Vai al menu di navigazione
Cerca per lettera
A
Access Point
Dispositivo d'accesso che utilizza una tecnologia radio per la connessione di dispositivi client ad una rete locale o ad Internet. Permette un collegamento tra dispositovo e Client compatibili senza l'utilizzo di cavi.
Argomenti correllati
Account
Astrazione informatica che stabilisce la possibilità, e le modalità, di accesso ad un sistema o ad un servizio informatico da parte di un utente o un gruppo di utenti. L'account definisce le credenziali di accesso per un utente come ad esempio la coppia username e password.
Argomenti correllati
ACL (Access Control List)
Meccanismo di sicurezza per l'implementazione di un controllo accessi ad una risorsa del sistema informatico. È basato sul controllo di una lista degli utenti/entità che sono abilitati ad accedere alla risorsa in esame.
Active x (Active eXtension)
Applicazione sviluppata da Microsoft utilizzata per estendere le funzionalità di alcune applicazioni come ad esempio Internet Explorer.
Argomenti correllati
ADSL
Asymmetric Digital Subscriber Line. Tecnologia a larga Banda (Broadband), che prevede la trasmissione digitale dei dati, con banda di downstream maggiore di quella di upstream e pertanto particolarmente adatta all'utenza casalinga. Largamente diffusa grazie alla possibilità di essere veicolata tramite i tratti terminali delle preesistenti linee telefoniche (doppino telefonico).
Argomenti correllati
Adware
Programma, generalmente installato in modo inconsapevole dall'utente attraverso la navigazione di pagine Web o in conseguenza al download di software, che genera dei messaggi non desiderati per l'utente spesso a fini di lucro.
Argomenti correllati
Antispam
Strumento di sicurezza informatica progettato per contrastare lo spamming.
Argomenti correllati
Percorsi guidati
Antivirus
Strumento di sicurezza informatica progettato per intercettare, bloccare e rimuovere i virus informatici.
Argomenti correllati
Percorsi guidati
API
Application Programming Interface, in ambito Web rappresenta l’interfaccia di programmazione che permette di adattare una pagina Web ai diversi Browser che la interpretano.
Applet Java
Applicazione Java creata per essere ospitata ed eseguita all'interno di un Browser Web. Tali applicazioni operano in SandBox, ossia sono limitate all'interno del contesto dell'applicazione che le ospita: il Browser Web.
ARPANET
Advanced Research Projects Agency Network, prima rete di tipo a commutazione di pacchetto nata nel 1970 sotto il controllo del Governo degli Stati Uniti.
Attacco Attivo
Qualunque attacco che preveda l'invio di informazioni atte a sovvertire il normale funzionamento di servizi o sistemi o comunque volte ad ottenere il controllo del sistema o del servizio bersaglio.
Attacco Forza Bruta
Definito anche come "Brute Force" rappresenta una tecnica di attacco basato sulla crittoanalisi e metodi similari utilizzata come procedura per reperire informazioni codificate (es. password) attraverso un processo di analisi o scansione su tutte le possibilità. Si basa su un confronto continuo di tipo uno a uno.
Attacco Passivo
Termine impropriamente utilizzato per indicare un attacco alla confidenzialità, mirato al reperimento di informazioni utili all'effettiva realizzazione di attacchi attivi. Tipicamente basato su tecniche di fingerprinting passivo e sniffing dei dati in transito sulla rete. Questi tipi di attacchi, benché generalmente meno dannosi di quelli attivi, sono estremamente difficili da individuare.
Attacker
Utente di Internet che svolge attività mirate alla compromissione dei sistemi e alla violazione della sicurezza delle informazioni.
Autenticazione
Meccanismo di sicurezza costituito da un insieme di processi per la verifica e conferma dell'identità di un utente, servizio o risorsa che accede alla rete. È un elemento fondamentale per il rispetto della riservatezza delle informazioni e la verifica dell'integrità.
Argomenti correllati
Awareness Security
Rappresenta una modalità di approccio alle problematiche relative alla sicurezza informatica, mirato allo sviluppo di una conoscenza e consapevolezza dell'utilizzo sicuro di una tecnologia.
Argomenti correllati
B
Backbone
Nelle reti di telecomunicazione indica il raccordo principale, ad alta velocità, tra varie aree.
Backdoor
Software (malware) installato a seguito di una compromissione del sistema informatico, con lo scopo di facilitare l'accesso dello stesso da parte di utenti malintenzionati.
