Logo
Unionpedia
Comunicazione
Disponibile su Google Play
Nuovo! Scarica Unionpedia sul tuo dispositivo Android™!
Scaricare
l'accesso più veloce di browser!
 

Exploit

Indice Exploit

Un exploit ("/ɪkˈsplɔɪt/", tradotto dall'inglese "sfruttare") è un termine usato in informatica per identificare una tipologia di script, virus, worm o binario che sfruttando una specifica vulnerabilità presente in un sistema informatico, permette l'esecuzione di codice malevolo su di esso con lo scopo di far ottenere all'attaccante l'acquisizione dei privilegi amministrativi.

70 relazioni: Anonymous, AOL Instant Messenger, Application directory, Arbitrary code execution, ASLR, Attacchi hacker a Facebook, BackBox, Backdoor, Black hat, Browser Helper Object, Conte di Ranfurly, Core Force, Cracker (informatica), Cross-site request forgery, Directory traversal attack, Episodi di Mr. Robot (prima stagione), Episodi di Numb3rs (terza stagione), EternalBlue, Fail2ban, FREAK, Grand Theft Auto V, Hacker, Hacking, Hacking Team, Hackmeeting, Internet Explorer 10, Jailbreak (iOS), James Edward Oglethorpe, Kali Linux, Kaspersky, Kodi, L'arte dell'intrusione, Malwarebytes, Matt Bianco, Metasploit Project, Nazionale di cricket del Kenya, NOP (informatica), NX-bit, Old English bulldog, Patch Tuesday, Penetration test, PlayStation 3, Postfix, Printf, PRISM (programma di sorveglianza), Programma Bug bounty, Ransomware, Return-oriented programming, Rooting, Rootkit, ..., Russian Business Network, Sandbox (sicurezza informatica), Scam, Scanner (sicurezza informatica), Security hacker, Security Operation Center, Shellcode, Sicurezza informatica, Spyware, Virus (informatica), Vulnerabilità, Wallhack, WannaCry, Watch Dogs, Watch Dogs 2, Windows RT, Windows Vista, Windows XP, XDCC, 0-day. Espandi índice (20 più) »

Anonymous

Anonymous è una forma di attivismo e un fenomeno di Internet che identifica singoli utenti o intere comunità online che agiscono anonimamente – in modo coordinato o anche individualmente – per perseguire un obiettivo concordato anche approssimativamente.

Nuovo!!: Exploit e Anonymous · Mostra di più »

AOL Instant Messenger

AOL Instant Messenger (AIM) è stato un programma di instant messaging prodotto da AOL che sfruttava i protocolli di messaggistica OSCAR e TOC per consentire agli utenti di comunicare in tempo reale.

Nuovo!!: Exploit e AOL Instant Messenger · Mostra di più »

Application directory

L'application directory è una convenzione per raggruppare il codice binario (ed eventuale codice sorgente), la documentazione e le risorse di un'applicazione ma mostrarlo all'utente come un oggetto unico.

Nuovo!!: Exploit e Application directory · Mostra di più »

Arbitrary code execution

In sicurezza informatica, l'arbitrary code execution (in italiano: "esecuzione arbitraria di codice") è una terminologia usata per descrivere l'abilità di un attaccante ad eseguire qualsiasi comando su un potenziale obiettivo, sia un calcolatore che un processo eseguito su di esso.

Nuovo!!: Exploit e Arbitrary code execution · Mostra di più »

ASLR

La ASLR (Address Space Layout Randomization, casualizzazione dello spazio degli indirizzi) è una misura di protezione contro buffer overrun e exploit che consiste nel rendere (parzialmente) casuale l'indirizzo delle funzioni di libreria e delle più importanti aree di memoria.

Nuovo!!: Exploit e ASLR · Mostra di più »

Attacchi hacker a Facebook

Tra gli attacchi hacker a Facebook sono annoverati tutti quei riusciti, o solo tentati, attacchi informatici al noto social network con sede a Palo Alto.

Nuovo!!: Exploit e Attacchi hacker a Facebook · Mostra di più »

BackBox

BackBox è una distribuzione GNU/Linux derivata da Ubuntu, progettata per eseguire penetration test e vulnerability assessment and mitigation fornisce un insieme di strumenti che facilitano l'analisi di reti e sistemi informatici.

Nuovo!!: Exploit e BackBox · Mostra di più »

Backdoor

Una backdoor (dal termine inglese per porta di servizio o porta sul retro) è un metodo, spesso segreto, per passare oltre (aggirare, bypassare) la normale autenticazione in un prodotto, un sistema informatico, un crittosistema o un algoritmo.

