- .htaccess
-
.htaccess (in inglese: hypertext access) è un file di configurazione nel quale possono essere effettuate parametrizzazioni specifiche alla directory.
- 0-day-exploit
-
Exploit che appare il giorno stesso in cui la lacuna di sicurezza è resa nota al pubblico.
- 404 Error Page
-
Una pagina di errore è una pagina che viene visualizzata quando ad esempio si clicca un link a Internet non più funzionante o su un URL inesistente. La maggior parte dei browser visualizzano in questo caso la pagina standard fornita dal server Web. Le pagine di errore possono essere predisposte individualmente dal webmaster del sito.
- Access Point
-
Un Access Point Wireless è un'apparecchiatura elettronica che funge da interfaccia tra un rete radio e una rete di computer allacciati via cavo.
- ActiveX
-
Una tecnologia sviluppata da Microsoft, che consente di caricare piccoli programmi – i cosiddetti ActiveX Controls – sul computer del visitatore al momento della visualizzazione di pagine Web, dove vengono poi eseguiti. Essi permettono di convertire diversi effetti e funzioni. Purtroppo questa tecnologia viene sovente sfruttata in modo abusivo e rappresenta pertanto un rischio per la sicurezza. A titolo d’esempio, sul computer vengono scaricati ed eseguiti Dialer. I problemi di Active-X concernono unicamente Internet Explorer dato che gli altri browser non supportano questa tecnologia.
- AdServer
-
Gli AdServer sono utilizzati per distribuire e misurare il successo della pubblicità su Internet. Sia lo stesso server fisico, sia il software Ad che gira su di esso possono essere designati come AdServer.
- ADSL
-
Asymmetric Digital Subscriber Line Una tecnologia che consente di accedere ad alta velocità a Internet per il tramite di una linea telefonica.
- Advanced Persistent Threat
-
Questa minaccia provoca un danno molto ingente, che si ripercuote sulla singola organizzazione o su un Paese. L'aggressore è disposto a investire molto tempo, denaro e conoscenze nell'attacco e dispone generalmente di notevoli risorse.
- Advanced Research Projects Agency Network (ARPANet)
-
Arpanet è stato originariamente sviluppato dal 1962 da un piccolo gruppo di ricercatori sotto la direzione del Massachusetts Institute of Technology e del Ministero US della difesa su mandato delle Forze aeree US. È il predecessore dell’attuale Internet.
- Adware
-
L’adware, una combinazione delle parole advertisement e software, viene sovente utilizzato a scopi pubblicitari, nel senso che le abitudini di navigazione dell’utente sono registrate e sfruttate per offrire prodotti corrispondenti (ad es. tramite link).
- Agente finanziario
-
È un agente finanziario chiunque svolge legalmente l'attività di intermediario monetario e quindi anche operazioni di trasferimento finanziario. In tempi recenti questo concetto è utilizzato nel contesto delle transazioni finanziarie illegali.
- Antivirus Software
-
I software antivirus proteggono i vostri dati dai virus, dai vermi informatici o dai cavalli di Troia.
- Apache Web-Server
-
Il server HTTP Apache è un prodotto Open Source e libero della Apache Software Foundation e il Webserver maggiormente utilizzato in Internet.
- App
-
Il concetto di app (dall'abbreviazione inglese di Application) designa in generale ogni forma di programmi di applicazione. Nell'uso linguistico si fa nel frattempo perlopiù riferimento alle applicazioni per i moderni smartphone e tablet computer.
- Applicazione
-
Un programma per computer che esegue un determinato compito. I programmi di elaborazione dei testi e i browser per Internet sono esempi di applicazioni.
- Attacco DDoS
-
Attacco Distributed-Denial-of-Service Un attacco DoS in cui la vittima è attaccata simultaneamente da numerosi sistemi diversi.
- Attacco DoS
-
Attacco Denial-of-Service. Ha lo scopo di rendere irraggiungibile un determinato servizio all’utente o perlomeno di ostacolare notevolmente la raggiungibilità di detto servizio.
- Autentificazione a due fattori
-
A tal fine sono necessari almeno due dei tre fattori di autenticazione: 1. una cosa che si conosce (ad es. passwort, PIN ecc.); 2. una cosa che si ha (ad es. certificato, token, elenco da cancellare ecc.); 3. una cosa che si è (ad es. impronte digitali, scanner della retina, riconoscimento vocale ecc.)
- Backdoor
-
Backdoor (in italiano: porta posteriore) designa una parte del software che consente agli utenti di accedere al computer eludendo le normali protezione di accesso oppure un'altra funzione altrimenti protetta di un programma per computer.
- Backup
-
Backup (in italiano: salvaguardia dei dati) designa la copia di dati nell'intento di poterli ricopiare in caso di perdita.
- Banca dati SQL
-
Banca dati basata sul linguaggio di banca dati Structured Query Language (SQL). SQL ha una struttura relativamente semplice, orientata semanticamente al linguaggio colloquiale inglese. SQL fornisce una serie di comandi per la manipolazione dei dati (inserimento, elaborazione e cancellazione di stringhe di dati) e per l'interrogazione di dati.
- Barcode
-
Si designa barcode o codice a barre una scrittura leggibile con un dispositivo optoelettronico, composta da barre parallele e spazi vuoti.
- Barcode Scanner (lettore di codici a barre)
-
Apparecchio di registrazione dei dati che può leggere e riprodurre diversi codici a barre. Il riconoscimento di que-sta striscia di codice è effettuato in maniera puramente ottica con luce rossa oppure infrarossa.
- Base64
-
Base64 descrive una procedura di codificazione di file binari a 8 bit (p. es. programmi eseguibili, file ZIP) in una stringa di caratteri consistente unicamente di caratteri ASCII leggibili e indipendenti dal codepage.
- Beni Dual Use
-
Dual Use (inglese per doppia utilizzazione) è un concetto utilizzato prevalentemente nel controllo delle esportazioni che caratterizza l'utilizzabilità di principio di un bene economico (p. es. di una macchina, ma anche di software e di tecnologia) sia a scopi civili che a scopi militari.
- BitTorrent
-
Protocollo collaborativo di filesharing, particolarmente adeguato alla distribuzione rapida di grandi quantità di dati.
- Black- / White-List
-
Black-List (lista nera): lista di istanze, come ad esempio pagine Web che devono essere pregiudicate nei confronti del pubblico. Tale pregiudizio può ad esempio essere espresso da un bloccaggio della corrispondente pagina Web. White-List (lista bianca): lista di istanze che secondo il parere del loro autore sono di per sé degne di fiducia.
- Blog
-
Un blog è un diario tenuto su un sito Web e quindi nella maggior parte dei casi visibile al pubblico, sul quale almeno una persona, il Web-logger o blogger (in forma abbreviata), registra annotazioni, elenca circostanze o mette per scritto riflessioni.
- Bluetooth
-
Una tecnologia che consente la comunicazione senza fili tra due apparecchi finali e utilizzata soprattutto in ambito di telefonia mobile, di laptop, di PDA e di dispositivi di immissione (ad es. il mouse del computer).
- Bot / Malicious Bot
-
Trae origine dalla parola slava per lavoro (robota). Designa un programma che esegue autonomamente una determinata azione alla ricezione di un comando. I cosiddetti malicious bot possono pilotare a distanza i computer compromessi e indurli a eseguire qualsiasi azione.
- Botherder
-
Esercente di una rete bot.
- Buffer overflow
-
I traboccamenti della memoria tampone (in inglese «buffer overflow») fanno parte delle più frequenti lacune di sicurezza dei software attuali, che possono tra l'altro essere sfruttate anche via Internet. Nel caso di un traboccamento della memoria tampone dovuto a un errore di programma vengono per l'essenziale scritte quantità di dati troppo grandi per un settore riservato di memoria troppo piccolo, il tampone, ragione per la quale il settore mirato di memoria è sovrascritto con le informazioni di memoria successive.
