Cyber Crime D I C T I O N A R Y DEFINIZIONI, ACRONIMI E SLANG DEL CRIMINE INFORMATICO



Documenti analoghi
Tipologie e metodi di attacco

Che cosa è un VIRUS?

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

La sicurezza: le minacce ai dati

Internet e posta elettronica. A cura di Massimiliano Buschi

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Allegato 1. Le tecniche di frode on-line

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

SICUREZZA INFORMATICA MINACCE

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Modulo 12 Sicurezza informatica

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Identità e autenticazione

Virus informatici Approfondimenti tecnici per giuristi

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Tecnologie Informatiche. security. Rete Aziendale Sicura

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Lo scenario: la definizione di Internet

La sicurezza informatica. Luca Filippi

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Colloquio di informatica (5 crediti)

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

Guida di Pro PC Secure

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Client - Server. Client Web: il BROWSER

Domande e risposte su Avira ProActiv Community

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

Software Servizi Web UOGA

Protocollo Informatico (D.p.r. 445/2000)

Sicurezza. informatica. Peschiera Digitale Sicurezza

Protocollo Informatico (D.p.r. 445/2000)

Hardware delle reti LAN

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

PRIVACY POLICY DEL SITO WEB

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

PRIVACY POLICY SITO INTERNET

Internet Banking per le imprese. Guida all utilizzo sicuro

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

ll sito Internet è di proprietà di: Nesocell Srl via Livorno n.60 I Torino - Italia P. IVA

POLICY COOKIE Gentile visitatore,

Software per Helpdesk

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

DINAMIC: gestione assistenza tecnica

EUROCONSULTANCY-RE. Privacy Policy

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

Symantec Insight e SONAR

Modulo Antivirus per Petra 3.3. Guida Utente

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

2.1 Configurare il Firewall di Windows

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Configurazione di Outlook Express

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Modulo 7 Reti informatiche

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

MyFRITZ!, Dynamic DNS e Accesso Remoto

Proteggiamo il PC con il Firewall di Windows Vista

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva Sede: Via Cluentina 33/D Macerata

Soluzioni tecnologiche

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

- Corso di computer -

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

Domande frequenti su Phoenix FailSafe

Guida di Pro Spam Remove

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Express Import system

Informativa ex art. 13 D.lgs. 196/2003

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)

Informativa Privacy Privacy Policy di

Il Sito web usa i cookie per raccogliere informazioni utili a

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Transcript:

Cyber Crime D I C T I O N A R Y DEFINIZIONI, ACRONIMI E SLANG DEL CRIMINE INFORMATICO

Cyber Crime D I C T I O N A R Y DEFINIZIONI, ACRONIMI E SLANG DEL CRIMINE INFORMATICO Il Cyber Crime Dictionary è un tascabile di immediata consultazione per guidare i neofiti nel dedalo di definizioni, acronimi e slang proprie del mondo della patologia informatica o meglio della trasformazione in business criminale della pirateria informatica. Portare a fattor comune il linguaggio dei pirati informatici, oltre a rappresentare la porta di accesso ad un nuovo mondo, consente di meglio comprendere le logiche sottostanti all uso improprio delle reti che la tecnologia ha reso imprescindibili quale supporto di tutte le nostre attività, nessuna esclusa. a cura di 1

