Glossario

.htaccess

.htaccess (in inglese: hypertext access) è un file di configurazione nel quale possono essere effettuate parametrizzazioni specifiche alla directory.

0-day-exploit

Exploit che appare il giorno stesso in cui la lacuna di sicurezza è resa nota al pubblico.

404 Error Page

Una pagina di errore è una pagina che viene visualizzata quando ad esempio si clicca un link a Internet non più funzionante o su un URL inesistente. La maggior parte dei browser visualizzano in questo caso la pagina standard fornita dal server Web. Le pagine di errore possono essere predisposte individualmente dal webmaster del sito.

Access Point

Un Access Point Wireless è un'apparecchiatura elettronica che funge da interfaccia tra un rete radio e una rete di computer allacciati via cavo.

ActiveX

Una tecnologia sviluppata da Microsoft, che consente di caricare piccoli programmi – i cosiddetti ActiveX Controls – sul computer del visitatore al momento della visualizzazione di pagine Web, dove vengono poi eseguiti. Essi permettono di convertire diversi effetti e funzioni. Purtroppo questa tecnologia viene sovente sfruttata in modo abusivo e rappresenta pertanto un rischio per la sicurezza. A titolo d’esempio, sul computer vengono scaricati ed eseguiti Dialer. I problemi di Active-X concernono unicamente Internet Explorer dato che gli altri browser non supportano questa tecnologia.

AdServer

Gli AdServer sono utilizzati per distribuire e misurare il successo della pubblicità su Internet. Sia lo stesso server fisico, sia il software Ad che gira su di esso possono essere designati come AdServer.

ADSL

Asymmetric Digital Subscriber Line Una tecnologia che consente di accedere ad alta velocità a Internet per il tramite di una linea telefonica.

Advanced Persistent Threat

Questa minaccia provoca un danno molto ingente, che si ripercuote sulla singola organizzazione o su un Paese. L'aggressore è disposto a investire molto tempo, denaro e conoscenze nell'attacco e dispone generalmente di notevoli risorse.

Advanced Research Projects Agency Network (ARPANet)

Arpanet è stato originariamente sviluppato dal 1962 da un piccolo gruppo di ricercatori sotto la direzione del Massachusetts Institute of Technology e del Ministero US della difesa su mandato delle Forze aeree US. È il predecessore dell’attuale Internet.

Adware

L’adware, una combinazione delle parole advertisement e software, viene sovente utilizzato a scopi pubblicitari, nel senso che le abitudini di navigazione dell’utente sono registrate e sfruttate per offrire prodotti corrispondenti (ad es. tramite link).

Agente finanziario

È un agente finanziario chiunque svolge legalmente l'attività di intermediario monetario e quindi anche operazioni di trasferimento finanziario. In tempi recenti questo concetto è utilizzato nel contesto delle transazioni finanziarie illegali.

Antivirus Software

I software antivirus proteggono i vostri dati dai virus, dai vermi informatici o dai cavalli di Troia.

Apache Web-Server

Il server HTTP Apache è un prodotto Open Source e libero della Apache Software Foundation e il Webserver maggiormente utilizzato in Internet.

App

Il concetto di app (dall'abbreviazione inglese di Application) designa in generale ogni forma di programmi di applicazione. Nell'uso linguistico si fa nel frattempo perlopiù riferimento alle applicazioni per i moderni smartphone e tablet computer.

Applicazione

Un programma per computer che esegue un determinato compito. I programmi di elaborazione dei testi e i browser per Internet sono esempi di applicazioni.

Attacco DDoS

Attacco Distributed-Denial-of-Service Un attacco DoS in cui la vittima è attaccata simultaneamente da numerosi sistemi diversi.

Attacco DoS

Attacco Denial-of-Service. Ha lo scopo di rendere irraggiungibile un determinato servizio all’utente o perlomeno di ostacolare notevolmente la raggiungibilità di detto servizio.

Autentificazione a due fattori

A tal fine sono necessari almeno due dei tre fattori di autenticazione: 1. una cosa che si conosce (ad es. passwort, PIN ecc.); 2. una cosa che si ha (ad es. certificato, token, elenco da cancellare ecc.); 3. una cosa che si è (ad es. impronte digitali, scanner della retina, riconoscimento vocale ecc.)

Backdoor

Backdoor (in italiano: porta posteriore) designa una parte del software che consente agli utenti di accedere al computer eludendo le normali protezione di accesso oppure un'altra funzione altrimenti protetta di un programma per computer.

Backup

Backup (in italiano: salvaguardia dei dati) designa la copia di dati nell'intento di poterli ricopiare in caso di perdita.

Banca dati SQL

Banca dati basata sul linguaggio di banca dati Structured Query Language (SQL). SQL ha una struttura relativamente semplice, orientata semanticamente al linguaggio colloquiale inglese. SQL fornisce una serie di comandi per la manipolazione dei dati (inserimento, elaborazione e cancellazione di stringhe di dati) e per l'interrogazione di dati.

Barcode

Si designa barcode o codice a barre una scrittura leggibile con un dispositivo optoelettronico, composta da barre parallele e spazi vuoti.

Barcode Scanner (lettore di codici a barre)

Apparecchio di registrazione dei dati che può leggere e riprodurre diversi codici a barre. Il riconoscimento di que-sta striscia di codice è effettuato in maniera puramente ottica con luce rossa oppure infrarossa.

Base64

Base64 descrive una procedura di codificazione di file binari a 8 bit (p. es. programmi eseguibili, file ZIP) in una stringa di caratteri consistente unicamente di caratteri ASCII leggibili e indipendenti dal codepage.

Beni Dual Use

Dual Use (inglese per doppia utilizzazione) è un concetto utilizzato prevalentemente nel controllo delle esportazioni che caratterizza l'utilizzabilità di principio di un bene economico (p. es. di una macchina, ma anche di software e di tecnologia) sia a scopi civili che a scopi militari.

BitTorrent

Protocollo collaborativo di filesharing, particolarmente adeguato alla distribuzione rapida di grandi quantità di dati.

Black- / White-List

Black-List (lista nera): lista di istanze, come ad esempio pagine Web che devono essere pregiudicate nei confronti del pubblico. Tale pregiudizio può ad esempio essere espresso da un bloccaggio della corrispondente pagina Web. White-List (lista bianca): lista di istanze che secondo il parere del loro autore sono di per sé degne di fiducia.

Blog

Un blog è un diario tenuto su un sito Web e quindi nella maggior parte dei casi visibile al pubblico, sul quale almeno una persona, il Web-logger o blogger (in forma abbreviata), registra annotazioni, elenca circostanze o mette per scritto riflessioni.

Bluetooth

Una tecnologia che consente la comunicazione senza fili tra due apparecchi finali e utilizzata soprattutto in ambito di telefonia mobile, di laptop, di PDA e di dispositivi di immissione (ad es. il mouse del computer).

Bot / Malicious Bot

Trae origine dalla parola slava per lavoro (robota). Designa un programma che esegue autonomamente una determinata azione alla ricezione di un comando. I cosiddetti malicious bot possono pilotare a distanza i computer compromessi e indurli a eseguire qualsiasi azione.

Botherder

Esercente di una rete bot.

Browser / Navigatore

Programmi per computer utilizzati soprattutto per visualizzare diversi contenuti del World Wide Web. I browser più conosciuti sono Internet Explorer, Netscape, Opera, Firefox e Safari.

Buffer overflow

I traboccamenti della memoria tampone (in inglese «buffer overflow») fanno parte delle più frequenti lacune di sicurezza dei software attuali, che possono tra l'altro essere sfruttate anche via Internet. Nel caso di un traboccamento della memoria tampone dovuto a un errore di programma vengono per l'essenziale scritte quantità di dati troppo grandi per un settore riservato di memoria troppo piccolo, il tampone, ragione per la quale il settore mirato di memoria è sovrascritto con le informazioni di memoria successive.