- Building Management System
-
Un Building Management System (BMS) è un software per il cui tramite un edificio dotato di automatizzazione può essere visualizzato e pilotato. Rientra nelle funzioni usuali del Building Management System il comando della luce e della climatizzazione.
- Bulletproof hosting
-
Approntamento «a prova di bomba» di servizi o di spazio di memoria senza le usuali limitazioni di contenuto. Su questi sistemi sono sovente offerti pornografia (infantile) dura, pagine di phishing e altri contenuti illegali. Gli esercenti proteggono la loro clientela dalla concorrenza e non collaborano con la giustizia. Il «Russian Business Network» (RBN) è conosciuto per simili prestazioni di servizi a prova di bomba.
- CAPTCHA
-
CAPTCHA è un acronimo di Completely Automated Public Turing test to tell Computers and Humans Apart. I CAPTCHA sono utilizzati per determinare se si è di fronte a un essere umano o a una macchina.
- Cavalli di Troia
-
I cavalli di Troia (sovente chiamati troiani) sono programmi che eseguono di nascosto operazioni nocive, camuffandosi in applicazioni e documenti utili per l’utente.
- CERT
-
Computer Emergency Response Team Si designa come CERT (ma anche come CSIRT per Computer Security Incident Response Team) un gruppo che si occupa del coordinamento e dell’adozione di misure nel contesto di incidenti rilevanti ai fini della sicurezza delle IT.
- Certificati di server SSL/TLS
-
Un certificato digitale è in un certo qual senso l'equivalente di una carta d'identità a livello di cyberspazio ed è destinato all'assegnazione di una determinata chiave pubblica a una persona o a un'organizzazione. Tale assegnazione è autenticata dal servizio di certificazione che provvede a tale scopo apponendovi la propria firma digitale.
- Certificato digitale
-
Certifica l’appartenenza di una chiave pubblica (PKI) a un soggetto (persona, elaboratore).
- Certificato di origine
-
Certificato che serve a validare la vigenza di tutti i certificati subordinati.
- Certificato SSL
-
Certificato Secure Sockets Layer Certificato necessario per comunicare tramite SSL. Mediante questo certificato può essere verificata l’identità di un sistema.
- Chips EMV
-
L'abbreviazione EMV designa una specificazione delle carte di pagamento munite di un chip processore e destinate alle corrispondenti apparecchiature di carte a chip (terminali POS e distributori automatici di banconote). Le lettere EMV si riferiscono alle tre società che hanno sviluppato lo standard: Europay International (ora MasterCard Europe), MasterCard e VISA.
- Cifratura RSA
-
Abbreviazione di cifratura Rivest-Shamir-Adleman. Procedura di cifratura con chiavi pubbliche, introdotta nel 1978. La cifratura RSA è una procedura asimmetrica.
- Cifratura simmetrica
-
Diversamente dalla cifratura asimmetrica, nel caso di una cifratura simmetrica entrambi i partecipanti utilizzano la medesima chiave.
- Circuito stampato (platina)
-
Supporto di componenti elettroniche. Essa è destinata alla fissazione meccanica e al collegamento elettrico. Pressoché ogni apparecchio elettronico possiede una o più platine.
- Client
-
Un computer che fa capo ai servizi offerti da un server.
- Cloaking
-
Il cloaking (dall'inglese dissimulare) è una tecnica di ottimizzazione dei motori di ricerca nel cui ambito al Webcrawler dei motori di ricerca viene presentata con il medesimo URL una pagina diversa da quella dell'utente. Esso è destinato a migliorare la graduatoria e l'indicizzazione dei risultati dei motori di ricerca.
- Cloud Computing
-
o «cloud computing» (sinonimo: «cloud IT», in italiano: «calcolare tra le nuvole»); concetto della tecnica dell?informazione (IT). Il paesaggio IT non è più esercitato/messo a disposizione dall'utente stesso, bensì proposto da uno o più offerenti. Le applicazioni e i dati non si trovano più sul computer locale nel centro di calcolo della ditta, ma in una nuvola («cloud»). L'accesso a questi sistemi a distanza è effettuato per il tramite di una rete.
- Code
-
Istruzioni di programma che definiscono i comandi che deve eseguire il computer.
- Codice Exploit
-
(abbrev.: Exploit) Un programma, uno script o una riga di codice per il tramite dei quali è possibile sfruttare le lacune dei sistemi di computer.
- Codice fonte
-
Il concetto di codice fonte, denominato anche codice sorgente (inglese: source code) designa in informatica la parte di un programma informatico scritto in linguaggio di programmazione che può essere letta dall'uomo.
- Command & Control Server
-
La maggior parte dei bot possono essere sorvegliati da un botmaster e ricevere comandi attraverso un canale di comunicazione. Tale canale di comunicazione è denominato Command and Control Server.
- Container
-
Contenitore (cifratura). Concetto di file che contiene un sistema cifrato di file. Ad avvenuta immissione della password il container appare all'utente con la trasparenza di un drive normale. Il container si richiude non appena l'utente effettua il logout, mentre i dati sono presenti soltanto in forma codificata.
- Content Management Systems (CMS)
-
Un «Content Management System» (acronimo CMS, in italiano «sistema di gestione dei contenuti») è un sistema che rende possibile e organizza la produzione e l'elaborazione comune di contenuti, consistenti in documenti di testo e multimediali, in genere destinati al World Wide Web. Un autore può servirsi di un simile sistema anche senza conoscenze di programmazione o di HTML. In questo caso il contenuto informativo da presentare è detto «content» (contenuto).
- Controllore logico programmabile (CLP)
-
Un controllo logico programmabile (CLP), in inglese Programmable Logic Controller (PLC), è un'apparecchiatura utilizzata per il controllo o la regolazione di una macchina o di un impianto che viene programmata su base digitale. Da alcuni anni esso sostituisce nella maggior parte dei settori il controllore programmabile cablato a livello di hardware.
- Country Code - Top Level Domain
-
Ogni nome di dominio in Internet consta di una sequenza di caratteri separati da punti. La designazione Top Level Domain si riferisce all'ultimo nome della sequenza e costituisce il massimo livello di risoluzione del nome. Esempio: nel caso di http://www.melani.admin.ch il TLD corrisponde a «ch». Se tale TLD è assegnato a un Paese si parla di un ccTLD.
- Critical Infrastructure Protection / Critical Information Infrastructure Protection
-
Importante elemento della politica nazionale di sicurezza e della pianificazione della difesa. Espressione generale per concetti e strategie per la protezione di infrastrutture critiche / infrastrutture critiche di informazione.
- Cross Site Request Forgery
-
Una Cross Site Request Forgery (in un'approssimazione italiana: «manipolazione di chiamata al di là del sito») è un attacco a un sistema di computer nel cui ambito l'aggressore modifica illegalmente i dati di un'applicazione Web. A tale scopo si avvale di una vittima che deve essere un utente autorizzato dell'applicazione Web. Per il tramite di misure tecniche o con l'arte della persuasione viene presentata una request HTTP compromessa all'applicazione Web.
- Crypter
-
Strumento di cifratura, algoritmo di cifratura. (Elemento di un programma che esegue la cifratura).
- Data Loss Prevention
-
La Data Loss Prevention (DLP) è un concetto pregnante di marketing nel settore della sicurezza dell'informazione. Dal profilo classico la DLP fa parte delle misure di protezione che supportano direttamente la confidenzialità dei dati e, a seconda della consistenza, direttamente o indirettamente l'integrità o l'attribuibilità.
