Glossario Informatico

INDICE
  • INDICE

Scopri il nostro glossario e aggiorna le tue competenze informatiche

Scopri il nostro glossario e aggiorna le tue competenze informatiche​
Glossario

Molto spesso quando si parla di Cyber Security vengono impiegati e utilizzati molti termini tecnici che possono generare confusione e dubbi nella mente di chi legge.

Non sempre, infatti, è possibile comprendere il significato e la differenza tra le varie diciture. Per chi fosse giustamente a digiuno di tale linguaggio informatico, può utilizzare il nostro glossario per implementare la propria conoscenza in materia di Cyber sicurezza e per armarsi e difendersi contro le minacce del Web.

Glossario

Access Point Name, APN

Access Point Name, APN

È un indirizzo utilizzato dalle reti di telefonia mobile, per connettere i dispositivi mobili a Internet o ad altre reti. Ogni operatore di telefonia ha il proprio APN che viene utilizzato per instradare il traffico Internet dal dispositivo mobile alla rete dell’operatore e viceversa. Quando un dispositivo mobile si connette a Internet o ad altre reti, utilizza l’APN per stabilire la connessione.

Active Directory, AD

Active Directory, AD

Viene utilizzato per semplificare la gestione degli account utente e delle risorse di rete in un ambiente aziendale. Ad esempio, permette ai responsabili IT di gestire i diritti di accesso degli utenti, di assegnare le autorizzazioni per l’utilizzo di risorse di rete e di monitorare l’attività degli utenti.
Advanced Persistent Threat, APT

Advanced Persistent Threat, APT

È una minaccia informatica avanzata e altamente sofisticata che utilizza tecniche avanzate per infiltrarsi nelle reti informatiche e rimanere nascosta per un lungo periodo di tempo, senza essere rilevata.

Attacco DDoS, Distributed Denial of Service

Attacco DDoS, Distributed Denial of Service

È un tipo di attacco informatico in cui un grande numero di computer vengono utilizzati per inviare molto traffico ad un sito web o servizio online, sovraccaricandone le capacità e impedendo agli utenti legittimi di accedere al sito. Un attacco di questo tipo mira a rendere inutilizzabile un servizio online.
Blacklist

Blacklist

È un elenco di indirizzi IP, nomi di dominio, e-mail e altri identificatori noti per essere associati ad attività indesiderate. Le blacklist sono usate principalmente dalle organizzazioni e dai servizi di sicurezza informatica per filtrare il traffico indesiderato o potenzialmente dannoso.
Browser

Browser

È un’applicazione software utilizzata per accedere e interagire con i contenuti e le risorse disponibili sul web. Consente agli utenti di navigare su internet e di visualizzare pagine, immagini, video, documenti e altre risorse disponibili online. Tra i browser più conosciuti troviamo: Google Chrome, Mozilla Firefox, Microsoft Edge, Apple Safari e Opera.
Botnet

Botnet

È una rete di computer infetti da un software maligno che consente a un attaccante di controllare i computer da remoto e utilizzarli per scopi dannosi, come l’invio di spam, l’attacco a siti web, la raccolta di informazioni personali o finanziarie degli utenti, la distribuzione di malware o la creazione di una rete di computer per il mining di criptovalute.
Codice Sorgente

Codice Sorgente

È un insieme di istruzioni scritte in un linguaggio di programmazione specifico che rappresenta il programma o l’applicazione informatica che deve essere seguita su un computer o su un altro dispositivo. Rappresenta il testo del programma, scritto in una forma comprensibile per gli esseri umani e tradotto dal computer.
Commodity Malware

Commodity Malware

È un tipo di software dannoso che può essere acquistato dagli aggressori del web in modo piuttosto facile. Questo malware è stato progettato per infettare rapidamente quanti più dispositivi possibili, con l’obiettivo di monetizzare l’attacco mediante diversi metodi come il furto di informazioni sensibili, l’installazione di ransomware o la creazione di botnet per gli attacchi DDos.
Cracker

Cracker

Individuo o gruppo di individui che utilizza tecniche di hacking per violare la sicurezza informatica di un sistema o di una rete. Per ottenere l’accesso non autorizzato ai sistemi informatici usano diverse tecniche tra cui: il phishing, l’ingegneria sociale e la vulnerabilità del software.
Crimeware

