Hacking etico - Terminologie

Di seguito è riportato un elenco di termini importanti utilizzati nel campo dell'hacking.

  • Adware - L'adware è un software progettato per forzare la visualizzazione degli annunci prescelti sul tuo sistema.

  • Attack - Un attacco è un'azione che viene eseguita su un sistema per ottenere il suo accesso ed estrarre dati sensibili.

  • Back door - Una porta sul retro, o botola, è una voce nascosta a un dispositivo informatico o software che aggira le misure di sicurezza, come gli accessi e le protezioni con password.

  • Bot- Un bot è un programma che automatizza un'azione in modo che possa essere eseguita ripetutamente a una velocità molto più elevata per un periodo più prolungato di quanto potrebbe farlo un operatore umano. Ad esempio, inviare HTTP, FTP o Telnet a una velocità maggiore o chiamare script per creare oggetti a una velocità maggiore.

  • Botnet- Una botnet, nota anche come esercito di zombi, è un gruppo di computer controllati all'insaputa dei loro proprietari. Le botnet vengono utilizzate per inviare spam o effettuare attacchi denial of service.

  • Brute force attack- Un attacco di forza bruta è un metodo automatizzato e il più semplice per ottenere l'accesso a un sistema o sito web. Prova diverse combinazioni di nomi utente e password, più e più volte, finché non viene inserito.

  • Buffer Overflow - Buffer Overflow è un difetto che si verifica quando vengono scritti più dati in un blocco di memoria, o buffer, di quanti ne sia allocato il buffer.

  • Clone phishing - Clonare il phishing è la modifica di un'e-mail esistente e legittima con un falso collegamento per indurre il destinatario a fornire informazioni personali.

  • Cracker - Un cracker è colui che modifica il software per accedere alle funzionalità che sono considerate indesiderabili dalla persona che sta violando il software, in particolare le funzionalità di protezione dalla copia.

  • Denial of service attack (DoS) - Un attacco DoS (Denial of Service) è un tentativo dannoso di rendere un server o una risorsa di rete non disponibile per gli utenti, di solito interrompendo o sospendendo temporaneamente i servizi di un host connesso a Internet.

  • DDoS - Attacco Denial of Service distribuito.

  • Exploit Kit - Un kit di exploit è un sistema software progettato per essere eseguito su server Web, con lo scopo di identificare le vulnerabilità del software nelle macchine client che comunicano con esso e di sfruttare le vulnerabilità scoperte per caricare ed eseguire codice dannoso sul client.

  • Exploit - Exploit è un software, un blocco di dati o una sequenza di comandi che sfrutta un bug o una vulnerabilità per compromettere la sicurezza di un computer o di un sistema di rete.

  • Firewall - Un firewall è un filtro progettato per mantenere gli intrusi indesiderati all'esterno di un sistema di computer o di una rete consentendo al contempo una comunicazione sicura tra i sistemi e gli utenti all'interno del firewall.

  • Keystroke logging- La registrazione delle sequenze di tasti è il processo di tracciamento dei tasti premuti su un computer (e quali punti del touchscreen vengono utilizzati). È semplicemente la mappa di un computer / interfaccia umana. Viene utilizzato dagli hacker con cappello grigio e nero per registrare ID di accesso e password. I keylogger vengono solitamente nascosti su un dispositivo utilizzando un Trojan consegnato da un'e-mail di phishing.

  • Logic bomb- Un virus secreto in un sistema che attiva un'azione dannosa quando vengono soddisfatte determinate condizioni. La versione più comune è la bomba a orologeria.

  • Malware - Malware è un termine generico utilizzato per riferirsi a una varietà di forme di software ostile o intrusivo, inclusi virus informatici, worm, cavalli di Troia, ransomware, spyware, adware, scareware e altri programmi dannosi.

  • Master Program - Un programma master è il programma che un hacker black hat utilizza per trasmettere in remoto comandi a droni zombi infetti, normalmente per eseguire attacchi Denial of Service o spam.

  • Phishing - Il phishing è un metodo di frode tramite posta elettronica in cui l'autore del reato invia messaggi di posta elettronica dall'aspetto legittimo, nel tentativo di raccogliere informazioni personali e finanziarie dai destinatari.

  • Phreaker - I phreaker sono considerati gli hacker informatici originali e sono coloro che si introducono illegalmente nella rete telefonica, in genere per effettuare chiamate telefoniche gratuite a lunga distanza o per intercettare le linee telefoniche.

  • Rootkit - Il rootkit è un tipo di software invisibile, tipicamente dannoso, progettato per nascondere l'esistenza di determinati processi o programmi dai normali metodi di rilevamento e consentire un accesso privilegiato continuo a un computer.

  • Shrink Wrap code - Un attacco con codice Shrink Wrap è un atto di sfruttamento di buchi in software senza patch o mal configurato.

  • Social engineering - L'ingegneria sociale implica ingannare qualcuno con lo scopo di acquisire informazioni sensibili e personali, come dettagli della carta di credito o nomi utente e password.

  • Spam - Uno spam è semplicemente un'e-mail non richiesta, nota anche come posta indesiderata, inviata a un gran numero di destinatari senza il loro consenso.

  • Spoofing - Lo spoofing è una tecnica utilizzata per ottenere un accesso non autorizzato ai computer, in base alla quale l'intruso invia messaggi a un computer con un indirizzo IP che indica che il messaggio proviene da un host attendibile.

  • Spyware - Lo spyware è un software che mira a raccogliere informazioni su una persona o organizzazione a sua insaputa e che può inviare tali informazioni a un'altra entità senza il consenso del consumatore, o che asserisce il controllo su un computer all'insaputa del consumatore.

  • SQL Injection - SQL injection è una tecnica di iniezione di codice SQL, utilizzata per attaccare applicazioni basate sui dati, in cui vengono inserite istruzioni SQL dannose in un campo di immissione per l'esecuzione (ad esempio per scaricare il contenuto del database sull'aggressore).

  • Threat - Una minaccia è un possibile pericolo che può sfruttare un bug esistente o una vulnerabilità per compromettere la sicurezza di un computer o di un sistema di rete.

  • Trojan - Un Trojan, o Trojan Horse, è un programma dannoso mascherato per sembrare un programma valido, che rende difficile distinguerlo dai programmi che dovrebbero essere progettati con l'intenzione di distruggere file, alterare informazioni, rubare password o altre informazioni.

  • Virus - Un virus è un programma dannoso o un pezzo di codice che è in grado di copiare se stesso e in genere ha un effetto dannoso, come danneggiare il sistema o distruggere i dati.

  • Vulnerability - Una vulnerabilità è una debolezza che consente a un hacker di compromettere la sicurezza di un computer o di un sistema di rete.

  • Worms - Un worm è un virus autoreplicante che non altera i file ma risiede nella memoria attiva e si duplica.

  • Cross-site Scripting- Cross-site scripting (XSS) è un tipo di vulnerabilità della sicurezza del computer che si trova tipicamente nelle applicazioni web. XSS consente agli aggressori di iniettare script lato client nelle pagine Web visualizzate da altri utenti.

  • Zombie Drone - Uno Zombie Drone è definito come un computer hi-jack che viene utilizzato in modo anonimo come soldato o "drone" per attività dannose, ad esempio la distribuzione di e-mail indesiderate di spam.