Building Management System

Un Building Management System (BMS) è un software per il cui tramite un edificio dotato di automatizzazione può essere visualizzato e pilotato. Rientra nelle funzioni usuali del Building Management System il comando della luce e della climatizzazione.

Bulletproof hosting

Approntamento «a prova di bomba» di servizi o di spazio di memoria senza le usuali limitazioni di contenuto. Su questi sistemi sono sovente offerti pornografia (infantile) dura, pagine di phishing e altri contenuti illegali. Gli esercenti proteggono la loro clientela dalla concorrenza e non collaborano con la giustizia. Il «Russian Business Network» (RBN) è conosciuto per simili prestazioni di servizi a prova di bomba.

CAPTCHA

CAPTCHA è un acronimo di Completely Automated Public Turing test to tell Computers and Humans Apart. I CAPTCHA sono utilizzati per determinare se si è di fronte a un essere umano o a una macchina.

Cavalli di Troia

I cavalli di Troia (sovente chiamati troiani) sono programmi che eseguono di nascosto operazioni nocive, camuffandosi in applicazioni e documenti utili per l’utente.

CERT

Computer Emergency Response Team Si designa come CERT (ma anche come CSIRT per Computer Security Incident Response Team) un gruppo che si occupa del coordinamento e dell’adozione di misure nel contesto di incidenti rilevanti ai fini della sicurezza delle IT.

Certificate Authority (italiano: servizio di certificazione)

Un servizio di certificazione è un'organizzazione che rilascia certificati digitali. Un certificato digitale è in un certo qual senso l'equivalente di una carta d'identità a livello di cyberspazio ed è destinato all'assegnazione di una determinata chiave pubblica a una persona o a un'organizzazione. Tale assegnazione è autenticata dal servizio di certificazione che provvede a tale scopo apponendovi la propria firma digitale.

Certificati di server SSL/TLS

Un certificato digitale è in un certo qual senso l'equivalente di una carta d'identità a livello di cyberspazio ed è destinato all'assegnazione di una determinata chiave pubblica a una persona o a un'organizzazione. Tale assegnazione è autenticata dal servizio di certificazione che provvede a tale scopo apponendovi la propria firma digitale.

Certificato digitale

Certifica l’appartenenza di una chiave pubblica (PKI) a un soggetto (persona, elaboratore).

Certificato di origine

Certificato che serve a validare la vigenza di tutti i certificati subordinati.

Certificato SSL

Certificato Secure Sockets Layer Certificato necessario per comunicare tramite SSL. Mediante questo certificato può essere verificata l’identità di un sistema.

Chips EMV

L'abbreviazione EMV designa una specificazione delle carte di pagamento munite di un chip processore e destinate alle corrispondenti apparecchiature di carte a chip (terminali POS e distributori automatici di banconote). Le lettere EMV si riferiscono alle tre società che hanno sviluppato lo standard: Europay International (ora MasterCard Europe), MasterCard e VISA.

Cifratura RSA

Abbreviazione di cifratura Rivest-Shamir-Adleman. Procedura di cifratura con chiavi pubbliche, introdotta nel 1978. La cifratura RSA è una procedura asimmetrica.

Cifratura simmetrica

Diversamente dalla cifratura asimmetrica, nel caso di una cifratura simmetrica entrambi i partecipanti utilizzano la medesima chiave.

Circuito stampato (platina)

Supporto di componenti elettroniche. Essa è destinata alla fissazione meccanica e al collegamento elettrico. Pressoché ogni apparecchio elettronico possiede una o più platine.

Client

Un computer che fa capo ai servizi offerti da un server.

Cloaking

Il cloaking (dall'inglese dissimulare) è una tecnica di ottimizzazione dei motori di ricerca nel cui ambito al Webcrawler dei motori di ricerca viene presentata con il medesimo URL una pagina diversa da quella dell'utente. Esso è destinato a migliorare la graduatoria e l'indicizzazione dei risultati dei motori di ricerca.

Cloud Computing

o «cloud computing» (sinonimo: «cloud IT», in italiano: «calcolare tra le nuvole»); concetto della tecnica dell?informazione (IT). Il paesaggio IT non è più esercitato/messo a disposizione dall'utente stesso, bensì proposto da uno o più offerenti. Le applicazioni e i dati non si trovano più sul computer locale nel centro di calcolo della ditta, ma in una nuvola («cloud»). L'accesso a questi sistemi a distanza è effettuato per il tramite di una rete.

Code

Istruzioni di programma che definiscono i comandi che deve eseguire il computer.

Codice Exploit

(abbrev.: Exploit) Un programma, uno script o una riga di codice per il tramite dei quali è possibile sfruttare le lacune dei sistemi di computer.

Codice fonte

Il concetto di codice fonte, denominato anche codice sorgente (inglese: source code) designa in informatica la parte di un programma informatico scritto in linguaggio di programmazione che può essere letta dall'uomo.

Command & Control Server

La maggior parte dei bot possono essere sorvegliati da un botmaster e ricevere comandi attraverso un canale di comunicazione. Tale canale di comunicazione è denominato Command and Control Server.

Container

Contenitore (cifratura). Concetto di file che contiene un sistema cifrato di file. Ad avvenuta immissione della password il container appare all'utente con la trasparenza di un drive normale. Il container si richiude non appena l'utente effettua il logout, mentre i dati sono presenti soltanto in forma codificata.

Content Management Systems (CMS)

Un «Content Management System» (acronimo CMS, in italiano «sistema di gestione dei contenuti») è un sistema che rende possibile e organizza la produzione e l'elaborazione comune di contenuti, consistenti in documenti di testo e multimediali, in genere destinati al World Wide Web. Un autore può servirsi di un simile sistema anche senza conoscenze di programmazione o di HTML. In questo caso il contenuto informativo da presentare è detto «content» (contenuto).

Controllore logico programmabile (CLP)

Un controllo logico programmabile (CLP), in inglese Programmable Logic Controller (PLC), è un'apparecchiatura utilizzata per il controllo o la regolazione di una macchina o di un impianto che viene programmata su base digitale. Da alcuni anni esso sostituisce nella maggior parte dei settori il controllore programmabile cablato a livello di hardware.

Country Code - Top Level Domain

Ogni nome di dominio in Internet consta di una sequenza di caratteri separati da punti. La designazione Top Level Domain si riferisce all'ultimo nome della sequenza e costituisce il massimo livello di risoluzione del nome. Esempio: nel caso di http://www.melani.admin.ch il TLD corrisponde a «ch». Se tale TLD è assegnato a un Paese si parla di un ccTLD.

Critical Infrastructure Protection / Critical Information Infrastructure Protection

Importante elemento della politica nazionale di sicurezza e della pianificazione della difesa. Espressione generale per concetti e strategie per la protezione di infrastrutture critiche / infrastrutture critiche di informazione.

Cross Site Request Forgery

Una Cross Site Request Forgery (in un'approssimazione italiana: «manipolazione di chiamata al di là del sito») è un attacco a un sistema di computer nel cui ambito l'aggressore modifica illegalmente i dati di un'applicazione Web. A tale scopo si avvale di una vittima che deve essere un utente autorizzato dell'applicazione Web. Per il tramite di misure tecniche o con l'arte della persuasione viene presentata una request HTTP compromessa all'applicazione Web.

Crypter

Strumento di cifratura, algoritmo di cifratura. (Elemento di un programma che esegue la cifratura).