- Data Retention
-
Data Retention (in italiano: conservazione dei dati) designa la memorizzazione di dati riferiti alle persone da parte o per conto del servizio pubblico, senza che i dati siano attualmente necessari.
- Deep Packet Inspection (DPI)
-
Deep Packet Inspection sta per procedura di sorveglianza e filtraggio di pacchetti di dati nella tecnica di rete. In questo ambito la parte dati e la parte intestazione del pacchetto di dati sono analizzate simultaneamente dal profilo della presenza di determinate caratteristiche come violazioni del protocollo, virus informatici, spam e altri contenuti indesiderati.
- Defacement
-
Deturpamento di pagine Web.
- Desktop
-
Un Desktop Computer, abbreviato in «Desktop», è un computer in forma di box, adeguato all'impiego come elaboratore di lavoro sulle scrivanie.
- Dial-Up
-
Significa "selezione" e designa l’allestimento di una comunicazione con un altro computer tramite la rete telefonica.
- DNS
-
Domain Name System. Con l’ausilio del DNS, Internet e i suoi servizi sono di agevole utilizzazione, perché al posto dell’indirizzo l’utente possono utilizzare nomi (ad es. www.melani.admin.ch).
- DNS Amplification Attack
-
Attacco di Denial of Service (DoS), che sfrutta abusivamente server DNS accessibili al pubblico e li utilizza come amplifier (amplificatore).
- DNS Resolver
-
Modulo software di costruzione semplice installato sul calcolatore di un partecipante DNS che può richiamare informazioni dal server dei nomi. Esso costituisce l’interfaccia tra l’applicazione e il server dei nomi.
- Domini
-
Il nome di dominio (ad es. www.example.com) può essere risolto dal DNS (Domain Name System) in un indirizzo IP che può poi essere utilizzato per istituire collegamenti con questo computer.
- Downloader
-
Può provocare un infezione da programma maligno. In questo caso il downloader scarica i veri e propri virus, cavalli di Troia ecc. e li avvia sul sistema infettato.
- Driver Software
-
Un driver per apparecchiature, sovente semplicemente denominato driver, è un programma di computer o un modulo di software che comanda l'interazione con le apparecchiature collegate.
- E-Commerce
-
Nel quadro delle attività economiche su Internet il concetto di e-commerce è ampiamente sintetizzato come commercio elettronico.
- European Train Control System (ETCS)
-
Si tratta di una componente di un sistema uniforme europeo di direzione del traffico ferroviario. L'ETCS è destinato a sostituire i molteplici sistemi di sicurezza utilizzati nei Paesi europei. Esso sarà applicato a medio termine al traffico a grande velocità e a lungo termine a tutto il traffico ferroviario europeo.
- Event-Viewer
-
Programma cha visualizza messaggi di errore e di servizio nel sistema operativo Windows.
- Fast Flux
-
Fast Flux è una tecnica DNS utilizzata dalle reti bot per ripartire e quindi dissimulare su diversi host le pagine phishing o le pagine che diffondono malware. Se un computer subisce un'avaria il computer successivo colma la breccia.
- File binario
-
Un file binario è un file che diversamente dai file di testo contiene anche caratteri non alfabetici. Ci può quindi essere qualsiasi valore di byte.
- File log
-
Un file log contiene il protocollo automatico di tutte o di determinate azioni dei processi su un sistema di computer.
- Firewall
-
Un firewall (termine inglese per designare un muro tagliafuoco) protegge i sistemi di computer, nel senso che sorveglia i collegamenti entranti e uscenti e se del caso li rifiuta. Diversamente da quest’ultimo, il personal firewall (detto anche desktop firewall) è concepito per la protezione di un singolo computer ed è installato direttamente sul sistema da proteggere – ossia sul vostro computer.
- Firma della transazione
-
Elemento supplementare di sicurezza in ambito di e-banking. Quando impartisce un mandato di pagamento il cliente riceve un codice tramite un SMS sul suo telefono cellulare. Il pagamento è effettuato dalla banca dopo aver immesso il codice nel sistema e-banking.
- Firmware
-
Dati di comando per il controllo di un apparecchio (ad es. scanner, carte grafiche ecc.), memorizzati in un chip. Questi dati possono di norma essere modificati per il tramite di Upgrades (aggiornamenti).
- Flash
-
Adobe Flash (abbr. Flash, già Macromedia Flash) è un ambiente proprietario e integrato di sviluppo per la produzione di contenuti multimediali. Attualmente Flash è utilizzato in numerose applicazioni Web, sia come insegna pubblicitaria, sia come parte di una pagina Web, ad esempio come menu di comando o sotto forma di pagina Flash completa.
- Freeware
-
Programmi che possono essere utilizzati gratuitamente.
- Frode clic
-
Per frode clic si intende un genere di frode su Internet che persegue primariamente la retribuzione degli inserti pubblicitari per numero di clic. I truffatori possono procedere manualmente o con l'ausilio di programmi. In questo caso sono simulati clic pubblicitari per manipolare in maniera mirata i sistemi di conteggio sottostanti.
- FTP
-
File Transfer Protocol FTP è un protocollo di rete per la trasmissione di dati tramite reti TCP/IP. FTP può ad esempio essere utilizzato per caricare pagine Web su un server Web.
- Funzione hash MD5
-
Algoritmo che genera costantemente una serie di cifre di uguale lunghezza a partire da qualsiasi testo. Le funzioni hash sono utilizzate in tre settori: - nella crittografia; - nei sistemi di banche dati. Essi le utilizzano per effettuare ricerche più efficienti nelle grandi raccolte di dati delle banche dati; - nelle somme di controllo. Un valore hash può essere attribuito a qualsiasi file. Un valore hash modificato fa presagire una manipolazione.
- Furto di identità
-
Furto o utilizzazione abusiva di dati personali (password, dati per l'identificazione di persone private, segreti aziendali, dichiarazioni di imposta, dati relativi a carte di credito, informazioni sui conti ecc.) da parte di terzi.
- General Packet Radio Service (GPRS)
-
In italiano «servizio generale radio a pacchetti»; servizio utilizzato nelle reti GSM (telefonia mobile) basato su pacchetti per la trasmissione dei dati.
- Georestrizioni
-
Limitazioni, ad esempio alla chiamata di siti Web, a motivo dell'appartenenza nazionale dell'indirizzo IP utilizzato.
- Global Positioning System (GPS)
-
Il Global Positioning System (GPS), ufficialmente NAVSTAR GPS, è un sistema globale di navigazione satellitare per la determinazione della posizione e la misura del tempo.
- Global System for Mobile Communications (GSM)
-
(già Groupe Spécial Mobile, GSM) Standard delle reti di telefonia mobile integralmente digitali, utilizzato prevalentemente nella telefonia, ma anche per la trasmissione di dati per multiplex o per pacchetti, come pure per la messaggeria breve (short messages).
- Global System for Mobile Communications - Rail(way) (GSM-R)
-
Il «Global System for Mobile Communications - Rail(way)» (GSM-R o GSM-Rail) è un sistema di telefonia mobile basato sullo standard mondiale GSM e adeguato all'utilizzazione in ambito ferroviario.
- GPS-Jammer
-
Apparecchiatura per perturbare i dati GPS.
- Harddisk
-
Hard Disk (in italiano: disco rigido) è un media magnetico di memorizzazione della tecnica informatica che scrive dati sulla superficie di un disco ruotante.
- Hardware
-
Tutte le parti "afferrabili" di un computer, compresa la tastiera, il mouse, la stampante, i supporti esterni di dati, la carta grafica ecc.