ADVANCED PERSISTENT THREAT attacco a lungo termine, sofisticato e mirato a un oggetto specifico. L autore è spesso supportato da un entità statale, con lo scopo di acquisire intelligence di valore elevato da altri governi; ma l attacco può anche essere eseguito da organizzazioni private. ADWARE modalità di licenza d uso dei software che prevede la presentazione ripetuta di messaggi pubblicitari (pop-up) all utente durante l uso a fronte di un prezzo ridotto o nullo. Talvolta presentano rischi per la stabilità e la sicurezza del computer. ANTIVIRUS è un software atto a prevenire, rilevare ed eventualmente eliminare programmi dannosi (noti come malware). Al giorno d oggi, tuttavia, un classico AntiVirus da solo non è più in grado di proteggere un computer da tutte le minacce esistenti. BACK DOOR porte di servizio che consentono di superare le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso. BLACK HAT/CRACKER hacker informatico con intenti criminali, che si ingegna a eludere i blocchi imposti da qualsiasi software al fine di trarne profitto. BOOT VIRUS questi virus non attaccano i file, ma direttamente i dischi. Un tempo erano molto più pericolosi, in quanto lo scambio di floppy e di dischi era l unico modo per trasferire velocemente i file. BOT è un programma utilizzato per compiere funzioni specifiche come ad esempio mantenere una porta aperta o gestire un flusso di dati in un attacco DoS o per spedire spam. BOTNET rete di bots installati (di solito furtivamente) su un tot di computer per inviare attacchi Dos o per spedire spam. BROWSER è un programma che consente di usufruire dei servizi di connettività in Rete. Anche i browser possono essere un veicolo per l infezione, basta che vi sia un buco di sicurezza (vulnerabilità) sfruttato da un sito WEB che si visita. BRUTE FORCE tecnica di attacco in cui si provano tutte le possibili combinazioni fino a trovare quella che da accesso al sistema sotto tiro. È utilizzata tipicamente quando si voglia scoprire una password. CLIENT IRC E IM l uso di questi programmi di messaggistica immediata deve tenere in conto che l utente che offre un file non corrisponde sempre ad una persona reale e, visto che molti virus si diffondono automaticamente, è consigliabile rifiutare gli invii a meno che non si abbia effettivamente richiesto o si desideri qualcosa da un utente conosciuto. 2

CYBERBULLISMO è una forma di comportamento aggressivo di tipo abusivo perpetrato tramite mezzi elettronici con l impiego di metodi di opposizione e intimidazione nei confronti di determinati soggetti particolarmente deboli. CYBERCRIME qualsiasi tipo di crimine commesso utilizzando il computer, una rete o un hardware. CYBERSTALKING indica una serie di atteggiamenti tenuti da un individuo che affligge tramite mezzi elettronici un altra persona, perseguitandola e generandole stati di ansia e paura, che possono arrivare a comprometterne il normale svolgimento della quotidianità. CLOUD COMPUTING si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio offerto da un provider al cliente, di memorizzare/archiviare e/o elaborare dati (tramite CPU o software) grazie all utilizzo di risorse hardware/software distribuite e virtualizzate in Rete. COOKIES stringhe di testo di piccola dimensione inviate da un server ad un Web client (di solito un browser) e poi rimandati indietro dal client al server senza subire modifiche ogni volta che il client accede alla stessa porzione dello stesso dominio. DATA DIGGLING tipo di attacco informatico che consiste nella modifica di determinati dati all interno di un sistema al fine di ottenerne profitto o anche solo per divertimento. DATA LEAKAGE si tratta della trasmissione non controllata e non autorizzata di informazioni da un centro dati o dal pc verso l esterno. DATA MINING uno dei più recenti metodi per la rilevazione di malware consiste nell utilizzo di avanzati algoritmi di data mining. Questi algoritmi utilizzano caratteristiche dei file estratte direttamente dai file binari per classificare un eseguibile come malevolo. DEFACEMENT attacco verso un sito internet tramite il quale si sostituisce la pagina iniziale di un sito con una versione modificata. I danni sono generalmente lievi dal punto di vista tecnico, più che altro sono azioni dimostrative che puntano a minare l immagine dell obiettivo. DOS (denial of service) attacco volto a portare un sistema informatico al limite delle prestazioni lavorando su uno dei parametri di ingresso, fino a non renderlo più in grado di erogare il servizio ai legittimi utenti. DDOS (distributed denial of service) attacco dal funzionamento identico al DoS, ma realizzato assumendo il controllo di numerose macchine infettate che insieme costituiscono una botnet. DIALER comunemente si intendono programmi associati a elevate tariffazioni che spesso 3