Data Loss Prevention

La Data Loss Prevention (DLP) è un concetto pregnante di marketing nel settore della sicurezza dell'informazione. Dal profilo classico la DLP fa parte delle misure di protezione che supportano direttamente la confidenzialità dei dati e, a seconda della consistenza, direttamente o indirettamente l'integrità o l'attribuibilità.

Data Retention

Data Retention (in italiano: conservazione dei dati) designa la memorizzazione di dati riferiti alle persone da parte o per conto del servizio pubblico, senza che i dati siano attualmente necessari.

Deep Packet Inspection (DPI)

Deep Packet Inspection sta per procedura di sorveglianza e filtraggio di pacchetti di dati nella tecnica di rete. In questo ambito la parte dati e la parte intestazione del pacchetto di dati sono analizzate simultaneamente dal profilo della presenza di determinate caratteristiche come violazioni del protocollo, virus informatici, spam e altri contenuti indesiderati.

Defacement

Deturpamento di pagine Web.

Desktop

Un Desktop Computer, abbreviato in «Desktop», è un computer in forma di box, adeguato all'impiego come elaboratore di lavoro sulle scrivanie.

Dial-Up

Significa "selezione" e designa l’allestimento di una comunicazione con un altro computer tramite la rete telefonica.

DNS

Domain Name System. Con l’ausilio del DNS, Internet e i suoi servizi sono di agevole utilizzazione, perché al posto dell’indirizzo l’utente possono utilizzare nomi (ad es. www.melani.admin.ch).

DNS Amplification Attack

Attacco di Denial of Service (DoS), che sfrutta abusivamente server DNS accessibili al pubblico e li utilizza come amplifier (amplificatore).

DNS Resolver

Modulo software di costruzione semplice installato sul calcolatore di un partecipante DNS che può richiamare informazioni dal server dei nomi. Esso costituisce l’interfaccia tra l’applicazione e il server dei nomi.

Domini

Il nome di dominio (ad es. www.example.com) può essere risolto dal DNS (Domain Name System) in un indirizzo IP che può poi essere utilizzato per istituire collegamenti con questo computer.

Downloader

Può provocare un infezione da programma maligno. In questo caso il downloader scarica i veri e propri virus, cavalli di Troia ecc. e li avvia sul sistema infettato.

Driver Software

Un driver per apparecchiature, sovente semplicemente denominato driver, è un programma di computer o un modulo di software che comanda l'interazione con le apparecchiature collegate.

E-Commerce

Nel quadro delle attività economiche su Internet il concetto di e-commerce è ampiamente sintetizzato come commercio elettronico.

European Train Control System (ETCS)

Si tratta di una componente di un sistema uniforme europeo di direzione del traffico ferroviario. L'ETCS è destinato a sostituire i molteplici sistemi di sicurezza utilizzati nei Paesi europei. Esso sarà applicato a medio termine al traffico a grande velocità e a lungo termine a tutto il traffico ferroviario europeo.

Event-Viewer

Programma cha visualizza messaggi di errore e di servizio nel sistema operativo Windows.

Fast Flux

Fast Flux è una tecnica DNS utilizzata dalle reti bot per ripartire e quindi dissimulare su diversi host le pagine phishing o le pagine che diffondono malware. Se un computer subisce un'avaria il computer successivo colma la breccia.

File binario

Un file binario è un file che diversamente dai file di testo contiene anche caratteri non alfabetici. Ci può quindi essere qualsiasi valore di byte.

File log

Un file log contiene il protocollo automatico di tutte o di determinate azioni dei processi su un sistema di computer.

Firewall

Un firewall (termine inglese per designare un muro tagliafuoco) protegge i sistemi di computer, nel senso che sorveglia i collegamenti entranti e uscenti e se del caso li rifiuta. Diversamente da quest’ultimo, il personal firewall (detto anche desktop firewall) è concepito per la protezione di un singolo computer ed è installato direttamente sul sistema da proteggere – ossia sul vostro computer.

Firma della transazione

Elemento supplementare di sicurezza in ambito di e-banking. Quando impartisce un mandato di pagamento il cliente riceve un codice tramite un SMS sul suo telefono cellulare. Il pagamento è effettuato dalla banca dopo aver immesso il codice nel sistema e-banking.

Firmware

Dati di comando per il controllo di un apparecchio (ad es. scanner, carte grafiche ecc.), memorizzati in un chip. Questi dati possono di norma essere modificati per il tramite di Upgrades (aggiornamenti).

Flash

Adobe Flash (abbr. Flash, già Macromedia Flash) è un ambiente proprietario e integrato di sviluppo per la produzione di contenuti multimediali. Attualmente Flash è utilizzato in numerose applicazioni Web, sia come insegna pubblicitaria, sia come parte di una pagina Web, ad esempio come menu di comando o sotto forma di pagina Flash completa.

Freeware

Programmi che possono essere utilizzati gratuitamente.

Frode clic

Per frode clic si intende un genere di frode su Internet che persegue primariamente la retribuzione degli inserti pubblicitari per numero di clic. I truffatori possono procedere manualmente o con l'ausilio di programmi. In questo caso sono simulati clic pubblicitari per manipolare in maniera mirata i sistemi di conteggio sottostanti.

FTP

File Transfer Protocol FTP è un protocollo di rete per la trasmissione di dati tramite reti TCP/IP. FTP può ad esempio essere utilizzato per caricare pagine Web su un server Web.

Funzione hash MD5

Algoritmo che genera costantemente una serie di cifre di uguale lunghezza a partire da qualsiasi testo. Le funzioni hash sono utilizzate in tre settori: - nella crittografia; - nei sistemi di banche dati. Essi le utilizzano per effettuare ricerche più efficienti nelle grandi raccolte di dati delle banche dati; - nelle somme di controllo. Un valore hash può essere attribuito a qualsiasi file. Un valore hash modificato fa presagire una manipolazione.

Furto di identità

Furto o utilizzazione abusiva di dati personali (password, dati per l'identificazione di persone private, segreti aziendali, dichiarazioni di imposta, dati relativi a carte di credito, informazioni sui conti ecc.) da parte di terzi.

General Packet Radio Service (GPRS)

In italiano «servizio generale radio a pacchetti»; servizio utilizzato nelle reti GSM (telefonia mobile) basato su pacchetti per la trasmissione dei dati.

Georestrizioni

Limitazioni, ad esempio alla chiamata di siti Web, a motivo dell'appartenenza nazionale dell'indirizzo IP utilizzato.

Global Positioning System (GPS)

Il Global Positioning System (GPS), ufficialmente NAVSTAR GPS, è un sistema globale di navigazione satellitare per la determinazione della posizione e la misura del tempo.

Global System for Mobile Communications (GSM)

(già Groupe Spécial Mobile, GSM) Standard delle reti di telefonia mobile integralmente digitali, utilizzato prevalentemente nella telefonia, ma anche per la trasmissione di dati per multiplex o per pacchetti, come pure per la messaggeria breve (short messages).

Global System for Mobile Communications - Rail(way) (GSM-R)

Il «Global System for Mobile Communications - Rail(way)» (GSM-R o GSM-Rail) è un sistema di telefonia mobile basato sullo standard mondiale GSM e adeguato all'utilizzazione in ambito ferroviario.

GPS-Jammer

Apparecchiatura per perturbare i dati GPS.

Harddisk

Hard Disk (in italiano: disco rigido) è un media magnetico di memorizzazione della tecnica informatica che scrive dati sulla superficie di un disco ruotante.

Hardware

Tutte le parti "afferrabili" di un computer, compresa la tastiera, il mouse, la stampante, i supporti esterni di dati, la carta grafica ecc.

Hidden text

Testo nascosto sui siti Web che esiste di fatto ma non è leggibile per l'uomo. Ad esempio quando il colore del testo è trasparente.