Crimeware

È un tipo di software progettato per facilitare attività illegali come il furto di informazioni personali, il controllo remoto dei dispositivi, la diffusione di malware e altre forme di frode online. Il crimeware è una minaccia crescente per l’informatica dal momento che i criminali del Web sviluppano sempre di più nuovi strumenti e tecniche per rubare informazioni e causare danni.
Cyber-attack

Cyber-attack

È un’azione volta a compromettere la sicurezza informatica di una rete o di un dispositivo. Gli attacchi informatici possono essere condotti da individui, gruppi e organizzazioni con l’obiettivo di ottenere informazioni riservate ed estorcere denaro. Esistono diversi tipi di attacchi: malware, phishing, DDos, attacchi di forza bruta e attacchi no-day.
Cyber security

Cyber security

In italiano viene tradotto con la sicurezza informatica, ed è il campo di studi che si occupa di proteggere i sistemi informatici e le reti dagli accessi non autorizzati e dalle minacce informatiche. La cyber security è in continua evoluzione dal momento che le minacce informatiche stanno diventando sempre più sofisticate.

Cyber security risk

Cyber security risk

Si riferisce alla possibilità che un sistema informatico o una rete di computer possa essere compromessa da hacker o criminali informatici. Il rischio è legato alla possibilità di perdita e di compromissione di dati sensibili o di proprietà intellettuali, nonché l’interruzione dei servizi per le organizzazioni. Il rischio di sicurezza informatica può essere classificato in diverse categorie tra cui: la vulnerabilità del sistema, la minaccia, l’incertezza, l’impatto e la probabilità.

Cyber Threat

Cyber Threat

Si riferisce a qualsiasi attività che mira a compromettere la sicurezza di un sistema informatico o di una rete di computer, al fine di danneggiare, modificare o rubare informazioni sensibili. Tra le attività che costituiscono una minaccia informatica ci sono il phishing, il malware, la violazione dei dati, gli attacchi DDoS e gli exploit di vulnerabilità di sistemi.

Dark web

Dark web

È una parte di internet che non è accessibile dai motori di ricerca tradizionali, richiede l’uso di software e configurazioni specifiche per accedervi. Il dark web è formato dai siti che non sono indicizzati dai motori di ricerca e ospitano contenuti illegali come droghe, armi, servizi di hacking e informazioni personali rubate.

Data at rest

Data at rest

Indica qualsiasi tipo di dati o informazioni che sono immagazzinati in un sistema informatico, ma che al momento non sono in uso o in movimento. Sono appunto i dati che si trovano in uno stato di riposo o inattività. L’attenzione rispetto a questi dati è importante perché possono essere soggetti a vulnerabilità come, ad esempio, il furto di dati o l’accesso non autorizzato.

Data breach

Data breach

È una violazione dei dati e si verifica quando informazioni riservate, sensibili e protette sono accessibili a persone non autorizzate o a sistemi informatici senza autorizzazione. La violazione dei dati può avvenire in diversi modi: hacking, phishing, furti di dispositivi, errori umani e perdite di dati dovuti a guasti.

Data Protection Authority, DPA

Data Protection Authority, DPA

L’autorità di protezione dei dati è un’agenzia governativa o organizzazione indipendente incaricata di garantire la protezione dei dati personali e della privacy delle persone. È responsabile dell’applicazione delle leggi sulla protezione dei dati come il GDPR (Regolamento generale sulla protezione di dati).

Denial of service attack

Denial of service attack

È un tipo di attacco informatico che mira a impedire l’accesso a un sito web o a una rete, sovraccaricandoli di richieste di connessione o di traffico dati fino a farli collassare. In pratica, un attacco DoS satura il sistema bersaglio con un grande numero di richieste di connessione o di dati, in modo che il sistema non riesca a gestirle tutte e quindi diventi inaccessibile per gli utenti legittimi.

Digital Footprint

Digital Footprint

Si riferisce alla traccia che lasciamo su internet e sui sistemi informatici attraverso la nostra attività online. Può essere costituita da: informazioni personali, attività online e dati di geolocalizzazione. La DF può essere registrata in vari modi attraverso i cookie e di tracciatori web, archiviazione dei dati da parte dei motori di ricerca, delle app e dei siti web.

