• If you are citizen of an European Union member nation, you may not use this service unless you are at least 16 years old.

  • You already know Dokkio is an AI-powered assistant to organize & manage your digital files & messages. Very soon, Dokkio will support Outlook as well as One Drive. Check it out today!

View
 

Glossario dei termini

Page history last edited by Roberto Marmo 14 years, 4 months ago

Access Point 

Dispositivo che consente la connessione alla rete di più macchine in modalità Wireless.

 

Account

Insieme dei dati personali e dei contenuti caricati su un social network. Viene indicato anche solamente con il nome dell'utente utilizzato per identificare la persona ed accedere al servizio online

 

ACL 

Insieme delle regole impostate, ad esempio, su un Firewall o un Router.

 

ADSL

Acronimo di Asymmetric Digital Subscriber Line, tecnologia che permette l'inoltro di informazioni digitali ad alta velocità attraverso la rete telefonica standard (analogica).

 

Adware  

La parola Adware è il risultato dell’unione dei termini anglosassoni advertising (pubblicità) e Software.

 

AES   

Acronimo di Advanced Encryption Standard, un’implementazione del cosiddetto algoritmo Rijndael.

 

Alias

Falsa identità assunta su internet, quindi anche sui siti di social network. L'utente può scegliere un nome di fantasia, uno pseudonimo, o appropriarsi dei dati di una persona realmente esistente per compiere atti illeciti.

 

ARP

Acronimo di Address Resolution Protocol, protocollo di risoluzione degli indirizzi operante nel  livello Internet; esso risolve la corrispondenza tra indirizzi IP e indirizzi fisici MAC all’interno delle reti locali.

 

Autenticarsi

Accedere ad un sito scrivendo il proprio nome utente (chiamati anche login o user name) e password (parola chiave riservata da non perdere)

 

Backdoor   

Indica un  punto di accesso illecito e nascosto ad un sistema.

 

Bluetooth

Standard basato su onde radio operanti alla frequenza  di 2,45 – 2,56 Ghz (banda ISM).

 

Bridge        

Dispositivo in grado di unire reti di diverso tipo.

 

Browser

Software del tipo Firefox o Internet Explorer per navigare attraverso le pagine nel web.

 

Broadcast

Metodo adoperato per trasmettere attraverso le reti, esso è basato sull’invio contemporaneo dei dati a tutti le macchine della rete.

 

Bug   

Usato per indicare gli errori commessi durante la programmazione di un certo Software.

 

Business social network

Un social network creato appositamente per costruire relazioni professionali e di affari tra le persone che formano il network.

 

Cache          

Memoria particolarmente veloce (solitamente di piccole dimensioni) adoperata per accedere rapidamente ad informazioni di frequente utilizzo.

 

CCMP 

Acronimo di Counter Mode/CBC Mac Protocol (protocollo per il codice di autenticazione dei messaggi con concatenazione dei blocchi crittografati).

 

Checksum   

Abbreviazione di SUMmation CHECK, identifica un particolare meccanismo di controllo dei Bits inoltrati in una comunicazione allo scopo di individuare eventuali errori.

 

Cifrario (di Cesare)        

Uno dei più antichi algoritmi crittografici basato sul metodo denominato a sostituzione monoalfabetica.

 

Client        

Adoperato in informatica per indicare una macchina che accede ai servizi offerti da un’altra macchina definita Server.

 

Condividere

Permettere ad altri utenti di accedere al materiale multimediale (testi, audio, video, foto...) che sono state caricate online su un account o altro spazio di condivisione

 

Condizioni d'uso

Regole contrattuali che vengono accettate dall'utente per accedere ad un servizio. Conviene leggerle con attenzione prima di accettarle. Non sono definitive perchè possono essere modificate in corso d'opera dall'azienda erogante il servizio

 

Connectionless           

Tecnica di trasmissione dati del tipo non orientata alla connessione e senza alcun riscontro, cioè, che non effettua alcun tipo di controllo sulle informazioni trasferite.

 

CRC   

Acronimo di Cyclical Redundancy Check, algoritmo di controllo dell’integrità.

 

Crittografia    

Termine di origine greca,  il suo significato etimologico è  Scritture nascoste.