- Home Location Register (HLR)
-
In italiano «elenco del luogo di origine»; si tratta di una banca dati (distribuita) e costituisce un elemento centrale della telefonia mobile. È considerato il registro di origine di un numero di telefonia mobile, nel senso che ogni stazione mobile registrata e il suo corrispondente numero di telefonia mobile sono memorizzati nella banca dati.
- Honeypot
-
In ambito di sicurezza dei computer si designa come honeypot (italiano: vaso di miele) un programma informatico o un server che simula i servizi di rete di un computer, un'intera rete di computer oppure il comportamento di un utente. Gli honeypot sono utilizzati per ottenere informazioni sui modelli di attacco e sui comportamenti degli aggressori.
- Host
-
È stato ed è tuttora utilizzato in ambito di IT soprattutto dagli elaboratori con grandi capacità di calcolo (ambiente bancario). Oggi serve anche a designare sistemi di computer di minori dimensioni (computer di utenti privati, server Web ecc.).
- Hosts-File
-
File in cui gli indirizzi IP sono assegnati a nomi di elaboratori. Il file esiste su ogni computer ed è in genere consultato per primo ai fini della risoluzione dei nomi di elaboratori/indirizzi IP (prima ancora del DNS).
- Hotfix
-
Un Update (aggiornamento), che sopprime un problema (errore, lacuna di sicurezza) in un programma. Il concetto di Hotfix viene sovente utilizzato come sinonimo di "Patch".
- HTML
-
HyperText Markup Language Le pagine Web sono elaborate in HTML. È così possibile definire le proprietà delle pagine Web (ad es. struttura della pagina, disposizione, link su altre pagine ecc.). Dato che HTML è basato sui caratteri ASCII, una pagina HTML può essere elaborata con un qualsiasi programma di elaborazione dei testi.
- HTTP
-
HyperText Transfer Protocol Standard per la trasmissione di documenti HTML in Internet.
- HTTPS
-
Protocollo per la trasmissione sicura, ossia cifrata di documenti HTML su una rete pubblica (ad es. Internet). Vedi anche HTTP.
- Hypertext
-
Un hypertext è un testo che per il tramite di una struttura di tipo rete degli oggetti collega informazioni a mezzo hyperlink tra nodi hypertext. L'hypertext è scritto in linguaggio markup che oltre alle indicazioni di formato contiene anche comandi per gli hyperlink. Il più conosciuto è l'Hypertext Markup Language (HTML) per i documenti Internet.
- ICANN
-
Internet Corporation for Assigned Names and Numbers (ICANN) L'ICANN e un'organizzazione senza scopo di lucro con sede nella cittadina costiera californiana di Marina del Rey. ICANN decide in merito ai principi di gestione dei Top Level Domain. Così facendo ICANN coordina gli aspetti tecnici di Internet, senza peraltro stabilire norme di diritto vincolanti. ICANN sottostà al Dipartimento statunitense del commercio (Department of Commerce) e pertanto al Governo americano.
- IDS
-
Intrusion Detection System Sistemi che consentono di individuare accessi non autorizzati ai dati o all’elaboratore.
- IFrame
-
Un IFrame (anche Inlineframe) è un elemento HTML che serve alla strutturazione delle pagine Web. Esso viene utilizzato per integrare contenuti Web esterni nella propria homepage.
- Infezione da «drive-by-download»
-
Infezione del computer mediante malware unicamente attraverso la consultazione di una pagina web. Le pagine web interessate contengono nella maggior parte dei casi offerte serie, ma sono state dapprima compresse allo scopo di diffondere il malware. L'infezione avviene perlopiù per il tramite dell'utilizzo di exploit che sfruttano le lacune nel sistema di sicurezza lasciate scoperte dal visitatore.
- Infrastrutture critiche (nazionale)
-
Infrastruttura o parte dell’economia la cui avaria o il cui danneggiamento ha ripercussioni massicce sulla sicurezza nazionale o sul benessere sociale e/o economico di una nazione. In Svizzera sono definite critiche le seguenti infrastrutture: approvvigionamento energetico e idrico, servizi d’emergenza e di salvataggio, telecomunicazione, trasporti e traffico, banche e assicurazioni, governo e pubbliche amministrazioni. Nell’era dell’informazione il loro funzionamento dipende sempre più dai sistemi di informazione e di comunicazione. Tale sistemi sono detti infrastrutture critiche di informazione.
- Instant Messaging
-
Servizio che consente di comunicare (chat) in tempo reale con altri partecipanti e sovente anche di scambiare file. Milioni di utenti nel mondo intero sono registrati presso i servizi IM esistenti (AOL, MSN, ICQ, Yahoo ecc.).
- Interfaccia admin o Administrationspanel
-
L'interfaccia admin è un'interfaccia grafica per il cui tramite l'amministratore può effettuare configurazioni.
- Internet Service Provider
-
Vedi ISP.
- IP-Adresse
-
Indirizzo che identifica il computer in Internet (o su una rete TCP/IP; esempio: 172.16.54.87).
- IRC
-
Internet Relay Chat Uno dei primi protocolli di chat (senza Instant Messaging).
- ISDN
-
Integrated Services Digital Network Linea telefonica digitale che consente due servizi simultanei. È per esempio possibile telefonare e navigare contemporaneamente in Internet. Con 64 o 128 Kbit, la velocità di trasmissione dei dati è superiore a quella dei collegamenti analogici.
- ISP
-
Internet Service Provider. Offerente di prestazioni Internet, che offre generalmente contro retribuzione diverse prestazioni indispensabili per l’utilizzazione o l’esercizio di servizi Internet.
- ITU-T X.509
-
X.509 è uno standard ITU-T della Public-Key-Infrastructure per l?allestimento di certificati digitali.
- Jailbreak
-
Con il termine jailbreaking (dall'inglese evasione dalla prigione) si intende il superamento delle limitazioni di uso dei prodotti Apple per il tramite di un apposito software.
- JavaScript
-
Un linguaggio di script orientato sugli oggetti per lo sviluppo di applicazioni. Gli JavaScripts sono elementi di programma integrati nel codice HTML, che consentono determinate funzioni nel browser di Internet. Ne può essere un esempio il controllo dei dati immessi dall’utente in un modulo Web. È così possibile verificare se tutti i caratteri immessi alla richiesta di un numero telefonico corrispondono effettivamente a delle cifre. Come gli ActiveX Controls, gli JavaScripts sono eseguiti sul computer del visitatore di pagine Internet. Oltre a funzioni utili, è però anche possibile programmare funzioni nocive. Diversamente dagli ActiveX Controls, gli JavaScripts sono supportati da tutti i browser.
- Keylogger
-
Apparecchi o programmi intercalati tra il computer e la tastiera per registrare i dati immessi sulla tastiera.
- Keyword Stuffing
-
Il keyword stuffing è considerato un metodo non etico di ottimizzazione dei motori di ricerca. Si tenta di ingannare il motore di ricerca per il tramite di parole chiave (keywords) superflue e frequentemente ripetute nei meta-tag o nel contenuto del sito Web.
- Lacuna Zero-Day
-
Lacuna di sicurezza per la quale non esiste ancora alcun patch.
- Lacune di sicurezza
-
Vulnerabilità dell’hardware o del software, tramite la quale gli aggressori possono accedere a un sistema.
- Lawful Interception
-
Lawful Interception (in italiano: sorveglianza della telecomunicazione) significa la possibilità per gli Stati di poter ad esempio sorvegliare il traffico telecomunicazioni della parola, di testi, di immagini e di film.
- Linkfarm
-
È designata linkfarm una collezione di siti Web o di interi domini Web che persegue primariamente lo scopo di collocare il maggior numero possibile di hyperlink a un altro sito Web.
- Live-CD
-
Un Live CD contiene un sistema operativo bootable.
