Syllabus Informatico

Oggigiorno, su Internet, è impossibile non imbattersi in terminologie tecniche, spesso e volentieri espresse in lingua straniera, che portano chi non è del settore a non riuscire a leggere cinque parole di fila senza chiedersi "e questo che vuol dire?".
Questo syllabus nasce con il tentativo di cercare di sanare queste lacune fornendo una descrizione concisa e fornire, quando possibile, esempi pratici ed esplicativi per avvicinare anche i meno tecnici ai termini che vengono ricercati.

ATTENZIONE: Le definizioni e i concetti espressi in questa pagina sono estremamente semplificati per garantire il più possibile una maggiore comprensione da parte di chi non ha mai intrapreso una carriera accademica o lavorativa nel mondo informatico.

Se trovi un errore nelle definizioni o credi ci sia un termine da aggiungere all'elenco, fammelo sapere.


[0-9]

0-Day

Nota anche come "0Day" o "Zero Day", si tratta di una vulnerabilità non ancora nota pubblicamente.

Si intende un exploit 0-day un programma malevolo che sfrutta una vulnerabilità non nota pubblicamente, per sfruttare un "effetto sorpresa" sui sistemi di difesa (antivirus, IDS, IPS...) non preparati alla minaccia.

2FA

L'autenticazione a due fattori (in inglese "two factor authentication", "2FA") consiste nell'utilizzare un elemento aggiuntivo alle solite credenziali utilizzate per effettuare l'accesso ad un sistema informatico.

Di norma, un accesso ad un sistema informatico prevede la combinazione di una utenza (email, nickname, ID) e di una password. L'autenticazione a due fattori include un terzo elemento, ossia un codice generato casualmente al momento dell'accesso da un sistema di generazione di codici, come ad esempio Google Authenticator o Aegis, accessibile dal solo utente proprietario dell'account. Come sistema di generazione di codice 2FA si può utilizzare un generatore hardware, ossia un dispositivo elettronico come quello utilizzato dalle banche, oppure un applicazione software per PC o mobile.

A

Active Directory

[coming soon]

Algebra Booleana

Ramo dell'algebra in cui le variabili e i risultati possono assumere unicamente i valori vero e falso, denotati rispettivamente come 1 e 0.

Costituisce la base dell'informatica moderna, in quanto qualsiasi operazione effettuata dai componenti elettronici è rappresentabile come un'operazione di algebra booleana.

Algoritmo

Deriva dal nome di "al-Khwarizmi", importante matematico arabo del nono secolo.

Un algoritmo è un insieme di operazioni logiche e condizioni, il cui scopo è il raggiungimento di una soluzione ad un problema attraverso un'insieme di procedure stabilite.

Analogico

Un segnale è definito analogico quando è composto da infiniti valori, impossibili da replicare su un supporto digitale. Poiché le informazioni che compongono il segnale analogico non sono quantificabili in un formato elettronico, esse vengono "digitalizzate" utilizzando un insieme finito di valori (bit).

API

Application Programming Interface - Interfaccia per la programmazione di applicazioni.

Le API rappresentano l'insieme di procedure, programmate dallo sviluppatore di un servizio web, con cui viene semplificata la comunicazione fra le applicazioni programmate da terzi con il servizio web sviluppato.

APT

Per "Advanced Persistent Threat" ("minaccia avanzata e persistente") si intende una qualsiasi minaccia informatica indirizzata ad una entità di importanti dimensioni, come un ufficio governativo o una grande azienda.

Le tecnologie e conoscenze tecniche in possesso di un attore APT sono notevolmente sopra la media e permettono di perpetrare attacchi che possono avere grave ripercussioni, sia rispetto al danno d'immagine dell'entità colpita che delle conseguenze perduranti nel tempo.

Array

Metodologia con la quale vengono rappresentati i dati all'interno della memoria di un computer.

Un array, anche chiamato "vettore", ha una struttura monodimensionale, ossia i dati sono espressi su "una linea". I dati contenuti all'interno di un vettore possono essere molteplici e distinti, per permettere l'aggregazione di più informazioni, tutte dello stesso tipo, sotto un unico nome.

ASCII

American Standard Code for Information Interchange - Codice Standard Americano per lo Scambio di Informazioni.