 

Datagramma   

Identifica un pacchetto di dati  con opportuna intestazione contenente le informazioni occorrenti per la consegna dello stesso; sinonimo di datagramma è anche il termine  pacchetto.

 

Debug   

Processo di ricerca degli errori.

 

Defacement   

Il termine anglosassone Defacement (deturpazione) identifica un’azione svolta nei confronti di un sito Web allo scopo di cambiarne i contenuti;

 

DHCP

Acronimo di Dynamic Host Configuration Protocol, protocollo di rete per la configurazione dinamica dei Client.

 

Dialer  

Deriva dal verbo inglese Dial che significa comporre ed è adoperato per indicare i Software in grado di effettuare connessioni telefoniche.

 

DNS 

Acronimo di Domain Name System, servizio che traduce i nomi delle macchine nei relativi indirizzi numerici e viceversa

 

DoS 

Acronimo di Denial of Service, rifiuto del servizio, situazione nella quale un servizio di rete non è più in grado di rispondere a nessuna richiesta; il DoS causa, quindi, la paralisi del servizio stesso.

 

Exploit 

Il termine Exploit (sfruttare) identifica una tecnica o un Software in grado di sfruttare una certa vulnerabilità.

 

Fake

sinonimo di Alias o di notizia falsa

 

Fault Tolerance   

Con questo temine si descrivono quei sistemi che in grado di continuare ad operare nonostante il presentarsi di un’anomalia (guasto)  parziale.

 

Feed

Servizio per avere l'abbonamento all'aggiornamento dei contenuti (ad esempio le news) senza dover controllare in continuazione la piattaforma. I feed si basano su RSS e si usano sulle piattaforme in cui appaiono in continuazione nuovi contenuti.

 

Filtro

Software utile per ridurre il numero delle informazioni secondo certi criteri in modo da avere poche e utili informazioni.

 

Fingerprinting    

In italiano si traduce con prendere le impronte digitali, rappresenta una delle prime fasi di un attacco informatico.

 

Firewall

Sistema Software o Hardware di protezione che ha il compito di proteggere dagli accessi abusivi un elaboratore (Firewall personale di tipo Software) o un’intera rete di Computer (Firewall di tipo Hardware).

 

Form

Caselle da compilare all’interno di una pagina Web.

 

Forum   

Un  gruppo di discussione virtuale presente sulla rete Internet.

 

Gateway 

Dispositivo che ha il compito di collegare due reti; il termine Gateway si traduce letteralmente con le parole italiane ingresso o passaggio.

 

Ghostware

Software che, in virtù di particolari tecniche di programmazione, sono in grado di rendersi invisibili all'utente.

 

GPL 

Acronimo di General Public License, rappresenta la più diffusa licenza con la quel viene distribuito il Software Open Source; essa permette la copia, la modifica e la ridistribuzione libera, purché sempre assieme al codice sorgente.

 

Grado di separazione

Numero delle persone che formano la catena dei contatti tra due persone.

 

Grafo sociale

Visualizzazione tramite forme grafiche delle relazioni sociali tra le persone.

 

Half-duplex  

Comunicazioni che possono operare in una sola direzione alla volta

 

Handshaking  

Attività preliminare condotta tra due macchine che desiderano instaurare una comunicazione bilaterale: lo scopo di questo processo è quello di accertare la disponibilità di entrambi le parti allo scambio dei dati; la sua traduzione letterale è «stretta di mano».

 

Hash

Funzione univoca (detta, anche, One Way) in grado di operare in un solo senso; questo significa che dal risultato di questa funzione non si può in alcun modo risalire ai dati in ingresso.

 

Header  

Il termine Header (intestazione) identifica la parte iniziale di una PDU (Protocol Data Unit: unità caratteristica di un protocollo); esso riporta delle importanti informazioni di controllo.

 

Heap

Particolare area della memoria dedicata all'immagazzinamento di dati importanti.

 

HIDS

Acronimo di Host based Intrusion Detection System, sistema di rilevazione delle intrusioni.

 

Home Banking 

Possibilità di usufruire dei servizi bancari a domicilio, tramite il Computer o qualunque altro mezzo idoneo (televisione interattiva, telefono cellulare, etc.).

 

Honeypot

Unione dei termini honey (miele) e pot (vasetto),  si traduce come vasetto di miele; individua alcuni Software esca che simulano la presenza di sistemi reali.