Nuovo!!: Exploit e Backdoor · Mostra di più »

Black hat

Black hat hacker è un hacker malintenzionato o con intenti criminali.

Nuovo!!: Exploit e Black hat · Mostra di più »

Browser Helper Object

Browser Helper Object (BHO), letteralmente "assistente del browser", è un piccolo programma, installato nel sistema da un altro software, che parte in automatico quando si accede al browser.

Nuovo!!: Exploit e Browser Helper Object · Mostra di più »

Conte di Ranfurly

Conte di Ranfurly è un titolo nobiliare inglese nella Parìa d'Irlanda.

Nuovo!!: Exploit e Conte di Ranfurly · Mostra di più »

Core Force

Core Force è un Personal firewall Freeware con inclusi moduli di controllo dei processi (quello che in gergo viene detto un HIPS, acronimo di Host Intrusion Prevention System).

Nuovo!!: Exploit e Core Force · Mostra di più »

Cracker (informatica)

Cracker, o pirata informatico, è un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer senza autorizzazione allo scopo di danneggiare un sistema informatico; non è da confondere con gli hacker i quali sono contraddistinti da una cultura e un'etica legata all'idea del software libero.

Nuovo!!: Exploit e Cracker (informatica) · Mostra di più »

Cross-site request forgery

Il Cross-site request forgery, abbreviato CSRF o anche XSRF, è una vulnerabilità a cui sono esposti i siti web dinamici quando sono progettati per ricevere richieste da un client senza meccanismi per controllare se la richiesta sia stata inviata intenzionalmente oppure no.

Nuovo!!: Exploit e Cross-site request forgery · Mostra di più »

Directory traversal attack

Un attacco informatico directory traversal (o path traversal) consiste nello sfruttare un'insufficiente validazione di sicurezza o una scarsa sanificazione dell'input di nomi di file forniti dall'utente, come i caratteri speciali utilizzati per "raggiungere la cartella padre (root directory)" che vengono passati alle API dei file a livello web server.

Nuovo!!: Exploit e Directory traversal attack · Mostra di più »

Episodi di Mr. Robot (prima stagione)

La prima stagione della serie televisiva Mr.

Nuovo!!: Exploit e Episodi di Mr. Robot (prima stagione) · Mostra di più »

Episodi di Numb3rs (terza stagione)

La terza stagione di Numb3rs è andata in onda negli Stati Uniti d'America tra il 2006 e il 2007, trasmessa dal canale CBS.

Nuovo!!: Exploit e Episodi di Numb3rs (terza stagione) · Mostra di più »

EternalBlue

EternalBlue, a volte stilizzato in ETERNALBLUE, è il nome di un exploit che si ritiene sia stato scritto dalla National Security Agency (NSA).

Nuovo!!: Exploit e EternalBlue · Mostra di più »

Fail2ban

Fail2ban è un tool di sicurezza scritto in Python.

Nuovo!!: Exploit e Fail2ban · Mostra di più »

FREAK

FREAK (Factoring RSA-EXPORT Keys) è una criticità che affligge i protocolli di sicurezza TLS/SSL, andando a colpire le comunicazioni crittografate di qualsiasi sistema operativo.

Nuovo!!: Exploit e FREAK · Mostra di più »

Grand Theft Auto V

Grand Theft Auto V, noto semplicemente come GTA V, è un videogioco action-adventure del 2013, sviluppato da Rockstar North e pubblicato da Rockstar Games per PlayStation 3, Xbox 360, PlayStation 4, Xbox One e Microsoft Windows.

Nuovo!!: Exploit e Grand Theft Auto V · Mostra di più »

Hacker

L'hacker è un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer senza autorizzazione o di realizzare virus informatici.

Nuovo!!: Exploit e Hacker · Mostra di più »

Hacking

L'hacking è l'insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema informatico hardware o software.

Nuovo!!: Exploit e Hacking · Mostra di più »

Hacking Team

Hacking Team è una società di Information technology con sede a Milano.

Nuovo!!: Exploit e Hacking Team · Mostra di più »

Hackmeeting

L'hackmeeting è un incontro annuale sul tema delle nuove tecnologie.

Nuovo!!: Exploit e Hackmeeting · Mostra di più »

Internet Explorer 10

Internet Explorer 10 è la penultima versione di Internet Explorer sviluppata da Microsoft, che ha sostituito Windows Internet Explorer 9.