Home Location Register (HLR)

In italiano «elenco del luogo di origine»; si tratta di una banca dati (distribuita) e costituisce un elemento centrale della telefonia mobile. È considerato il registro di origine di un numero di telefonia mobile, nel senso che ogni stazione mobile registrata e il suo corrispondente numero di telefonia mobile sono memorizzati nella banca dati.

Honeypot

In ambito di sicurezza dei computer si designa come honeypot (italiano: vaso di miele) un programma informatico o un server che simula i servizi di rete di un computer, un'intera rete di computer oppure il comportamento di un utente. Gli honeypot sono utilizzati per ottenere informazioni sui modelli di attacco e sui comportamenti degli aggressori.

Host

È stato ed è tuttora utilizzato in ambito di IT soprattutto dagli elaboratori con grandi capacità di calcolo (ambiente bancario). Oggi serve anche a designare sistemi di computer di minori dimensioni (computer di utenti privati, server Web ecc.).

Hosts-File

File in cui gli indirizzi IP sono assegnati a nomi di elaboratori. Il file esiste su ogni computer ed è in genere consultato per primo ai fini della risoluzione dei nomi di elaboratori/indirizzi IP (prima ancora del DNS).

Hotfix

Un Update (aggiornamento), che sopprime un problema (errore, lacuna di sicurezza) in un programma. Il concetto di Hotfix viene sovente utilizzato come sinonimo di "Patch".

HTML

HyperText Markup Language Le pagine Web sono elaborate in HTML. È così possibile definire le proprietà delle pagine Web (ad es. struttura della pagina, disposizione, link su altre pagine ecc.). Dato che HTML è basato sui caratteri ASCII, una pagina HTML può essere elaborata con un qualsiasi programma di elaborazione dei testi.

HTTP

HyperText Transfer Protocol Standard per la trasmissione di documenti HTML in Internet.

HTTPS

Protocollo per la trasmissione sicura, ossia cifrata di documenti HTML su una rete pubblica (ad es. Internet). Vedi anche HTTP.

Hypertext

Un hypertext è un testo che per il tramite di una struttura di tipo rete degli oggetti collega informazioni a mezzo hyperlink tra nodi hypertext. L'hypertext è scritto in linguaggio markup che oltre alle indicazioni di formato contiene anche comandi per gli hyperlink. Il più conosciuto è l'Hypertext Markup Language (HTML) per i documenti Internet.

ICANN

Internet Corporation for Assigned Names and Numbers (ICANN) L'ICANN e un'organizzazione senza scopo di lucro con sede nella cittadina costiera californiana di Marina del Rey. ICANN decide in merito ai principi di gestione dei Top Level Domain. Così facendo ICANN coordina gli aspetti tecnici di Internet, senza peraltro stabilire norme di diritto vincolanti. ICANN sottostà al Dipartimento statunitense del commercio (Department of Commerce) e pertanto al Governo americano.

IDS

Intrusion Detection System Sistemi che consentono di individuare accessi non autorizzati ai dati o all’elaboratore.

IFrame

Un IFrame (anche Inlineframe) è un elemento HTML che serve alla strutturazione delle pagine Web. Esso viene utilizzato per integrare contenuti Web esterni nella propria homepage.

Infezione da «drive-by-download»

Infezione del computer mediante malware unicamente attraverso la consultazione di una pagina web. Le pagine web interessate contengono nella maggior parte dei casi offerte serie, ma sono state dapprima compresse allo scopo di diffondere il malware. L'infezione avviene perlopiù per il tramite dell'utilizzo di exploit che sfruttano le lacune nel sistema di sicurezza lasciate scoperte dal visitatore.

Infrastrutture critiche (nazionale)

Infrastruttura o parte dell’economia la cui avaria o il cui danneggiamento ha ripercussioni massicce sulla sicurezza nazionale o sul benessere sociale e/o economico di una nazione. In Svizzera sono definite critiche le seguenti infrastrutture: approvvigionamento energetico e idrico, servizi d’emergenza e di salvataggio, telecomunicazione, trasporti e traffico, banche e assicurazioni, governo e pubbliche amministrazioni. Nell’era dell’informazione il loro funzionamento dipende sempre più dai sistemi di informazione e di comunicazione. Tale sistemi sono detti infrastrutture critiche di informazione.

Inserti pubblicitari (Banner)

Elementi di una pagina che inseriscono una pubblicità. I banner possono fungere da vettori non appariscenti di attacco perché il loro contenuto è raramente controllato dagli amministratori Web.

Instant Messaging

Servizio che consente di comunicare (chat) in tempo reale con altri partecipanti e sovente anche di scambiare file. Milioni di utenti nel mondo intero sono registrati presso i servizi IM esistenti (AOL, MSN, ICQ, Yahoo ecc.).

Interfaccia admin o Administrationspanel

L'interfaccia admin è un'interfaccia grafica per il cui tramite l'amministratore può effettuare configurazioni.

Internet Service Provider

Vedi ISP.

IP-Adresse

Indirizzo che identifica il computer in Internet (o su una rete TCP/IP; esempio: 172.16.54.87).

IRC

Internet Relay Chat Uno dei primi protocolli di chat (senza Instant Messaging).

ISDN

Integrated Services Digital Network Linea telefonica digitale che consente due servizi simultanei. È per esempio possibile telefonare e navigare contemporaneamente in Internet. Con 64 o 128 Kbit, la velocità di trasmissione dei dati è superiore a quella dei collegamenti analogici.

ISP

Internet Service Provider. Offerente di prestazioni Internet, che offre generalmente contro retribuzione diverse prestazioni indispensabili per l’utilizzazione o l’esercizio di servizi Internet.

ITU-T X.509

X.509 è uno standard ITU-T della Public-Key-Infrastructure per l?allestimento di certificati digitali.

Jailbreak

Con il termine jailbreaking (dall'inglese evasione dalla prigione) si intende il superamento delle limitazioni di uso dei prodotti Apple per il tramite di un apposito software.

JavaScript

Un linguaggio di script orientato sugli oggetti per lo sviluppo di applicazioni. Gli JavaScripts sono elementi di programma integrati nel codice HTML, che consentono determinate funzioni nel browser di Internet. Ne può essere un esempio il controllo dei dati immessi dall’utente in un modulo Web. È così possibile verificare se tutti i caratteri immessi alla richiesta di un numero telefonico corrispondono effettivamente a delle cifre. Come gli ActiveX Controls, gli JavaScripts sono eseguiti sul computer del visitatore di pagine Internet. Oltre a funzioni utili, è però anche possibile programmare funzioni nocive. Diversamente dagli ActiveX Controls, gli JavaScripts sono supportati da tutti i browser.

Keylogger

Apparecchi o programmi intercalati tra il computer e la tastiera per registrare i dati immessi sulla tastiera.

Keyword Stuffing

Il keyword stuffing è considerato un metodo non etico di ottimizzazione dei motori di ricerca. Si tenta di ingannare il motore di ricerca per il tramite di parole chiave (keywords) superflue e frequentemente ripetute nei meta-tag o nel contenuto del sito Web.

Lacuna Zero-Day

Lacuna di sicurezza per la quale non esiste ancora alcun patch.

Lacune di sicurezza

Vulnerabilità dell’hardware o del software, tramite la quale gli aggressori possono accedere a un sistema.

Lawful Interception

Lawful Interception (in italiano: sorveglianza della telecomunicazione) significa la possibilità per gli Stati di poter ad esempio sorvegliare il traffico telecomunicazioni della parola, di testi, di immagini e di film.

Linkfarm

È designata linkfarm una collezione di siti Web o di interi domini Web che persegue primariamente lo scopo di collocare il maggior numero possibile di hyperlink a un altro sito Web.

Live-CD

Un Live CD contiene un sistema operativo bootable.

