- Smishing (SMS Phishing): attacchi che mirano principalmente agli smartphone. Nei casi di smishing, la vittima riceve sul proprio telefono un SMS al cui interno c’è un link che rimanda a un malware o a una pagina di phishing (es. la finta pagina di una banca o di un ente noto) formattata per gli smartphone. Il termine è stato inventato da David Rayhawk sul blog di McAfee Avert Labs.
- BlueBugging: una vulnerabilità che consente a malintenzionati ben istruiti di accedere senza permesso ai cellulari sfruttando il Bluetooth e di compiere qualsiasi tipo di azione (chiamate, messaggi, ecc.). Per fortuna, questo tipo di attacco è possibile solo entro 10 metri dalla posizione del telefono. Il termine BlueBugging è stato coniato da un professionista dell’IT malese.
- Pod Slurping: un termine creato dall’esperto di sicurezza americano Abe Usher. Indica quando un iPod (o qualsiasi altro dispositivo USB in grado di immagazzinare dati) inizia a copiare in maniera ininterrotta grosse quantità di dati dall’hard disk del computer alla sua memoria (entro 65 secondi, pare). Si tratta di una minaccia particolarmente “sentita” da enti governativi e grosse aziende.
- Ransomware: un programma che rende il computer inutilizzabile e richiede di versare somme di denaro per rimetterlo a posto. Sono conosciuti anche come “cryptovirus” o “cryptotrojan”.
- Scareware: non sono altro che quei finti antivirus, spesso a pagamento, che giocano sulla credulità degli utenti meno esperti facendo credere a questi ultimi di avere un PC infestato da virus e di dover installare determinati software (spazzatura) per ripulirlo. Alcuni fulgidi esempio di scareware sono System Security, Anti-Virus 2010 e Registry Cleaner XP.
- Sidejacking: una tecnica di hacking usata per rubare gli account sui siti Web sfruttando i “session-id” non cifrati (equivalenti a numeri random negli URL o a dati casuali nei cookie HTTP). Il termine è stato inventato dall’esperto di sicurezza Robert Graham.
- Botnet (PC zombi): una parola composta dai termini “Robot” e “Network”. Indica una rete di computer che, all’insaputa dei propri legittimi proprietari, compiono attività di vario genere (invio di e-mail con spam o malware, partecipazione ad attacchi DoS) comandati in remoto da malintenzionati. Il termine è abbastanza noto, ma un “ripassino” non fa mai male!
- Black Hat: in sostanza, sono gli “hacker cattivi” che usano le loro conoscenze per far breccia in sistemi informatici e rubare dati per propri interessi. Sono soliti distribuire virus e malware con attacchi anche devastanti.
- White Hat: gli “hacker buoni”, che sfruttano le proprie conoscenze per mettere in luce le lacune dei sistemi informatici e ripararle.
- Users: è potenzialmente la più pericolosa delle minacce appena elencate. Può riuscire a devastare intere reti di computer senza avere alle spalle una botnet e senza agire da remoto. Va spesso a braccetto con virus, spyware e altri malware senza nemmeno saperlo. L’origine del termine è ignota.
#1xforceos
L'ultima mii ha fatto morire 😀
#2Fabio
vi siete dimenticati il VISHING..
#3Daniele
Suggerisco Cross-site scripting
#4Nicola Tobi
i White hat non sono una minaccia…
Anzi, forse sono l' unica vera soluzione assieme ai Tiger Team…
P.S.: L' ultima per quanto assurda…e divertente…e' purtroppo, vera.
#5Nicola Pietragalla
d'accordissimo con l'ultima, si lamentano di continuo
che i propri pc vanno a schifo, poi quando ti ritrovi ad avviarlo
ci trovi dentro roba che mai ti saresti immaginato di poter vedere,
siamo circondati da hacker in erba che sotto spoglie di inetti
distruggono sistemi informatici premendo il semplice tasto
d'accensione e spegnimento….maledetti.
#6misimarlo
qunata verita'….
#7Alan
Purtroppo non si puo' mai stare tranquilli in santa pace…..sempre a rompere le balle come al solito -.-
#8Nessuno
L'ultima è la più pericolosa!!!!
😉
#9R4z0r_Cr4sH
già,l'ultima è la più dannosa e direi la meno risolvibile…la falla più grossa solitamente si trova sempre tra la tastiera e la sedia xD