Lo standard ASCII è uno standard per la codifica di caratteri. Le lettere che sono disegnate su uno schermo, come le lettere di questa pagina, non sono salvate in memoria con un disegno, ma con un codice che viene compreso dal computer più facilmente e a cui viene associata una grafica univoca, ossia le lettere che noi umani comprendiamo.
Lo standard ASCII venne introdotto nel 1968 e conteneva nella sua versione iniziale 127 caratteri, di cui 33 sono caratteri di controllo (ossia dicono al terminale cosa fare) e 94 stampabili, ossia le lettere dell’alfabeto latino maiuscole, minuscole, i numeri e alcuni simboli.

B

Backend

Pannello di amministrazione di un sito o servizio web, il quale deve essere accessibile solo ad amministratori ed utenti autorizzati.

All'interno di un backend è possibile personalizzare l'estetica del sito web, modificare i dati contenuti, registrare utenti, cancellare dati, articoli o utenti e cancellare ogni dato e impostazione salvata.

Banda

Sinonimo di "bitrate".

Quantità massima di informazioni che è possibile trasmettere in un determinato tempo. Per standard, viene preso in esame 1 secondo.

Le nomenclature di bande per le connessioni WiFi, 100Mbps, 200Mbps, 1Gbps, ecc... stanno a significare che in 1 secondo ("ps" significa "per second", "per secondo") possono essere trasmessi 100 megabit, 200 megabit, 1 gigabit, e così via.

Big G

Modo informale, originario di internet, per riferirsi alla società Google

Binario

Il sistema numerico binario è un sistema numerico posizionale in base 2.

Tutte le informazioni rappresentate in binario sono espresse con l'ausilio di due soli simboli, 0 e 1.

Bit

Da "Binary digIT", il bit è l'unità di misura elementare dell'informazione. Un bit può assumere solo due stati: 1 o 0, acceso o spento.

Più bit possono essere raggruppati e rappresentati da un ordine di grandezza superiore. 8 bit equivalgono a un byte. Dal byte in poi, ogni 1024 elementi corrispondono ad un insieme di grandezza superiore nella nomenclatura utilizzata dal Sistema Internazionale (kilo, mega, giga, tera, peta, exa...).

Le unità di grandezza più utilizzate sono:

Unità base10 base2
Bit 1 1
Byte --- 1 Byte = 8 bit
Kilo 1 KiloBit = 1000 bit 1 KiloByte = 1024 bit
Mega 1 MegaBit = 1000 KiloBit 1 MegaByte = 1024 KyloByte
Giga 1 GigaBit = 1000 MegaBit 1 GigaByte = 1024 MegaByte
Tera 1 TeraBit = 1000 GigaBit 1 TeraByte = 1024 GigaByte

Bitrate

v. banda.

Black Hat

Classificazione generica di hacker che perpetrano uno stile di vita criminale, con l'intento di danneggiare sistemi e programmi per trarne un profitto o interesse.

Blacklist

Da "lista nera", una blacklist è una lista di elementi, di tipo omogeneo o eterogeneo, che funge da riferimento per indicare cosa non è accettato o ben visto in un gruppo, una comunità o un sistema informatico.

Una blacklist può essere composta da persone non autorizzate all'accesso di un sito web, di domini di posta elettronica di cui non si vogliono ricevere messaggi e così via.

Bloat/Bloatware

Ci si riferisce a del "bloat" quando sono presenti, all'interno di sistemi o programmi, altri componenti non desiderati e, quasi sempre, non richiesti. Un classico esempio di programmi "bloatware" sono quelli preinstallati che vengono trovati quando si acquista un nuovo PC: il primo passaggio non appena si accende è quasi sempre disinstallarli per fare pulizia.

Boot

Insieme di operazioni che costituiscono l'avvio di un sistema informatico.

Bootkit / Boot virus

Virus informatico che infetta i componenti responsabili dell'avvio di un sistema (boot) all'interno di un disco di avvio. Venendo caricato ad ogni avvio di sistema, il virus viene eseguito allo stesso livello dei processi di sistema, rendendo la sua eliminazione decisamente più complicata.

Bot

Dal termine "roBOT", un bot è un programma che può essere configurato per eseguire qualsiasi operazione effettuabile da un essere umano in maniera totalmente automatizzata.

Botnet

Rete di dispositivi informatici compromessi dalla stessa minaccia o attore, pronti per essere comandati  da remoto o da un server di comando e controllo (C2C).

Buffer

Zona di memoria dove sono conservati dei dati temporanei, in attesa di essere rielaborati, da parte di un programma, dall'utente o dal sistema operativo.