Logic Bomb

Un programma che verifica l’insorgere di un determinato avvenimento ed esegue successivamente una funzione. I Logic Bombs sono sovente sfruttati dai virus, vermi informatici e cavalli di Troia. Le funzioni distruttrici implementate sono così attivate a partire da un momento determinato. Un cavallo di Troia per esempio deve iniziare a registrate i dati immessi sulla tastiera al momento dell’avvio di Internet, quando l’utente si annuncia presso un servizio online.

MAC-Adresse / Indirizzo MAC

Media Access Control Indirizzo hardware di un adattatore di rete per la sua identificazione univoca a livello mondiale. L’indirizzo MAC è scritto nella ROM dell’adattatore dai singoli fabbricanti (esempio: 00:0d:93:ff:fe:a1:96:72).

Malicious Code

Termine generico per software che esegue funzioni nocive su un computer. Rientrano tra l’altro in questo gruppo i virus, vermi informatici, cavalli di Toia, nonché le Logic Bombs. Vedi anche Malware.

Malware

Termine composto dalle parole inglesi «Malicious» e "Software". Termine generico per software che esegue funzioni nocive su un computer. Rientrano tra l’altro in questo gruppo i virus, vermi informatici, cavalli di Toia.

Manipolazione dell'URL

Con l'ausilio di determinate manipolazioni dell'URL un server può essere indotto a visualizzare siti che sono di per sé bloccati.

Master Boot Record (MBR)

Il Master Boot Record è il primo blocco di dati (512 byte) di un media di memorizzazione. Il MBR contiene informazioni che descrivono le partizioni del supporto di dati e, in opzione, un programma che avvia un sistema operativo su una delle partizioni.

Metadati

I metadati o metainformazioni sono dati che contengono informazioni su altri dati.

META-Refresh

In italiano «Aggiornamento dei metadati»; per reindirizzare (inglese «forwarding») su un altro URL alla chiamata di una pagina si può utilizzare il Refresh-Tag. Tramite il parametro di Content si può stabilire un periodo di tempo entro il quale avviene il reindirizzamento. Esempio: <meta http-equiv="refresh" content="5; URL=http://www.melani.admin.ch" /> In questo caso si è reindirizzati sulla pagina Web http://www.melani.admin.ch dopo 5 secondi.

Microprocessore

Un microprocessore è un processore di dimensioni estremamente ridotte le cui componenti sono riunite su un microchip.

MITM

Attacco Man-in-the-Middle Attacco nel corso del quale l’aggressore si insinua inosservato su un canale di comunicazione tra due partner, in modo da essere in grado di seguire o di modificare lo scambio di dati.

MMS

Multimedia Messaging Service Servizio per l’invio di testi, immagini, animazioni, dati audio e video agli utenti di telefonia mobile.

Modem via cavo

Apparecchi che trasmettono e ricevono i dati tramite il cavo televisivo e rendono così possibile l’utilizzazione di Internet.

MoneyGram

MoneyGram International Inc. è un'impresa finanziaria statunitense con sede a Minneapolis, rappresentata sul mercato finanziario. Facendo capo a MoneyGram è possibile trasferire una somma di denaro tra 2 persone effettuando un versamento in una sua filiale.

MP3

Una procedura di compressione per i dati audio.

MPEG

Una procedura di compressione per i dati multimediali (ad es. video), per la quale esistono numerosi standard (MPEG 1 – 4).

Near-Field-Communication (NFC)

La Near Field Communication è uno standard di trasmissione secondo gli standard internazionali per lo scambio senza contatto di dati su corte distanze.

Network Centric Warfare (NCW)/ Network Centric Operations (NCO)

In italiano «condotta net-centrica della guerra»; concetto militare di guerra nell'era dell'informazione. In merito si fa capo a moderni mezzi IT per la condotta della guerra. Network Centric Operations (NCO) designa la condotta di operazioni sulla base del Network Centric Warware.

Network-Share

Un network-share o uno svincolo di rete è costituito da un'apparecchiatura o da informazioni su un computer alla quale o alle quali si può accedere a distanza da un altro computer attraverso la rete.

Nickname

Per nickname si intende nell'uso attuale della lingua il nome (generalmente abbreviato) che l'utente di un computer utilizza come pseudonimo nei forum e nelle chat.

Nodi di rete (rete mesh)

In una rete (in inglese: mesh) ogni nodo è collegato con uno o più nodi. L'informazione è ritrasmessa da un nodo all'altro fino al raggiungimento dell'obiettivo.

Numero di transazione (TAN)

Nella procedura TAN il partecipante all'electronic banking riceve una lista di numeri di transazione. Per ogni operazione di allibramento deve essere immesso un TAN qualsiasi di questa lista.

Open Source

L'Open Source è una gamma di licenze di software il cui testo fonte è liberamente accessibile e che per il tramite della licenza ne promuove lo sviluppo ulteriore.

Opt-out

Procedura di marketing che prevede l’inserimento automatico in un elenco di distribuzione e la possibilità per il cliente di espungersi dall’elenco di distribuzione al primo invio.

P2P

Peer to Peer Un’architettura di rete nel cui ambito i sistemi partecipanti possono assumere le medesime funzioni (diversamente dalle architetture cliente-server). Il P2P è sovente utilizzato per lo scambio di dati.

Packer

Programma di compressione o algoritmo di compressione di un programma. Ideato in origine per ottimizzare le dimensioni di un programma sul disco rigido. Il malware si avvale sovente di packer a monte per impedire la propria individuazione da parte dei software antivirus e per ostacolare l'analisi del malware (reverse engineering).

Pager

Il pager è un piccolo ricevitore radio portatile che viene solitamente utilizzato a scopi di allarme, come pure per la trasmissione di informazioni alle persone.

Pagina di indice

File su un server Web / sito Web, utilizzato perlopiù come pagina iniziale.

Pagine di social-network

Pagine Web sulle quali gli utenti si scambiano profili appositamente strutturati. Sovente si comunicano dati personali come nome, data di nascita, immagini, interessi professionali e attività del tempo libero.

Passaporto biometrico

Passaporto munito di dati biometrici consultabili elettronicamente. Su un chip RFID sono memorizzati dati personali come nome, genere, data di nascita ecc.

Password unica

Una password unica è una parola d'ordine di autentificazione o di autorizzazione. Essa è valida per un solo processo e non può essere utilizzata una seconda volta.

Patch

Un software che sostituisce le componenti di un programma affette da errori, sopprimendo così per esempio una lacuna di sicurezza. Vedi anche Hotfix.

PayPass

PayPass è un sistema di pagamento senza contatto per piccoli importi, basato sulla tecnologia RFID.

PDA

Con Personal Digital Assistant viene indicato un piccolo apparecchio elettronico che offre diverse funzioni (agenda, blocco per gli appunti, gestione degli indirizzi, programmi di elaborazione dei testi, e-mail, accesso a Internet).

Peering

Per peering (dall'inglese peer = di pari rango) si intende un collegamento diretto tra reti IP per effettuare lo scambio di dati tra due partner (p. es. tra provider).

Personal Firewall

Un firewall (termine inglese per designare un muro tagliafuoco) protegge i sistemi di computer, nel senso che sorveglia i collegamenti entranti e uscenti e se del caso li rifiuta. Il personal firewall (detto anche desktop firewall) è concepito per la protezione di un singolo computer ed è installato direttamente sul sistema da proteggere, ossia sul vostro computer.

Pharming

Manipolazione della risoluzione dei nomi tramite DNS e comunicazione locale (ad es. Hosts-file) con l’obiettivo di dirottare l’utente su un server falsificato e di accedere in tal modo a dati confidenziali (dati di login).