nascondono frodi e truffe. Nel senso più tecnico del termine, esistono comunque dialer legittimi. DNS CACHE POISONING è un attacco informatico che mira a modificare la cache dei server in modo da modificare l associazione indirizzo IP / nome del server. Ciò consente di reindirizzare un nome di dominio web verso un indirizzo IP diverso da quello originale. DUMPSTER DIVING detto anche trashing, è la pratica di risalire ad informazioni riservate attraverso il setacciamento dei rifiuti della vittima (resoconti, bollette, corrispondenza ). DUQU virus che contiene buona parte del codice che è stato utilizzato dai creatori di Stuxnet, caratteristica che gli permette di installarsi all interno dei sistemi informatici per sottrarre password e altre informazioni riservate. È nato per sottrarre dati preziosi da centinaia di reti informatiche. EASTER EGG contenuto non dannoso e estraneo alle normali funzioni, inserito in un software dai suoi progettisti. Viene considerato tale qualunque elemento nascosto in un prodotto e accessibile solo attraverso una serie di passaggi (click, pressione di tasti, ecc.). EMAIL BOMBARDING forma di attacco informatico in cui grandi quantitativi di e-mail vengono inviate ad un unico destinatario, tramite appositi programmi chiamati Mail-Bomber, provocando l intasamento della casella di posta o addirittura il blocco del server. EXPLOIT tecnica per prendere il controllo di un computer sfruttando le debolezze (bug) del sistema operativo o di altri programmi che accedono ad Internet. FIREWALL è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere funzioni di collegamento tra due o più tronconi di rete, garantendo dunque una protezione in termini di sicurezza informatica della rete stessa. FRAUDTOOL è una particolare categoria di malware che finge di essere un programma noto, o comunque non malevolo (ad esempio un Antivirus), al fine di rubare dati confidenziali o di ricevere denaro. GREY HAT è un hacker che agisce per evidenziare la vulnerabilità di un determinato sistema, senza avere intenti criminosi. A differenza del White Hat, che rivela solo le debolezze di un dato sistema, il Grey Hat conclude l azione dimostrativa. HACKER è una persona che si impegna nell affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d interesse (che di solito comprendono l informatica o l ingegneria elettronica), ma in tutti gli aspetti della sua vita. Esiste un luogo comune, per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, cracker. 4

HACKTIVISM indica le pratiche di coloro i quali, usando reti e computer in modo creativo, hanno messo in discussione l operato di governi e multinazionali organizzando petizioni online, virus benevoli, siti web di controinformazione, e altri strumenti per l abilitazione di tutti i cittadini alla libera comunicazione elettronica. HFT(High frequency trading) è una modalità di intervento sui mercati che si serve di sofisticati strumenti software, e a volte anche hardware, con i quali mettere in atto negoziazioni ad alta frequenza, guidate da algoritmi matematici, che agiscono su mercati di azioni, opzioni, obbligazioni, strumenti derivati, commodities. INTERNET TIME THEFT durante questo tipo di attacco il traffico di navigazione in internet di un utente viene consumato da un utente non autorizzato, il quale è riuscito ad ottenere i criteri di accesso in maniera fraudolenta. INTRUSION DETECTION SYSTEM (IDS) è un dispositivo software o hardware (o a volte la combinazione di entrambi, sotto forma di sistemi stand-alone pre-installati e pre-configurati) utilizzato per identificare accessi non autorizzati ai computer o alle reti locali. KEYLOGGER software che, una volta eseguito su una macchina, memorizza ogni tasto premuto in un proprio database. Solitamente viene installato tramite virus o backdoor, e viene programmato in modo che ritrasmetta via rete i dati memorizzati. KOOBFACE malware che si diffonde attraverso i siti dei social network, infettando i PC e costruendo una botnet di computer compromessi. Il worm è così sofisticato da essere in grado di creare propri account, e postare in maniera aggressiva link che contribuiscano a diffonderlo ulteriormente. LOGIC BOMB funzione che, al verificarsi di una condizione prestabilita, danneggia un sistema informatico. Comporta la cancellazione di alcuni dati sia in caso di attacco, che in caso di difesa dopo un intrusione indesiderata. MALWARE (Malicious Software) insieme di programmi che espongono il PC a rischi sia in termini di privacy che di funzionamento del sistema operativo, si trasmettono via internet attraverso la posta elettronica o la navigazione sfruttando le porte aperte del computer. MASTER PROGRAM è il programma che gestisce i computer utilizzati in un attacco DDoS, comanda gli zombie, a cui comunica in che modo e quando compromettere il sistema. MID (MOBILE INTERNET DEVICE) si tratta di alcuni particolari dispositivi destinati soprattutto alla navigazione in Internet e pensati soprattutto per un pubblico non professionale, il cui sviluppo è stato portato avanti nel corso del 2007. NOTEBOOK/LAPTOP è un personal computer dotato di display, tastiera e alimentazione a batteria, tut- 5