 

Host

Utilizzato per indicare un generico dispositivo connesso ad una rete informatica come, ad esempio, un elaboratore, una stampante, etc.

 

Hot Spot

Indica un punto di accesso Wireless (gratuito o a pagamento) ad Internet posto all’interno di un’area pubblica.

 

HTTP

Acronimo di Hypertext Transfer Protocol, protocollo adoperato per il trasferimento di pagine Web tra Web Server e  Browser (applicazione Client utilizzata per visualizzare le pagine Web).

 

HUB 

Dispositivo adoperato per connettere tra loro più macchine all’interno di una rete.

 

IANA

Acronimo di Internet Assigned Numbers Authority, Ente responsabile dell'assegnazione di nomi, indirizzi e protocolli.

 

ICF 

Acronimo di Internet Connection Firewall, un Firewall di tipo Software integrato nel sistema operativo Microsoft Windows XP.

 

Identità

Sinonimo di Account

 

Informativa sulla Privacy

Pagina scritta dall'amministratore del servizio fornito su internet con le informazioni in merito a: come verranno utilizzati i dati personali inseriti dall'utente, chi potrà usare questi dati, come opporsi al loro trattamento. Altri dettagli sul sito www.garanteprivacy.it

 

IDS 

Acronimo di Intrusion Detection System, un Software rilevatore di intrusioni.

 

IETF

Acronimo di Internet Engineering Task Force , organizzazione responsabile delle regole di invio di dati su Internet.

 

Internet

Deriva dall’unione della parola latina inter (fra) e quella anglosassone net (rete); identifica una rete di dimensioni planetarie.

 

InterNIC

Acronimo di Internet Network Information Center, centro informazioni sulla rete Internet.

 

Interpol

Acronimo di International Criminal Police Organization, una polizia a carattere internazionale.

 

IP  

Acronimo di Internet Protocol, un protocollo della famiglia TCP/IP.

 

IPv4

Acronimo di IP Version 4, protocollo IP versione 4.

 

IPv6

Acronimo di IP Version 6, protocollo IP versione 6.

 

ISDN

Acronimo di Integrated Services Digital Network, la rete telefonica  pubblica di tipo digitale.

 

ISOC

Abbreviazione di Internet SOCiety, organizzazione che promuove l’utilizzo e lo sviluppo della rete Internet.

 

ISP 

Acronimo di Internet Service Provider, organizzazione che fornisce l’accesso alla rete Internet.

 

IT  

Acronimo di Information Technology, identifica tutti i sistemi di elaborazione e trasmissione dei dati di tipo informatico.

 

ITU-T   

Acronimo di International Telecommunication Union – Telecommunication Standardization Bureau, ovvero, Unione Internazionale delle Telecomunicazioni con il compito di regolare le comunicazioni di tipo telefonico.

 

IV  

Acronimo di Initialization Vector, un vettore di inizializzazione utilizzato nel protocollo WEP.

 

K (opzione)     

Vedi KoreK.

 

Kerckhoffs (legge di)      

Legge che recita: La sicurezza di un crittosistema non deve dipendere dal tener celato il crittoalgoritmo, la sicurezza dipenderà solo dal tener celata la chiave.

 

Kernel  

Rappresenta il nucleo centrale del sistema operativo.

 

KoreK   

Si tratta di una serie di attacchi statistici molto efficienti, utilizzati nell’ambito degli attacchi alle reti Wireless, sviluppati da un personaggio soprannominato KoreK.

 

LAN 

Acronimo di Local Area Network, rete di piccole dimensioni.

 

Laptop  

Sinonimo di Notebook, identifica un Computer di tipo portatile.

 

LMHOSTS 

File locale di tipo testo che ha lo scopo di effettuare l’associazione (Mapping) tra indirizzi IP e nomi NetBIOS di Server remoti con i quali si intende comunicare tramite il protocollo TCP/IP.

 

Log (file)   

Nei  file di Log sono registrati diversi tipi di  attività inerenti al sistema: ad esempio, nel caso di un dispositivo Firewall, essi riportano i tentativi di accesso non autorizzati.

 

Logging 

Attività di monitoraggio degli eventi.