Un buffer è di solito utilizzato per compensare la differenza di velocità tra due differenti supporti di memoria o applicazioni, funzionando da zona di memoria intermediaria dove le informazioni restano in attesa di essere elaborate o trasferite da un programma o supporto ad un altro.

Bug

Errore di programmazione che porta ad un comportamento anomalo, indesiderato o a conseguenze sul sistema che esegue il software.

Spesso i bug sono costituiti da errori logici di programmazione, errori di sintassi o dalla errata gestione dei dati all'interno della memoria del computer.

Correggere i bug presenti in un programma è una procedura che si chiama "debugging".

Bug bounty

Ricompensa che viene erogata nei confronti di chi ha scoperto e segnalato una vulnerabilità o problematica di sicurezza.

C

CERT

Computer Emergency Rescue Team, si può tradurre come "Squadra per la Risposta delle Emergenze Informatiche".

Gruppo di persone supportate da un'azienda o da un governo (in caso di CERT nazionale) incaricato di risolvere qualunque problema legato alla sicurezza informatica.

Certification authority

Si intende per "certification authority", letteralmente "autorità certificatrice", una qualsiasi entità o ente di fiducia, pubblica o privata, il cui incarico è garantire la veridicità e l'attendibilità di tutte le entità digitali (domini web, domini di posta elettronica, utenti ecc...) che rispettano le normative di sicurezza in materia e fanno richiesta per ottenere un certificato digitale.

Grazie ad un certificato digitale, per esempio, una entità ipotetica X sarebbe in grado di verificare l'autenticità e la veridicità delle comunicazioni ricevute dall'entità Y grazie all'autorità certificatrice che si è fatta carico di fornire un certificato digitale all'entità Y.

Changelog

Elenco di modifiche effettuate ad un programma o un sistema informatico successivamente al suo aggiornamento. Un changelog è utile quando si deve monitorare l'andamento delle funzionalità di un software o sistema operativo in uso e le rispettive falle di sicurezza che sono state corrette.

Cifratura

Processo di codifica delle informazioni. Lo scopo della cifratura è quello di rendere incomprensibili le informazioni grazie ad una "chiave di cifratura" con la quale è possibile invertire il processo e recuperare l'informazione originale.

CISO

Dall'inglese "Chief Information Security Officer", responsabile della sicurezza delle informazioni.
È principalmente responsabile delle iniziative di sicurezza informatica di un'organizzazione.

I cookie sono informazioni salvate nel browser che i siti web memorizzano durante la navigazione. Sono finalizzati allo scopo di identificare chi ha già visitato il sito in precedenza e memorizzare eventuali scelte come autorizzazione al trattamento dei dati personali durante la navigazione, alla visualizzazione di pubblicità personalizzate o alla lingua impostata su un sito web multilingua.

Criptovaluta

Detta anche "cryptovaluta" o "crypto", una criptovaluta è una forma di valuta digitale, progettata per essere sicura e, in molti casi, anonima.

Le criptovalute sono caratterizzate dal fatto che esse siano decentralizzate, ossia non siano gestite né emesse da alcuna autorità centrale. Ciò le rende teoricamente immuni dalle possibili interferenze o manipolazioni da parte dei governi e fanno affidamento sulla rete di utenti che utilizzano il sistema.

Cryptoworm

Tipologia di malware che si diffonde sotto forma di worm, ma mirato a cifrare i dati delle vittime.

CSIRT

Dall'inglese "Computer Security Incident Response Team" un CSIRT è una sub-organizzazione, presente in ambienti pubblici o privati, dedicata alla gestione degli incidenti informatici. Senza entrare troppo nel dettaglio, i processi di risposta ad un incidente informatico prevedono che un team di addetti si rechi fisicamente nel luogo dell'incidente e possa effettuare le procedure da manuale della gestione degli incidenti. Queste procedure prevedono le varie analisi preliminari dei sistemi, l'individuazione dei sistemi compromessi, contenimento ed eradicazione della minaccia, fasi di verifica della completa rimessa in attività e il ritorno alla piena operatività del sistema colpito.

CSO

Dall'inglese "Chief Security Officer", responsabile della sicurezza informatica di una azienda o organizzazione.

CTO

Dall'inglese "Chief Technology Officer", direttore tecnico.
Un CTO gestisce gli aspetti e gli elementi di carattere tecnico/informatico di un'azienda e supervisiona gli ambienti di produzione.