Argomenti correllati
Percorsi guidati
Banda Larga (Broadband)
Tecnologia di trasmissione dati che prevede la veicolazione di più segnali dati contemporanemente sullo stesso canale di comunicazione condiviso in modo da aumentare la velocità di trasmissione. Nell'ambito di Internet, tale termine è utilizzato per indicare connessioni ad alta velocità, comunemente superiori ai 256 Kbit/sec.
Argomenti correllati
Percorsi guidati
Biometria (e sistemi biometrici)
Insieme di tecnologie che utilizzano caratteristiche fisiche degli utenti per determinare il loro riconoscimento (autenticazione) per consentirne l'accesso ad un sistema informatico.
Argomenti correllati
Bit
Unità elementare di informazione memorizzabile. Rappresentato attraverso i simboli binari "0" ed "1". È alla base della digitalizzazione dell'informazione
Blog
Nel gergo di Internet indica un diario ospitato su un sito Web, nel quale gli utenti registrati possono scambiare messaggi ed opinioni.
Bluetooth
Indica la tecnologia di comunicazione wireless basata sullo scambio di informazioni tra dispositivi attraverso una frequenza radio.
Argomenti correllati
Bridge
Dispositivo di rete che interconnette una rete locale Lan ad altre reti locali che utilizzano lo stesso protocollo (es. Token Rink o Ethernet)
Buffer
Area di memoria temporaneamente riservata per la memorizzazione di dati
Buffer Overflow
Tecnica utilizzata per alterare i flussi informativi relativi ad una applicazione attraverso massicce operazioni di scrittura in memoria in modo tale da saturare lo spazio ad essa riservato (Buffer). Questa tecnica viene utilizzata per realizzare malfunzionamenti nel sistema di tipo software.
C
Caching
Meccanismo utilizzato velocizzare l'accesso ad informazioni già accedute in passato.
Case sensitive/insensitve
Aggettivo solitamente riferito ai campi d'inserimento dell'input da parte dell'utente. Indica che l'elaborazione, cui sarà sottoposto l'input dell'utente, tiene conto della differenza tra lettere maiuscole e minuscole.
Casella di posta
Archivio di proprietà dell'utente finale che contiene la posta elettronica destinata a quest'ultimo ed ancora in attesa di essere scaricata.
Cassetta di posta Elettronica
Spazio disponibile per l'archiviazione dei messaggi di posta elettronica ricevuti. Tale spazio ospitato sui sistemi del provider del servizio.
Argomenti correllati
Percorsi guidati
ccTLD
Vedi country code Top Level Domain.
Certification Autority
Ente che gestisce il rilascio e la revoca delle chiavi per la firma digitale e i certificati digitali che contengono informazioni sul depositario della firma.
Argomenti correllati
Certificato digitale
Documento informatico, siglato da una Certification Authority, che contiene la chiave pubblica di un individuo, le informazioni sulla sua identità e altre caratteristiche (vedi anche X509).
Argomenti correllati
Cgi
Acronimo inglese di Common Gateway Interface. Indica un insieme di tecnologie volte principalmente a realizzare contenuti dinamici nelle pagine Web.
Chat
Letteralmente 'chiacchierata'. Indica la conversazione tra due o più utenti che aviene per mezzo di un servizio informatico appositamente creato.
Chiave condivisa
definita come crittografia simmetrica, rappresenta un metodo di crittografia che utilizza una stessa chiave sia per l’operazione di cifratura che decifratura.
Argomenti correllati
Chiave Privata
Nella crittografia asimmetrica indica la chiave con la quale l'utente esegue le firme elettroniche e decifra i messaggi a lui destinati (i.e.: codificati dal mittente con la chiave pubblica del destinatario). Il livello di sicurezza della particolare meccanismo o algoritmo crittografico utilizzato fortemente dipendente dalla conservazione e protezione della chiave privata.
Argomenti correllati
Chiave Pubblica
Nella crittografia asimmetrica indica la chiave che l'utente che la possiede può (ed in generale deve) diffondere. Tale chiave utilizzata per crittografare messaggi diretti al proprietario di quest'ultima e per verificare le firme digitali.
Argomenti correllati
Cifratura
Operazione di conversione di un dato dal suo formato originale in un formato incomprensibile, mediante un processo di traduzione reversibile che fa riferimento ad un preciso algoritmo o tabella di cifratura
Argomenti correllati
Classificatore bayesiano
Sistema automatico di classificazione basato sul calcolo delle probabilità.
Client
Computer sulla rete che chiede risorse e servizi ad un altro computer (server).
Collegamenti o link
Meccanismo per l'apertura dinamica di una pagina Web a partire da un riferimento espresso sotto forma testuale o con espressione grafica, che può essere contenuto all'interno di altre pagine Web.