 

Login   

Operazione di accesso al sistema che si effettua, solitamente, attraverso l’immissione di una UserID e di una Password.

 

Loopback

Interfaccia di servizio prevista dai protocolli della famiglia TCP/IP; la sua presenza è molto utile per l’effettuazione di alcuni controlli.

 

Malware 

Acronimo di Malicious-Logic Software, categoria di Software che svolge attività all’insaputa dell’utente (Virus, Spyware, Trojan, etc.).

 

Mashup

Dall’inglese ”to mash”, mescolare. Indica la creazione di nuovi contenuti usando la ricombinazione di materiali già esistenti. Funzionano grazie alle  interfacce di programmazione (API) aperte create e diffuse da altre applicazioni web. Si può così mescolare dati di una cartina geografica on fotografie, video, ecc. Molto diffuso in ambito web 2.0.

 

Masquerading 

Con il termine Masquerading si identifica una tecnica utilizzata per il mascheramento degli Indirizzi IP.

 

MIMO

Acronimo di Multiple Input, Multiple Output, particolare modalità di funzionamento dei dispositivi Access Point.

 

Mirror  

Area di un sito Web che possiede gli stessi contenuti di un altro sito.

 

Modem   

Abbreviazione di Modulator/Demodulator, dispositivo che consente il trasferimento di dati da un Computer ad un altro attraverso l’uso di un normale cavo telefonico.

 

Motore di ricerca

Funzione per facilitare la ricerca di notizie in tutta la rete Internet o in un certo sito. Si scrive in un campo la parola di cui si intende ricercare notizie e il software fornisce una selezione di link pertinenti.

 

Multicast

Metodo adoperato per trasmettere dati attraverso le reti basato sul seguente meccanismo: una singola macchina trasmittente invia un certo flusso di dati verso più macchine riceventi.

 

NAT 

Acronimo di Network Address Translation, servizio di traduzione degli indirizzi di rete.

 

Network

Usato per indicare una rete di collegamento tra i computer, indica genericamente un insieme di nodi collegati da archi che indicano le relazioni tra i nodi.

 

Networker

Persona impegnata nel fare networking.

 

Networking

Creare nuove relazioni con sconosciuti tramite i social network.

 

 

NIC 

Acronimo di Network Information Center, organismo preposto alla registrazione, assegnazione e gestione dei domini di tipo .it.

 

Nmap

Potente Software di scansione.

 

Nslookup

Abbreviazione di Name Server Lookup, è un comando presente su tutte le macchine che adoperano i protocolli della famiglia TCP/IP.

 

NTFS

Acronimo di New Technology File System, identifica un tipo di  File System utilizzato nei sistemi operativi basati sul kernel NT.

 

NTP 

Acronimo di Network Time Protocol, protocollo utilizzato per la sincronizzazione dell’orario in rete.

 

Null Session 

Metodo per sfruttare una vecchia vulnerabilità  presente nel meccanismo di autenticazione dei sistemi Microsoft Windows.

 

Open Source  

Modalità di distribuzione (codice sorgente aperto) che permette l’accesso ai sorgenti del Software e consente sia la modifica che la libera ridistribuzione.

 

OS  

Acronimo di Operating System, sistema operativo.

 

OSI 

Acronimo di Open System Interconnection, modello di riferimento teorico.

 

Password Cracking 

Software utilizzato per cercare, attraverso diversi metodi, l’identificazione di una password.

 

PAT

Acronimo di Port Address Translation, tecnica di traduzione implementata su alcuni dispositivi o sistemi operativi.

 

Payload 

Dal gergo militare carica esplosiva, identifica l’azione commessa da un Virus al verificarsi di un certo evento.

 

Phishing

Operazioni che hanno lo scopo di ingannare l’utente inducendolo a comunicare dati riservati.

 

Phreaking

Prodotto dell'unione delle parole phone (telefono) e freak (persona stramba), identifica l’attività finalizzata a violare le reti telefoniche per trarne dei vantaggi.

 

Piattaforma  

Indica l’insieme dei componenti Hardware e Software che costituiscono l'ambiente di esecuzione degli applicativi.

 

Ping

Comando adoperato per verificare la raggiungibilità di una macchina posta in rete.

