Dizionario Informatico

Oggi su Internet è impossibile non incontrare terminologie tecniche, spesso espresse in lingua straniera, che possono confondere chi non è del settore, rendendo difficile leggere anche solo cinque parole consecutive senza chiedersi: 'Cosa significa?'. Questo syllabus è stato creato nel tentativo di colmare queste lacune, fornendo una descrizione concisa e, quando possibile, esempi pratici ed esplicativi per avvicinare i meno esperti ai termini più ricercati.

ATTENZIONE: Le definizioni e i concetti presentati in questa pagina sono stati resi estremamente semplici al fine di assicurare la massima comprensibilità anche per coloro che non hanno mai intrapreso una carriera accademica o lavorativa nel settore informatico.

Se trovi un errore nelle definizioni o credi ci sia un termine da aggiungere all'elenco, fammelo sapere.


[0-9]

0-Day

Nota anche come "0Day" o "Zero Day", si tratta di una vulnerabilità non ancora nota pubblicamente.

Si intende un exploit 0-day un programma malevolo che sfrutta una vulnerabilità non nota pubblicamente, per sfruttare un "effetto sorpresa" sui sistemi di difesa (antivirus, IDS, IPS...) non preparati alla minaccia.

2FA

L'autenticazione a due fattori (in inglese "two factor authentication", "2FA") consiste nell'utilizzare un elemento aggiuntivo alle solite credenziali utilizzate per effettuare l'accesso ad un sistema informatico.

Di norma, un accesso ad un sistema informatico prevede la combinazione di una utenza (email, nickname, ID) e di una password. L'autenticazione a due fattori include un terzo elemento, ossia un codice generato casualmente al momento dell'accesso da un sistema di generazione di codici, come ad esempio Google Authenticator o Aegis, accessibile dal solo utente proprietario dell'account. Come sistema di generazione di codice 2FA si può utilizzare un generatore hardware, ossia un dispositivo elettronico come quello utilizzato dalle banche, oppure un applicazione software per PC o mobile.

A

Active Directory

Servizio sviluppato da Microsoft che fornisce un metodo centralizzato per gestire, organizzare e controllare le risorse di rete all'interno di una infrastruttura con software Microsoft. Essenzialmente, funge da database che archivia informazioni sugli utenti, i gruppi, i dispositivi e le risorse di rete, consentendo agli amministratori di rete di gestire in modo efficiente l'accesso e le autorizzazioni degli utenti.

Algebra Booleana

Ramo dell'algebra in cui le variabili e i risultati possono assumere unicamente i valori vero e falso, denotati rispettivamente come 1 e 0.

Costituisce la base dell'informatica moderna, in quanto qualsiasi operazione effettuata dai componenti elettronici è rappresentabile come un'operazione di algebra booleana.

Algoritmo

Deriva dal nome di "al-Khwarizmi", importante matematico arabo del nono secolo.

Un algoritmo è un insieme di operazioni logiche e condizioni, il cui scopo è il raggiungimento di una soluzione ad un problema attraverso un'insieme di procedure stabilite.

Analogico

Un segnale è definito analogico quando è composto da infiniti valori, impossibili da replicare su un supporto digitale. Poiché le informazioni che compongono il segnale analogico non sono quantificabili in un formato elettronico, esse vengono "digitalizzate" utilizzando un insieme finito di valori (bit).

API

Application Programming Interface - Interfaccia per la programmazione di applicazioni.

Le API rappresentano l'insieme di procedure, programmate dallo sviluppatore di un servizio web, con cui viene semplificata la comunicazione fra le applicazioni programmate da terzi con il servizio web sviluppato.

APT

Per "Advanced Persistent Threat" ("minaccia avanzata e persistente") si intende una qualsiasi minaccia informatica indirizzata ad una entità di importanti dimensioni, come un ufficio governativo o una grande azienda.

Le tecnologie e conoscenze tecniche in possesso di un attore APT sono notevolmente sopra la media e permettono di perpetrare attacchi che possono avere grave ripercussioni, sia rispetto al danno d'immagine dell'entità colpita che delle conseguenze perduranti nel tempo.

Array

Metodologia con la quale vengono rappresentati i dati all'interno della memoria di un computer.

Un array, anche chiamato "vettore", ha una struttura monodimensionale, ossia i dati sono espressi su "una linea". I dati contenuti all'interno di un vettore possono essere molteplici e distinti, per permettere l'aggregazione di più informazioni, tutte dello stesso tipo, sotto un unico nome.

ASCII

American Standard Code for Information Interchange - Codice Standard Americano per lo Scambio di Informazioni.

Lo standard ASCII è uno standard per la codifica di caratteri. Le lettere che sono disegnate su uno schermo, come le lettere di questa pagina, non sono salvate in memoria con un disegno, ma con un codice che viene compreso dal computer più facilmente e a cui viene associata una grafica univoca, ossia le lettere che noi umani comprendiamo.
Lo standard ASCII venne introdotto nel 1968 e conteneva nella sua versione iniziale 127 caratteri, di cui 33 sono caratteri di controllo (ossia dicono al terminale cosa fare) e 94 stampabili, ossia le lettere dell’alfabeto latino maiuscole, minuscole, i numeri e alcuni simboli.

B

Backend

Pannello di amministrazione di un sito o servizio web, il quale deve essere accessibile solo ad amministratori ed utenti autorizzati.

All'interno di un backend è possibile personalizzare l'estetica del sito web, modificare i dati contenuti, registrare utenti, cancellare dati, articoli o utenti e cancellare ogni dato e impostazione salvata.

Banda

Sinonimo di "bitrate".