Commercio elettronico
Il commercio elettronico (o e-commerce) indica l’atto di acquisto o di vendita di beni o servizi svolto attraverso computer collegati in rete.
Argomenti correllati
Community
Servizio di Internet basato sulla creazione di un'area virtuale, utilizzata per lo scambio di informazioni di tipo tematico o di interesse per gli utenti registrati al servizio, che possono accedervi direttamente da Internet. Rappresenta un meccanismo di comunicazione ed incontro per gli utenti della rete.
Argomenti correllati
Commutazione a pacchetto
Vedi packet switching
Cookie
Meccanismo di scambio di informazioni tra un Server HTTP e un client WEB che utilizza un dato Web Browser. Le informazioni relative al sito web acceduto vengono memorizzate lato client all'interno di un singolo contenitore di dati "cookie" e vengono re-inviate al server per utilizzo proprio. Se il sistema mantiene in memoria queste informazioni anche alla cessazione della connessione, potrebbero esser e utlizzate da utenti non autorizzati per conoscere le abitudini di navigazione.
Country Code Top Level Domain
Analogamente ai Top Level Domain costituiscono la parte finale di un FQDN e sono riferiti ad una nazione. Il database dei ccTLD attualmente registrati disponibile all'indirizzo http://www.iana.org/cctld/cctld-whois.htm.
Cracker
Criminale informatico che ha come obiettivo principale quello di violare la sicurezza dei sistemi informatici e reperire informazioni riservate.
Crimeware
Modalità di furto dell'identità elettronica legata alla diffusione presso le postazioni degli utenti di home banking di specifiche tipologie di virus informatico.
Percorsi guidati
Crittografia
Indica l'insieme dei metodi utilizzati per realizzare l'"offuscamento" dei messaggi atto a rendere incomprensibile il testo a soggetti non autorizzati a leggerlo.
Argomenti correllati
Crittografia a chiave condivisa
Definita come crittografia simmetrica, rappresenta un metodo di crittografia che utilizza una stessa chiave sia per l’operazione di cifratura che decifratura.
Argomenti correllati
CSS
Cascading Style Sheets, anche definito come “foglio di stile” rappresenta un insieme di raccomandazioni standard create dal consorzio W3C per la definizione dell’aspetto delle pagine HTML e XHTML con l’intento di facilitare la loro realizzazione.
D
Decifratura
Processo attraverso il quale avviene la trasformazione di un messaggio crittografato (o cifrato) nella sua forma originaria.
Argomenti correllati
DHTML
Dynamic HTML rappresenta una forma evoluta del linguaggio HTML che permette la creazione di pagine Web introducendo la possibilità di cambiare dinamicamente il loro aspetto, migliorandone così la forma e il livello di interattività con l'utente.
Dialer
Un dialer è un piccolo programma per il computer che crea una connessione ad un altro numero a tariffazione speciale, all’insaputa dell’utente, tramite la comune linea telefonica.
Argomenti correllati
Dialup
Tecnologia di connessine ad Internet che sfrutta le normali linee telefoniche e dispositivi modem solitamente di tipo analogico. In particolare le connessioni dialup prevedono che l'utente chiami un dispositivo remoto.
Argomenti correllati
Disponibilità
Principio di Sicurezza secondo il quale deve essere garantito che le informazioni ed i servizi siano accessibili ed utilizzabili in qualsiasi momento, per tutti gli utenti legittimi che fanno richiesta.
Argomenti correllati
Dispositivo remoto
Nell'ambito di Internet, indica un qualsiasi dispositivo elettronico connesso alla rete da una qualsiasi altra locazione geografica.
DNS (Domain Name System)
Database distribuito contenente l'associazione tra domain name e Indirizzi IP
Domain Name
Nel DNS, nome attribuito ad un sistema. È costituito da pi elementi, gerarchicamente correlati, separati da un punto. Da destra a sinistra, ogni elemento aggiunge precisione nell'individuazione del sistema. Ad esempio www.comune.roma.it, specifica un sistema Italiano (che non necessariamente si trova in Italia), che riguarda Roma ed in particolare si riferisce al comune. L'ultimo elemento, www, identifica il sistema che ospita le pagine web del comune di Roma. Si veda anche FQDN.
Dominio
vedi DNS.
DoS (Denail Of Service) e DDoS
Negazione del servizio. Indica una tipologia di attacco volta a compromettere la disponibilità di un servizio o un sistema, rendendolo inaccessibile per gli utenti. Una variante di questo attacco è denominta DDoS (DoS Distribuito).
