RAT: Cos’è e come funziona

RAT è l’acronimo di Remote Access Trojan, come si può facilmente intuire, si tratta di un malware spesso sotto forma di payload all’interno di programmi genuini (Trojan). A cosa serve Come da nome, garantisce all’attaccante un accesso remoto alla macchina […]

Backdoor Attacks: cos’è e come funziona

Cos’è La backdoor è un metodo per aggirare, la sicurezza di un sistema informatico, già il nome stesso dovrebbe suggerirvi qualcosa, (porta sul retro). Consiste in un software, spesso nascosto, che permette all’attaccante di avere il pieno controllo del sistema […]

Botnet: cos’è e come funziona

Botnet è la combinazione delle parole Robot e Net ossia una rete di robot. Consiste nel prendere il controllo attraverso malware/trojan una serie di dispositivi (Bot) collegati fra loro in rete, in modo da poterli utilizzare a piacimento per amplificare […]

Social Engineering: cos’è e come funziona

Social Engineering o ingegneria sociale, nel contesto della sicurezza delle informazioni, si riferisce alla manipolazione psicologica al fine di carpire, informazioni sensibili e segreti personali, che possono essere utilizzati dal malintenzionato per aggirare sistemi informatici, o raccogliere segreti aziendali. Per […]

Session Hijacking: cos’è e come funziona

Il session Hijacking o dirottamento di sessione, è una tecnica utilizzata per dirottare i cookie sulla macchina attaccante e ricevere l’accesso non autorizzato. Ne abbiamo già sentito parlare nell’argomento Phishing.   Come funziona Prendiamo in considerazione l’attacco MITM, un attacco […]

Keystroke logging (Keylogger): cos’è e come funziona

Il keystroke logging o meglio conosciuto come keylogger è un software o hardware di sorveglianza, volto a catturare le informazioni digitate dalla tastiera, ergo, ogni tasto premuto viene automaticamente registrato e inviato al malintenzionato, o all’azienda.   A cosa serve Gli […]

Bruteforce: cos’è e come funziona

Il metodo di attacco bruteforce o forza bruta, è una processo che: Data una chiave incognita, il software che si occupa dell’attacco bruteforce, tenta tutte le serie di soluzioni possibili in maniera automatica fino a trovare la soluzione corretta.   […]

Worm: cos’è e come funziona

Il Worm è una tipologia di malware che ha la capacità di auto-replicarsi nel dispositivo della vittima e diffondersi in altri computer.   Come si trasmette Può trasmettersi come allegato e-mail, o link di download tramite messaggistica, il 90% delle […]

Phishing: cos’è e come funziona

Il phishing è una tecnica social engineering, consiste nell’illudere la vittima portandola a visitare un sito simile al legittimo, al fine di far inserire le sue credenziali o altri dati. Il sito “clone”,nella maggior parte dei casi, è praticamente identico […]