- Logic Bomb
-
Un programma che verifica l’insorgere di un determinato avvenimento ed esegue successivamente una funzione. I Logic Bombs sono sovente sfruttati dai virus, vermi informatici e cavalli di Troia. Le funzioni distruttrici implementate sono così attivate a partire da un momento determinato. Un cavallo di Troia per esempio deve iniziare a registrate i dati immessi sulla tastiera al momento dell’avvio di Internet, quando l’utente si annuncia presso un servizio online.
- MAC-Adresse / Indirizzo MAC
-
Media Access Control Indirizzo hardware di un adattatore di rete per la sua identificazione univoca a livello mondiale. L’indirizzo MAC è scritto nella ROM dell’adattatore dai singoli fabbricanti (esempio: 00:0d:93:ff:fe:a1:96:72).
- Malicious Code
-
Termine generico per software che esegue funzioni nocive su un computer. Rientrano tra l’altro in questo gruppo i virus, vermi informatici, cavalli di Toia, nonché le Logic Bombs. Vedi anche Malware.
- Malware
-
Termine composto dalle parole inglesi «Malicious» e "Software". Termine generico per software che esegue funzioni nocive su un computer. Rientrano tra l’altro in questo gruppo i virus, vermi informatici, cavalli di Toia.
- Manipolazione dell'URL
-
Con l'ausilio di determinate manipolazioni dell'URL un server può essere indotto a visualizzare siti che sono di per sé bloccati.
- Master Boot Record (MBR)
-
Il Master Boot Record è il primo blocco di dati (512 byte) di un media di memorizzazione. Il MBR contiene informazioni che descrivono le partizioni del supporto di dati e, in opzione, un programma che avvia un sistema operativo su una delle partizioni.
- Metadati
-
I metadati o metainformazioni sono dati che contengono informazioni su altri dati.
- META-Refresh
-
In italiano «Aggiornamento dei metadati»; per reindirizzare (inglese «forwarding») su un altro URL alla chiamata di una pagina si può utilizzare il Refresh-Tag. Tramite il parametro di Content si può stabilire un periodo di tempo entro il quale avviene il reindirizzamento. Esempio: <meta http-equiv="refresh" content="5; URL=http://www.melani.admin.ch" /> In questo caso si è reindirizzati sulla pagina Web http://www.melani.admin.ch dopo 5 secondi.
- Microprocessore
-
Un microprocessore è un processore di dimensioni estremamente ridotte le cui componenti sono riunite su un microchip.
- MITM
-
Attacco Man-in-the-Middle Attacco nel corso del quale l’aggressore si insinua inosservato su un canale di comunicazione tra due partner, in modo da essere in grado di seguire o di modificare lo scambio di dati.
- MMS
-
Multimedia Messaging Service Servizio per l’invio di testi, immagini, animazioni, dati audio e video agli utenti di telefonia mobile.
- Modem via cavo
-
Apparecchi che trasmettono e ricevono i dati tramite il cavo televisivo e rendono così possibile l’utilizzazione di Internet.
- MoneyGram
-
MoneyGram International Inc. è un'impresa finanziaria statunitense con sede a Minneapolis, rappresentata sul mercato finanziario. Facendo capo a MoneyGram è possibile trasferire una somma di denaro tra 2 persone effettuando un versamento in una sua filiale.
- MP3
-
Una procedura di compressione per i dati audio.
- MPEG
-
Una procedura di compressione per i dati multimediali (ad es. video), per la quale esistono numerosi standard (MPEG 1 – 4).
- Near-Field-Communication (NFC)
-
La Near Field Communication è uno standard di trasmissione secondo gli standard internazionali per lo scambio senza contatto di dati su corte distanze.
- Network Centric Warfare (NCW)/ Network Centric Operations (NCO)
-
In italiano «condotta net-centrica della guerra»; concetto militare di guerra nell'era dell'informazione. In merito si fa capo a moderni mezzi IT per la condotta della guerra. Network Centric Operations (NCO) designa la condotta di operazioni sulla base del Network Centric Warware.
- Nickname
-
Per nickname si intende nell'uso attuale della lingua il nome (generalmente abbreviato) che l'utente di un computer utilizza come pseudonimo nei forum e nelle chat.
- Nodi di rete (rete mesh)
-
In una rete (in inglese: mesh) ogni nodo è collegato con uno o più nodi. L'informazione è ritrasmessa da un nodo all'altro fino al raggiungimento dell'obiettivo.
- Numero di transazione (TAN)
-
Nella procedura TAN il partecipante all'electronic banking riceve una lista di numeri di transazione. Per ogni operazione di allibramento deve essere immesso un TAN qualsiasi di questa lista.
- Open Source
-
L'Open Source è una gamma di licenze di software il cui testo fonte è liberamente accessibile e che per il tramite della licenza ne promuove lo sviluppo ulteriore.
- Opt-out
-
Procedura di marketing che prevede l’inserimento automatico in un elenco di distribuzione e la possibilità per il cliente di espungersi dall’elenco di distribuzione al primo invio.
- P2P
-
Peer to Peer Un’architettura di rete nel cui ambito i sistemi partecipanti possono assumere le medesime funzioni (diversamente dalle architetture cliente-server). Il P2P è sovente utilizzato per lo scambio di dati.
- Packer
-
Programma di compressione o algoritmo di compressione di un programma. Ideato in origine per ottimizzare le dimensioni di un programma sul disco rigido. Il malware si avvale sovente di packer a monte per impedire la propria individuazione da parte dei software antivirus e per ostacolare l'analisi del malware (reverse engineering).
- Pager
-
Il pager è un piccolo ricevitore radio portatile che viene solitamente utilizzato a scopi di allarme, come pure per la trasmissione di informazioni alle persone.
- Pagina di indice
-
File su un server Web / sito Web, utilizzato perlopiù come pagina iniziale.
- Passaporto biometrico
-
Passaporto munito di dati biometrici consultabili elettronicamente. Su un chip RFID sono memorizzati dati personali come nome, genere, data di nascita ecc.
- Password unica
-
Una password unica è una parola d'ordine di autentificazione o di autorizzazione. Essa è valida per un solo processo e non può essere utilizzata una seconda volta.
- Patch
-
Un software che sostituisce le componenti di un programma affette da errori, sopprimendo così per esempio una lacuna di sicurezza. Vedi anche Hotfix.
- PayPass
-
PayPass è un sistema di pagamento senza contatto per piccoli importi, basato sulla tecnologia RFID.
- PDA
-
Con Personal Digital Assistant viene indicato un piccolo apparecchio elettronico che offre diverse funzioni (agenda, blocco per gli appunti, gestione degli indirizzi, programmi di elaborazione dei testi, e-mail, accesso a Internet).
- Peering
-
Per peering (dall'inglese peer = di pari rango) si intende un collegamento diretto tra reti IP per effettuare lo scambio di dati tra due partner (p. es. tra provider).
- Personal Firewall
-
Un firewall (termine inglese per designare un muro tagliafuoco) protegge i sistemi di computer, nel senso che sorveglia i collegamenti entranti e uscenti e se del caso li rifiuta. Il personal firewall (detto anche desktop firewall) è concepito per la protezione di un singolo computer ed è installato direttamente sul sistema da proteggere, ossia sul vostro computer.
- Pharming
-
Manipolazione della risoluzione dei nomi tramite DNS e comunicazione locale (ad es. Hosts-file) con l’obiettivo di dirottare l’utente su un server falsificato e di accedere in tal modo a dati confidenziali (dati di login).
- Phishing
-
Nel caso del phishing i truffatori tentano di accedere ai dati confidenziali di ignari utenti di Internet. Si può trattare per esempio di informazioni sui conti di offerenti di aste online (ad es. eBay) o di dati di accesso a servizi bancari via Internet. I truffatori sfruttano la buona fede e la disponibilità delle loro vittime inviando loro e-mail nei quali l’indirizzo del mittente è falsificato.
