Possiamo definire un exploit come una sequenza di comandi passata ad un sistema informatico quando ... non se l'aspetta. Facciamo un esempio. Un form online viene usato per mettere una parola e cercarla. Un programmatore può cercare di iniettare del codice sql al posto delle parole per accedere al server sql (che gestisce il database). Per questo tra il sito e il server sql devono essere predisposti appositi filtri. E' come dare dell'acqua avvelenata ad una persona, che è abituata a bere acqua senza preoccuparsi. Una descrizione più tecnica e', ovviamente, su wikipedia. Qui mi premeva sottolineare che si possono mandare comandi ad un computer quando questo è stato programmato per fare altre cose. Il tutto senza bisogno di password. E' per questo che i manuali di programmazione dicono di diffidare da quello che proviene da internet, e filtrare il più possibile. Ma come in tutte le soluzioni ai pericoli, non si può mai escludere che una nuova tecnica aggiri le precedenti soluzioni.
WPkit.it: privacy, formulari, check up per WordPress
Temi attuali:
Algoritmi ChatGPT Intelligenza artificiale Privacy WordPress
P
TPM e TCPA Discriminazione algoritmica Pretexting Deplatforming Typosquatting Body shaming Dissing Bullying Dongle Edge computing
|
dallo store:
visita lo store
adv IusOnDemand
Affiliazioni
Agcm
Agcom
Banche dati
Bitcoin
Blockchain
Chatbot
ChatGPT
Clausole
Cloud
Contratti
Cookie
Copyright
Crittografia
Dark Patterns
Democrazia
Disclaimer
Distribuzione
Domini
Ecommerce
Editoria
Email
Email aziendale
Esercitazioni
Fare impresa
Fattura
GDPR
Hardware
Immagini
Intelligenza A.
Iot
Legal Design
Marchi
Marketing
Mobile
Modelli
Open data
Open Source
Penale
Policy
Primi passi
Privacy
Pubblicita'
Riservate
Sentenze
Sicurezza
Software
Sorveglianza
Startup
Tributario
Turismo
Ugc
Video
Voicebot