D

Dark Web

Porzione di internet i cui contenuti non sono accessibili liberamente. Per poter accedere ai contenuti di una rete nel Dark Web si deve aver bisogno di software specifici o di procedure di accesso precise.

Data Breach

In inglese il termine "breach" significa "breccia". Per "data breach" si intende una qualsiasi violazione di un sistema informatico che ha portato, tra le altre conseguenze, al furto di informazioni salvate sul sistema attaccato.

Defacement

Dall'inglese "defacciare", tipologia di attacco mirato ad un sito web che consiste nell'alterare in modo illegittimo una o più pagine web appartenenti a terzi con il solo scopo di "deturpare" la loro immagine pubblica. Un esempio di defacing potrebbe essere il sostituire il logo de "La Repubblica" sul loro sito web con un messaggio provocatorio o arbitrario.

Defacing

v. defacement

DDoS

Un attacco DDoS, o "Distributed Denial of Service" consiste in un tentativo di attacco DoS (letteralmente "negazione del servizio") effettuato da molteplici fonti, finalizzato ad impossibilitare l'accesso ad una risorsa online come un sito web o un servizio mail, sovraccaricando le risorse disponibili del servizio stesso.

Un ipotetico attacco DDoS potrebbe consistere in migliaia di dispositivi compromessi che effettuano ripetuti tentativi di connessione verso un servizio web, per esempio Microsoft.com.
Il servizio web di Microsoft riuscirebbe, in uno scenario usuale, a gestire le migliaia di richieste in entrata ogni secondo, ma qualora questo ammontare di richieste dovesse moltiplicarsi di 4, 5, 10 o anche 20 volte, la possibilità che altri utenti non possano accedere al servizio per colpa del sovraccarico aumenterebbe vertiginosamente, rendendo, potenzialmente, "offline" il sito.

Deep Web

Porzione di internet non indicizzata dai motori di ricerca, perciò "invisibile" agli occhi della maggior parte degli utenti. I dati contenuti al suo interno sono comunque visualizzabili, se si conosce la loro posizione.

DNS

Dall'inglese "Domain Name Server".
Servizio responsabile della risoluzione dei nomi di domini (es. "google.com", "facebook.com" o "thevirusdoublezero.com") in un indirizzo IP.
Risolvere un dominio in un indirizzo IP è fondamentale per permettere l'instaurazione di una comunicazione fra client e server o tra gli host (nel caso di connessioni P2P).

Doxing

Scritto anche "doxxing", consiste nella pratica di ottenere informazioni personali e/o riservate di un utente e divulgarle su internet pubblicamente, spesso con l'intento di danneggiare la reputazione o recare danno alla persona coinvolta.

Il termine deriva dalla contrazione di "dropping docs", ossia "lanciare i documenti", riferendosi al pubblicare informazioni ritenute non di pubblico dominio.

E

Easter Egg

Per "Easter Egg", letteralmente "uovo di pasqua", si intende un qualsiasi contenuto bizzarro, divertente e quasi sempre inaspettato, inserito all'interno di un'opera multimediale dai suoi creatori al solo fine di cogliere di sorpresa l'utilizzatore con qualcosa di, appunto, inaspettato e caratteristico della cultura pop. In ambito videoludico si intende un easter egg qualsiasi elemento piazzato all'interno del videogioco dagli sviluppatori per divertire l'utente come un riferimento alla casa di sviluppo, una barzelletta, una località inaccessibile nascosta dalle mappe o altro.

Nell'ambito generale dell'informatica si può intendere il termine easter egg come qualcosa di scherzoso, innocuo e piazzato dagli sviluppatori a mo' di firma o elemento caratteristico in un programma, come il famoso esempio della "stanza delle anime torturate" di Excel 95 o un simulatore di volo programmato all'interno di Excel 97.

End to End Encryption

Anche nota come E2EE, la cifratura end-to-end si riferisce al concetto di rendere una comunicazione accessibile ai soli interessati (ipoteticamente due, mittente e destinatario) attraverso il processo di cifratura delle comunicazioni direttamente sul dispositivo di comunicazione, rendendo impossibile a soggetti terzi l'intercettazione e comprensione dei messaggi.

EULA

Dall'inglese "End-User License Agreement", insieme di regole e termini legali con cui si stabilisce un vero e proprio contratto che l'utente finale deve accettare prima di proseguire con l'utilizzo effettivo del software.