Dotted Decimal
Notazione utilizzata per esprimere gli indirizzi IP. È costituita da 4 blocchi numerici compresi tra 0 e 255 separati da punti.Esempio: 192.168.1.1
Downstream
Indica, nella direzione di un trasferimento dati, il verso di ricezione.
E
E-mail
Acronimo di electronic mail (vedi posta elettronica).
F
File
Insieme di informazioni o dati identificati da un nome comune definito come Filename. Esistono diversi tipi di file relativi alla tipologia di informazioni contenute e vengono identificati dal tipo di estensione che segue il filename. Ad esempio file di testo filename.txt, programmi eseguibili filename.exe; immagini in formato jpg filename.jpg; etc.
File Sharing
Rappresenta la condivisione di file all’ interno di una rete comune. Programmi di file sharing sono utilizzati direttamente o indirettamente per trasferire file da un computer ad un altro attraverso Internet (come avviene nel modello Peer to Peer).
Argomenti correllati
File Transfert Protocoll (FTP)
Protocollo di comunicazione attraverso il quale possibile scambiare file da un computer ad una altro attraverso Internet.
Filesystem
Astrazione,compiuta dal Sistema Operativo, che permette l'organizzazione dei dati in file e cartelle in un computer.
Filtri anitspam
Filtro che, se applicato alla posta elettronica, consente di classificare lo SPAM. Vedi anche Classificatore Bayesiano.
Firma digitale
Nota anche come firma elettronica, rappresenta l’hash del messaggio, attraverso il quale è possibile identificare in modo univoco il mittente che lo ha generato e rappresenta la prova per verificare che il messaggio stesso non sia stato illegittimamente modificato durante la sua trasmissione (prova di Integrità).
Argomenti correllati
Percorsi guidati
Flash
Sistema Software ideato da Macromedia per lo sviluppo di immagini ed elementi grafici, utilizzato nel mondo Internet per la creazione di contenuti animati ed interattivi.
FQDN (Fully Qualified Domain Name)
Nome di dominio, nella sua interezza e pertanto non ambiguo.
FTP (File Transfert Protocoll)
Protocollo di comunicazione attraverso il quale possibile scambiare file da un computer ad una altro attraverso Internet.
Fully Qualified Domain Name (FQDN)
Nome di dominio, nella sua interezza e pertanto non ambiguo.
G
Gateway
Dispositivo di rete attraverso il quale le informazioni, sotto forma di pacchetti, vengono inoltrate dalla rete locale interna verso una destinazione esterna, ad esempio verso la rete Internet o nel caso di reti complesse verso un altro dispositivo di rete.
H
Hash (funzione)
Funzione che mette in corrispondenza un blocco dati di lunghezza variabile o un messaggio con un valore di lunghezza fissa, denominato codice Hash. La funzione hash viene utilizzata come strumento di autenticazione del messaggio o dato trattato con tale funzione.
Home page
Pagina iniziale di un sito Web.
Host
Nel contesto delle reti informatiche indica, in modo generico, un sistema.
Host IDS
Indica un sistema informatico di sicurezza in grado di identificare tentativi di compromissione del sistema sul quale è installato. Spesso indicato anche con il termine Host based IDS (HIDS).
HTML
Hyper Text Markup Language. Linguaggio, orientato all'ipertesto, utilizzato per la realizzazione di pagine web.
Argomenti correllati
HTTP (Hyper Text Transfer Protocol)
Protocollo di livello applicativo utilizzato per il trasferimento di pagine web.
Argomenti correllati
HTTPS (Hyper Text Transfer Protocol Secure)
Versione sicura del protocollo HTTP che utilizza SSL per l'autenticazione e la crittografia del traffico.
I
Identificazione
Dichiarazione di identità da parte di un agente (i.e.: sistema, servizio o utente). Solitamente correlata all'autenticazione.
Argomenti correllati
Identità virtuale
Nel mondo Internet rappresenta il profilo ovvero l'insieme dei dati o informazioni utilizzate da un utente per accedere ad un servizio di Internet che possono non coincidere con i propri dati reali.
Argomenti correllati
IDS (Intrusion Detection System)
Sistema di sicurezza informatica in grado di identificare tentativi di compromissione di sistemi o servizi. Esistono due tipologie di IDS: gli Host based IDS (vedi Host IDS) e i Network IDS.