Quantità massima di informazioni che è possibile trasmettere in un determinato tempo. Per standard, viene preso in esame 1 secondo.

Le nomenclature di bande per le connessioni WiFi, 100Mbps, 200Mbps, 1Gbps, ecc... stanno a significare che in 1 secondo ("ps" significa "per second", "per secondo") possono essere trasmessi 100 megabit, 200 megabit, 1 gigabit, e così via.

Benchmark

Termine utilizzato nel campo dell'informatica per indicare un test o un'analisi comparativa delle prestazioni di un sistema, di un componente hardware o di un software.

L'obiettivo principale del benchmarking è quello di valutare le prestazioni di un determinato sistema o componente rispetto a un punto di riferimento o a un insieme di standard predefiniti.

Big Data

Si riferisce all'analisi e alla gestione di grandi volumi di dati, che richiedono tecnologie e strumenti appositi per estrarre informazioni significative e prendere decisioni informate.

Big G

Modo informale, originario di internet, per riferirsi alla società Google

Binario

Il sistema numerico binario è un sistema numerico posizionale in base 2.

Tutte le informazioni rappresentate in binario sono espresse con l'ausilio di due soli simboli, 0 e 1.

Bit

Da "Binary digIT", il bit è l'unità di misura elementare dell'informazione. Un bit può assumere solo due stati: 1 o 0, acceso o spento.

Più bit possono essere raggruppati e rappresentati da un ordine di grandezza superiore. 8 bit equivalgono a un byte. Dal byte in poi, ogni 1024 elementi corrispondono ad un insieme di grandezza superiore nella nomenclatura utilizzata dal Sistema Internazionale (kilo, mega, giga, tera, peta, exa...).

Le unità di grandezza più utilizzate sono:

Unità base10 base2
Bit 1 1
Byte --- 1 Byte = 8 bit
Kilo 1 KiloBit = 1000 bit 1 KiloByte = 1024 bit
Mega 1 MegaBit = 1000 KiloBit 1 MegaByte = 1024 KyloByte
Giga 1 GigaBit = 1000 MegaBit 1 GigaByte = 1024 MegaByte
Tera 1 TeraBit = 1000 GigaBit 1 TeraByte = 1024 GigaByte

Bitmap

Formato di immagine digitale che rappresenta graficamente un'immagine tramite l'utilizzo di punti chiamati pixel. Ogni pixel è rappresentato da una serie di bit che determinano il colore e l'intensità luminosa del punto corrispondente. Questo formato di immagine è molto utilizzato perché permette di rappresentare immagini complesse con una grande precisione, tuttavia ha il difetto di occupare molto spazio di memoria a causa della quantità di informazioni necessarie per descrivere ogni pixel.

Bitrate

v. banda.

Black Hat

Classificazione generica di hacker che perpetrano uno stile di vita criminale, con l'intento di danneggiare sistemi e programmi per trarne un profitto o interesse.

Blacklist

Da "lista nera", una blacklist è una lista di elementi, di tipo omogeneo o eterogeneo, che funge da riferimento per indicare cosa non è accettato o ben visto in un gruppo, una comunità o un sistema informatico.

Una blacklist può essere composta da persone non autorizzate all'accesso di un sito web, di domini di posta elettronica di cui non si vogliono ricevere messaggi e così via.

Bloat / Bloatware

Ci si riferisce a del "bloat" quando sono presenti, all'interno di sistemi o programmi, altri componenti non desiderati e, quasi sempre, non richiesti. Un classico esempio di programmi "bloatware" sono quelli preinstallati che vengono trovati quando si acquista un nuovo PC: il primo passaggio non appena si accende è quasi sempre disinstallarli per fare pulizia.

Blockchain

Tecnologia che consente la creazione di un registro pubblico e decentralizzato di transazioni. È essenzialmente un database distribuito che registra in modo permanente e immutabile tutte le transazioni effettuate tra le parti coinvolte.

Tra le caratteristiche principali vi è la sicurezza, poiché le informazioni registrate sulla blockchain sono crittografate e verificate da una rete di nodi partecipanti. Questo rende la blockchain resistente alle frodi e alle modifiche non autorizzate. Inoltre, la tecnologia blockchain è trasparente e offre la possibilità di tracciare ogni transazione in modo pubblico.

Boot

Insieme di operazioni che costituiscono l'avvio di un sistema informatico.

Bootkit / Boot virus

Virus informatico che infetta i componenti responsabili dell'avvio di un sistema (boot) all'interno di un disco di avvio. Venendo caricato ad ogni avvio di sistema, il virus viene eseguito allo stesso livello dei processi di sistema, rendendo la sua eliminazione decisamente più complicata.

Bot

Dal termine "roBOT", un bot è un programma che può essere configurato per eseguire qualsiasi operazione effettuabile da un essere umano in maniera totalmente automatizzata.

Botnet

Rete di dispositivi informatici compromessi dalla stessa minaccia o attore, pronti per essere comandati da remoto o da un server di comando e controllo (C2C).

Buffer

Zona di memoria dove sono conservati dei dati temporanei, in attesa di essere rielaborati, da parte di un programma, dall'utente o dal sistema operativo.

Un buffer è di solito utilizzato per compensare la differenza di velocità tra due differenti supporti di memoria o applicazioni, funzionando da zona di memoria intermediaria dove le informazioni restano in attesa di essere elaborate o trasferite da un programma o supporto ad un altro.

Bug

Errore di programmazione che porta ad un comportamento anomalo, indesiderato o a conseguenze sul sistema che esegue il software.

Spesso i bug sono costituiti da errori logici di programmazione, errori di sintassi o dalla errata gestione dei dati all'interno della memoria del computer.