Domain Name Generation Algorithm

Domain Name Generation Algorithm

È un algoritmo utilizzato da certi tipi di malware, come i botnet, per generare i domini di controllo e comando usati per comunicare con l’attaccante. L’obiettivo del DGA è rendere più difficile la rilevazione dei domini di controllo e comando da parte delle soluzioni di sicurezza.

Download Attack

Download Attack

È un tipo di attacco informatico in cui un utente viene convinto o costretto a installare un file dannoso sul proprio dispositivo. I download attack possono verificarsi tramite alcuni canali come: e-mail di phishing, siti web compromessi e applicazioni infette.

Endpoint

Endpoint

Si riferisce ad un dispositivo o nodo della rete che si trova all’estremità di una connessione come un computer, server o smartphone che utilizza una connessione di rete per accedere alle risorse o accettare connessioni da altri dispositivi.

Fastflux

Fastflux

Indica una tecnica utilizzata dai criminali informatici per nascondere la posizione reale di un sito web dannoso o di un server di comando e controllo di malware, rendendo più difficile la sua rimozione e individuazione.

Firewall

Firewall

È un dispositivo hardware o software progettato per monitorare e controllare il traffico di rete, solitamente tra una rete privata e internet. Il firewall funge da barriera protettiva, filtrando e bloccando il traffico di rete indesiderato e potenzialmente dannoso.

Footprinting

Footprinting

Si riferisce ad una tecnica di raccolta di informazioni sui sistemi informatici e sulle reti aziendali come gli indirizzi IP, i nomi di dominio, le informazioni sui sistemi operativi, le applicazioni in uso, le configurazioni di rete e le vulnerabilità potenziali.

Hacking

Hacking

Indica una pratica informatica che consiste nell’utilizzo di abilità tecniche e di conoscenze avanzate per infiltrarsi nei sistemi informatici e nelle reti senza autorizzazione. L’hacking può essere effettuato per diversi motivi: ottenimento di informazioni e controllo remoto a fini illeciti.

Hacking etico

Hacking etico

È un’attività volta a testare la sicurezza di un sistema informatico, utilizzando le stesse tecniche e gli stessi strumenti che un hacker informatico potrebbe sfruttare, ma con il fine di individuare e segnalare eventuali vulnerabilità e difetti di sicurezza al proprietario del sistema, in modo che possano essere corretti prima che vengano sfruttati da criminali del web.

Host file

Host file

È un file di configurazione presente nei sistemi operativi che viene utilizzato per associare nomi di dominio in indirizzi IP, in modo da consentire al sistema di connettersi ai siti web. Il file host contiene una stringa di righe, ognuna delle quali definisce un’associazione tra un nome di dominio e un indirizzo IP.

Hosting

Hosting

Si riferisce alla pratica di fornire spazio di archiviazione e risorse informatiche su un server remoto, accessibile attraverso internet, per consentire ad altre persone o aziende di pubblicare il proprio sito web o app online. In poche parole, permette agli utenti di memorizzare file, dati e informazioni su un server in modo da renderle disponibili ad un pubblico tramite internet.

Internet Protocol, IP

Internet Protocol, IP

Internet Protocol, IP

È il protocollo di rete utilizzato per instradare i pacchetti di dati attraverso internet. In pratica, è il sistema utilizzato per assegnare un indirizzo univoco ad ogni dispositivo connesso a Internet, in modo da consentire l’invio e la ricezione dei dati tra di essi. È un numero composto da 4 parti, separate da un punto che può essere visualizzato come una sequenza di numeri da 0 a 255 (IPv4).

Internet Service Provider, ISP

Internet Service Provider, ISP

È un’organizzazione o azienda che fornisce servizi di accesso a internet per gli utenti. Gli ISP mettono a disposizione dei propri clienti una connessione tramite diversi mezzi come la connessione via cavo, la connessione DSL, la connessione satellitare o la connessione wireless.

Indicatore di compromissione, IOC

Indicatore di compromissione, IOC

È un indicatore che suggerisce la presenza di un’attività dannosa o hacking. Gli IOC possono essere basati su una vasta gamma di informazioni, tra cui l’analisi dei log, le firme dei malware, i comportamenti anomali e i metodi di attacco. Vengono utilizzati anche come strumento per mitigare le minacce della sicurezza informatica.