Nuovo!!: Exploit e Internet Explorer 10 · Mostra di più »

Jailbreak (iOS)

Il jailbreak (letteralmente: evasione) è una procedura che rimuove le restrizioni software imposte da Apple nei dispositivi iOS (iPhone, iPad e iPod touch) e TvOS (Apple TV).

Nuovo!!: Exploit e Jailbreak (iOS) · Mostra di più »

James Edward Oglethorpe

Era figlio di Sir Theophilus Oglethorpe (1650 – 1702) di Westbrook Place, Godalming nella contea del Surrey.

Nuovo!!: Exploit e James Edward Oglethorpe · Mostra di più »

Kali Linux

Kali Linux è una distribuzione basata su Debian GNU/Linux, pensata per l'informatica forense e la sicurezza informatica, in particolare per effettuare penetration test.

Nuovo!!: Exploit e Kali Linux · Mostra di più »

Kaspersky

La Kaspersky Lab ZAO (Лаборатория Касперского), più nota come Kaspersky, è un'azienda russa con sede a Mosca fondata nel 1997 da Evgenij Kasperskij e specializzata nella produzione di software progettati per la sicurezza informatica.

Nuovo!!: Exploit e Kaspersky · Mostra di più »

Kodi

Kodi Entertaiment Center o più semplicemente Kodi, precedentemente chiamato Xbox Media Center (abbreviato con XBMC) è un programma open source per la gestione di un completo media center o Home theater PC nato per la console Xbox ed oggi disponibile per Android, macOS, Windows, Linux, Apple TV, Raspberry Pi, Odroid C-2 e box con SoC AMLogic.

Nuovo!!: Exploit e Kodi · Mostra di più »

L'arte dell'intrusione

L'arte dell'intrusione è il secondo libro scritto da Kevin Mitnick, con la collaborazione del giornalista scientifico statunitense William L. Simon, che tratta il tema della sicurezza informatica attraverso il racconto delle vicende relative a diversi casi di hacking realmente accaduti.

Nuovo!!: Exploit e L'arte dell'intrusione · Mostra di più »

Malwarebytes

Malwarebytes (MBAM, un tempo noto come Malwarebytes Anti-Malware) è un'applicazione per computer e per smartphone, disponibile per Microsoft Windows, per macOS e per Android, che trova e rimuove i malware, gli exploit e i ransomware in esso presenti.

Nuovo!!: Exploit e Malwarebytes · Mostra di più »

Matt Bianco

Matt Bianco è un gruppo musicale pop britannico, nato nel 1983.

Nuovo!!: Exploit e Matt Bianco · Mostra di più »

Metasploit Project

Il Metasploit Project è un progetto di sicurezza informatica che fornisce informazioni sulle vulnerabilità, semplifica le operazioni di penetration testing e aiuta nello sviluppo di sistemi di rilevamento di intrusioni.

Nuovo!!: Exploit e Metasploit Project · Mostra di più »

Nazionale di cricket del Kenya

La nazionale di cricket del Kenya è la selezione nazionale che rappresenta il Kenya nel gioco del cricket.

Nuovo!!: Exploit e Nazionale di cricket del Kenya · Mostra di più »

NOP (informatica)

NOP (No OPeration) è un'istruzione assembly, il cui scopo è quello di permettere all'unità di esecuzione della pipeline di oziare per N cicli di clock (dove N cambia a seconda del processore utilizzato), come deducibile dal nome dunque, non esegue alcuna operazione.

Nuovo!!: Exploit e NOP (informatica) · Mostra di più »

NX-bit

NX (No eXecute, "non eseguire"), anche conosciuta con il nome di Enhanced Virus Protection (o semplicemente EVP), è una tecnologia usata generalmente nelle CPU per isolare aree di memoria al fine di immagazzinare istruzioni del microprocessore (ovvero codice) o dati.

Nuovo!!: Exploit e NX-bit · Mostra di più »

Old English bulldog

Old English Bulldog, era una razza canina molossoide di tipo dogue originaria della Gran Bretagna, ormai estinta, dalla quale vennero selezionati i bulldog attuali tanto quanto i Bull Terrier e gli American Pit Bull Terrier.

Nuovo!!: Exploit e Old English bulldog · Mostra di più »

Patch Tuesday

Patch Tuesday è il nome dato da Microsoft al secondo martedì di ogni mese, giorno in cui l'azienda pubblicava i suoi aggiornamenti per la sicurezza.