F

File Host

File contenuto all'interno di un sistema operativo che contiene l'associazione fra indirizzi IP e domini di rete.
Un file host potrebbe essere contenuto in un PC aziendale dove i nomi delle varie postazioni sono associati ai relativi indirizzi IP, per semplificare la comunicazione.

Un esempio di file host potrebbe essere:

111.111.111.111		pc1
111.111.111.112		pc2
111.111.112.145		server1
8.8.8.8			dns

Fingerprint

Insieme di informazioni raccolte e processate al fine di restituire come risultato un identificativo che rappresenti in maniera inequivocabile una ed una sola entità, che essa sia un file, un sistema operativo o anche un insieme di software installati.

Firewall

Sistema di sicurezza perimetrale o locale il cui scopo è analizzare il traffico in entrata e in uscita e impedire l'accesso non autorizzato da e verso il sistema/i sistemi monitorati attraverso regole preimpostate o personalizzate.

Firmware

Dall'inglese "firm", ossia "fisso" e "software", un firmware è una porzione di software installato su un dispositivo che non viene alterato. Alcuni sistemi permettono l'aggiornamento del proprio firmware attraverso specifiche procedure di verifica, ma normalmente ad un utente non è concesso di alterare file e configurazioni salvate nel firmware.

Footprint (digitale)

Il termine "footprint", letteralmente "impronta", indica la traccia di dati lasciata quando si utilizza Internet in ogni forma. Ciò include i siti Web visitati, le e-mail inviate o le informazioni trasmesse online attraverso moduli e ricerche.

Freeware

Tipologia di licenza fornita in un software protetto da copyright.

Questa licenza, a differenza dello shareware, prevede che il software sia completamente libero e gratuito da utilizzare, benché venga riconosciuto il rispettivo diritto d'autore.

G

Gray Hat

Classificazione generica di hacker che si posiziona a metà tra i White Hat e i Black Hat, effettuando attacchi e compromissioni senza che le vittime siano consapevoli, magari presentando una proposta di soluzione sotto compenso.

H

Hash

Un hash è il risultato di una funzione di hashing.

A sua volta, una funzione di "hashing" è una funzione che, a partire da un qualsiasi contenuto in input, produce una stringa chiamata "impronta" o, in inglese "digest", la quale ha una lunghezza costante. Le funzioni di hash sono dette "non reversibili", poiché non è possibile, avendo a disposizione solo il loro risultato, stabilire l'informazione originaria.

Le funzioni di hash più utilizzate sono: MD5, SHA1 e SHA256, che producono una stringa di rispettivamente 32, 40 e 64 caratteri.

Hoax

Termine inglese traducibile approssimativamente in "bufala" o "scherzo". Consiste in qualsiasi cosa non veritiera trovata o diffusa su internet.

Honeypot

Si intende "honeypot" qualsiasi dispositivo o sistema progettato per fungere da "esca" digitale, al fine di intercettare informazioni come traffico di rete, richieste DNS, caratteri premuti su una tastiera (keylogging) e così via.

Esempi di sistema honeypot potrebbero essere:
Un account di posta elettronica arbitrariamente diffuso online al fine di ricevere eventuali campagne spam; un server proxy fittizio per intercettare le richieste DNS degli utenti connessi; una macchina virtuale accesa 24h e aperta su Internet finalizzata al monitorare eventuali tentativi di accesso da remoto tramite vulnerabilità o attacchi cyber...

Hosting

Servizio che consente di salvare e pubblicare online un qualsiasi servizio di rete come una pagina web o una applicazione raggiungibile da internet. Tutte le risorse richieste per eseguire codice ed inviare dati sono effettuati dalla società con la quale si è instaurato un contratto di hosting.

HTML

Acronimo di "HyperText Markup Language", linguaggio utilizzato per la creazione e formattazione di ipertesti condivisi su Internet (tra cui le pagine web).

HTTP

Acronimo di "Hyper Text Transfer Protocol", consiste in un protocollo di rete con il quale un server web invia il contenuto di una pagina web ad un client.

I

IMAP

Dall'inglese "Internet Message Access Protocol", consiste in un protocollo con il quale un client si connette ad un server di posta elettronica per la lettura di email ricevute.

La differenza principale tra IMAP e POP consiste nel fatto che il protocollo IMAP non prevede lo spostamento dei messaggi di posta elettronica sul proprio dispositivo, ma li precarica nella memoria cache del dispositivo e lascia il messaggio originale sul server permettendone la lettura da eventuali altri dispositivi.

