Logo
Unionpedia
Comunicazione
Disponibile su Google Play
Nuovo! Scarica Unionpedia sul tuo dispositivo Android™!
Gratuito
l'accesso più veloce di browser!
 

Vulnerabilità

Indice Vulnerabilità

La vulnerabilità può essere intesa come una componente (esplicita o implicita) di un sistema, in corrispondenza alla quale le misure di sicurezza sono assenti, ridotte o compromesse, il che rappresenta un punto debole del sistema e consente a un eventuale aggressore di compromettere il livello di sicurezza dell'intero sistema.

55 relazioni: Android, Backdoor, Backport, Carlo Pelanda, CERT, CloudCERT, Cross-site scripting, Demilitarized zone, Divulgazione totale, Esecuzione fuori ordine, Esecuzione speculativa, Exploit, Firesheep, Firewall, Keylogger, Kiki - Consegne a domicilio, Lista dei servizi e degli strumenti Google, Malware, Meltdown (vulnerabilità di sicurezza), Metasploit Project, Millennium bug, Modello di Gordon-Loeb, Nandipha Mntambo, NetBIOS, Nuffield Council on Bioethics, P.T., Parrot Security OS, Patch (informatica), Penetration test, PRISM (programma di sorveglianza), Programma Bug bounty, Project Zero (Google), Psicopatologie di guerra, Remote File Inclusion, RFI (disambigua), Rischio, Risk Assessment, Rootkit, Scanner (sicurezza informatica), Scudo deflettore (Guerre stellari), Security hacker, Security Operation Center, Sicurezza e vulnerabilità delle reti, Sicurezza informatica, Snarfing, Spectre (vulnerabilità di sicurezza), SQL injection, Stato di conservazione (biologia), Tempo di ritorno, Virus (informatica), ..., Vulnerabilità genetica, WannaCry, White hat, XSS, 0-day. Espandi índice (5 più) »

Android

Android è un sistema operativo per dispositivi mobili sviluppato da Google Inc. e basato sul kernel Linux; non è però da considerarsi propriamente né un sistema unix-like né una distribuzione GNU/Linux, bensì una distribuzione embedded Linux, dato che la quasi totalità delle utilità GNU è sostituita da software in Java.

Nuovo!!: Vulnerabilità e Android · Mostra di più »

Backdoor

Una backdoor (dal termine inglese per porta di servizio o porta sul retro) è un metodo, spesso segreto, per passare oltre (aggirare, bypassare) la normale autenticazione in un prodotto, un sistema informatico, un crittosistema o un algoritmo.

Nuovo!!: Vulnerabilità e Backdoor · Mostra di più »

Backport

Il backporting, in informatica, è un termine della lingua inglese che indica l'azione di prendere una certa modifica software (patch) e applicarla ad una versione del software precedente a quella per cui è stata introdotta la modifica.

Nuovo!!: Vulnerabilità e Backport · Mostra di più »

Carlo Pelanda

Dottore in scienze politiche (Università di Trieste, 1977) è specializzato in studi strategici, scenari internazionali ed economici, Teoria dei sistemi.

Nuovo!!: Vulnerabilità e Carlo Pelanda · Mostra di più »

CERT

I CERT sono organizzazioni, finanziate generalmente da Università o Enti Governativi, incaricate di raccogliere le segnalazioni di incidenti informatici e potenziali vulnerabilità nei software che provengono dalla comunità degli utenti.

Nuovo!!: Vulnerabilità e CERT · Mostra di più »

CloudCERT

Il progetto CloudCERT è un progetto europeo finalizzato a sviluppare una soluzione tecnologica per lo scambio di informazioni relative alla protezione delle infrastrutture critiche.

Nuovo!!: Vulnerabilità e CloudCERT · Mostra di più »

Cross-site scripting

Il cross-site scripting (XSS) è una vulnerabilità che affligge siti web dinamici che impiegano un insufficiente controllo dell'input nei form.

Nuovo!!: Vulnerabilità e Cross-site scripting · Mostra di più »

Demilitarized zone

Nell’ambito della sicurezza informatica, una demilitarized zone (DMZ, in italiano zona demilitarizzata), è una sottorete isolata, fisica o logica, che contiene dei servizi informatici offerti da un’azienda, accessibili sia da reti esterne non protette (WAN), che da workstation interne alla stessa azienda (intranet) e il cui scopo è quello di far usufruire questi servizi nella maniera più sicura possibile, senza compromettere la sicurezza della rete aziendale.

Nuovo!!: Vulnerabilità e Demilitarized zone · Mostra di più »

Divulgazione totale

La divulgazione totale è la pratica di pubblicare analisi sulle vulnerabilità di un software il prima possibile, permettendo l’accesso a informazioni e dati da parte di chiunque senza nessuna restrizione.