Nuovo!!: Exploit e Patch Tuesday · Mostra di più »

Penetration test

In informatica, il penetration test (o informalmente pen test) è il processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato.

Nuovo!!: Exploit e Penetration test · Mostra di più »

PlayStation 3

La PlayStation 3, registrata con il marchio PLAYSTATION 3™ e abbreviata con la sigla PS3™, è una console per videogiochi prodotta dalla Sony Computer Entertainment, dotata di varie funzioni multimediali oltre a quelle di intrattenimento videoludico.

Nuovo!!: Exploit e PlayStation 3 · Mostra di più »

Postfix

Postfix è un demone di posta SMTP (categorizzato comunemente come Mail Transfer Agent, o MTA) scritto inizialmente da Wietse Zweitze Venema e distribuito con licenza IBM Public License, attualmente riceve molteplici e svariati contributi dal mondo open source.

Nuovo!!: Exploit e Postfix · Mostra di più »

Printf

Molti linguaggi di programmazione implementano una funzione printf, per visualizzare sullo standard output una stringa costruita in base ad un formato specificato.

Nuovo!!: Exploit e Printf · Mostra di più »

PRISM (programma di sorveglianza)

PRISM è un programma di sorveglianza elettronica, cyberwarfare e Signal Intelligence, classificato come di massima segretezza, usato per la gestione di informazioni raccolte attraverso Internet e altri fornitori di servizi elettronici e telematici.

Nuovo!!: Exploit e PRISM (programma di sorveglianza) · Mostra di più »

Programma Bug bounty

Un programma bug bounty è un accordo proposto da numerosi siti internet e sviluppatori software grazie al quale un individuo può ricevere riconoscimenti e ricompense in denaro per la segnalazione di bug, in particolar modo di quelli relativi ad exploit e vulnerabilità.

Nuovo!!: Exploit e Programma Bug bounty · Mostra di più »

Ransomware

Un ransomware è un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione.

Nuovo!!: Exploit e Ransomware · Mostra di più »

Return-oriented programming

Il Return-oriented programming (ROP) o Programmazione orientata al Ritorno è un exploit di sicurezza informatica che permette ad un attaccante di eseguire codice alla presenza di difese di sicurezza come memoria non eseguibile e firma del codice.

Nuovo!!: Exploit e Return-oriented programming · Mostra di più »

Rooting

Il rooting è un processo informatico che permette agli utenti di smartphone, tablet o altri dispositivi dotati di sistema operativo Android di ottenere controlli privilegiati (conosciuti come permessi di root) su vari sottosistemi Android.

Nuovo!!: Exploit e Rooting · Mostra di più »

Rootkit

Il rootkit è una collezione di software, tipicamente malevoli, realizzati per ottenere l'accesso ad un computer o ad una parte di esso, che non sarebbe altrimenti possibile (per esempio da parte di un utente non autorizzato ad effettuare il login).

Nuovo!!: Exploit e Rootkit · Mostra di più »

Russian Business Network

Il Russian Business Network (in italiano: Rete d'affari russa) abbreviata in RBN è un'organizzazione cybercriminale russa multisfaccettata, specializzata nell'appropriazione di identità per rivenderle.

Nuovo!!: Exploit e Russian Business Network · Mostra di più »

Sandbox (sicurezza informatica)

In sicurezza informatica, una sandbox è un meccanismo per eseguire applicazioni in uno spazio limitato.

Nuovo!!: Exploit e Sandbox (sicurezza informatica) · Mostra di più »

Scam

Lo Scam è un tentativo di truffa pianificata con metodi di ingegneria sociale.

Nuovo!!: Exploit e Scam · Mostra di più »

Scanner (sicurezza informatica)

Uno scanner (o vulnerability scanner) è un programma progettato per ricercare e mappare le debolezze di un'applicazione, di un computer o di una rete.

Nuovo!!: Exploit e Scanner (sicurezza informatica) · Mostra di più »

Security hacker

Un security hacker è qualcuno che cerca di violare le difese e sfruttare le debolezze di un computer o di una rete.

Nuovo!!: Exploit e Security hacker · Mostra di più »

Security Operation Center

Un Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi dell'azienda stessa (SOC Interno) o di clienti esterni; in quest'ultimo caso il SOC è utilizzato per l'erogazione di Managed Security Services (MSS) e l'azienda che li eroga è definita Managed Security Service Provider (MSSP).