Internet

Rete di dispositivi e servizi accessibili apertamente e pubblicamente.

Intranet

Rete di dispositivi e servizi privata, disegnata per essere visibile solo ai dispositivi connessi alla stessa rete e non raggiungibile dall'esterno (Internet).

IoT

Dall'inglese "Internet of Things", Internet delle cose.

Per dispositivi IoT si intendono quei dispositivi intelligenti che non rientrano nella categoria di dispositivi personali (personal computer, smartphone, palmari, smartwatch, ecc...) bensì in strumenti atti al migliorare la qualità della vita come prese di telecamere di sorveglianza, prese di corrente, lampadine, condizionatori, bollitori, serrande, misuratori di valori ambientali ecc..., rese intelligenti da un comportamento automatizzato (es. accendersi in una fascia oraria) e la connessione ad Internet o una rete interna.

ISP

Dall'acronimo di "Internet Service Provider", consiste in una organizzazione o infrastruttura che garantisce l'accesso ad internet da parte dei suoi utenti.

K

Kernel

Costituisce il cuore di un sistema operativo, ovvero il software posizionato al livello più vicino alla macchina fisica che consente ai processi in esecuzione di poter comunicare con l'hardware presente sul computer, come schede di rete, schede video o memorie.

Keylogger

Programma malevolo (malware) finalizzato all'intercettazione dei caratteri premuti sulla tastiera.

Un keylogger potrebbe, per esempio, essere installato su un sistema informatico e, una volta installato, leggere tutti i tasti premuti dall'utente o amministratore, al fine di raccogliere credenziali, informazioni, testi scritti o qualsiasi combinazione di tasti utile.

L

Log

Registrazione sequenziale e cronologica delle operazioni effettuate da un utente o da un programma, finalizzata al tracciamento di ogni attività su un sistema informatico. Possono essere più o meno sintetici a seconda delle esigenze ed impostazioni.

Il termine deriva dal metodo che avevano i marinai del 18mo secolo di misurare la velocità di navigazione delle imbarcazioni, gettando un tronchetto di legno (in inglese, appunto, log) fissato a una fune con nodi a distanza regolare e controllare quanta corda rimanesse fuori dall'acqua. La quantità di nodi che rimanevano fuori dall'acqua, misurati in un determinato lasso di tempo, rappresentavano la velocità alla quale l'imbarcazione andava. Da lì, sono rimasti fino ad oggi le nomenclature "nodi" per le velocità marittime e "log" per il tracciamento cronologico in informatica.

M

Malspam

Da "MALicious SPAM", spam malevolo.

Consiste nell'invio tramite la posta elettronica di documenti infetti da malware.

Malware

Termine generico che deriva dall'unione delle parole "malicious software", ossia "programma malevolo".

Si intende malware qualsiasi programma sviluppato con l'intento di arrecare un qualsiasi tipo di danno ad un sistema informatico.

Monero

Moneta digitale (criptovaluta) decentralizzata creata nell'aprile 2014.

"Monero", in esperanto, significa "moneta".

N

Noob

Dall'inglese "newbie", ossia "novellino".
Un noob può essere un qualsiasi utente appartenente ad una comunità che non ha dimestichezza a causa della sua giovane esperienza all'interno dell'ambiente.

Normalmente questo termine è utilizzato in modo "dispregiativo" verso i nuovi utenti, quasi a voler indicare l'ignoranza e la sbadataggine di questi ultimi.

O

Onion Routing

Tecnica per anonimizzare le comunicazioni fra dispositivi incapsulando ogni pacchetto con diversi strati di cifratura, per poi inoltrarli su diversi nodi prima di recapitare il messaggio al destinatario. Questo passaggio fra nodi permette ad intermediari di non sapere chi sta contattando chi.

P

P2P

Acronimo di "Peer to Peer", ossia "nodo a nodo". Indica una condizione dove il collegamento tra due dispositivi è diretto e non passa per nessun nodo intermediario, ad eccezione del fornitore di servizi internet.

Una rete P2P è, per esempio, Torrent, che consiste nella condivisione diretta di file fra i singoli host, senza passare per alcun server o sistema intermediario.

Patch

Dall'inglese "pezza", "cerotto", consiste nell'aggiornamento di una porzione di software finalizzata all'aggiunta di nuove funzioni o alla correzione di falle di sicurezza.