to integrato nello stesso telaio e caratterizzato da dimensioni e peso ridotti in modo da permetterne un facile trasporto ed un uso in mobilità. PAYLOAD un Payload estende le funzioni di un Virus oltre l infezione del sistema. Questa può provocare la distruzione parziale o totale di informazioni, la loro diffusione non autorizzata, l invio di email a tutti gli utenti della rubrica. PDA(Personal Digital Assistant) un PDA è un computer di dimensioni contenute, tali da essere portato sul palmo di una mano (da cui il nome italiano palmare), ed è dotato di uno schermo tattile. PHISHING tecnica di ingegneria sociale usata per ottenere informazioni riservate al fine del furto di identità e di informazioni personali. PHREAKER il termine è usato per indicare persone che penetrano o tentano di penetrare i sistemi di sicurezza di un qualunque network. POLYMORPHIC VIRUS un virus che nasconda la cosiddetta impronta virale, ovvero la sequenza di byte che identifica in maniera univoca un virus, il quale crittografa il proprio codice e utilizza di infezione in infezione una chiave diversa. RANSOMWARE questo tipo di malware è particolarmente infido. Il cracker riesce a crittografare i dati della vittima bloccando l esecuzione e il funzionamento del sistema operativo per poi estorcere un pagamento in cambio della loro restituzione. ROOTKIT è un programma software prodotto per avere il controllo sul sistema senza bisogno di autorizzazione da parte di un utente o di un amministratore e consente a un virus di nascondersi nel computer. SALAMI ATTACK si tratta di una serie di attacchi minori, che insieme vanno a costituire un attacco di gran portata. I computer sono il mezzo ideale per automatizzare questi tipi di attacchi. SCADA (Supervisoty Control And Data Aquisition) indica l insieme dei sistemi di controllo industriale creati a livello nazionale o da grandi gruppi privati per il monitoraggio elettronico delle infrastrutture strategiche. SCAM indica un tentativo di truffa perpetrata coi metodi dell ingegneria sociale, in genere inviando una e-mail nella quale si promettono grossi guadagni in cambio di somme di denaro da anticipare. Spesso scam e spam sono strettamente correlati. SCRIPT KIDDIE Lo script kiddie è qualcuno alla ricerca di un intrusione facile. Il suo obiettivo è quello di ottenere i privilegi dell amministratore del sistema nel modo più semplice possibile. Per ottenere ciò si concentrano su un piccolo numero di vulnerabilità, cercandole su tutta la rete. 6