Malspalm

Malspalm

È una forma di spam che contiene allegati o link malevoli che vengono utilizzati per diffondere malware o per attaccare gli utenti tramite phishing. I messaggi di questo tipo sono creati per sembrare legittimi, ma contengono link o allegati dannosi che possono infettare il sistema informatico dell’utente con un virus.

Malvertising

Malvertising

È una forma di minaccia informatica in cui i criminali inseriscono il codice malevolo all’interno di annunci pubblicitari online. Quando gli utenti cliccano su questi annunci, vengono reindirizzati su siti web dove scaricano involontariamente il malware sul loro dispositivo.

Malware

Malware

Si riferisce a qualsiasi tipo di software progettato per danneggiare o compromettere un sistema informatico o un dispositivo mobile. Il malware può assumere forme diverse tra cui: virus, trojan, worm, spyware, ransomware e adware. Per proteggere il proprio sistema informatico da malware è importante utilizzare un software antivirus aggiornato, effettuare regolarmente la scansione del sistema, utilizzare password sicure, crittografare i dati sensibili e non scaricare file da fonti poco attendibili.

Mobile Device Management, MDM

Mobile Device Management, MDM

È la gestione dei dispositivi mobili, si tratta di un insieme di tecnologie, processi e strumenti utilizzati per gestire e proteggere i dispositivi mobili all’interno di una organizzazione. Il fine è quello di garantire la sicurezza delle informazioni aziendali sui dispositivi mobili proteggendo da varie minacce.

Mitigation

Mitigation

È l’insieme delle azioni e delle misure adottate per ridurre o minimizzare gli effetti negativi di un rischio o di una minaccia. In particolar modo, si riferisce alla protezione di un sistema contro eventuali minacce come attacchi informatici o perdite di dati.

Password cracking

Password cracking

Tecnica utilizzata per violare la sicurezza di un sistema informatico o di un account utente attraverso il recupero o l’individuazione della password associata. Consiste nel tentare di indovinare la password utilizzando una lista di parole comuni e banali.

Payload

Payload

È un termine utilizzato in informatica per indicare la parte di un messaggio o di un programma che contiene l’informazione utile o l’azione da svolgere. In pratica, il payload rappresenta il “carico utile” di un messaggio o di un programma, ossia la parte che contiene i dati o le istruzioni che il destinatario deve ricevere o eseguire. Ad esempio, in un attacco informatico, il payload può essere un virus o un malware, che il destinatario riceve e che inizia a diffondersi o a infettare il sistema.

Pentest, Penetration test

Pentest, Penetration test

È un tipo di test di sicurezza informatica in cui si cerca di simulare un attacco informatico contro un sistema o una rete per identificare eventuali vulnerabilità o falle di sicurezza che potrebbero essere sfruttate da un attaccante. Questo test viene eseguito da un team di professionisti della sicurezza, chiamati tester o pentester, che cercano di identificare i punti deboli del sistema attraverso l’utilizzo di tecniche di hacking etico.

Pharming

Pharming

È una tecnica informatica fraudolenta usata per dirottare il traffico di un sito web verso un sito malevolo controllato da un attaccante, al fine di rubare informazioni sensibili come nome utente, password e dati bancari degli utenti. Il pharming sfrutta la manipolazione del sistema DNS per indirizzare l’utente verso un sito pericoloso senza che se ne accorga.

Phishing

Phishing

È una tecnica di frode informatica utilizzata dagli hacker per rubare informazioni personali e sensibili, come ad esempio, nome utente e password, numeri di carte di credito e altri dati finanziari attraverso l’invio di e-mail o messaggi di testo fraudolenti. Può assumere diverse forme come l’invio di e-mail che invitano l’utente a cliccare su un link per “verificare” le sue credenziali.

Ransomware

Ransomware

È un tipo di malware che crittografa i dati del computer o dell’utente e richiede un riscatto per ripristinare l’accesso ai file. Può diffondersi attraverso vari mezzi: e-mail fraudolente, download di file infetti, exploit di vulnerabilità del sistema operativo o del software installato sul computer. Alcune varianti di ransomware bloccano l’intero sistema operativo, impedendo all’utente di accedere al proprio computer e ai file.