Nuovo!!: Vulnerabilità e Divulgazione totale · Mostra di più »

Esecuzione fuori ordine

In informatica l'esecuzione fuori ordine indica la capacità di molti processori di eseguire le singole istruzioni senza rispettare necessariamente l'ordine imposto dal programmatore.

Nuovo!!: Vulnerabilità e Esecuzione fuori ordine · Mostra di più »

Esecuzione speculativa

In informatica, si chiama esecuzione speculativa l'esecuzione di codice il cui risultato potrebbe non essere utilizzato.

Nuovo!!: Vulnerabilità e Esecuzione speculativa · Mostra di più »

Exploit

Un exploit ("/ɪkˈsplɔɪt/", tradotto dall'inglese "sfruttare") è un termine usato in informatica per identificare una tipologia di script, virus, worm o binario che sfruttando una specifica vulnerabilità presente in un sistema informatico, permette l'esecuzione di codice malevolo su di esso con lo scopo di far ottenere all'attaccante l'acquisizione dei privilegi amministrativi.

Nuovo!!: Vulnerabilità e Exploit · Mostra di più »

Firesheep

Firesheep, nell'ambito della sicurezza informatica, è un'estensione libera per Mozilla Firefox che permette di effettuare session hijacking.

Nuovo!!: Vulnerabilità e Firesheep · Mostra di più »

Firewall

In informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente di difesa perimetrale di una rete informatica, originariamente passivo, che può anche svolgere funzioni di collegamento tra due o più segmenti di rete, fornendo dunque una protezione in termini di sicurezza informatica della rete stessa.

Nuovo!!: Vulnerabilità e Firewall · Mostra di più »

Keylogger

In informatica un keylogger o Keystroke logging (di solito chiamato anche keylogging o keyboard capturing) è uno strumento hardware o software in grado di effettuare lo sniffing della tastiera di un computer, cioè è in grado di intercettare e catturare segretamente tutto ciò che viene digitato sulla tastiera senza che l'utente si accorga di essere monitorato.

Nuovo!!: Vulnerabilità e Keylogger · Mostra di più »

Kiki - Consegne a domicilio

è un film d'animazione giapponese del 1989 diretto da Hayao Miyazaki e prodotto dallo Studio Ghibli.

Nuovo!!: Vulnerabilità e Kiki - Consegne a domicilio · Mostra di più »

Lista dei servizi e degli strumenti Google

Questa pagina è un sommario dei servizi e degli strumenti forniti da Google Inc. Questa lista dei servizi e degli strumenti Google elenca tutti i servizi autonomi e gli strumenti importanti, creati o acquistati da Google.

Nuovo!!: Vulnerabilità e Lista dei servizi e degli strumenti Google · Mostra di più »

Malware

Malware, abbreviazione per malicious software (che significa letteralmente software malintenzionato, ma di solito tradotto come software dannoso), indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un computer, rubare informazioni sensibili, accedere a sistemi informatici privati, o mostrare pubblicità indesiderata.

Nuovo!!: Vulnerabilità e Malware · Mostra di più »

Meltdown (vulnerabilità di sicurezza)

Meltdown è una vulnerabilità hardware che colpisce microprocessori Intel e ARM, che permette a programmi e potenziali attaccanti di accedere ad aree protette di memoria di un computer.

Nuovo!!: Vulnerabilità e Meltdown (vulnerabilità di sicurezza) · Mostra di più »

Metasploit Project

Il Metasploit Project è un progetto di sicurezza informatica che fornisce informazioni sulle vulnerabilità, semplifica le operazioni di penetration testing e aiuta nello sviluppo di sistemi di rilevamento di intrusioni.

Nuovo!!: Vulnerabilità e Metasploit Project · Mostra di più »

Millennium bug

Millennium bug, conosciuto anche come Y2K bug o Year 2000 problem, in italiano baco del millennio, è il nome che è stato attribuito ad un potenziale difetto informatico (bug) che si manifestò al cambio di data della mezzanotte tra il venerdì 31 dicembre 1999 e il sabato 1º gennaio 2000 nei sistemi di elaborazione dati, sia personal computer che grandi elaboratori (mainframe) e controllori di processo dedicati embedded.

Nuovo!!: Vulnerabilità e Millennium bug · Mostra di più »

Modello di Gordon-Loeb

Il modello di Gordon–Loeb /ˈgȯr-dən ˈlōb/ è un modello economico-matematico che analizza il livello ottimale di investimento nella Sicurezza informatica.

Nuovo!!: Vulnerabilità e Modello di Gordon-Loeb · Mostra di più »

Nandipha Mntambo

Il suo lavoro si concentra sulla figura femminile e sull'identità utilizzando materiali organici e naturali.

Nuovo!!: Vulnerabilità e Nandipha Mntambo · Mostra di più »

NetBIOS

NetBIOS è l'acronimo di Network Basic Input/Output System, ovvero Sistema base di Input/Output di rete.