Phishing

Nel caso del phishing i truffatori tentano di accedere ai dati confidenziali di ignari utenti di Internet. Si può trattare per esempio di informazioni sui conti di offerenti di aste online (ad es. eBay) o di dati di accesso a servizi bancari via Internet. I truffatori sfruttano la buona fede e la disponibilità delle loro vittime inviando loro e-mail nei quali l’indirizzo del mittente è falsificato.

PHP

PHP è un linguaggio script che viene principalmente utilizzato per l'allestimento di pagine Web dinamiche e di applicazioni Web.

Phreaking

Manipolazione di collegamenti telefonici.

PIN

Un numero di identificazione personale (PIN) o numero segreto è un numero con il quale ci si autentifica nei confronti di una macchina.

PKI

Public Key Infrastructure Infrastruttura per la gestione e l’utilizzazione di certificati digitali.

Player MP3

Software o hardware che può riprodurre file compressi di dati musicali (MP3).

Plug-In, Plugin

Un software di complemento che amplia le funzioni di base di un’applicazione. Esempio: i Plug-In di Acrobat per i browser di Internet consentono la visualizzazione diretta di file PDF.

PoC

Proof of Concept Una prova succinta, ma non necessariamente completa, del funzionamento di un’idea o di un metodo. Sovente i codici Exploit sono pubblicati sotto forma di PoC per sottolineare le ripercussioni di una lacuna.

Point of Sales (POS)

Un terminale POS (in Svizzera terminale EFT/POS) è un terminale online per il pagamento senza contanti presso un punto di vendita («point of sale»).

Point-of-Sale Terminals (POS)

Terminali nei negozi presso i quali è possibile effettuare pagamenti senza contanti con carte di debito e di credito.

Pop-up

Un pop-up è un elemento visuale di un programma per computer. Il suo nome proviene dal fatto che questo elemento «prorompe» (dall'inglese «pop up») ricoprendo altre parti.

Procedura «Frequency Hopping Spread Spectrum» (FHSS)

Tecnica di ampliamento delle frequenze nella trasmissione radio dei dati, suddivisa in Fast e Slow Hopping. La frequenza portante cambia e la sequenza del salto di frequenza è determinata da numeri pseudocasuali.

Programmable Logic Controller (PLC)

Designazione inglese dei controllori logici programmabili (CLP).

Protocollo Internet (IP)

Protocollo di rete molto diffuso nelle reti di computer che costituisce la base di Internet. Si tratta dell'implementazione dello strato di trasmissione (inglese «Network Layer») del modello TCP/IP, rispettivamente dello strato di trasmissione del modello OSI.

Proxy

Interfaccia di comunicazione in una rete che funge da intermediario che riceve le richieste da un lato per poi effettuare il collegamento dall’altro lato con il proprio indirizzo.

Proxy-Bot

Un sistema che accetta le richieste del browser e le inoltra. Nel caso del proxy-bot questo compito è assunto da una rete bot. Esso serve soprattutto a rendere anonima l'identità perché di volta in volta appare come indirizzo IP il bot e non chi ha effettivamente effettuato la richiesta del browser.

Public IP Address

Indirizzo IP che può essere raggiunto direttamente e da ogni punto in Internet.

RAID

Redundant Array of Independent Disks Una procedura per il tramite della quale i dati sono memorizzati simultaneamente su più dischi fissi. In caso di errore su un disco fisso è così possibile evitare la perdita dei dati. Con i sistemi RAID è inoltre possibile aumentare notevolmente la velocità di trasmissione dei dati.

Ransomware

Malware tramite il quale i proprietari dei computer infettati sono ricattati (ransom: termine inglese per riscatto). Nel caso tipico i dati sono cifrati e nuovamente messi a disposizione dall’aggressore dopo il pagamento del riscatto per la chiave di decodificazione necessaria al loro ripristino.

rar

rar è un algoritmo e un formato di file per la compressione dei file, destinato a ridurre lo spazio di memorizzazione dei file per l'archiviazione e la trasmissione.

Recovery Process

Recovery (in italiano: ripristino dei dati) significa il ripristino dei dati originali dopo la loro perdita.

Redirect(or)

it. rindirizzare. Procedura perlopiù utilizzata nel contesto di pagine Web, che rindirizzano automaticamente il lettore su un’altra pagina.

Referrer

Corrisponde all'indirizzo Internet della pagina Web a partire dalla quale l'utente è giunto sulla pagina attuale cliccando su un link (inglese «to refer», «indirizzare»). Il Referrer costituisce un elemento della richiesta HTTP inviata al server Web.

Relay

Il relay costituisce un sistema che funge da stazione intermedia per la fornitura di un servizio. Nel contesto del malware e dello spam è destinato a occultare il vero mittente e a impedire il bloccaggio. Vanno in particolare menzionati i relay aperti SMPT. Si tratta nella fattispecie di un elaboratore che riceve e-mail da un qualsiasi elaboratore e le trasmette a qualsiasi terzo, sebbene non abbia la competenza di gestire le e-mail dell'uno o dell'altro. Le reti bot sono d'altronde sovente sfruttate abusivamente a scopi di relay. In questo contesto va pure menzionato l'Internet Relay Chat (IRC), sovente sfruttato abusivamente dalle reti bot come interfaccia di comunicazione.

Remote Administration Tool

Il software di manutenzione a distanza (in inglese: Remote Administration Tool) costituisce un'applicazione nell'ambito del concetto di manutenzione a distanza di qualsiasi computer o sistema di computer.

Réseaux IP Européens (RIPE)

Registro regionale di Internet competente per l’attribuzione di settori di indirizzi IP e di numeri AS in Europa, nel Vicino Oriente e nell’Asia centrale.

Resolver

I resolver sono moduli software di struttura semplice installati sull'elaboratore di un partecipante al DNS che possono richiamare informazioni dei server dei nomi. Essi costituiscono un'interfaccia tra l'applicazione e il server dei nomi.

Rete bot

Un insieme di computer infettati da Malicious Bot. Essi possono essere interamente comandati a distanza da un aggressore (il proprietario della rete bot). A seconda delle dimensioni, una rete può constare di poche centinaia fino a milioni di elaboratori infettati.

RFID

RFID (in inglese: radio-frequency identification) consente l'identificazione automatica e la localizzazione di oggetti e persone.

Rogue-software / rogueware

Il «rogue-software» (anche «rogueware»), è un cosiddetto malware che finge di avere individuato un codice maligno (generalmente spyware) e di poterlo eliminare soltanto con la sua variante a pagamento.

ROM

Read Only Memory Una memoria che consente unicamente la lettura dei dati, ma non la loro soprascrittura.

Rootkit

Un insieme di programmi e di tecniche che consentono di accedere inosservatamente a un elaboratore e di assumerne il controllo.

Router

Apparecchiature del settore delle reti di computer, della telecomunicazione o anche di Internet che collegano o separano più reti di computer. I router sono ad esempio utilizzati nelle reti domestiche per effettuare il collegamento tra la rete interna e Internet.

Sandboxing

Il sandboxing è una tecnica che genera sul computer un ambiente separato che può essere utilizzato per l'esecuzioni di programmi non affidabili.

Scareware

Software destinato a disorientare e intimorire l'utente. Si tratta di una forma automatizzata di «social engineering». Se la vittima cade nel tranello e si sente minacciata le viene offerta frequentemente l'eliminazione a pagamento di un pericolo inesistente. In altri casi la vittima è indotta dalla convinzione di un avere subito un attacco efficace a effettuare azioni che rendono possibile l'attacco vero e proprio.

Scareware

Lo scareware è un software predisposto per disorientare o intimidire l'utente del computer. Il concetto risulta dalla riunione di scare (paura) con software. Si tratta di una forma automatizzata di social engineering. Se la vittima cade nella trappola e si crede minacciata le si offre sovente contro pagamento l'eliminazione del pericolo inesistente.