Correggere i bug presenti in un programma è una procedura che si chiama "debugging".

Bug bounty

Ricompensa che viene erogata nei confronti di chi ha scoperto e segnalato una vulnerabilità o problematica di sicurezza.

C

CERT

Computer Emergency Rescue Team, si può tradurre come "Squadra per la Risposta delle Emergenze Informatiche".

Gruppo di persone supportate da un'azienda o da un governo (in caso di CERT nazionale) incaricato di risolvere qualunque problema legato alla sicurezza informatica.

Certification authority

Si intende per "certification authority", letteralmente "autorità certificatrice", una qualsiasi entità o ente di fiducia, pubblica o privata, il cui incarico è garantire la veridicità e l'attendibilità di tutte le entità digitali (domini web, domini di posta elettronica, utenti ecc...) che rispettano le normative di sicurezza in materia e fanno richiesta per ottenere un certificato digitale.

Grazie ad un certificato digitale, per esempio, una entità ipotetica X sarebbe in grado di verificare l'autenticità e la veridicità delle comunicazioni ricevute dall'entità Y grazie all'autorità certificatrice che si è fatta carico di fornire un certificato digitale all'entità Y.

Changelog

Elenco di modifiche effettuate ad un programma o un sistema informatico successivamente al suo aggiornamento. Un changelog è utile quando si deve monitorare l'andamento delle funzionalità di un software o sistema operativo in uso e le rispettive falle di sicurezza che sono state corrette.

Cifratura

Processo di codifica delle informazioni. Lo scopo della cifratura è quello di rendere incomprensibili le informazioni grazie ad una "chiave di cifratura" con la quale è possibile invertire il processo e recuperare l'informazione originale.

CISO

Dall'inglese "Chief Information Security Officer", responsabile della sicurezza delle informazioni.
È principalmente responsabile delle iniziative di sicurezza informatica di un'organizzazione.

Cloud Computing

Rappresenta l'utilizzo di risorse informatiche, come server, storage e software, tramite Internet, consentendo l'accesso remoto e la scalabilità delle risorse.

Containers

Si tratta di oggetti che racchiudono tutte le componenti necessarie per far funzionare un'applicazione in modo isolato e coerente. Ogni container include al suo interno il codice dell'applicazione, insieme alle librerie e alle dipendenze di cui ha bisogno per operare correttamente. Questo isolamento consente alle applicazioni di essere eseguite su diversi sistemi, indipendentemente dalle differenze di configurazione.

Vengono utilizzati perché semplificano lo sviluppo, la distribuzione e la gestione delle applicazioni, garantendo che esse operino in modo affidabile ovunque vengano eseguite.

Strumenti popolari come Docker e Podman forniscono un'interfaccia user-friendly per la gestione dei container, consentendo agli sviluppatori di creare, distribuire e gestire facilmente le loro applicazioni in un ambiente controllato e consistente.

I cookie sono informazioni salvate nel browser che i siti web memorizzano durante la navigazione. Sono finalizzati allo scopo di identificare chi ha già visitato il sito in precedenza e memorizzare eventuali scelte come autorizzazione al trattamento dei dati personali durante la navigazione, alla visualizzazione di pubblicità personalizzate o alla lingua impostata su un sito web multilingua.

Criptovaluta

Detta anche "cryptovaluta" o "crypto", una criptovaluta è una forma di valuta digitale, progettata per essere sicura e, in molti casi, anonima.

Le criptovalute sono caratterizzate dal fatto che esse siano decentralizzate, ossia non siano gestite né emesse da alcuna autorità centrale. Ciò le rende teoricamente immuni dalle possibili interferenze o manipolazioni da parte dei governi e fanno affidamento sulla rete di utenti che utilizzano il sistema.

Cryptoworm

Tipologia di malware che si diffonde sotto forma di worm, ma mirato a cifrare i dati delle vittime.

CSIRT

Dall'inglese "Computer Security Incident Response Team" un CSIRT è una sub-organizzazione, presente in ambienti pubblici o privati, dedicata alla gestione degli incidenti informatici. Senza entrare troppo nel dettaglio, i processi di risposta ad un incidente informatico prevedono che un team di addetti si rechi fisicamente nel luogo dell'incidente e possa effettuare le procedure da manuale della gestione degli incidenti. Queste procedure prevedono le varie analisi preliminari dei sistemi, l'individuazione dei sistemi compromessi, contenimento ed eradicazione della minaccia, fasi di verifica della completa rimessa in attività e il ritorno alla piena operatività del sistema colpito.

CSO

Dall'inglese "Chief Security Officer", responsabile della sicurezza informatica di una azienda o organizzazione.

CTO

Dall'inglese "Chief Technology Officer", direttore tecnico.
Un CTO gestisce gli aspetti e gli elementi di carattere tecnico/informatico di un'azienda e supervisiona gli ambienti di produzione.

D

Dark Web

Porzione di internet i cui contenuti non sono accessibili liberamente. Per poter accedere ai contenuti di una rete nel Dark Web si deve aver bisogno di software specifici o di procedure di accesso precise.

Data Breach

In inglese il termine "breach" significa "breccia". Per "data breach" si intende una qualsiasi violazione di un sistema informatico che ha portato, tra le altre conseguenze, al furto di informazioni salvate sul sistema attaccato.

DDoS

Un attacco DDoS, o "Distributed Denial of Service" consiste in un tentativo di attacco DoS (letteralmente "negazione del servizio") effettuato da molteplici fonti, finalizzato ad impossibilitare l'accesso ad una risorsa online come un sito web o un servizio mail, sovraccaricando le risorse disponibili del servizio stesso.

