Vulnerabilità (informatica): differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m invalidare al posto della ripetizione compromettere
Funzionalità collegamenti suggeriti: 2 collegamenti inseriti.
Riga 27:
* Connettività: Più sono presenti porte, protocolli, privilegi, connessioni fisiche e servizi, e più il tempo in cui queste sono accessibili, più è probabile la presenza di un attacco.<ref>[http://www.riskmanagementinsight.com/media/docs/FAIR_introduction.pdf "An Introduction to Factor Analysis of Information Risk (FAIR)", Risk Management Insight LLC, November 2006] {{webarchive|url=https://web.archive.org/web/20141118061526/http://www.riskmanagementinsight.com/media/docs/FAIR_introduction.pdf |data=18 novembre 2014 }};</ref>
* Password: L'utente utilizza password deboli, facilmente soggette a [[password cracking]] attraverso il [[Metodo forza bruta|metodo "forza bruta"]]<ref>Pauli, Darren (16 January 2017). [https://www.theregister.co.uk/2017/01/16/123456_is_still_the_worlds_most_popular_password/ "Just give up: 123456 is still the world's most popular password"]. ''The Register''. Retrieved 2017-01-17.</ref>, oppure utilizza troppo spesso la stessa password<ref name=":0" /> o la memorizza nel computer.
* Sistemi operativi basilari: Certi [[Sistema operativo|sistemi operativi]] permettono agli utenti e ai programmi un ampio accesso alle risorse, permettendo tutto ciò che non è stato esplicitamente negato.<ref name=":0" /> Questa politica, sebbene più funzionale, permette a [[Virus (informatica)|virus]] e [[malware]] di eseguire comandi a [[Root (utente)|livello amministratore]].<ref>[http://www.ranum.com/security/computer_security/editorials/dumb/ "The Six Dumbest Ideas in Computer Security"]. ''ranum.com''.</ref>
* Navigazione in Internet: Certi siti possono contenere [[Spyware]] o [[Adware]] che vanno ad infettare il dispositivo, rubando informazioni personali.<ref>[http://projects.webappsec.org/w/page/13246989/Web-Application-Security-Statistics#APPENDIX2ADDITIONALVULNERABILITYCLASSIFICATION "The Web Application Security Consortium / Web Application Security Statistics"]. ''webappsec.org''.</ref>
* Bug Software: In un programma viene lasciato un [[bug]]. Questo potrebbe essere sfruttabile per un possibile attacco all'applicazione.<ref name=":0" />
Riga 40:
La ricerca delle vulnerabilità di sistema può essere svolta sia da aziende specializzate sia da eventi appositamente organizzati, con o senza premi in denaro per le vulnerabilità scovate <ref>[http://punto-informatico.it/3461343/PI/Brevi/chrome-un-milione-bug.aspx Chrome, un milione per i bug]</ref>. Dal primo decennio degli anni 2000 queste ricerche hanno compreso sempre di più i [[dispositivi mobili]] quali gli [[smartphone]], in modo del tutto analogo all'ambito PC, in alcuni casi queste ricerche hanno permesso d'individuare una vulnerabilità comune su più piattaforme, anche se non sempre hanno gli stessi potenziali riscontri <ref>{{Cita web |url=http://www.blackberryitalia.it/articoli/6240/problemi-di-sicurezza-sui-blackberry-ios-apple-e-android-nel-browser-webkit |titolo=Problemi di sicurezza sui BlackBerry, iOS Apple e Android nel Browser Webkit |accesso=16 marzo 2012 |urlarchivio=https://web.archive.org/web/20120320033505/http://www.blackberryitalia.it/articoli/6240/problemi-di-sicurezza-sui-blackberry-ios-apple-e-android-nel-browser-webkit |dataarchivio=20 marzo 2012 |urlmorto=sì }}</ref>.
 
Con l'analisi delle vulnerabilità e l'evoluzione dei tempi si è anche notato che i sistemi che una volta erano più vulnerabili sono diventati meno esposti (meno vulnerabilità) e sistemi che avevano poche vulnerabilità siano diventati molto esposti, infatti prendendo in esempio Apple nel 2012 questa è l'azienda con il più alto numero di vulnerabilità, mentre la controparte [[Microsoft]] in passato molta esposta al cybercrimine, sia diventata più virtuosa con meno della metà delle vulnerabilità di Apple.<ref>[http://www.ictbusiness.it/cont/articolo/malware-in-evoluzione-piu-duraturi-mobili-e-social/28881/2.html Cybercrimine: è la fine dell'era mordi e fuggi?]</ref>
 
In ambito sociale le vulnerabilità di individui e comunità devono essere affrontate da strutture specializzate e da operatori esperti nel campo dell'assistenza sociale, operanti sia nel settore pubblico che nel privato (servizi sociali, fondazioni, onlus, cooperative, società del [[terzo settore]]).<ref name=":2" />