Spesso in alcuni articoli vengono usati termini che non tutti possono capire, per questo abbiamo pensato di creare un glossario dove riportiamo la definizione dei termini più usati. Cercheremo di esser il più semplici possibile.
- Botnet: Una Botnet è una rete di computer chiamati “zombie” i quali sono stati infettati da uno specifico malware o trojan e sono controllati da remoto dal BotMaster: ricordiamo che le infezioni solitamente sono silenziose e cercano di non dare segno della propria presenza, certo dipende sempre con che malware abbiamo a che fare. Di seguito un immagine che fa capire bene il funzionamento di una botnet Articolo di riferimento: Che cos’è una Botnet: esempi pratici e spiegazione
- Vulnerabilità Zero-Day: solitamente indicando questo termine ci si riferisce ad una minaccia informatica che sfrutta vulnerabilità non ancora divulgate o per le quali non sono state rilasciate patch o aggiornamenti
- Denial of Service: questa condizione è causata da un attacco DOS (Denial Of Service) che mira a saturare la larghezza di banda o a sovraccaricare le risorse di un sistema al punto da rendere inutilizzabili i servizi offerti. Medesima condizione causata dal DDOS (Distributed Denial Of Service) la quale però è composta da numerose macchine attaccanti le quali formano una botnet.
- Payload: fondamentalmente si tratta del cuore maligno di un malware, quella porzione di codice eseguibile che ha il compito di fare danni: cancellare dati, inviare spam, eseguire la cifratura dei dati, raccolta dati sensibili ecc.
- Buffer Overflow: si tratta di una condizione di errore che avviene quando un software cerca di salvare in una porzione di memoria pre-allocata un dato che ha dimensioni maggiori della porzione di memoria stessa, causando quindi la sovrascrittura della memoria circostante creando condizioni di instabilità o addirittura portare al crash del sistema.
- In-The-Wild: si tratta di un virus o exploit rilevato in condizioni reali/quotidiane, quindi NON scoperto in laboratori controllati.
- Exploit: è quel codice che mira a sfruttare una vulnerabilità nel sistema cercando di eseguire codice malevolo per acquisire privilegi amministrativi o di controllo nel sistema stesso.
- Man-In-The-Middle: in questo caso l’attaccante sta nel mezzo (come dice la parola stessa) solitamente tra client e server per intercettare e manipolare i dati, potendoli leggere e modificare all’insaputa dei destinatari e mittenti. Esempio lampante è riportato in questo articolo: Google introduce un nuovo metodo di autenticazione nei propri account
- Keylogger: software (ma può anche essere hardware) che monitora e registra tutto quello che l’utente digita sulla tastiera, come codici, password, PIN bancari ecc
- Click Fraud: la tecnica di “Click Fraud” è una pratica illegale che si manifesta quando un soggetto genera clic ingannevoli sugli annunci con lo scopo di far consumare budget agli inserzionisti. Questa procedura può esser attuata manualmente oppure tramite script o malware che generano click automatici su uno o più annunci
- Steganografia: l’obiettivo della steganografia è nascondere l’esistenza stessa della comunicazione nascondendo il vero messaggio all’interno di un messaggio/immagine dal significato innocuo.
- . Il suo primo nome è stato BitMonero per poi divenire semplicemente Monero che in esperanto significa moneta. A differenza di molte altre criptovalute che sono derivate dal Bitcoin, Monero si basa sul protocollo CryptoNote e possiede differenze algoritmiche significative sull’offuscamento della Blockchain.(Wikipedia)
- DFA (Differential Fault Attack): questo tipo di attacco stressa l’hardware fino al loro limite registrando i valori e confrontandoli con la situazione a sistema “normale”, anche la modifica di un singolo byte nei dati raccolti può svelare dettagli importanti sulla sicurezza del sistema
- Protezion ASLR (Address Space Layout Randomization): La protezione ASLR è una misura di protezione contro buffer overrun o exploit che consiste nel rendere parzialmente casuale l’indirizzo delle funzioni di librerie e delle più importanti aree di memoria, impedendo quindi ad un attaccante di conoscere l’indirizzo di memoria di una risorsa.
- Heap Overflow: Un programma può richiedere al sistema operativo di allocare dinamicamente una certa quantità di memoria nell’area heap sfruttando chiamate di sistema come malloc() e free() in C/UNIX. Si parla in questi casi di heap overflow, ma a differenza dello stack, nell’area heap non sono memorizzati né indirizzi di ritorno, né frame pointer che possano essere alterati da un attaccante per trasferire il controllo dell’esecuzione a codice arbitrario.
- Mining: Il mining è dedicato alle monete virtuali o cryptomonete come BitCoin, Monero ecc Questa operazione si svolge installando dei software dedicati nel proprio pc, a questi software viene sottoposto un problema informatico da risolvere (hash), al primo utente che riesce a risolvere il problema viene dato un premio in monete (reward), la cui misura cambia a seconda della cripto valuta che si sta minando.
- Crypto-Mining: operazione eseguita tramite uno script (il più famoso è Coinhive), il quale viene nascosto all’interno di una pagina web ed utilizza la potenza hardware dei visitatori per minare monete virtuali, molte volte senza il consenso degli utenti. Esempi lampanti sono quello di The Pirate Bay o l’italiano cb01.
- Email-Spoofing: è una tecnica di attacco informatico che consiste nella creazione di mail con indirizzo del mittente contraffatto, usata per campagne SPAM o di diffusione malware tramite tecniche di phishing.
- Side-Channel o Attacco laterale: ovvero lo sfruttamento di caratteristiche implementate nell’hardware per ottenere l’accesso ad informazioni che, normalmente, non sarebbero accessibili.
Verranno aggiunti altri termini nel corso del tempo, se avete consigli o termini che non conoscete scrivetelo nei commenti!