Risoluzione dominio

Risoluzione dominio

È il processo attraverso il quale un indirizzo IP viene associato ad un nome di dominio, in modo che gli utenti possano accedere a un sito web o ad altri servizi su Internet, utilizzando un nome facile da ricordare. In pratica, quando soggetto digita un nome di dominio, come ad esempio www.google.com, il computer utilizza il protocollo DNS per tradure il nome di dominio in indirizzo IP, il quale identifica univocamente il server web in cui si trova il sito richiesto.

Rootkit

Rootkit

È un tipo di software dannoso che consente a un attaccante di acquisire il controllo di un sistema informatico in modo invisibile e persistente. In pratica, il rootkit è in grado di nascondersi all’interno del sistema operativo e di eludere le misure di sicurezza, rendendosi invisibile ai programmi antivirus e alle altre applicazioni di sicurezza.

Software As a Service, SAAS

Software As a Service, SAAS

Si tratta di un modello di distribuzione del software in cui un’applicazione, ospitata su un server remoto, viene fornita ai clienti come servizio. I clienti possono accedere all’app tramite un browser web, senza dover installare o mantenere il software sul proprio computer o sui propri server. Il software viene gestito dal fornitore di servizi che si occupa di aggiornarlo, di eseguire il back up e di garantirne la sicurezza e la disponibilità.

Spyware

Spyware

È un tipo di software malevolo che viene installato su un computer o su un dispositivo mobile senza il consenso dell’utente, allo scopo di monitorare le attività dello stesso e raccogliere informazioni personali e sensibili come ad esempio le password, i dati di navigazione e le informazioni di pagamento. Può essere installato su un computer o un dispositivo mobile in diversi modi: con l’apertura di allegati di posta elettronica infetti, l’installazione di software da fonti non affidabili e l’utilizzo di reti Wi-FI non sicure.

Spoofing

Spoofing

È una tecnica utilizzata dagli attaccanti informatici per mascherare la propria identità o quella del proprio dispositivo o server, al fine di ingannare il sistema di sicurezza e ottenere informazioni sensibili.

Threat intelligence

Threat intelligence

È un insieme di informazioni e analisi sulle minacce informatiche, raccolte e analizzate per aiutare le organizzazioni a comprendere meglio i rischi a cui sono esposte e prendere decisioni mirate sulla sicurezza informatica. L’intelligenza sulle minacce può essere raccolta da diverse fonti, tra cui organizzazioni governative, gruppi di ricerca sulla sicurezza informatica e aziende specializzate.

Trojan

Trojan

È un tipo di malware che si presenta come un programma legittimo e inoffensivo che in realtà nasconde funzionalità dannose. Il nome deriva dal cavallo di Troia della mitologia greca, un grande cavallo di legno che sembrava un regalo, ma che realmente nascondeva soldati che avrebbero attaccato la città. I trojan possono essere utilizzati per rubare informazioni personali, danneggiare file o programmi del computer infetto, installare backdoor o altre forme di accesso remoto non autorizzato.

Virus

Virus

È un tipo di malware progettato per replicarsi e diffondersi da un computer ad un altro. Si diffonde attraverso il download di file infetti, l’apertura di allegati di posta elettronica, l’installazione di software da fonti non affidabili e attraverso la navigazione web.

Virtuale Private Network, VPN

Virtuale Private Network, VPN

È un servizio di rete che consente agli utenti di creare una connessione sicura e privata su Internet. In poche parole, fornisce una rete privata virtuale all’interno di una rete pubblica. Le VPN sono spesso utilizzate per garantire la privacy e la sicurezza di Internet.

Whaling

Whaling

Si riferisce ad una forma di attacco di phishing che mira ad individui di alto livello o a figure di autorità, come i dirigenti di aziende e i funzionari governativi. Gli attacchi di questo tipo sono progettati per sembrare autentici e convincenti e per ingannare la vittima a fornire informazioni riservate o per effettuare transazioni non autorizzate.

Whitelist

Whitelist

È un elenco di elementi, tra cui indirizzi IP, nomi di domini, programmi o utenti, che sono autorizzati ad accedere ad una determinata risorsa. L’utilizzo di una whitelist consente di limitare l’accesso a quelle risorse per cui è espressa una specifica autorizzazione. Sono spesso utilizzate come metodo per controllare gli accessi in reti informatiche, sistemi di sicurezza, antivirus e software di filtraggio.

Icona Top