IMAP (Internet Message Access Protocol)
Protocollo che serve lo stesso scopo di POP3, ed alternativo a quest'ultimo. Prevede alcune funzionalità migliorative rispetto al Post Office Protocol, tuttavia non tutti gli ISP forniscono all'utenza questo servizio.
Argomenti correllati
Indirizzo IP
Indirizzo numerico che identifica un'entità che utilizza lo standard IP in una rete informatica di comunicazione.
Argomenti correllati
Indirizzo MAC
Indirizzo fisico, utilizzato per l'identificazione univoca a livello mondiale di una interfaccia/dispositivo che accede alla rete.
Argomenti correllati
Ingegneria Sociale (Social engineering)
Strategia, basata su relazioni sociali, utilizzata per ottenere informazioni utili alla realizzazione di un attacco.
Argomenti correllati
Instant Messaging
Definito come messaggistica istantanea, individua il servizio di comunicazione di Internet basato sulla realizzazione di ambienti o canali di comunicazione privata tra due o pi utenti, che sono abilitati ed iscritti allo stesso tipo di servizio di instant messaging.
Argomenti correllati
Percorsi guidati
Integrità
Principio di Sicurezza secondo il quale deve essere garantito che l'informazione mantenga la sua integrità. Questo implica che tutte l'eventuali modifiche apportate all'informazione siano effettivamente desiderate e legittime.
Argomenti correllati
Internet
Sistema complesso di comunicazione e scambio dati costituito dalla connessione di un insieme distribuito di Reti di calcolatori.
Argomenti correllati
IP
Internet protocol. Protocollo di comunicazione alla base del funzionamento dell'attuale Internet.
Argomenti correllati
Ipertesto
Metodologia di rappresentazione delle informazioni che consente l'arricchimento del testo, ad esempio, con immagini, suoni e riferimenti incrociati.
IRC
Acronimo di Internet Relay Chat ha rappresentato la prima forma di servizio di messaggistica istantanea (chat) su Internet.
ISDN
Acronimo Inglese di "Integrated Services Digital Network". Indica una delle tecnologie utilizzate per portare la banda larga agli utenti finali. Attualmente soppiantata dalla tecnologia ADSL (vedi ADSL).
Argomenti correllati
ISP (Internet Service Provider)
Azienda o organizzazione che fornisce il servizio di Accesso ad Internet per utenti privati, pubblici ed imprese.
Argomenti correllati
J
Java Script
Linguaggio di scripting ideato dalla Netscape, basato sulla programmazione a oggetti ed usato nei siti Web per rendere dinamici i contenuti al loro interno.
Java virtual machine
Applicazione software definita come macchina virtuale che consente di eseguire, sulla postazione utente, delle applicazioni scritte in linguaggio Java.
K
Keylogger
Forma di malware in grado di intercettare quello che un utente digita sulla tastiera del proprio computer con l'intento di "rubare" informazioni riservate come ad esempio le password digitate.
Argomenti correllati
Percorsi guidati
L
Link di comunicazione
Collegamento fisico o logico utilizzato per la trasmissione dati
Local loop
Vedi subscriber line.
M
Mail Delivery Agent (MDA)
I MDA ricevono la posta dai MTA e procedono allo smistamento ed alla consegna verso gli utenti destinatari, quando quest'ultimi ne fanno richiesta.
Argomenti correllati
Mail Transport Agent (MTA)
Sono i componenti del sistema che si occupano di trasportare i messaggi di posta dal mittente al destinatario attraverso Internet.
Argomenti correllati
Mail User Agent (MUA)
I MUA costituiscono lo strumento di accesso al servizio di posta elettronica, analogamente a come un web-browser rappresenta il mezzo per la navigazione del web. Esempi di MUA sono il Microsoft Outlook Express, fornito assieme al sistema operativo Windows, Thunderbird ed Eudora.
Argomenti correllati
Malware
Anche definito Malicious Software rappresenta il termine generico con il quale vengono individuati differenti tipi di software realizzati con lo scopo di infiltrarsi e/o danneggiare i sistemi informatici. Appartengono a questa categoria anche i Virus, Spyware, Worms Trojan, adware.
Argomenti correllati
Messaggistica Istantanea
Servizio di comunicazione in grado di consegnare i messaggi da utente a utente in "tempo reale".
Argomenti correllati
Percorsi guidati
Modem
Dispositivo utilizzato per la conversione dei segnali digitali in segnali analogici per consentire la trasmissione dei dati attraverso le linee telefoniche, analogamente viene utilizzato per la conversione da digitale ad analogico nella fase di ricezione.
Argomenti correllati
Motore di ricerca
Servizio diffuso in Internet che permette la ricerca i documenti, file e altre informazioni per mezzo di meccanismi di ricerca distribuiti nella rete.