- PHP
-
PHP è un linguaggio script che viene principalmente utilizzato per l'allestimento di pagine Web dinamiche e di applicazioni Web.
- Phreaking
-
Manipolazione di collegamenti telefonici.
- PIN
-
Un numero di identificazione personale (PIN) o numero segreto è un numero con il quale ci si autentifica nei confronti di una macchina.
- PKI
-
Public Key Infrastructure Infrastruttura per la gestione e l’utilizzazione di certificati digitali.
- Player MP3
-
Software o hardware che può riprodurre file compressi di dati musicali (MP3).
- Plug-In, Plugin
-
Un software di complemento che amplia le funzioni di base di un’applicazione. Esempio: i Plug-In di Acrobat per i browser di Internet consentono la visualizzazione diretta di file PDF.
- PoC
-
Proof of Concept Una prova succinta, ma non necessariamente completa, del funzionamento di un’idea o di un metodo. Sovente i codici Exploit sono pubblicati sotto forma di PoC per sottolineare le ripercussioni di una lacuna.
- Point of Sales (POS)
-
Un terminale POS (in Svizzera terminale EFT/POS) è un terminale online per il pagamento senza contanti presso un punto di vendita («point of sale»).
- Point-of-Sale Terminals (POS)
-
Terminali nei negozi presso i quali è possibile effettuare pagamenti senza contanti con carte di debito e di credito.
- Pop-up
-
Un pop-up è un elemento visuale di un programma per computer. Il suo nome proviene dal fatto che questo elemento «prorompe» (dall'inglese «pop up») ricoprendo altre parti.
- Procedura «Frequency Hopping Spread Spectrum» (FHSS)
-
Tecnica di ampliamento delle frequenze nella trasmissione radio dei dati, suddivisa in Fast e Slow Hopping. La frequenza portante cambia e la sequenza del salto di frequenza è determinata da numeri pseudocasuali.
- Programmable Logic Controller (PLC)
-
Designazione inglese dei controllori logici programmabili (CLP).
- Protocollo Internet (IP)
-
Protocollo di rete molto diffuso nelle reti di computer che costituisce la base di Internet. Si tratta dell'implementazione dello strato di trasmissione (inglese «Network Layer») del modello TCP/IP, rispettivamente dello strato di trasmissione del modello OSI.
- Proxy
-
Interfaccia di comunicazione in una rete che funge da intermediario che riceve le richieste da un lato per poi effettuare il collegamento dall’altro lato con il proprio indirizzo.
- Proxy-Bot
-
Un sistema che accetta le richieste del browser e le inoltra. Nel caso del proxy-bot questo compito è assunto da una rete bot. Esso serve soprattutto a rendere anonima l'identità perché di volta in volta appare come indirizzo IP il bot e non chi ha effettivamente effettuato la richiesta del browser.
- Public IP Address
-
Indirizzo IP che può essere raggiunto direttamente e da ogni punto in Internet.
- RAID
-
Redundant Array of Independent Disks Una procedura per il tramite della quale i dati sono memorizzati simultaneamente su più dischi fissi. In caso di errore su un disco fisso è così possibile evitare la perdita dei dati. Con i sistemi RAID è inoltre possibile aumentare notevolmente la velocità di trasmissione dei dati.
- Ransomware
-
Malware tramite il quale i proprietari dei computer infettati sono ricattati (ransom: termine inglese per riscatto). Nel caso tipico i dati sono cifrati e nuovamente messi a disposizione dall’aggressore dopo il pagamento del riscatto per la chiave di decodificazione necessaria al loro ripristino.
- rar
-
rar è un algoritmo e un formato di file per la compressione dei file, destinato a ridurre lo spazio di memorizzazione dei file per l'archiviazione e la trasmissione.
- Recovery Process
-
Recovery (in italiano: ripristino dei dati) significa il ripristino dei dati originali dopo la loro perdita.
- Redirect(or)
-
it. rindirizzare. Procedura perlopiù utilizzata nel contesto di pagine Web, che rindirizzano automaticamente il lettore su un’altra pagina.
- Referrer
-
Corrisponde all'indirizzo Internet della pagina Web a partire dalla quale l'utente è giunto sulla pagina attuale cliccando su un link (inglese «to refer», «indirizzare»). Il Referrer costituisce un elemento della richiesta HTTP inviata al server Web.
- Relay
-
Il relay costituisce un sistema che funge da stazione intermedia per la fornitura di un servizio. Nel contesto del malware e dello spam è destinato a occultare il vero mittente e a impedire il bloccaggio. Vanno in particolare menzionati i relay aperti SMPT. Si tratta nella fattispecie di un elaboratore che riceve e-mail da un qualsiasi elaboratore e le trasmette a qualsiasi terzo, sebbene non abbia la competenza di gestire le e-mail dell'uno o dell'altro. Le reti bot sono d'altronde sovente sfruttate abusivamente a scopi di relay. In questo contesto va pure menzionato l'Internet Relay Chat (IRC), sovente sfruttato abusivamente dalle reti bot come interfaccia di comunicazione.
- Remote Administration Tool
-
Il software di manutenzione a distanza (in inglese: Remote Administration Tool) costituisce un'applicazione nell'ambito del concetto di manutenzione a distanza di qualsiasi computer o sistema di computer.
- Réseaux IP Européens (RIPE)
-
Registro regionale di Internet competente per l’attribuzione di settori di indirizzi IP e di numeri AS in Europa, nel Vicino Oriente e nell’Asia centrale.
- Resolver
-
I resolver sono moduli software di struttura semplice installati sull'elaboratore di un partecipante al DNS che possono richiamare informazioni dei server dei nomi. Essi costituiscono un'interfaccia tra l'applicazione e il server dei nomi.
- Rete bot
-
Un insieme di computer infettati da Malicious Bot. Essi possono essere interamente comandati a distanza da un aggressore (il proprietario della rete bot). A seconda delle dimensioni, una rete può constare di poche centinaia fino a milioni di elaboratori infettati.
- RFID
-
RFID (in inglese: radio-frequency identification) consente l'identificazione automatica e la localizzazione di oggetti e persone.
- Rogue-software / rogueware
-
Il «rogue-software» (anche «rogueware»), è un cosiddetto malware che finge di avere individuato un codice maligno (generalmente spyware) e di poterlo eliminare soltanto con la sua variante a pagamento.
- ROM
-
Read Only Memory Una memoria che consente unicamente la lettura dei dati, ma non la loro soprascrittura.
- Rootkit
-
Un insieme di programmi e di tecniche che consentono di accedere inosservatamente a un elaboratore e di assumerne il controllo.
- Router
-
Apparecchiature del settore delle reti di computer, della telecomunicazione o anche di Internet che collegano o separano più reti di computer. I router sono ad esempio utilizzati nelle reti domestiche per effettuare il collegamento tra la rete interna e Internet.
- Sandboxing
-
Il sandboxing è una tecnica che genera sul computer un ambiente separato che può essere utilizzato per l'esecuzioni di programmi non affidabili.
- Scareware
-
Software destinato a disorientare e intimorire l'utente. Si tratta di una forma automatizzata di «social engineering». Se la vittima cade nel tranello e si sente minacciata le viene offerta frequentemente l'eliminazione a pagamento di un pericolo inesistente. In altri casi la vittima è indotta dalla convinzione di un avere subito un attacco efficace a effettuare azioni che rendono possibile l'attacco vero e proprio.
- Scareware
-
Lo scareware è un software predisposto per disorientare o intimidire l'utente del computer. Il concetto risulta dalla riunione di scare (paura) con software. Si tratta di una forma automatizzata di social engineering. Se la vittima cade nella trappola e si crede minacciata le si offre sovente contro pagamento l'eliminazione del pericolo inesistente.
