Il phishing è una forma di ingegneria sociale condotta da un black hat in forma elettronica, solitamente tramite e-mail, con lo scopo di raccogliere informazioni sensibili....
Dal punto di vista del pirata, si tratta di uno strumento per nascondere il proprio indirizzo IP, ovvero per rendere più difficile la propria identificazione. Si...
Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione.
Un individuo che non possiede, o semplicemente non usa, le proprie capacità e il proprio know-how per hackerare o craccare un sistema informatico o una rete,...
Un termine Unix per l’interfaccia utente interattiva con un sistema operativo. La shell è il livello di programmazione che comprende ed esegue i comandi immessi da un...
Un trojan nasconde il suo funzionamento all’interno di un altro programma apparentemente utile e innocuo, l’utente, eseguendo o installando quest’ultimo programma, in effetti attiva anche il...
Una vulnerabilità zero-day rappresenta una falla nella protezione di un software presente su un browser o un’applicazione. Un exploit zero-day, invece, rappresenta un attacco digitale che...