Nuovo!!: Vulnerabilità e NetBIOS · Mostra di più »

Nuffield Council on Bioethics

Il Nuffield Council on Bioethics, fondato nel 1991 nel Regno Unito, è una fondazione che esamina ed approfondisce i problemi etici sorti dai recenti avanzamenti nella ricerca medica e biologica.

Nuovo!!: Vulnerabilità e Nuffield Council on Bioethics · Mostra di più »

P.T.

P.T. (abbreviazione di playable teaser – "teaser giocabile") è un videogioco survival horror in prima persona sviluppato da Kojima Productions, sotto lo pseudonimo 7780s Studio, e pubblicato da Konami.

Nuovo!!: Vulnerabilità e P.T. · Mostra di più »

Parrot Security OS

Parrot Security OS è una distribuzione GNU/Linux basata su Debian Testing e utilizza un sistema di aggiornamento rolling release.

Nuovo!!: Vulnerabilità e Parrot Security OS · Mostra di più »

Patch (informatica)

In informatica una patch (in inglese pezza, toppa) indica una porzione di software progettata per aggiornare o migliorare un programma.

Nuovo!!: Vulnerabilità e Patch (informatica) · Mostra di più »

Penetration test

In informatica, il penetration test (o informalmente pen test) è il processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato.

Nuovo!!: Vulnerabilità e Penetration test · Mostra di più »

PRISM (programma di sorveglianza)

PRISM è un programma di sorveglianza elettronica, cyberwarfare e Signal Intelligence, classificato come di massima segretezza, usato per la gestione di informazioni raccolte attraverso Internet e altri fornitori di servizi elettronici e telematici.

Nuovo!!: Vulnerabilità e PRISM (programma di sorveglianza) · Mostra di più »

Programma Bug bounty

Un programma bug bounty è un accordo proposto da numerosi siti internet e sviluppatori software grazie al quale un individuo può ricevere riconoscimenti e ricompense in denaro per la segnalazione di bug, in particolar modo di quelli relativi ad exploit e vulnerabilità.

Nuovo!!: Vulnerabilità e Programma Bug bounty · Mostra di più »

Project Zero (Google)

Project Zero è il nome di un team all'interno di Google, formato da analisti di sicurezza informatica, che si occupa dell'individuazione di vulnerabilità zero-day.

Nuovo!!: Vulnerabilità e Project Zero (Google) · Mostra di più »

Psicopatologie di guerra

Con l'espressione “psicopatologie di guerra” viene indicato l'insieme delle manifestazioni psichiche patologiche, individuali e collettive, a comparsa immediata o tardiva, e con evoluzione transitoria o duratura, che abbiano una diretta, se non esclusiva, relazione con avvenimenti eccezionali di guerra.

Nuovo!!: Vulnerabilità e Psicopatologie di guerra · Mostra di più »

Remote File Inclusion

Remote File Inclusion, o RFI, nell'ambito della sicurezza informatica indica una vulnerabilità che affligge i servizi web con uno scarso controllo delle variabili arrivate da un utente, in particolare le variabili GET e POST del PHP.

Nuovo!!: Vulnerabilità e Remote File Inclusion · Mostra di più »

RFI (disambigua)

Nessuna descrizione.

Nuovo!!: Vulnerabilità e RFI (disambigua) · Mostra di più »

Rischio

Il rischio è la potenzialità che un'azione o un'attività scelta (includendo la scelta di non agire) porti a una perdita o ad un evento indesiderabile.

Nuovo!!: Vulnerabilità e Rischio · Mostra di più »

Risk Assessment

All'interno della sicurezza informatica, il ruolo umano gioca un ruolo importantissimo: con gli anni si è passati dalla figura del "computer security technologist" a quella del "professional risk manager" per cercare di definire quanta sicurezza sia sufficiente a prevenire problemi indesiderabili.

Nuovo!!: Vulnerabilità e Risk Assessment · Mostra di più »

Rootkit

Il rootkit è una collezione di software, tipicamente malevoli, realizzati per ottenere l'accesso ad un computer o ad una parte di esso, che non sarebbe altrimenti possibile (per esempio da parte di un utente non autorizzato ad effettuare il login).

Nuovo!!: Vulnerabilità e Rootkit · Mostra di più »

Scanner (sicurezza informatica)

Uno scanner (o vulnerability scanner) è un programma progettato per ricercare e mappare le debolezze di un'applicazione, di un computer o di una rete.

Nuovo!!: Vulnerabilità e Scanner (sicurezza informatica) · Mostra di più »

Scudo deflettore (Guerre stellari)

Lo scudo deflettore è uno strumento di difesa usato nell'universo fantascientifico di Guerre stellari.