SIGNATURES è forse ad oggi il metodo più utilizzato e prevede il confronto del file da analizzare con un archivio in cui sono schedati tutti i malware conosciuti, o meglio le loro firme. L efficienza di tale metodo si basa sulla completezza dell archivio, diverso per ogni casa produttrice di software antivirus, e sulla velocità del software nell eseguire il confronto tra il file e la firma. SKIMMING consiste nella clonazione di una carta di credito attraverso l apparecchiatura elettronica utilizzata negli esercizi commerciali per pagare i beni acquistati. I dati che vengono raccolti, vengono poi trasmessi a organizzazioni criminali. SNIFFING intercettazione passiva dei dati che transitano in una rete telematica svolta sia per scopi legittimi (ad esempio l individuazione di tentativi di intrusione) sia per scopi illeciti(intercettazione fraudolenta di password o altre informazioni sensibili). SOCIAL ENGINEERING tecnica di studio di un bersaglio per carpirne la fiducia ed entrarne in contatto al fine di ottenere informazioni utili. SPAM invio di un messaggio non sollecitato (annunci pubblicitari o catene di sant Antonio) ad un gran numero di utenti contemporaneamente. SPOOFING tecnica di falsificazione di dati e protocolli con l intento di apparire un altra persona o per accedere a luoghi altrimenti vietati. SPYBOAT SEARCH AND DESTROY è un programma di rimozione gratuita dei malware presente nel computer che lavora nei sistemi operativi a partire da Windows 95 in avanti. Come altri programmi simili effettua scansioni nei dischi, nella memoria RAM e nel registro del sistema. SPYWARE è un tipo di software che raccoglie informazioni riguardanti l attività online di un utente senza il suo consenso, trasmettendole tramite Internet ad un organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l invio di pubblicità mirata. STUXNET è il primo virus che spia e riprogramma PC industriali. Il virus è considerato fra i più letali e si propaga tramite penna USB o tramite rete, e si attiva alla semplice apertura in visione del dispositivo che lo contiene. È stato usato per infettare il sistema di protezione dell impianto nucleare iraniano Busher nel 2010. SUBNOTEBOOK è un computer portatile di peso e dimensioni limitati, possiede solo le capacità essenziali di un portatile ma è notevolmente meno ingombrante e più leggero. SYKIPOT questo tipo di attacco prevede che gli aggressori si insinuino nei sistemi mediante una campagna di phishing, per poi depositare sul disco fisso il malware tramite l apertura di un allegato in PDF. 7

TIME BOMB funzione che, al verificarsi raggiungimento di una data o di un orario prestabilito, danneggia un sistema informatico. TRAP DOOR accesso lasciato aperto nei sistemi per poter effettuare azioni di manutenzione. Numerosi casi di abuso informatico perpetrato da tecnici che, durante un periodo di consulenza per un azienda, lasciano volontariamente dei buchi per poter in un secondo tempo penetrare abusivamente nel sistema anche quando il loro rapporto di lavoro con quell azienda si è concluso. TROJAN HORSE termine che si rifà alla mitologia greca. Si tratta di malware nascosti all interno di programmi apparentemente utili, e che dunque l utente esegue volontariamente. UMPC(Ultra Mobile PC) sono alcuni particolari computer ultraportatili di dimensioni a metà strada tra quelle di un palmare e di un subnotebook. VIRUS un virus è un malware che è in grado, una volta eseguito, di infettare i file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall utente. WARDIALING indica l utilizzo di un modem al fine di chiamare sistematicamente ogni terminale telefonico in una porzione della rete telefonica generale, così da individuare terminali connessi alla rete telefonica mediante modem analogico: una volta scoperti i terminali, il cracker può analizzarli e tentare un intrusione. WEB JACKING è una tecnica di ingegneria sociale simile al phishing. Durante una normale navigazione, l utente, con la scusa che il sito è stato spostato, viene reindirizzato su un altro sito fasullo appositamente creato. WHITE HAT tipo di hacker che aiuta i proprietari di una rete o di un software a prendere coscienza di un problema di sicurezza. WORMS ATTACK un worm è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. ZERO DAY THREATH si definisce 0-day qualsiasi vulnerabilità non nota e, per estensione, un tipo di attacco informatico che inizia nel giorno zero, cioè nel momento in cui viene scoperta una falla di sicurezza in un sistema informatico. ZOMBIE in un attacco DDoS, uno zombie è un computer che è stato infettato per mano di un cracker, in attesa di essere attivato. Ad attivazione completata, insieme agli altri zombie, lancia un attacco verso il sito web che gli è stato indicato. 8