String.h
string.h è l'header file della libreria standard del C che contiene definizioni di macro, costanti e dichiarazioni di funzioni e tipi usati non solo nella manipolazione delle stringhe ma anche nella manipolazione della memoria.
Nuovo!!: Buffer overflow e String.h · Mostra di più »
Trusted Platform Module
Il Trusted Platform Module (letteralmente modulo per una piattaforma fidata, spesso abbreviato come TPM) è il nome con cui vengono indicate sia le specifiche per la costruzione di un microchip deputato alla sicurezza informatica, pubblicate dal Trusted Computing Group, sia il chip stesso.
Nuovo!!: Buffer overflow e Trusted Platform Module · Mostra di più »
Vulnerabilità
La vulnerabilità può essere intesa come una componente (esplicita o implicita) di un sistema, in corrispondenza alla quale le misure di sicurezza sono assenti, ridotte o compromesse, il che rappresenta un punto debole del sistema e consente a un eventuale aggressore di compromettere il livello di sicurezza dell'intero sistema.
Nuovo!!: Buffer overflow e Vulnerabilità · Mostra di più »
Windows Metafile
Il Windows Meta File è un formato di file per rappresentare le immagini che contiene informazioni di tipo ambo vettoriale e bitmap, ideale per le clipart.
Nuovo!!: Buffer overflow e Windows Metafile · Mostra di più »
Windows Server 2003
Windows Server 2003 (nome in codice Whistler Server, o anche Windows NT 5.2 o ancora Windows.NET Server 2003) è una tappa dell'evoluzione della serie server dei sistemi operativi di Microsoft.
Nuovo!!: Buffer overflow e Windows Server 2003 · Mostra di più »
Windows Vista
Windows Vista (nome in codice Longhorn) è un sistema operativo Microsoft della famiglia Windows, pubblicato il 30 gennaio 2007 come successore di Windows XP.
Nuovo!!: Buffer overflow e Windows Vista · Mostra di più »
Windows XP
Windows XP (acronimo di Windows XPerience) è un sistema operativo prodotto da Microsoft Corporation distribuito il 25 ottobre 2001.
Nuovo!!: Buffer overflow e Windows XP · Mostra di più »
0-day
0-day (o zero-day) è una qualsiasi vulnerabilità di sicurezza informatica non pubblicamente nota, definisce anche il programma - detto "exploit" - che sfrutta questa vulnerabilità per eseguire azioni non normalmente permesse nel sistema in questione.
Nuovo!!: Buffer overflow e 0-day · Mostra di più »