 

Postare

Pubblicare un messaggio (post) i qualunque bacheca online o nei social media

 

Privacy Policy

sinonimo di Informativa sulla Privacy

 

Provider

Fornitore di accesso alla rete Internet.

 

PSTN

Acronimo di Public Switched Telephone Network, la rete telefonica pubblica di tipo analogico.

 

PTW 

Acronimo composto dalle iniziali dei nomi Pyshkin, Tews e Weinmann; identifica una tecnica per l’individuazione della chiave WEP in uso in una rete Wireless.

 

Random  

Procedura di generazione che opera in modalità casuale (in inglese, Random).

 

RC4 

Uno degli algoritmi di cifratura più utilizzati al mondo, realizzato dalla RSA Security.

 

Repeater

Si traduce ripetitore e indica un dispositivo posto tra due segmenti di rete allo scopo di evitare perdite di segnale.

 

Report  

Aggregazione di dati  ottenuta in seguito all’applicazione di alcuni criteri di filtraggio.

 

Ricerca avanzata

I motori di ricerca offrono questo strumento per effettuare ricerche più dettagliate, occorre scrivere vari criteri di ricerca.

 

RIPE-NCC

Acronimo di Rèseaux IP Europèens Network Coordination Center, centro di coordinamento per le reti della ricerca europea.

 

Risoluzione  

Indica il processo di traduzione degli indirizzi attuato dai Server DNS.

 

Rootkit 

Unione dei termini Root e Kit, si traduce in italiano come equipaggiamento da amministratore; esso ha lo scopo di occultare in un sistema informatico le operazioni eseguite da un aggressore.

 

Routing 

Si traduce con instradamento, identifica il processo di movimentazione dei pacchetti all’interno delle reti.

 

RSS

Real Simple Syndication, standard basato sull’XML indipendente da una piattaforma, per integrare nel sito Web messaggi o altri contenuti Web.

 

Run Time

Tempo di esecuzione, indica il periodo di esecuzione di un certo programma.

 

Script  

Un insieme di istruzioni che può essere eseguito in modo automatico.

 

Server  

Computer che rende disponibili dei servizi  all’interno di una rete operante in modalità Client/Server dove i client sono gli elaboratori che fruiscono di tali servizi.

 

Server-side  

Letteralmente lato Server, termine utilizzato per indicare le procedure operanti sulla parte Server.

 

Signature

Con il termine firme (o Signature) si indicano dei file contenenti le caratteristiche peculiari che contraddistinguono certi elementi;

 

SMB 

Acronimo di Server Message Block, protocollo standard utilizzato da Windows per la condivisione di file, stampanti e porte seriali.

 

SNA

Acronimo di Social Network Analysis, ovvero l’analisi matematica delle reti sociali, utile per la misurazione delle relazioni e dei flussi che si instaurano tra gli elementi della rete.

 

SNMP

Acronimo di Simple Network Management Protocol, protocollo utilizzato per il controllo e la gestione dei dispositivi connessi in rete.

Social bookmarking

Vengono resi disponibili elenchi di segnalibri (bookmark) creati in condivisione dagli utenti. Possono essere per esempio link a siti internet divisi per categorie. Gli elenchi sono consultabili e condivisibili con gli altri utenti della comunità.

 

Social Engineering

Ingegneria sociale, una serie di tecniche basate su azioni di imbroglio e persuasione volte ad ottenere informazioni riservate.

 

Social network

Traduzione inglese di reti sociali, è un network in cui i nodi rappresentano le persone e gli archi rappresentano le relazioni tra le persone.

Social software

Software che consente alle persone di incontrarsi, interagire e collaborare in rete per creare comunità online.

 

Socket  

In letteratura informatica, il termine Socket identifica un’entità capace di inviare e ricevere dati.

 

SOHO

Acronimo di Small Office, Home Office, è generalmente utilizzato per identificare quella fascia di utenti che operano all’interno delle abitazioni domestiche o di piccoli uffici. 

 

Spam

Sinonimo del termine più appropriato UBE, acronimo di Unsolicited Bulk E-Mail, cioè, posta elettronica spedita senza permesso; originato dalla marca di una famosa carne di maiale in scatola, esso è adoperato per indicare la posta elettronica spedita in modo massivo e/o non richiesta dal destinatario.