N
NAP (network access point)
Anche definito Punto di Interscambio, rappresenta il punto di accesso alla rete e interconnessione tra diversi ISP per scambiare traffico Internet.
Argomenti correllati
Navigazione Web
Termine con il quale si rappresenta la modalità di accesso ed utilizzo della rete Internet, ad esempio mediante una apposita applicazione di Web browsing, come strumento di comunicazione e informazione.
Argomenti correllati
Percorsi guidati
Nickname
Sinonimo di alias, soprannome o nomignolo. Comunemente indica il nome identificativo utilizzato dagli utenti in diversi servizi di Intenret (messagistica, blog, etc.).
O
Overhead
Letteralmente sovraccarico. In un contesto di elaborazione dati ad opera di un sistema informatico indica elaborazioni o informazioni aggiuntive rispetto a quelle strettamente necessarie per lo svolgimento di una operazione.
P
Pacchetto
Definisce un formato standard per il “contenitore” delle informazioni che viaggiano attraverso internet.
Packet Switching
Termine inglese con il quale si indica la tecnica di trasmissione a “commutazione di pachetto” secondo la quale i pacchetti sono inviati nella rete che in grado è di supportare più percorsi tra mittente e destinatario. Più pacchetti possono viaggiare simultaneamente seguendo percorsi diversi tra quelli disponibili.
Argomenti correllati
Pagina Web
Indica un documento informatico, visualizzabile mediante browser web, realizzato con il linguaggio HTML.
Argomenti correllati
Percorsi guidati
Passphrase
Stringa di caratteri utilizzata nel processo di autenticazione. A differenza della password può essere costituita da più parole separate da spazi.
Argomenti correllati
Password
Stringa di caratteri utilizzata insieme all' username per definire un processo di autenticazione, nel quale la password rappresenta il parametro segreto.
Argomenti correllati
Percorsi guidati
Patch
Codice di aggiornamento di un programma come ad esmpio un Sistema operativo o un software Antivirus, che ha la funzione di migliorarne il funzionamento o riparare ad eventuali errori in esso contenuti. Definito comunemente come “Aggiornamento” può essere normalmente scaricato dall'utente via Internet dai siti preposti secondo una modalità automatica o manuale.
Argomenti correllati
Percorsi guidati
PCMCIA
Standard che identifica una tipologia di interfaccia disponibile sulla maggiorparte di computer portatili, utilizzata per connettere diverse tipologie di interfacce.
Peer-to-Peer
Comunicazione tra sistemi che non prevede un ruolo specifico per i sistemi coinvolti. Si contrappone alle comunicazioni Client-Server.
Argomenti correllati
Personal Computer
Elaboratore elettronico in grado di coadiuvare l'utente nelle più comuni operazioni, quali la scrittura di documenti o la gestione della contabilità casalinga.
Personal Firewall
Sistema di sicurezza realizzato mediante applicazioni software o appositi dispositivi hardware, che ha la funzione di controllare e prevenire accessi non autorizzati da e verso, il sistema/computer sul quale applicato. È utilizzato per prevenire che utenti di Internet accedano in modo non autorizzato al nostro computer.
Argomenti correllati
Percorsi guidati
Pharming
Identifica un insieme di tecniche, utilizzate con fini illeciti in grado di alterare il corretto funzionamento del sistema di risoluzione dei nomi di dominio.
Argomenti correllati
Percorsi guidati
Phishing
Tecnica di “adescamento informatico” con fini illeciti. Consiste nell'indurre utenti di Internet a fornire dati personali, utilizzabili, per esempio, per accrediti di denaro verso terzi, presentandosi sulla rete in modo apparentemente legittimo.
Argomenti correllati
Percorsi guidati
POP (Point of Presence)
Punto di interconnessione tra diversi ISP composto fisicamente da un insieme di router.
Argomenti correllati
POP3 (Post Office Protocol versione 3)
Protocollo per la ricezione della posta. Consente il dialogo tra MUA e MDA.
Argomenti correllati
Popup
strumento di segnalazione asincrono che viene presentato all'utente durante l'apertura di alcune pagine Web sotto forma di "finestra". È generalmente utilizzata per comunicazioni di tipo pubblicitario o altro contenuto di tipo informativo.
Posta Elettronica
Strumento di comunicazione disponibile attraverso la rete Internet, che consente lo scambio di messaggi tra due e più utenti registrati al servizio e che dispongono di un indirizzo valido di posta elettronica.