Nuovo!!: Exploit e Security Operation Center · Mostra di più »

Shellcode

In informatica uno shellcode è un programma in linguaggio assembly che tradizionalmente esegue una shell, come la shell Unix '/bin/sh' oppure la shell command.com sui sistemi operativi DOS e Microsoft Windows.

Nuovo!!: Exploit e Shellcode · Mostra di più »

Sicurezza informatica

La sicurezza informatica (information security) è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici; a questi tre parametri si tende attualmente ad aggiungere l'autenticità delle informazioni.

Nuovo!!: Exploit e Sicurezza informatica · Mostra di più »

Spyware

Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata.

Nuovo!!: Exploit e Spyware · Mostra di più »

Virus (informatica)

Un virus, in informatica, è un software appartenente alla categoria dei malware che, una volta eseguito, infetta dei file in modo da fare copie di se stesso, generalmente senza farsi rilevare dall'utente (da questo punto di vista il nome è in perfetta analogia con i virus in campo biologico).

Nuovo!!: Exploit e Virus (informatica) · Mostra di più »

Vulnerabilità

La vulnerabilità può essere intesa come una componente (esplicita o implicita) di un sistema, in corrispondenza alla quale le misure di sicurezza sono assenti, ridotte o compromesse, il che rappresenta un punto debole del sistema e consente a un eventuale aggressore di compromettere il livello di sicurezza dell'intero sistema.

Nuovo!!: Exploit e Vulnerabilità · Mostra di più »

Wallhack

Il wallhack, detto anche wallhacking o wall hack, è un trucco ricorrente nel mondo dei videogiochi sparatutto multigiocatore online, che consente di vedere letteralmente attraverso i muri dell'ambiente di gioco, identificando la posizione degli avversari più facilmente e ottenendo così un vantaggio illecito su di essi.

Nuovo!!: Exploit e Wallhack · Mostra di più »

WannaCry

WannaCry, chiamato anche WanaCrypt0r 2.0, è un worm, di tipologia ransomware, responsabile di un'epidemia su larga scala avvenuta nel maggio 2017 su computer con Microsoft Windows.

Nuovo!!: Exploit e WannaCry · Mostra di più »

Watch Dogs

Watch Dogs (stilizzato come WATCH_DOGS) è un videogioco action-adventure del 2014, sviluppato da Ubisoft Montréal e pubblicato da Ubisoft per Microsoft Windows, PlayStation 3, PlayStation 4, Xbox 360, Xbox One e Wii U. Il gioco doveva inizialmente uscire nell'ottobre del 2013, ma successivamente è stato rinviato al maggio del 2014 su Microsoft Windows, PlayStation 3, PlayStation 4, Xbox 360 e Xbox One; la versione per Wii U è stata invece posticipata a novembre.

Nuovo!!: Exploit e Watch Dogs · Mostra di più »

Watch Dogs 2

Watch Dogs 2 (stilizzato come WATCH_DOGS 2) è un videogioco action-adventure del 2016, sviluppato da Ubisoft Montréal e pubblicato da Ubisoft per PlayStation 4, Xbox One e Microsoft Windows.

Nuovo!!: Exploit e Watch Dogs 2 · Mostra di più »

Windows RT

Windows RT, noto durante lo sviluppo come Windows on ARM o WOA, è un'edizione del sistema operativo Windows 8 di Microsoft, progettata per dispositivi portatili che usano l'architettura ARM.

Nuovo!!: Exploit e Windows RT · Mostra di più »

Windows Vista

Windows Vista (nome in codice Longhorn) è un sistema operativo Microsoft della famiglia Windows, pubblicato il 30 gennaio 2007 come successore di Windows XP.

Nuovo!!: Exploit e Windows Vista · Mostra di più »

Windows XP

Windows XP (acronimo di Windows XPerience) è un sistema operativo prodotto da Microsoft Corporation distribuito il 25 ottobre 2001.

Nuovo!!: Exploit e Windows XP · Mostra di più »

XDCC

XDCC (Xabi DCC o eXtended DCC) era inizialmente uno script scritto nel 1994 per il client ircII da.

Nuovo!!: Exploit e XDCC · Mostra di più »

0-day

0-day (o zero-day) è una qualsiasi vulnerabilità di sicurezza informatica non pubblicamente nota, definisce anche il programma - detto "exploit" - che sfrutta questa vulnerabilità per eseguire azioni non normalmente permesse nel sistema in questione.

Nuovo!!: Exploit e 0-day · Mostra di più »

UscenteArrivo
Ehi! Siamo su Facebook ora! »