Scheda di memoria

Una scheda di memoria, talvolta denominata Flash Card o Memory Card, è un supporto compatto e riscrivibile di memorizzazione, sulla quale può essere memorizzato qualsiasi genere di dati.

Scheda di memoria Flash

Le memorie Flash sono chip digitali di memoria. Le memorie Flash sono utilizzate ovunque devono essere memorizzate informazioni su uno spazio piccolissimo. Esempi: stick USB, scheda di memoria per apparecchi fotografici digitali, telefoni cellulari, palmari, player MP3.

Screenshots

Per screenshot (in italiano: copia della schermata) si intende nelle TIC la memorizzazione del contenuto grafico attuale dello schermo.

SecurID

La SecurID è un sistema di sicurezza della ditta RSA Security ai fini di autentificazione, ossia di verifica dell'identità dell'utente.

Seed

Valore iniziale per il calcolo delle password uniche, ad esempio nel caso di SecurID.

Server

Sistema di computer che offre ai clients determinate risorse, come ad esempio spazio di memoria, servizi (ad es. e-mail, Web, FTP ecc.) o dati.

Server DNS autoritario

Un server di nomi autoritario è responsabile di una zona. Le sue informazioni su questa zona vanno pertanto considerate tutelate.

Server proxy

Viene sovente utilizzato come sinonimo di proxy HTTP. Un sistema che riceve le richieste del browser e le inoltra. Esso è tra l’altro utilizzato anche per accelerare richieste analoghe, verificare contenuti e mantenere l’anonimato.

Server proxy

Un proxy è un'interfaccia di comunicazione in una rete. Esso opera come un intermediario che riceve da un lato le richieste e stabilisce poi sull'altro lato la comunicazione per il tramite di un indirizzo proprio.

Servizio degli URL brevi

Per servizio degli URL brevi si intende un servizio che consente l'elaborazione di URL di inoltro ad altri URL, composti idealmente da una stringa di caratteri possibilmente corta. Tale stringa serviva originariamente a produrre alias maneggevoli di URL non maneggevoli.

SHA

Secure Hash Algorithm (inglese per algoritmo hash sicuro) Il concetto di SHA designa un gruppo standardizzato di funzioni crittografiche hash. Esse servono a calcolare un valore univoco di veri-fica per qualsiasi dato elettronico.

Shareware

Software che può essere sperimentato gratuitamente durante un determinato periodo di tempo. Sovente non è possibile utilizzare tutte le funzioni di queste versioni. Alla scadere del termine il programma non può più essere utilizzato senza il relativo pagamento.

SIM

La carta SIM (in inglese: Subscriber Identity Module) è una carte chip inserita nel telefono mobile che serve all'identificazione dell'utente.

SIP

Session Initiation Protocol Insieme di protocolli standardizzati dall’IETF per il VoIP e altre tecnologie di comunicazione.

Sistema di atterraggio strumentale (ILS)

Il sistema di atterraggio strumentale (ILS) è un sistema che coadiuva il pilota di un aeromobile nella fase di volo di avvicinamento e di atterraggio con due raggi di guida.

Sistemi crittografici

Un sistema crittografico è un sistema utilizzato per la cifratura. Crittografia significa originariamente scienza di cifratura di informazioni.

Sistemi SCADA

Supervisory Control And Data Acquisition Sistemi utilizzati per la sorveglianza e il comando di processi tecnici (ad es. approvvigionamento energetico e idrico).

Skimming

Lo skimming (dall'inglese scremare) è un concetto inglese per gli attacchi Man-in-the-middle, destinati a spiare i dati delle carte di credito e delle carte bancarie. Nel caso dello skimming si accede ai dati della carta leggendo i dati della striscia magnetica e ricopiandoli su carte falsificate.

Smart grid

Si designa come «Smart grid» una rete (di corrente) intelligente nel cui ambito i dati di diversi apparecchi (tipicamente i contatori presso i consumatori) sono ritrasmessi all'esercente della rete e grazie alla quale, a seconda della sua struttura, si possono inviare comandi a questi apparecchi.

Smart Meter

Uno SmartMeter (in italiano: contatore intelligente) è un contatore dell'energia che mostra al singolo utente del collegamento il consumo effettivo di energia e il tempo effettivo di utilizzazione, dati che possono anche essere trasmessi all'impresa di approvvigionamento energetico.

Smartphone

Lo smartphone è un telefono mobile che mette a disposizione una maggiore funzionalità di computer di quella di un telefono mobile progredito usuale.

SMS

Short Message Service Servizio per l’invio di messaggi brevi (160 caratteri al massimo) agli utenti di telefonia mobile.

SMS TAN

La variante Mobile TAN (mTAN) o smsTAN consta dell'integrazione del canale di trasmissione SMS. Il numero di transazione (TAN) è inviato sotto forma di SMS.

Social Engineering

Gli attacchi di social engineering sfruttano la disponibilità, la buona fede e l’insicurezza delle persone per accedere per esempio a dati confidenziali o per indurre le vittime a effettuare determinate operazioni.

Software Update

Un software che sostituisce le componenti di un programma affette da errori, sopprimendo così per esempio una lacuna di sicurezza. Vedi anche Hotfix.

Solaris

Solaris (in precedenza SunOS) è un sistema operativo UNIX della ditta Sun Microsystems originario della famiglia V di sistemi UNIX. Nel quadro della versione 10 di Solaris sono state pubblicate parti essenziali del testo sorgente di Solaris e il sistema è stato offerto in download libero come OpenSolaris.

Sourcecode (codice fonte)

Con il concetto di codice fonte (inglese: source code) si designa in informatica il testo di un programma per computer scritto in linguaggio di programmazione e leggibile da parte dell’uomo.

Spam

Il termine spam designa l'invio non sollecitato e automatizzato di pubblicità di massa, definizione nella quale rientrano anche gli e-mail di spam. Si designa come spammer l'autore di queste comunicazioni mentre l'invio come tale è denominato spamming.

Spam-Traps

Gli Spam-Traps sono normalmente indirizzi e-mail specialmente predisposti per ricevere spam. A tale scopo questi indirizzi sono pubblicati sul maggior numero possibile di ubicazioni.

Spear Phishing

Attacco mirato di phishing. Si fa ad esempio credere alla vittima di comunicare tramite e-mail con una persona di fiducia.

Spoofing

Nel tecnica informatica si designano come spoofing diversi tentativi di inganni sulle reti di computer per camuffare la propria identità.

Spyware

Lo spyware è destinato a raccogliere all’insaputa dell’utente informazioni sulle sue abitudini di navigazione oppure sulle configurazioni di sistema per trasmetterle a un indirizzo predefinito.

SQL-Injection

SQL-Injection (introduzione clandestina SQL) designa lo sfruttamento di una lacuna di sicurezza nel contesto di una banca dati SQL, ossia di una lacuna che insorge a causa della mancata verifica delle variabili da trasmettere. L?aggressore tenta di intro-durre clandestinamente i suoi propri comandi di banca dati per modificare i dati nel proprio senso o per assumere il controllo del server.

Squatter

Gli squatter sono persone o organizzazioni che registrano domini Internet con leggere modifiche tipografiche nella speranza che gli utenti pervengano a queste pagine Web in seguito a errori di battitura (es. www.melani.admim.ch invece di www.melani.admin.ch). Questo modo di procedere può essere sfruttato per collocare pubblicità su queste pagine Web, ma anche per diffondere malware. La definizione viene altresì applicata a persone che registrano domini attraenti e non utilizzati nella speranza di poterli rivendere successivamente.