Argomenti correllati
Percorsi guidati
Protocollo di comunicazione
Insieme di regole, prestabilite e condivise, in grado di far colloquiare un insieme di sistemi informatici.
Argomenti correllati
Provider
Letteralmente 'fornitore'. Nel contesto delle reti informatiche, indica l'ente che offre i servizi di connettività.
Q
R
Radio (onde)
Indica una modalità di trasmissione di segnali che fa uso della modulazione (in frequenza, FM, o in ampiezza, AM).
READMAIL
Componente per la ricezione dei messaggi di posta elettronica che costituiva, insieme al comando SENDMSG, il primo programma di posta elettronica inventato da Ray Tomlinson nel 1971.
Argomenti correllati
Rete (o rete di comunicazione)
Insieme di dispositivi, strumenti e applicazioni che consentono lo scambio di dati e informazioni tra due punti remoti.
Riservatezza
Principio di Sicurezza secondo il quale deve essere garantito che le informazioni siano accessibili unicamente da soggetti autorizzati.
Argomenti correllati
Risoluzione dei nomi di dominio
Processo volto ad ottenere gli indirizzi IP associati ad un FQDN.
Router
Dispositivo attivo di rete in grado di instradre i flussi di traffico attraverso una rete informatica. I router operano a livello di rete del modello OSI ed utilizzano gli indirizzi IP per instradare i pacchetti tra reti diverse.
S
Scansione del sistema
Pocedura di analisi delle risorse di un computer eseguita generalmente da programmi antimalware per individuare eventuali file o applicazioni colpite da malware.
Server
Computer che risponde alle richieste di servizi e risorse effettuate da client
Server web
Processo in grado di servire le richieste dei client web (i browser) che contiene le pagine HTML relative ad uno o più siti Web.
Sicurezza delle informazioni
Insieme di meccanismi e servizi che hanno lo scopo di garantire l'integrità e la confidenzialità delle informazioni disponibili ad esempio attraverso la rete Internet.
Argomenti correllati
Sistemi biometrici
Sistemi o dispositivi elettronici che utilizzano la biometria come elemento per la rilevazione e controllo dell'identità di un utente per garantire l'accesso ad un dato servizio.
Argomenti correllati
Sito Web
Collezione di documenti ipertestuali, e dei relativi contenuti multimediali, generalmente accomunati da specifici argomenti.
SMTP (Simple Mail Transfer Protocol)
Protocollo standard per la trasmissione dei messaggi di posta elettronica attraverso Internet. E' utilizzato per l’invio dei messaggi di posta, dal MUA al primo MTA e per i trasferimenti da MTA a MTA.
Argomenti correllati
SNDMSG
Componente per l'invio di un messaggio di posta elettronica tra due utenti, che costituiva insieme al comando READMAIL il primo programma di posta elettronica inventato da Ray Tomlinson nel 1971.
Argomenti correllati
SPAM
Tentativo improprio di impiegare uno o più indirizzi di posta elettronica, allo scopo di inviare un messaggio di posta a un gran numero di destinatari, senza che ciò sia stato espressamente richiesto. Con tale termine si indica l'insime dei messaggi di posta elettronica non sollecitati.
Argomenti correllati
Percorsi guidati
Spoofing
In generale spoofing è un termine utilizzato per indicare l'operazione di falsificazione di informazioni. Per la posta elettronica, ad esempio, lo spoofing dell'indirizzo del mittente indica la falsificazione di quest'ultimo.
Spyware
Indica una tipologia di Malware specializzata nel reperire informazioni sul comportamento degli utenti o sui dati, anche riservati, appartenenti a quest'ultimo.
Argomenti correllati
Percorsi guidati
SSID
Acronimo inglese di Service Set IDentifier. Nella tecnologia di comunicazione wireless 802.11 indica l'identificativo dell'access point.
SSL/TLS (Secure Socket Layer/Transport Layer Security)
Protocolli di livello applicativo in grado di autenticare gli estremi delle comunicazione, ad esempio per mezzo di certificati digitali X509, ed in grado di proteggere le comunicazioni con strumenti crittografici.
Argomenti correllati
Standalone
Nel contesto informatico indica un componente software o hardware che non interagisce con altri componenti per svolgere la sua funzione.
Subscriber line
Anche detto local loop, consiste nel collegamento fisico tra l'utente ed un "punto di accesso" della rete dell'ISP.
Suite Office
Indica un insieme di programmi informatici orientati all'automazione delle attività d'ufficio.