Un ipotetico attacco DDoS potrebbe consistere in migliaia di dispositivi compromessi che effettuano ripetuti tentativi di connessione verso un servizio web, per esempio Microsoft.com.
Il servizio web di Microsoft riuscirebbe, in uno scenario usuale, a gestire le migliaia di richieste in entrata ogni secondo, ma qualora questo ammontare di richieste dovesse moltiplicarsi di 4, 5, 10 o anche 20 volte, la possibilità che altri utenti non possano accedere al servizio per colpa del sovraccarico aumenterebbe vertiginosamente, rendendo, potenzialmente, "offline" il sito.

Defacement

Dall'inglese "defacciare", tipologia di attacco mirato ad un sito web che consiste nell'alterare in modo illegittimo una o più pagine web appartenenti a terzi con il solo scopo di "deturpare" la loro immagine pubblica. Un esempio di defacing potrebbe essere il sostituire il logo de "La Repubblica" sul loro sito web con un messaggio provocatorio o arbitrario.

Defacing

v. defacement

Deep Web

Porzione di internet non indicizzata dai motori di ricerca, perciò "invisibile" agli occhi della maggior parte degli utenti. I dati contenuti al suo interno sono comunque visualizzabili, se si è a conoscenza degli indirizzi.

DevOps

Combinazione di "dev" (da "development", "sviluppo") e "ops" ("operazioni"), il DevOps è un insieme di pratiche volte a ridurre il ciclo di vita dello sviluppo del sistema e a fornire una consegna continua di software di alta qualità.

DNS

Dall'inglese "Domain Name Server".
Si tratta di un sistema che traduce gli indirizzi web facilmente riconoscibili dagli esseri umani, come ad esempio google.com, facebook.com o mceyes.me, in indirizzi IP numerici comprensibili dalle macchine. Si può affiancare, per analogia, ad un "elenco telefonico" digitale, che consente ai dispositivi di comunicare tra loro.

Quando si digita un indirizzo web nel browser, il DNS traduce automaticamente il nome di dominio in un indirizzo IP corrispondente, consentendo al dispositivo di connettersi al server corretto e visualizzare la pagina web desiderata

Doxing

Scritto anche "doxxing", consiste nella pratica di ottenere informazioni personali e/o riservate di un utente e divulgarle su internet pubblicamente, spesso con l'intento di danneggiare la reputazione o recare danno alla persona coinvolta.

Il termine deriva dalla contrazione di "dropping docs", ossia "lanciare i documenti", riferendosi al pubblicare informazioni ritenute non di pubblico dominio.

E

E-Commerce

Acronimo di "commercio elettronico", si riferisce alle transazioni commerciali condotte tramite Internet, come l'acquisto e la vendita di prodotti o servizi online.

Easter Egg

Per "Easter Egg", letteralmente "uovo di pasqua", si intende un qualsiasi contenuto bizzarro, divertente e quasi sempre inaspettato, inserito all'interno di un'opera multimediale dai suoi creatori al solo fine di cogliere di sorpresa l'utilizzatore con qualcosa di, appunto, inaspettato e caratteristico della cultura pop. In ambito videoludico si intende un easter egg qualsiasi elemento piazzato all'interno del videogioco dagli sviluppatori per divertire l'utente come un riferimento alla casa di sviluppo, una barzelletta, una località inaccessibile nascosta dalle mappe o altro.

Nell'ambito generale dell'informatica si può intendere il termine easter egg come qualcosa di scherzoso, innocuo e piazzato dagli sviluppatori a mo' di firma o elemento caratteristico in un programma, come il famoso esempio della "stanza delle anime torturate" di Excel 95 o un simulatore di volo programmato all'interno di Excel 97.

End to End Encryption

Anche nota come E2EE, la cifratura end-to-end si riferisce al concetto di rendere una comunicazione accessibile ai soli interessati (ipoteticamente due, mittente e destinatario) attraverso il processo di cifratura delle comunicazioni direttamente sul dispositivo di comunicazione, rendendo impossibile a soggetti terzi l'intercettazione e comprensione dei messaggi.

EULA

Dall'inglese "End-User License Agreement", insieme di regole e termini legali con cui si stabilisce un vero e proprio contratto che l'utente finale deve accettare prima di proseguire con l'utilizzo effettivo del software.

F

File Host

file di configurazione presente in tutti i sistemi operativi che associa gli indirizzi IP alle corrispondenti hostname dei dispositivi collegati in rete.
Paragonabile ad una "rubrica" locale che mappa gli indirizzi IP dei server o dei dispositivi con i loro nomi di dominio. Questo file può essere utilizzato per risolvere nomi di dominio senza dover fare riferimento a un server DNS esterno. Modificando il file host, è possibile forzare il reindirizzamento di un indirizzo IP a un nome di dominio specifico o bloccare l'accesso a determinati siti web.

Su Linux, si trova nella directory /etc/hosts, mentre su Windows nella directory C:\Windows\System32\drivers\etc\hosts.

Fingerprint

Insieme di informazioni raccolte e processate al fine di restituire come risultato un identificativo che rappresenti in maniera inequivocabile una ed una sola entità, che essa sia un file, un sistema operativo o anche un insieme di software installati.

Firewall

Sistema di sicurezza perimetrale o locale il cui scopo è analizzare il traffico in entrata e in uscita e impedire l'accesso non autorizzato da e verso il sistema/i sistemi monitorati attraverso regole preimpostate o personalizzate.