- Scheda di memoria
-
Una scheda di memoria, talvolta denominata Flash Card o Memory Card, è un supporto compatto e riscrivibile di memorizzazione, sulla quale può essere memorizzato qualsiasi genere di dati.
- Scheda di memoria Flash
-
Le memorie Flash sono chip digitali di memoria. Le memorie Flash sono utilizzate ovunque devono essere memorizzate informazioni su uno spazio piccolissimo. Esempi: stick USB, scheda di memoria per apparecchi fotografici digitali, telefoni cellulari, palmari, player MP3.
- Screenshots
-
Per screenshot (in italiano: copia della schermata) si intende nelle TIC la memorizzazione del contenuto grafico attuale dello schermo.
- SecurID
-
La SecurID è un sistema di sicurezza della ditta RSA Security ai fini di autentificazione, ossia di verifica dell'identità dell'utente.
- Seed
-
Valore iniziale per il calcolo delle password uniche, ad esempio nel caso di SecurID.
- Server
-
Sistema di computer che offre ai clients determinate risorse, come ad esempio spazio di memoria, servizi (ad es. e-mail, Web, FTP ecc.) o dati.
- Server DNS autoritario
-
Un server di nomi autoritario è responsabile di una zona. Le sue informazioni su questa zona vanno pertanto considerate tutelate.
- Server proxy
-
Viene sovente utilizzato come sinonimo di proxy HTTP. Un sistema che riceve le richieste del browser e le inoltra. Esso è tra l’altro utilizzato anche per accelerare richieste analoghe, verificare contenuti e mantenere l’anonimato.
- Server proxy
-
Un proxy è un'interfaccia di comunicazione in una rete. Esso opera come un intermediario che riceve da un lato le richieste e stabilisce poi sull'altro lato la comunicazione per il tramite di un indirizzo proprio.
- Servizio degli URL brevi
-
Per servizio degli URL brevi si intende un servizio che consente l'elaborazione di URL di inoltro ad altri URL, composti idealmente da una stringa di caratteri possibilmente corta. Tale stringa serviva originariamente a produrre alias maneggevoli di URL non maneggevoli.
- SHA
-
Secure Hash Algorithm (inglese per algoritmo hash sicuro) Il concetto di SHA designa un gruppo standardizzato di funzioni crittografiche hash. Esse servono a calcolare un valore univoco di veri-fica per qualsiasi dato elettronico.
- SIM
-
La carta SIM (in inglese: Subscriber Identity Module) è una carte chip inserita nel telefono mobile che serve all'identificazione dell'utente.
- SIP
-
Session Initiation Protocol Insieme di protocolli standardizzati dall’IETF per il VoIP e altre tecnologie di comunicazione.
- Sistema di atterraggio strumentale (ILS)
-
Il sistema di atterraggio strumentale (ILS) è un sistema che coadiuva il pilota di un aeromobile nella fase di volo di avvicinamento e di atterraggio con due raggi di guida.
- Sistemi crittografici
-
Un sistema crittografico è un sistema utilizzato per la cifratura. Crittografia significa originariamente scienza di cifratura di informazioni.
- Sistemi SCADA
-
Supervisory Control And Data Acquisition Sistemi utilizzati per la sorveglianza e il comando di processi tecnici (ad es. approvvigionamento energetico e idrico).
- Skimming
-
Lo skimming (dall'inglese scremare) è un concetto inglese per gli attacchi Man-in-the-middle, destinati a spiare i dati delle carte di credito e delle carte bancarie. Nel caso dello skimming si accede ai dati della carta leggendo i dati della striscia magnetica e ricopiandoli su carte falsificate.
- Smart grid
-
Si designa come «Smart grid» una rete (di corrente) intelligente nel cui ambito i dati di diversi apparecchi (tipicamente i contatori presso i consumatori) sono ritrasmessi all'esercente della rete e grazie alla quale, a seconda della sua struttura, si possono inviare comandi a questi apparecchi.
- Smart Meter
-
Uno SmartMeter (in italiano: contatore intelligente) è un contatore dell'energia che mostra al singolo utente del collegamento il consumo effettivo di energia e il tempo effettivo di utilizzazione, dati che possono anche essere trasmessi all'impresa di approvvigionamento energetico.
- Smartphone
-
Lo smartphone è un telefono mobile che mette a disposizione una maggiore funzionalità di computer di quella di un telefono mobile progredito usuale.
- SMS
-
Short Message Service Servizio per l’invio di messaggi brevi (160 caratteri al massimo) agli utenti di telefonia mobile.
- SMS TAN
-
La variante Mobile TAN (mTAN) o smsTAN consta dell'integrazione del canale di trasmissione SMS. Il numero di transazione (TAN) è inviato sotto forma di SMS.
- Software Update
-
Un software che sostituisce le componenti di un programma affette da errori, sopprimendo così per esempio una lacuna di sicurezza. Vedi anche Hotfix.
- Solaris
-
Solaris (in precedenza SunOS) è un sistema operativo UNIX della ditta Sun Microsystems originario della famiglia V di sistemi UNIX. Nel quadro della versione 10 di Solaris sono state pubblicate parti essenziali del testo sorgente di Solaris e il sistema è stato offerto in download libero come OpenSolaris.
- Sourcecode (codice fonte)
-
Con il concetto di codice fonte (inglese: source code) si designa in informatica il testo di un programma per computer scritto in linguaggio di programmazione e leggibile da parte dell’uomo.
- Spam
-
Il termine spam designa l'invio non sollecitato e automatizzato di pubblicità di massa, definizione nella quale rientrano anche gli e-mail di spam. Si designa come spammer l'autore di queste comunicazioni mentre l'invio come tale è denominato spamming.
- Spam-Traps
-
Gli Spam-Traps sono normalmente indirizzi e-mail specialmente predisposti per ricevere spam. A tale scopo questi indirizzi sono pubblicati sul maggior numero possibile di ubicazioni.
- Spear Phishing
-
Attacco mirato di phishing. Si fa ad esempio credere alla vittima di comunicare tramite e-mail con una persona di fiducia.
- Spoofing
-
Nel tecnica informatica si designano come spoofing diversi tentativi di inganni sulle reti di computer per camuffare la propria identità.
- Spyware
-
Lo spyware è destinato a raccogliere all’insaputa dell’utente informazioni sulle sue abitudini di navigazione oppure sulle configurazioni di sistema per trasmetterle a un indirizzo predefinito.
- SQL-Injection
-
SQL-Injection (introduzione clandestina SQL) designa lo sfruttamento di una lacuna di sicurezza nel contesto di una banca dati SQL, ossia di una lacuna che insorge a causa della mancata verifica delle variabili da trasmettere. L?aggressore tenta di intro-durre clandestinamente i suoi propri comandi di banca dati per modificare i dati nel proprio senso o per assumere il controllo del server.
- Squatter
-
Gli squatter sono persone o organizzazioni che registrano domini Internet con leggere modifiche tipografiche nella speranza che gli utenti pervengano a queste pagine Web in seguito a errori di battitura (es. www.melani.admim.ch invece di www.melani.admin.ch). Questo modo di procedere può essere sfruttato per collocare pubblicità su queste pagine Web, ma anche per diffondere malware. La definizione viene altresì applicata a persone che registrano domini attraenti e non utilizzati nella speranza di poterli rivendere successivamente.
- SSH
-
Secure Shell Protocollo che grazie alla cifratura dei dati consente tra l’altro l’accesso sicuro (Login) a un sistema di computer accessibile per il tramite di una rete pubblica (ad es. Internet).