Sun Microsystem
Società informatica specializzata nella produzione di software e prodotti hardware basati sui semiconduttori. Tra le sue principali realizzazioni occorre ricordare: il linguaggio di programmazione Java, il file system di rete NFS, i sistemi operativi SunOS e Solaris e l’architettura per microprocessori SPARC.
T
TCP/IP
Insieme di protocolli che definiscono le regole per il supporto dello scambio di informazioni nelle comunicazioni in Internet.
Argomenti correllati
TLD (Top Level Domain)
Dominio di primo livello, rappresenta la parte finale del FQDN, ossia l'ultima parte del nome dei dominio Internet che indica il dominio di livello più alto. Un elenco dei TLD attualmente esistenti è ottenibile all'indirizzo http://www.iana.org/gtld/gtld.htm.
TLSv1
Transport Layer Security versione 1.
Parte finale del FQDN, indica dominio di livello pi alto. Un elenco dei TLD attualmente esistenti è ottenibile all'indirizzo http://www.iana.org/gtld/gtld.htm.
Trojan
Programma di reale o apparente utilità che nasconde al suo interno funzionalità fraudolente con l'intenzione di sfruttare le autorizzazioni legittime del processo invocante al fine di violare la sicurezza del sistema.
Argomenti correllati
U
Upstream
Indica, nella direzione di un trasferimento dati, il verso di trasmissione.
URI
Acronimo Inglese di "Uniform Resource Identifier". È un identificatore generico che consente l'individuazione di una qualsiasi risorsa.
Argomenti correllati
URL
Specializzazione della URI, costituisce lo strumento utilizzato per identificare specifiche risorse di rete.
Argomenti correllati
Usabilità
Caratterstica di alcuni servizi di Internet, rappresentata dall'insieme di componenti tecnologiche, grafiche, cromatiche e strutturali che semplificano agli utenti l'utilizzo di una risorsa o del servizio stesso.
USB
identifica uno standard di comunicazione attraverso il quale vengono definite corrispondenti interfacce seriali, utilizzate per la connessione di periferiche quali mouse, supporti di memoria, scanner, stampanti e dispositivi elettronici di diverso genere aventi una interfaccia ad esso compatibile.
User Id
Identificativo utente. Nel processo di autenticazione indica l'informazione che l'utente fornisce per la sua identificazione.
Argomenti correllati
V
Virus
Codice inserito all'interno di un programma che si diffonde nel sistema inserendo sue copie in uno o più programmi con lo scopo di compiere azioni indesiderate nel sistema.
Argomenti correllati
VPN
Tecnologia con la quale vengono definiti collegamenti attraverso rete pubblica e che incorporano connessioni private sicure e affidabili. Le connessioni VPN utilizzano tecniche di codifica delle informazioni.
W
Web Browser
Applicazione in grado di visualizzare pagine HTML e di consentire la fruizione dell'ipertesto in esse contenuto.
Argomenti correllati
Percorsi guidati
WiFi
Indica la tecnologia di comunicazione wireless basata sulla famiglia di standard IEEE 802.11 e definisce un marchio di certificazione per i prodotti conformi alle specifiche di tali standard.
WiKi
Indica un sito web che consente ai suoi utilizzatori di modificarne le pagine con modalità analoghe a quelle di un forum di discussione.
Wireless
Tecnologia di comunicazione senza fili, che utilizza per il trasporto delle informazioni un canale basato sulle onde Radio.
Argomenti correllati
Worm
Programma in grado di replicarsi e inviare copie di se stesso su reti di comunicazione. Alla sua ricezione un Worm può attivarsi e replicarsi nuovamente. Oltre a replicarsi un Worm può compiere azioni indesiderate nel sistema.
Argomenti correllati
Percorsi guidati
WWW (World Wide Web)
Rappresenta un insieme di risorse attraverso le quali si basa l'infrastruttura di Internet, composta da protocolli, applicazioni, e linguaggi attraverso i quali possibile rendere disponibili le informazioni in Internet.
Argomenti correllati
Percorsi guidati
X
X509
Standard ITU-T per le Infrastrutture a chiave pubblica (Public Key Infrastructure, PKI) che specifica, tra le altre cose, il formato dei certificati digitali.
Argomenti correllati
XHTML (eXtensible Hyper Text Markup Language)
Evoluzione del linguaggio HTML basato su specifiche XML. È utilizzato per la realizzazione di pagine web utilizzando in modo più restrittivo dei tag rispetto ad HTML.
Argomenti correllati
XML (eXtensible Markup Language)
Linguaggio utilizzato per la rappresentazione e scambio di dati strutturati nel Web.
Argomenti correllati