Firmware

Dall'inglese "firm", ossia "fisso" e "software", un firmware è una porzione di software installato su un dispositivo che non viene alterato. Alcuni sistemi permettono l'aggiornamento del proprio firmware attraverso specifiche procedure di verifica, ma normalmente ad un utente non è concesso di alterare file e configurazioni salvate nel firmware.

Footprint (digitale)

Il termine "footprint", letteralmente "impronta", indica la traccia di dati lasciata quando si utilizza Internet in ogni forma. Ciò include i siti Web visitati, le e-mail inviate o le informazioni trasmesse online attraverso moduli e ricerche.

Freeware

Tipologia di licenza fornita in un software protetto da copyright.

Questa licenza, a differenza dello shareware, prevede che il software sia completamente libero e gratuito da utilizzare, benché venga riconosciuto il rispettivo diritto d'autore.

G

Gray Hat

Classificazione generica di hacker che si posiziona a metà tra i White Hat e i Black Hat, effettuando attacchi e compromissioni senza che le vittime siano consapevoli, magari presentando una proposta di soluzione sotto compenso.

H

Hash

L'hash è una funzione crittografica che prende in input un insieme di dati e restituisce una stringa alfanumerica di lunghezza fissa, chiamata hash value o hash code. Un hash è univoco per ogni input, il che significa che anche una piccola modifica ai dati produrrà un hash completamente diverso. Questa proprietà è fondamentale per garantire l'integrità dei dati e la sicurezza delle informazioni.

Gli hash sono ampiamente utilizzati in ambito informatico per verificare l'integrità dei file, proteggere le password, firmare digitalmente i documenti e garantire la sicurezza delle comunicazioni

Le funzioni di hash più utilizzate sono: MD5, SHA1 e SHA256, che producono una stringa di rispettivamente 32, 40 e 64 caratteri.

Hoax

Termine inglese traducibile approssimativamente in "bufala" o "scherzo". Consiste in qualsiasi cosa non veritiera trovata o diffusa su internet.

Honeypot

Si intende "honeypot" qualsiasi sistema o risorsa apparentemente vulnerabile e potenzialmente di interesse per un attaccante.

L'obiettivo principale di un sistema honeypot è quello di attirare e intrappolare gli hacker, consentendo agli amministratori di rete di studiare le loro tattiche, raccogliere informazioni sulle minacce e proteggere i sistemi reali. Una honeypot può essere implementata come un server, una rete o un'applicazione simulata, progettata per essere un obiettivo realistico indistinguibile da un ambiente reale.

Hosting

Servizio che consente di salvare e pubblicare online un qualsiasi servizio di rete come una pagina web o una applicazione raggiungibile da internet. Tutte le risorse richieste per eseguire codice ed inviare dati sono effettuati dalla società con la quale si è instaurato un contratto di hosting.

HTML

Acronimo di "HyperText Markup Language", linguaggio utilizzato per la creazione e formattazione di ipertesti condivisi su Internet (tra cui le pagine web).

HTTP

Acronimo di "Hyper Text Transfer Protocol", consiste in un protocollo di rete con il quale un server web invia il contenuto di una pagina web ad un client.

I

IMAP

Dall'inglese "Internet Message Access Protocol", consiste in un protocollo con il quale un client si connette ad un server di posta elettronica per la lettura di email ricevute.

La differenza principale tra IMAP e POP consiste nel fatto che il protocollo IMAP non prevede lo spostamento dei messaggi di posta elettronica sul proprio dispositivo, ma li precarica nella memoria cache del dispositivo e lascia il messaggio originale sul server permettendone la lettura da eventuali altri dispositivi.

Incident Response

Processo di gestione e risposta agli incidenti di sicurezza informatica per mitigare e ripristinare l'operatività di una infrastruttura a seguito di un attacco.

Intelligenza artificiale

Campo dell'informatica che si concentra sulla creazione di sistemi e macchine in grado di imitare l'intelligenza umana, come il riconoscimento vocale, l'apprendimento automatico e l'elaborazione del linguaggio naturale.

Internet

Rete globale di computer interconnessi che consente la comunicazione e lo scambio di informazioni in tutto il mondo.

Intranet

Rete di dispositivi e servizi privata, progettata per essere visibile solo ai dispositivi connessi alla stessa rete e non raggiungibile dall'esterno (Internet).

IOPS

Lo IOPS (dall'inglese "Input/output Operations Per Second", "Operazioni di input/output al secondo") è un parametro di prestazione che valuta la velocità e l'efficienza di un dispositivo di memorizzazione basandosi sul numero di operazioni di lettura e scrittura che può eseguire in un secondo. Rappresenta anche uno standard di riferimento per valutare le prestazioni dei sistemi di memorizzazione, quali hard disk drive (HDD), unità flash e solid-state drive (SSD).

Generalmente, un alto valore di IOPS è indicativo di prestazioni superiori e di un accesso ai dati più veloce per il sistema di memorizzazione. È importante, tuttavia, comprendere che IOPS misura specificamente le capacità potenziali del sistema di memorizzazione e non il volume dei dati trattati.

IoT

Dall'inglese "Internet of Things", Internet delle cose.

Per dispositivi IoT si intendono quei dispositivi intelligenti che non rientrano nella categoria di dispositivi personali (personal computer, smartphone, palmari, smartwatch, ecc...) bensì in strumenti atti al migliorare la qualità della vita come prese di telecamere di sorveglianza, prese di corrente, lampadine, condizionatori, bollitori, serrande, misuratori di valori ambientali ecc..., rese intelligenti da un comportamento automatizzato (es. accendersi in una fascia oraria) e la connessione ad Internet o una rete interna.

ISP

Dall'acronimo di "Internet Service Provider", consiste in una organizzazione o infrastruttura che garantisce l'accesso ad internet da parte dei suoi utenti.