SSH

Secure Shell Protocollo che grazie alla cifratura dei dati consente tra l’altro l’accesso sicuro (Login) a un sistema di computer accessibile per il tramite di una rete pubblica (ad es. Internet).

SSID

Service Set Identifier Identifica il nome di rete del WLAN. Tutt gli Access Points e i dispositivi finali del WLAN devono utilizzare il medesimo SSID per poter comunicare tra di loro.

SSL

Secure Sockets Layer Un protocollo di comunicazione sicura in Internet. Attualmente lo SSL viene ad esempio utilizzato in ambito di transazioni finanziarie online.

Stack di rete

In ambito di trasmissione dei dati lo stack di rete è un’architettura concettuale di protocolli di comunicazione.

Supernodes

Nelle reti Peer-to-Peer i supernodes sono responsabili del flusso di dati e dei collegamenti con gli altri utenti e fungono da relay e proxy.

SYN-Flood

Un SYN-Flood è una forma di attacco DDoS ai danni dei sistemi di computer. L'attacco sfrutta il processo di connessione del protocollo di trasporto TCP per rendere irraggiungibili sulla rete singoli servizi o interi computer.

three-way handshake

La stretta di mano a tre vie (three-way-handshake) è una procedura per instaurare tra due istanze una trasmissione di dati senza perdite. Sebbene essa sia prevalentemente applicata nella tecnica di rete, la stretta di mano a tre vie non è limitata ad essa.

Time to live (TTL)

Nome di un campo di intestazione del protocollo Internet che impedisce l'inoltro ininterrotto di pacchetti non recapitabili da un router all'altro.

Token

Componente hardware che genera un fattore di autenticazione (vedi Autenticazione a due fattori) (ad es. SmartCard, token USB, SecureID ecc.).

Tool

it. strumento, programma di servizio

Toolbar

Barra dei simboli di un programma per computer sulla quale vengono collocati pulsanti di comando, simboli, menu o altri elementi.

Top-Level-Domains

Ogni nome di dominio in Internet consta di una successione di serie di caratteri separati da un punto. La designazione Level-Domain si riferisce all'ultimo nome di questa successione e costituisce il livello più elevato della risoluzione del nome. Se ad esempio il nome completo di dominio di un computer, rispettivamente di un sito Web, è de.example.com, l'elemento a destra (com) rappresenta il Top-Level-Domain di questo nome.

Traboccamento della memoria tampone (Buffer overflow)

Le più frequenti lacune di sicurezza del software attuale che possono tra l’altro essere sfruttate via Internet.

Transmission Control Protocol / Internet Protocol (TCP/IP)

Famiglia di protocolli di rete anche designata come famiglia di protocolli Internet a causa della sua grande importanza per Internet.

Trapdoor

Un accesso nascosto e ignoto (porta) a un computer o a un’applicazione, che elude la procedura di annuncio prevista (procedura di Login). I Trapdoors sono sovente inseriti nella fase di sviluppo di un software per fornire ausilio ai programmatori e non sempre eliminati alla sua fornitura.

Tweet

Contributi della piattaforma di comunicazione Twitter.

URL

Uniform Resource Locator L’indirizzo Web di un documento composto dal protocollo, dal nome del server e dal nome del documento con il percorso (esempio: http://www.melani.admin.ch/test.html).

USB

Universal Serial Bus; Bus seriale che (per il tramite di corrispondenti interfacce) consente il raccordo di periferiche come tastiera, mouse, supporti esterni di dati, stampante ecc. Al momento del raccordo o della disgiunzione di un dispositivo USB il computer non deve essere riavviato. I nuovi dispositivi sono per lo più riconosciuti e configurati automaticamente (a dipendenza però del sistema operativo).

USB Memory Stick

Piccoli dispositivi di memoria che possono esser raccordati al computer per il tramite di un’interfaccia USB.

User Agent

Un User Agent è un programma cliente grazie al quale si può utilizzare un servizio de rete.

User Datagram Protocol (UDP)

UDP è un protocollo di rete minimo e senza connessioni che fa parte della suite di protocolli di trasporto della famiglia di protocolli Internet. Il compito di UDP è di far pervenire all'applicazione corretta i dati trasmessi via Internet.

Validazione dell'input

La validazione dell'input designa il processo di filtraggio delle immissioni dell'utente in maniera tale da non poter arrecare danni al server.

Verme informatico

Diversamente dai virus, i vermi informatici non necessitano di un programma ospite per diffondersi. Essi sfruttano piuttosto le lacune di sicurezza o gli errori di configurazione del sistema operativo o delle applicazioni per diffondersi autonomamente da un computer all’altro.

Vettore di attacco

Percorso utilizzato o tecnica applicata da un aggressore per penetrare in un sistema di computer.

Virus

Un programma informatico capace di autoreplicarsi e provvisto di funzioni nocive, che si aggancia a un programma ospite o a un file ospite per diffondersi.

Virus di e-mail di massa

Malware, che si propaga tramite l’invio di e-mail. In questo ambito si utilizza anche sovente il concetto di «verme informatico di e-mail».

Voice-Phishing

Forma di truffa in Internet con uno stratagemma e prende il nome dal concetto inglese di pescare (fishing) e dal metodo di telefonia VoIP utilizzato.

VoIP

Voice over IP Telefonia tramite il protocollo Internet (IP). I protocolli utilizzati con maggiore frequenza sono: H.323 e SIP.

Volume Boot Record (VBR)

Un Volume Boot Record è un settore di boot di un sistema di supporto di dati e contiene codici per l'avvio di programmi che si trovano su un altro volume di dati del supporto di dati.

VPN

Virtual Private Network Consente per il tramite della cifratura del traffico di dati una comunicazione sicura tra computer su una rete pubblica (ad es. Internet).

Warez

Warez designa in gergo informatico software (copie piratate) procurati o diffusi illegalmente.

Web 2.0

Web 2.0 è un nome utilizzato per una serie di elementi interattivi e collaborativi di Internet, specialmente del World Wide Web. Il concetto postula in abbinamento con il numero di versione una nuova generazione di Web e la delimita rispetto a tipi di utilizzazione precedenti.

WEP

Con Wired Equivalent Privacy viene indicata una procedura di cifratura meno recente e considerata insicura, utilizzata nei collegamenti WLAN.

Western Union

Western Union è l'offerente di primo piano a livello mondiale per il trasferimento di denaro e offre la possibilità di trasferire rapidamente denaro, pagare fatture e ricevere ordini di pagamento nel mondo intero.

White-Listing

Nella tecnica informatica una lista bianca (in inglese: white list) o lista positiva designa uno strumento grazie al quale sono compendiati elementi identici degni di fiducia a parere del redattore della lista.

WLAN

L’abbreviazione WLAN (o Wireless Local Area Network) significa rete locale senza fili.

WPA

Con Wi-Fi Protected Access si designa un nuovo metodo perfezionato di cifratura utilizzato nelle connessioni LAN via radio (WLAN).

WPA2

Wi-Fi Protected Access 2 Nuovo standard di sicurezza per le reti via radio secondo la specificazione IEEE 802.11i. Versione successiva del metodo di cifratura WPA e di WEP, considerato insicuro.

X-Windows

Il sistema X Window (anche: X Version 11, X11, X) è un protocollo di rete e un software che consente una rappresentazione grafica sulla maggior parte dei sistemi operativi della famiglia UNIX e OpenVMS.

zip

Zip è un algoritmo e un formato di file per la compressione dei file, destinato a ridurre lo spazio di memorizzazione dei file per l'archiviazione e la trasmissione.

Zombie

Sinonimo di bot / malicious bot.

Ultima modifica 30.11.2020

Inizio pagina

https://www.ncsc.admin.ch/content/ncsc/it/home/glossario.html