 

Spoofing

Indica una serie di tecniche atte a camuffare la reale identità di chi compie una certa operazione.

 

Spyware

Risultato dell’unione dei termini anglosassoni Spy (spia) e Software; è un Software adoperato per raccogliere segretamente informazioni circa le abitudini dell’utente.

 

SSID

Acronimo di Service Set Identifier, elemento identificativo di una rete Wireless.

 

Stack   

Insieme di protocolli.

 

Stand Alone  

Utilizzo individuale dell’elaboratore, cioè, non connesso a nessuna rete.

 

Streaming

Modalità di trasmissione che permette la fruizione di contenuti multimediali senza che questi debbano essere preventivamente prelevati.

 

Switch Poisoning  

Tecnica che interviene sul processo di commutazione di uno Switch al fine di alterarlo.

 

TAG 

Serie di caratteri in linguaggio HTML adoperati per impartire particolari istruzioni.

 

Taggare

Scrivere un tag per un documento digitale. In merito ai social network si sente spesso il termine "sei stato taggato" per indicare che una persona ha inserito il proprio nome in una foto presente online (su social network o altri servizi); per sapere se qualcuno ci ha taggato, violando eventualmente la nostra privacy, basta fare una ricerca con il nostro nome nei social network

 

TCP/IP Suite 

Acronimo di Transmit Control Protocol/Internet Protocol, identifica una famiglia di protocolli.

 

TELNET  

Servizio che consente di operare su di una macchina remota in modalità terminale.

 

Terms of Use

sinonimo di Condizioni d'uso

 

Throughput   

Indica la banda effettiva rilevata in un certo periodo di tempo.

 

Timeout 

Rappresenta un certo lasso di tempo nel quale si attende prima di dichiarare una certa operazione non riuscita.

 

Timestamp

Indica la data e l'ora dell'istante in cui un certo evento si è verificato.

 

TKIP

Acronimo di Temporal Key Integrity Protocol, protocollo che ha il compito di variare dinamicamente la chiave di cifratura WEP nell’ambito delle reti Wireless.

 

UBE 

Acronimo di Unsolicited Bulk E-Mail, cioè, posta elettronica spedita senza permesso.

 

Unicast 

Metodo adoperato per trasmettere attraverso le reti, esso è basato sull’invio di un flusso di dati per ogni macchina ricevente.

 

Unix Like

Sistemi operativi derivati da Unix come, ad esempio, Linux o FreeBSD.

 

URL 

Acronimo di Universal Resource Locator, identifica l’indirizzo completo necessario per individuare una pagina nel Web.

 

Usenet  

Rete adoperata per la gestione dei gruppi di discussione presenti sulla rete Internet.

 

User Agreement

Sinonimo di Condizioni d'Uso

 

VPN 

Acronimo di Virtual Private Network, modalità di connessione sicura tra due reti di tipo privato attraverso una rete di tipo pubblico.

 

WAN 

Acronimo di Wide Area Network, una rete informatica di grandi dimensioni.

 

War Dialing  

Tecnica che analizza  un intervallo di numeri di telefono al fine di rilevare la presenza di Modem  configurati per l’accesso remoto alla rete interna.

 

Warez   

Server che distribuiscono illegalmente Software commerciale.

 

Widget

Piccoli software di supporto che appaiono sul desktop di un computer o in un sito.

 

Wi-Fi   

Abbreviazione di Wireless Fidelity, indica la tecnologia che permette di comunicare senza l’ausilio di cavi.

 

WINS

Acronimo di Windows Internet Naming Service, servizio di rete che si occupa di associare dinamicamente ed in modo automatico gli indirizzi IP  ai relativi nomi macchina.

 

Wireless

Dall’inglese senza fili, è adoperato come aggettivo per identificare quei dispositivi che non utilizzano cavi per il loro funzionamento.

 

W-Lan   

Acronimo di Wireless Local Area Network, una rete LAN di tipo Wireless.

 

X.509   

Standard per il formato dei certificati a chiave pubblica; pubblicato, anche, come standard ISO/IEC 9594-8.

 

Zero Configuration

Servizio di Microsoft Windows che permette la configurazione rapida degli adattatori di rete Wireless.

 

Comments (0)

You don't have permission to comment on this page.