Nuovo!!: Vulnerabilità e Scudo deflettore (Guerre stellari) · Mostra di più »

Security hacker

Un security hacker è qualcuno che cerca di violare le difese e sfruttare le debolezze di un computer o di una rete.

Nuovo!!: Vulnerabilità e Security hacker · Mostra di più »

Security Operation Center

Un Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi dell'azienda stessa (SOC Interno) o di clienti esterni; in quest'ultimo caso il SOC è utilizzato per l'erogazione di Managed Security Services (MSS) e l'azienda che li eroga è definita Managed Security Service Provider (MSSP).

Nuovo!!: Vulnerabilità e Security Operation Center · Mostra di più »

Sicurezza e vulnerabilità delle reti

Nell'ambito della sicurezza informatica la sicurezza delle reti è una problematica che nasce nel momento in cui si hanno più computer interconnessi fra loro, cioè in una rete di calcolatori: essi, infatti, offrono diverse vulnerabilità sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati.

Nuovo!!: Vulnerabilità e Sicurezza e vulnerabilità delle reti · Mostra di più »

Sicurezza informatica

La sicurezza informatica (information security) è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici; a questi tre parametri si tende attualmente ad aggiungere l'autenticità delle informazioni.

Nuovo!!: Vulnerabilità e Sicurezza informatica · Mostra di più »

Snarfing

In campo informatico, lo snarfing consiste nel furto di informazioni e nella manipolazione di dati effettuata mediante una tecnologia senza-fili, in reti locali (→ WLAN).

Nuovo!!: Vulnerabilità e Snarfing · Mostra di più »

Spectre (vulnerabilità di sicurezza)

Spectre è una vulnerabilità hardware nell'implementazione della predizione delle diramazioni nei moderni microprocessori con esecuzione speculativa, che consente ai processi dannosi di accedere al contenuto della memoria mappata di altri programmi.

Nuovo!!: Vulnerabilità e Spectre (vulnerabilità di sicurezza) · Mostra di più »

SQL injection

SQL injection è una tecnica di code injection, usata per attaccare applicazioni di gestione dati, con la quale vengono inserite delle stringhe di codice SQL malevole all'interno di campi di input in modo che queste ultime vengano poi eseguite (ad esempio per fare inviare il contenuto del database all'attaccante).

Nuovo!!: Vulnerabilità e SQL injection · Mostra di più »

Stato di conservazione (biologia)

Lo stato di conservazione di una specie è un indicatore della probabilità che quella specie continui a sopravvivere.

Nuovo!!: Vulnerabilità e Stato di conservazione (biologia) · Mostra di più »

Tempo di ritorno

In statistica il periodo di ritorno di un evento, definito anche come tempo di ritorno, è il tempo medio intercorrente tra il verificarsi di due eventi successivi di entità uguale o superiore ad un valore di assegnata intensità o, analogamente, è il tempo medio in cui un valore di intensità assegnata viene uguagliato o superato almeno una volta.

Nuovo!!: Vulnerabilità e Tempo di ritorno · Mostra di più »

Virus (informatica)

Un virus, in informatica, è un software appartenente alla categoria dei malware che, una volta eseguito, infetta dei file in modo da fare copie di se stesso, generalmente senza farsi rilevare dall'utente (da questo punto di vista il nome è in perfetta analogia con i virus in campo biologico).

Nuovo!!: Vulnerabilità e Virus (informatica) · Mostra di più »

Vulnerabilità genetica

Una vulnerabilità è una componente implicita di un sistema che ne rappresenta un punto debole.

Nuovo!!: Vulnerabilità e Vulnerabilità genetica · Mostra di più »

WannaCry

WannaCry, chiamato anche WanaCrypt0r 2.0, è un worm, di tipologia ransomware, responsabile di un'epidemia su larga scala avvenuta nel maggio 2017 su computer con Microsoft Windows.

Nuovo!!: Vulnerabilità e WannaCry · Mostra di più »

White hat

Un white hat è un hacker, ovvero un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer al fine di aiutarne i proprietari a prendere coscienza di un problema di sicurezza nel rispetto quindi dell'etica degli hacker e si contrappone a chi viola illegalmente sistemi informatici, anche senza vantaggio personale, definito "black hat hacker".

Nuovo!!: Vulnerabilità e White hat · Mostra di più »

XSS

Nessuna descrizione.

Nuovo!!: Vulnerabilità e XSS · Mostra di più »

0-day

0-day (o zero-day) è una qualsiasi vulnerabilità di sicurezza informatica non pubblicamente nota, definisce anche il programma - detto "exploit" - che sfrutta questa vulnerabilità per eseguire azioni non normalmente permesse nel sistema in questione.

Nuovo!!: Vulnerabilità e 0-day · Mostra di più »

UscenteArrivo
Ehi! Siamo su Facebook ora! »