J

Jailbreak

Processo mediante il quale si ottiene l'accesso completo e non autorizzato a un dispositivo con sistema iOS, come ad esempio un iPhone o un iPad, normalmente limitati dalle restrizioni imposte da Apple.

Attraverso il jailbreak, gli utenti possono installare applicazioni non ufficiali, personalizzare l'aspetto del dispositivo, modificare le impostazioni di sistema e accedere a funzionalità avanzate che altrimenti non sarebbero disponibili.

K

Kernel

Costituisce il cuore di un sistema operativo, ovvero il software posizionato al livello più vicino alla macchina fisica che consente ai processi in esecuzione di poter comunicare con l'hardware presente sul computer, come schede di rete, schede video o memorie.

Keygen

Programma o un generatore di chiavi di attivazione utilizzato per generare numeri di serie o codici di attivazione illegali per software a pagamento.

Keylogger

Programma malevolo (malware) finalizzato all'intercettazione dei caratteri premuti sulla tastiera.

Un keylogger potrebbe, per esempio, essere installato su un sistema informatico e, una volta installato, leggere tutti i tasti premuti dall'utente o amministratore, al fine di raccogliere credenziali, informazioni, testi scritti o qualsiasi combinazione di tasti utile.

L

Log

Registrazione sequenziale e cronologica delle operazioni effettuate da un utente o da un programma, finalizzata al tracciamento di ogni attività su un sistema informatico. Possono essere più o meno sintetici a seconda delle esigenze ed impostazioni.

Il termine deriva probabilmente dal metodo che avevano i marinai del 18mo secolo di misurare la velocità di navigazione delle imbarcazioni, gettando un tronchetto di legno (in inglese, appunto, log) fissato a una fune con nodi a distanza regolare e controllare quanta corda rimanesse fuori dall'acqua. La quantità di nodi che rimanevano fuori dall'acqua, misurati in un determinato lasso di tempo, rappresentavano la velocità alla quale l'imbarcazione andava.

Machine Learning

Rappresenta l'abilità delle macchine di imparare dai dati e migliorare le prestazioni senza essere esplicitamente programmate, consentendo loro di prendere decisioni autonome e adattarsi a nuove situazioni.

Malspam

Da "MALicious SPAM", spam malevolo.

Consiste nell'invio tramite la posta elettronica di documenti infetti da malware.

Malware

Termine generico che deriva dall'unione delle parole "malicious software", ossia "programma malevolo".

Si intende malware qualsiasi programma sviluppato con l'intento di arrecare un qualsiasi tipo di danno ad un sistema informatico.

Monero

Moneta digitale (criptovaluta) decentralizzata creata nell'aprile 2014.

"Monero", in esperanto, significa "moneta".

N

NFT

Un NFT, acronimo di Non-Fungible Token, è un tipo di token digitale che rappresenta la proprietà (più precisamente il possesso) di un oggetto digitale unico, come un'opera d'arte, un video o una traccia musicale.

A differenza delle criptovalute, che possono essere scambiate tra loro, gli NFT sono unici e non possono essere sostituiti con altri token. Grazie alla tecnologia blockchain, gli NFT permettono agli artisti e ai creatori di autenticare e vendere le loro opere digitali in modo trasparente.

È come possedere un'opera d'arte digitale con un certificato di autenticità digitale.

Noob

Dall'inglese "newbie", ossia "novellino".
Un noob può essere un qualsiasi utente appartenente ad una comunità che non ha dimestichezza a causa della sua giovane esperienza all'interno dell'ambiente.

Normalmente questo termine è utilizzato in modo "dispregiativo" verso i nuovi utenti, quasi a voler indicare l'ignoranza e la sbadataggine di questi ultimi.

O

Onion Routing

Tecnica per anonimizzare le comunicazioni fra dispositivi incapsulando ogni pacchetto con diversi strati di cifratura, per poi inoltrarli su diversi nodi prima di recapitare il messaggio al destinatario. Questo passaggio fra nodi permette ad intermediari di non sapere chi sta contattando chi.

Overclock

Pratica che consiste nell'aumentare la frequenza di lavoro di un componente hardware, come ad esempio il processore o la scheda grafica, al di sopra delle specifiche di fabbrica. L'obiettivo dell'overclocking è quello di ottenere prestazioni superiori rispetto a quelle standard, migliorando le capacità di calcolo o di elaborazione del componente.

Questa operazione, tuttavia, comporta non pochi rischi come un aumento della temperatura del componente, un consumo energetico più elevato e una maggiore possibilità di instabilità del sistema, pertanto è una procedura sconsigliata a chiunque non sia esperto dell'attività.

P

P2P

Acronimo di "Peer to Peer", ossia "nodo a nodo". Indica una condizione dove il collegamento tra due dispositivi è diretto e non passa per nessun nodo intermediario, ad eccezione del fornitore di servizi internet.

Una rete P2P è, per esempio, Torrent, che consiste nella condivisione diretta di file fra i singoli host, senza passare per alcun server o sistema intermediario.

Patch

Dall'inglese "toppa", in informatica ci si riferisce ad un aggiornamento del software che rimuove vulnerabilità di sicurezza, corregge problemi di sviluppo o aggiunge funzionalità.

Payload

Termine che indica la totalità del contenuto effettivo di un programma o di una porzione di traffico trasmessa via rete.

In ambito di analisi malware, il payload è la parte di codice malevola che agisce all'interno del sistema una volta che esso è stato infettato.

Penetration Test

Letteralmente "test sulla penetrabilità", consiste nella valutazione della sicurezza di un sistema informatico o di una rete attraverso lo sfruttamento di vulnerabilità note, scansioni di rete o dei dispositivi, utilizzo di tool sviluppati per fare Red Teaming ecc...

