INDICE
- INDICE
Scopri il nostro glossario e aggiorna le tue competenze informatiche
Scopri il nostro glossario e aggiorna le tue competenze informatiche

Glossario
Molto spesso quando si parla di Cyber Security vengono impiegati e utilizzati molti termini tecnici che possono generare confusione e dubbi nella mente di chi legge.
Non sempre, infatti, è possibile comprendere il significato e la differenza tra le varie diciture. Per chi fosse giustamente a digiuno di tale linguaggio informatico, può utilizzare il nostro glossario per implementare la propria conoscenza in materia di Cyber sicurezza e per armarsi e difendersi contro le minacce del Web.
Glossario
Access Point Name, APN
Access Point Name, APN
È un indirizzo utilizzato dalle reti di telefonia mobile, per connettere i dispositivi mobili a Internet o ad altre reti. Ogni operatore di telefonia ha il proprio APN che viene utilizzato per instradare il traffico Internet dal dispositivo mobile alla rete dell’operatore e viceversa. Quando un dispositivo mobile si connette a Internet o ad altre reti, utilizza l’APN per stabilire la connessione.
Active Directory, AD
Active Directory, AD
Viene utilizzato per semplificare la gestione degli account utente e delle risorse di rete in un ambiente aziendale. Ad esempio, permette ai responsabili IT di gestire i diritti di accesso degli utenti, di assegnare le autorizzazioni per l’utilizzo di risorse di rete e di monitorare l’attività degli utenti.
Advanced Persistent Threat, APT
Advanced Persistent Threat, APT
È una minaccia informatica avanzata e altamente sofisticata che utilizza tecniche avanzate per infiltrarsi nelle reti informatiche e rimanere nascosta per un lungo periodo di tempo, senza essere rilevata.
Attacco DDoS, Distributed Denial of Service
Attacco DDoS, Distributed Denial of Service
È un tipo di attacco informatico in cui un grande numero di computer vengono utilizzati per inviare molto traffico ad un sito web o servizio online, sovraccaricandone le capacità e impedendo agli utenti legittimi di accedere al sito. Un attacco di questo tipo mira a rendere inutilizzabile un servizio online.
Blacklist
Blacklist
È un elenco di indirizzi IP, nomi di dominio, e-mail e altri identificatori noti per essere associati ad attività indesiderate. Le blacklist sono usate principalmente dalle organizzazioni e dai servizi di sicurezza informatica per filtrare il traffico indesiderato o potenzialmente dannoso.
Browser
Browser
È un’applicazione software utilizzata per accedere e interagire con i contenuti e le risorse disponibili sul web. Consente agli utenti di navigare su internet e di visualizzare pagine, immagini, video, documenti e altre risorse disponibili online. Tra i browser più conosciuti troviamo: Google Chrome, Mozilla Firefox, Microsoft Edge, Apple Safari e Opera.
Botnet
Botnet
È una rete di computer infetti da un software maligno che consente a un attaccante di controllare i computer da remoto e utilizzarli per scopi dannosi, come l’invio di spam, l’attacco a siti web, la raccolta di informazioni personali o finanziarie degli utenti, la distribuzione di malware o la creazione di una rete di computer per il mining di criptovalute.
Codice Sorgente
Codice Sorgente
È un insieme di istruzioni scritte in un linguaggio di programmazione specifico che rappresenta il programma o l’applicazione informatica che deve essere seguita su un computer o su un altro dispositivo. Rappresenta il testo del programma, scritto in una forma comprensibile per gli esseri umani e tradotto dal computer.
Commodity Malware
Commodity Malware
È un tipo di software dannoso che può essere acquistato dagli aggressori del web in modo piuttosto facile. Questo malware è stato progettato per infettare rapidamente quanti più dispositivi possibili, con l’obiettivo di monetizzare l’attacco mediante diversi metodi come il furto di informazioni sensibili, l’installazione di ransomware o la creazione di botnet per gli attacchi DDos.
Cracker
Cracker
Individuo o gruppo di individui che utilizza tecniche di hacking per violare la sicurezza informatica di un sistema o di una rete. Per ottenere l’accesso non autorizzato ai sistemi informatici usano diverse tecniche tra cui: il phishing, l’ingegneria sociale e la vulnerabilità del software.
Crimeware
Crimeware
È un tipo di software progettato per facilitare attività illegali come il furto di informazioni personali, il controllo remoto dei dispositivi, la diffusione di malware e altre forme di frode online. Il crimeware è una minaccia crescente per l’informatica dal momento che i criminali del Web sviluppano sempre di più nuovi strumenti e tecniche per rubare informazioni e causare danni.
Cyber-attack
Cyber-attack
È un’azione volta a compromettere la sicurezza informatica di una rete o di un dispositivo. Gli attacchi informatici possono essere condotti da individui, gruppi e organizzazioni con l’obiettivo di ottenere informazioni riservate ed estorcere denaro. Esistono diversi tipi di attacchi: malware, phishing, DDos, attacchi di forza bruta e attacchi no-day.
Cyber security
Cyber security
In italiano viene tradotto con la sicurezza informatica, ed è il campo di studi che si occupa di proteggere i sistemi informatici e le reti dagli accessi non autorizzati e dalle minacce informatiche. La cyber security è in continua evoluzione dal momento che le minacce informatiche stanno diventando sempre più sofisticate.