- SSID
-
Service Set Identifier Identifica il nome di rete del WLAN. Tutt gli Access Points e i dispositivi finali del WLAN devono utilizzare il medesimo SSID per poter comunicare tra di loro.
- SSL
-
Secure Sockets Layer Un protocollo di comunicazione sicura in Internet. Attualmente lo SSL viene ad esempio utilizzato in ambito di transazioni finanziarie online.
- Stack di rete
-
In ambito di trasmissione dei dati lo stack di rete è un’architettura concettuale di protocolli di comunicazione.
- Supernodes
-
Nelle reti Peer-to-Peer i supernodes sono responsabili del flusso di dati e dei collegamenti con gli altri utenti e fungono da relay e proxy.
- SYN-Flood
-
Un SYN-Flood è una forma di attacco DDoS ai danni dei sistemi di computer. L'attacco sfrutta il processo di connessione del protocollo di trasporto TCP per rendere irraggiungibili sulla rete singoli servizi o interi computer.
- three-way handshake
-
La stretta di mano a tre vie (three-way-handshake) è una procedura per instaurare tra due istanze una trasmissione di dati senza perdite. Sebbene essa sia prevalentemente applicata nella tecnica di rete, la stretta di mano a tre vie non è limitata ad essa.
- Time to live (TTL)
-
Nome di un campo di intestazione del protocollo Internet che impedisce l'inoltro ininterrotto di pacchetti non recapitabili da un router all'altro.
- Token
-
Componente hardware che genera un fattore di autenticazione (vedi Autenticazione a due fattori) (ad es. SmartCard, token USB, SecureID ecc.).
- Tool
-
it. strumento, programma di servizio
- Toolbar
-
Barra dei simboli di un programma per computer sulla quale vengono collocati pulsanti di comando, simboli, menu o altri elementi.
- Top-Level-Domains
-
Ogni nome di dominio in Internet consta di una successione di serie di caratteri separati da un punto. La designazione Level-Domain si riferisce all'ultimo nome di questa successione e costituisce il livello più elevato della risoluzione del nome. Se ad esempio il nome completo di dominio di un computer, rispettivamente di un sito Web, è de.example.com, l'elemento a destra (com) rappresenta il Top-Level-Domain di questo nome.
- Traboccamento della memoria tampone (Buffer overflow)
-
Le più frequenti lacune di sicurezza del software attuale che possono tra l’altro essere sfruttate via Internet.
- Transmission Control Protocol / Internet Protocol (TCP/IP)
-
Famiglia di protocolli di rete anche designata come famiglia di protocolli Internet a causa della sua grande importanza per Internet.
- Trapdoor
-
Un accesso nascosto e ignoto (porta) a un computer o a un’applicazione, che elude la procedura di annuncio prevista (procedura di Login). I Trapdoors sono sovente inseriti nella fase di sviluppo di un software per fornire ausilio ai programmatori e non sempre eliminati alla sua fornitura.
- Tweet
-
Contributi della piattaforma di comunicazione Twitter.
- URL
-
Uniform Resource Locator L’indirizzo Web di un documento composto dal protocollo, dal nome del server e dal nome del documento con il percorso (esempio: http://www.melani.admin.ch/test.html).
- USB
-
Universal Serial Bus; Bus seriale che (per il tramite di corrispondenti interfacce) consente il raccordo di periferiche come tastiera, mouse, supporti esterni di dati, stampante ecc. Al momento del raccordo o della disgiunzione di un dispositivo USB il computer non deve essere riavviato. I nuovi dispositivi sono per lo più riconosciuti e configurati automaticamente (a dipendenza però del sistema operativo).
- USB Memory Stick
-
Piccoli dispositivi di memoria che possono esser raccordati al computer per il tramite di un’interfaccia USB.
- User Agent
-
Un User Agent è un programma cliente grazie al quale si può utilizzare un servizio de rete.
- User Datagram Protocol (UDP)
-
UDP è un protocollo di rete minimo e senza connessioni che fa parte della suite di protocolli di trasporto della famiglia di protocolli Internet. Il compito di UDP è di far pervenire all'applicazione corretta i dati trasmessi via Internet.
- Validazione dell'input
-
La validazione dell'input designa il processo di filtraggio delle immissioni dell'utente in maniera tale da non poter arrecare danni al server.
- Verme informatico
-
Diversamente dai virus, i vermi informatici non necessitano di un programma ospite per diffondersi. Essi sfruttano piuttosto le lacune di sicurezza o gli errori di configurazione del sistema operativo o delle applicazioni per diffondersi autonomamente da un computer all’altro.
- Vettore di attacco
-
Percorso utilizzato o tecnica applicata da un aggressore per penetrare in un sistema di computer.
- Virus
-
Un programma informatico capace di autoreplicarsi e provvisto di funzioni nocive, che si aggancia a un programma ospite o a un file ospite per diffondersi.
- Virus di e-mail di massa
-
Malware, che si propaga tramite l’invio di e-mail. In questo ambito si utilizza anche sovente il concetto di «verme informatico di e-mail».
- Voice-Phishing
-
Forma di truffa in Internet con uno stratagemma e prende il nome dal concetto inglese di pescare (fishing) e dal metodo di telefonia VoIP utilizzato.
- VoIP
-
Voice over IP Telefonia tramite il protocollo Internet (IP). I protocolli utilizzati con maggiore frequenza sono: H.323 e SIP.
- Volume Boot Record (VBR)
-
Un Volume Boot Record è un settore di boot di un sistema di supporto di dati e contiene codici per l'avvio di programmi che si trovano su un altro volume di dati del supporto di dati.
- VPN
-
Virtual Private Network Consente per il tramite della cifratura del traffico di dati una comunicazione sicura tra computer su una rete pubblica (ad es. Internet).
- Warez
-
Warez designa in gergo informatico software (copie piratate) procurati o diffusi illegalmente.
- Web 2.0
-
Web 2.0 è un nome utilizzato per una serie di elementi interattivi e collaborativi di Internet, specialmente del World Wide Web. Il concetto postula in abbinamento con il numero di versione una nuova generazione di Web e la delimita rispetto a tipi di utilizzazione precedenti.
- WEP
-
Con Wired Equivalent Privacy viene indicata una procedura di cifratura meno recente e considerata insicura, utilizzata nei collegamenti WLAN.
- Western Union
-
Western Union è l'offerente di primo piano a livello mondiale per il trasferimento di denaro e offre la possibilità di trasferire rapidamente denaro, pagare fatture e ricevere ordini di pagamento nel mondo intero.
- White-Listing
-
Nella tecnica informatica una lista bianca (in inglese: white list) o lista positiva designa uno strumento grazie al quale sono compendiati elementi identici degni di fiducia a parere del redattore della lista.
- WLAN
-
L’abbreviazione WLAN (o Wireless Local Area Network) significa rete locale senza fili.
- WPA
-
Con Wi-Fi Protected Access si designa un nuovo metodo perfezionato di cifratura utilizzato nelle connessioni LAN via radio (WLAN).
- WPA2
-
Wi-Fi Protected Access 2 Nuovo standard di sicurezza per le reti via radio secondo la specificazione IEEE 802.11i. Versione successiva del metodo di cifratura WPA e di WEP, considerato insicuro.
- X-Windows
-
Il sistema X Window (anche: X Version 11, X11, X) è un protocollo di rete e un software che consente una rappresentazione grafica sulla maggior parte dei sistemi operativi della famiglia UNIX e OpenVMS.
- zip
-
Zip è un algoritmo e un formato di file per la compressione dei file, destinato a ridurre lo spazio di memorizzazione dei file per l'archiviazione e la trasmissione.
- Zombie
-
Sinonimo di bot / malicious bot.
Ultima modifica 30.11.2020