Pentest

Abbreviazione di "Penetration Test".

Pentester

Persona che attua e valuta un penetration test nei confronti di una società o di un servizio web.

PGP

Sistema con il quale è possibile scambiare contenuti cifrati fra due individui, tramite l'utilizzo di una coppia di chiavi: una pubblica e una privata.

Per poter comunicare con un sistema PGP, le due parti interessate dovranno generare una coppia di chiavi, le quali sono l'una direttamente complementare all'altra, ma realizzate in modo che da una non sia possibile risalire all'altra. La magia della matematica.

PGP permette di soddisfare i tre pilastri della sicurezza informatica: Confidenzialità, Affidabilità e Integrità.

PGP per la Confidenzialità

ALICE deve inviare un messaggio in modo sicuro a BOB.

Per far in modo che solo e soltanto da BOB possa decifrare il messaggio ricevuto, ALICE dovrà cifrare il messaggio che ha scritto con la chiave pubblica di BOB.

Una volta ricevuto il messaggio, BOB dovrà decifrarlo con la sua chiave privata.
Ricordiamo che, siccome la chiave pubblica e la chiave privata di BOB sono complementari, sarà possibile decifrare un messaggio che è stato precedentemente cifrato con una chiave pubblica solo con la sua rispettiva privata.

PGP per l'Affidabilità

ALICE deve essere sicura che la persona con cui stia parlando sia effettivamente BOB. ALICE chiede a BOB una prova che egli sia chi dice di essere.

BOB scrive un messaggio dove dichiara di essere chi dice di essere e procede a cifrarlo con la sua chiave privata. BOB invia il messaggio ad ALICE.

ALICE, ricevuto il messaggio, lo decifra con la chiave pubblica di BOB, che ricordiamo essere complementare della rispettiva privata, e riesce a leggerne il contenuto.

Siccome solo e soltanto BOB ha accesso alla sua chiave privata, ottenendo un messaggio comprensibile dopo che è stato decifrato con la sua chiave pubblica garantisce che BOB è effettivamente chi dice di essere, e la comunicazione può proseguire in modo sicuro.

PGP per l'Integrità

PGP consente ad un mittente, durante la stesura di un messaggio, che esso non sia stato alterato durante il suo recapito.

Si chiama firma il concetto di unire in un unica sezione sia la chiave privata del mittente, sia l'hash del contenuto del messaggio, per garantire che tale messaggio sia invariato da come è stato redatto dall'autore.

Quando ALICE riceverà un messaggio firmato da BOB, dovrà innanzitutto decifrare con la chiave pubblica di BOB la sezione firmata, ottenendo così l'hash del contenuto del messaggio. Se l'hash ottenuto dal messaggio ricevuto è uguale all'hash fornito nella firma, allora il messaggio è arrivato integro e immutato.

Capisco che sia tanto da metabolizzare, perciò lascio qui di seguito una breve lezione al riguardo:

Phishing

Truffa veicolata su Internet (spesso attraverso messaggi di posta elettronica) attraverso la quale un malintenzionato tenta di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o password, fingendosi un ente o una persona di fiducia.

POP

Dall'inglese "Post Office Protocol", consiste in un protocollo di rete con il quale un client si connette ad un server di posta elettronica tramite autenticazione per permettere lo scaricamento di e-mail sul proprio dispositivo.

R

Ransomware

Termine che deriva da "Ransom", "riscatto" e "ware", "software".

Programma che, una volta eseguito, cifra in modo irreversibile tutti i file dell'utente presenti su un computer, chiedendo un riscatto per ottenere la chiave per la decifrazione.

RCE

"Remote Code Execution", esecuzione remota di comandi attraverso internet.

RDP

Remote Desktop Protocol.

Protocollo sviluppato da Microsoft che permette la connessione remota fra due sistemi attraverso internet.

Di solito, il protocollo RDP è utilizzato per controllare da remoto un computer fisicamente distante dalla propria posizione.

Realtà Aumentata

Tecnologia che sovrappone elementi digitali al mondo reale, creando un'esperienza interattiva e immersiva. Utilizzando dispositivi come smartphone, occhiali o visori AR, gli utenti possono vedere e interagire con oggetti virtuali che sembrano coesistere nello spazio fisico circostante.

Realtà Virtuale

tecnologia che crea un ambiente simulato completamente immersivo, separando l'utente dal mondo reale. Gli utenti indossano visori o occhiali VR che coprono completamente il campo visivo e spesso utilizzano anche dispositivi di input come controller o guanti. All'interno di questo ambiente virtuale, gli utenti possono interagire con oggetti e ambienti digitali, spostarsi e vivere esperienze coinvolgenti che possono essere completamente diverse dalla realtà fisica.

Rete TOR

Rete di nodi (computer) che utilizzano il software TOR.

Revenge porn

Condivisione su internet di materiale sessualmente esplicito senza il consenso di almeno uno dei diretti interessati.

Si verifica quando, ad esempio, una coppia di fidanzati si separa e una delle due parti, in preda ad un impeto di rabbia, condivide il materiale multimediale raccolto nel tempo su un gruppo terzo, composto da persone estranee alla relazione. Può capitare che i contenuti vengano condivisi su piattaforme pubbliche, come ad esempio dei forum.

Rootkit

Tipologia di malware mirato a fornire ad un attaccante l'accesso e il controllo completo di un dispositivo. Una volta che un rootkit viene installato sulla propria macchina, essa può essere controllata da un sistema automatico o da un attaccante per effettuare furti di dati o attacchi rivolti ad altre entità nel mondo.

S

Script kiddie

Persona senza fondamenti o conoscenze teoriche sulla programmazione, che si è limitata nella sua esperienza a copiare codice scritto da altri o a seguire "a pappagallo" guide reperite in giro, senza approfondire i concetti espressi o le nozioni necessarie.

Sexting

Derivato da "sex", "sesso", e da "texting", "inviare messaggi", il sexting indica un tipo di chat il cui principale scopo è instaurare una conversazione sessualmente esplicita, con l'ausilio di testi e contenuti multimediali come immagini o video.

Shareware

Tipologia di licenza con la quale viene fornito un software per un determinato periodo di tempo, paragonabile ad una "demo" o ad una "versione di prova".

Un programma può essere distribuito con licenza shareware per essere utilizzato da un potenziale utente con l'intento di essere acquistato in un secondo momento.

Spear phising

Variante del phishing in cui un attaccante colpisce precisamente uno o più utenti al fine di carpire informazioni di accesso di un determinato sistema o servizio.

Spoofing

Termine che si riferisce al comportamento assunto da un attaccante che punta al fingersi un utente o un dispositivo attendibile per assicurarsi la fiducia di una vittima.

Spyware

Programma malevolo sviluppato per spiare le attività dell'utente, come i programmi utilizzati o installati, orari di accensione del PC, siti web visitati ecc...

T

Telco

Termine informale che si riferisce ad una società che fornisce servizi di telecomunicazione.

Telemetria

Processo di raccolta e misurazione di dati provenienti da diverse fonti per acquisire informazioni sulle prestazioni e il comportamento di un programma o un sistema.

Trojan

Programma malevolo che si "nasconde" all'interno di un altro programma lecito o non sospetto per non destare sospetti da parte dell'utente. Quando il programma lecito viene aperto, il trojan viene innescato e inizia la sua catena di infezione.

TOR

Software che permette ad una rete di dispositivi di utilizzare il cosiddetto "Onion Routing" per comunicare fra loro per l'erogazione e la ricezione di servizi.

Torrent

Protocollo di condivisione di file peer-to-peer (P2P) che consente agli utenti di scaricare e condividere file di grandi dimensioni in modo rapido ed efficiente. A differenza dei tradizionali metodi di download centralizzati, il Torrent sfrutta la potenza della rete P2P, consentendo agli utenti di scambiare frammenti di file direttamente tra loro. Questo significa che più utenti possono contribuire alla velocità di download, dividendo il file in piccoli pezzi e condividendoli simultaneamente

Typosquatting

Forma di crimine informatico in cui gli hacker registrano domini con nomi di siti Web noti deliberatamente scritti in modo errato, ma mirato a trarre in inganno gli utenti perché simili graficamente ad un nome o un brand.

Esempi di typosquatting possono essere:

  • mircosoft.com invece di microsoft.com
  • larepubblica invece di repubblica.it
  • àpple.com invece di apple.com
  • mceyes.ne invece di mceyes.me

V

VoIP

Termine che significa "Voice over IP" e fa riferimento a tutte le tecnologie che sono impiegate nel trasmettere un flusso audio (la propria voce, per esempio) attraverso un canale stabilito su internet.

VPS

Acronimo di "Virtual Private Server": server privato disponibile su internet per un accesso remoto.

Vulnerability Assessment

Dall'inglese "valutazione delle vulnerabilità", consiste in una serie di test atti a valutare l'attuale condizione di sicurezza di un sistema informatico o di una rete.

A differenza del Penetration Test, questa procedura non consiste nel tentare di attuare exploit o sfruttare vulnerabilità sui sistemi target, in quanto si tratta di una pratica "passiva" e basata sulla valutazione di diversi fattori come versioni del software installato, dispositivi esposti su internet, dispositivi condivisi sulla rete, ecc...

W

Warez

Con il termine "warez" ci si riferisce a qualsiasi tipo di contenuto digitale (da cui il termine "ware", usato anche nei termini "software" e "hardware") piratato e diffuso illecitamente. Per "piratare", si intende qualsiasi manomissione dei sistemi di protezione messi all'interno dei contenuti da parte dei produttori, come l'anticopia di un DVD, un sistema di verifica della licenza per i software o chip di controllo per i videogiochi in formato cartuccia.

Warez group

Si definisce un "gruppo warez" o più semplicemente "warez", un collettivo di persone organizzate e coinvolte nella diffusione di materiale multimediale protetto da copyright (warez) su canali underground come forum, siti web dedicati o piattaforme di download P2P come Torrent o eMule.

White Hat

Classificazione generica di hacker che sposano uno stile di vita etico e corretto. Effettuano attacchi o compromissioni con lo scopo di mettere in guardia persone o società e spesso accettano di aiutare per correggere eventuali falle di sicurezza trovate.

Whistleblower / Whistleblowing

Il whistleblowing è un termine che si riferisce all'azione di un individuo, noto come "whistleblower", che denuncia o rende pubbliche informazioni riguardanti cattiva condotta, illegalità o comportamenti scorretti all'interno di un'organizzazione. Può coinvolgere una vasta gamma di settori, come il governo, le aziende, le istituzioni finanziarie e altri ambiti.

I whistleblower spesso agiscono con l'intento di promuovere trasparenza, responsabilità o giustizia, esponendo pratiche illegali o immorali che altrimenti potrebbero rimanere nascoste.

Worm

Programma malevolo che ha la capacità di riprodursi autonomamente all'interno del sistema informatico o della rete locale.

In una scala da 1€ a 10€

Quanto è stato interessante questo articolo?

Fammelo sapere!