Payload

Termine che indica la totalità del contenuto effettivo di un programma o di una porzione di traffico trasmessa via rete.

In ambito di analisi malware, il payload è la parte di codice malevola che agisce all'interno del sistema una volta che esso è stato infettato.

PT / Penetration Test

Letteralmente "test sulla penetrabilità", consiste nella valutazione della sicurezza di un sistema informatico o di una rete attraverso lo sfruttamento di vulnerabilità note, scansioni di rete o dei dispositivi, utilizzo di tool sviluppati per fare Red Teaming ecc...

Pentest

Abbreviazione di "Penetration Test".

Pentester

Persona che attua e valuta un penetration test nei confronti di una società o di un servizio web.

PGP

Sistema con il quale è possibile scambiare contenuti cifrati fra due individui, tramite l'utilizzo di una coppia di chiavi: una pubblica e una privata.

Per poter comunicare con un sistema PGP, le due parti interessate dovranno generare una coppia di chiavi, le quali sono l'una direttamente complementare all'altra, ma realizzate in modo che da una non sia possibile risalire all'altra. La magia della matematica.

PGP permette di soddisfare i tre pilastri della sicurezza informatica: Confidenzialità, Affidabilità e Integrità.

PGP per la Confidenzialità

ALICE deve inviare un messaggio in modo sicuro a BOB.

Per far in modo che solo e soltanto da BOB possa decifrare il messaggio ricevuto, ALICE dovrà cifrare il messaggio che ha scritto con la chiave pubblica di BOB.

Una volta ricevuto il messaggio, BOB dovrà decifrarlo con la sua chiave privata.
Ricordiamo che, siccome la chiave pubblica e la chiave privata di BOB sono complementari, sarà possibile decifrare un messaggio che è stato precedentemente cifrato con una chiave pubblica solo con la sua rispettiva privata.

PGP per l'Affidabilità

ALICE deve essere sicura che la persona con cui stia parlando sia effettivamente BOB. ALICE chiede a BOB una prova che egli sia chi dice di essere.

BOB scrive un messaggio dove dichiara di essere chi dice di essere e procede a cifrarlo con la sua chiave privata. BOB invia il messaggio ad ALICE.

ALICE, ricevuto il messaggio, lo decifra con la chiave pubblica di BOB, che ricordiamo essere complementare della rispettiva privata, e riesce a leggerne il contenuto.

Siccome solo e soltanto BOB ha accesso alla sua chiave privata, ottenendo un messaggio comprensibile dopo che è stato decifrato con la sua chiave pubblica garantisce che BOB è effettivamente chi dice di essere, e la comunicazione può proseguire in modo sicuro.

PGP per l'Integrità

PGP consente ad un mittente, durante la stesura di un messaggio, che esso non sia stato alterato durante il suo recapito.

Si chiama firma il concetto di unire in un unica sezione sia la chiave privata del mittente, sia l'hash del contenuto del messaggio, per garantire che tale messaggio sia invariato da come è stato redatto dall'autore.

Quando ALICE riceverà un messaggio firmato da BOB, dovrà innanzitutto decifrare con la chiave pubblica di BOB la sezione firmata, ottenendo così l'hash del contenuto del messaggio. Se l'hash ottenuto dal messaggio ricevuto è uguale all'hash fornito nella firma, allora il messaggio è arrivato integro e immutato.

Capisco che sia tanto da metabolizzare, perciò lascio qui di seguito una breve lezione al riguardo:

Phishing

Truffa veicolata su Internet (spesso attraverso messaggi di posta elettronica) attraverso la quale un malintenzionato tenta di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o password, fingendosi un ente o una persona di fiducia.

POP

Dall'inglese "Post Office Protocol", consiste in un protocollo di rete con il quale un client si connette ad un server di posta elettronica tramite autenticazione per permettere lo scaricamento di e-mail sul proprio dispositivo.

R

Ransomware

Termine che deriva da "Ransom", "riscatto" e "ware", "software".

Programma che, una volta eseguito, cifra in modo irreversibile tutti i file dell'utente presenti su un computer, chiedendo un riscatto per ottenere la chiave per la decifrazione.

RCE

"Remote Code Execution", esecuzione remota di comandi attraverso internet.

RDP

Remote Desktop Protocol.

Protocollo sviluppato da Microsoft che permette la connessione remota fra due sistemi attraverso internet.

Di solito, il protocollo RDP è utilizzato per controllare da remoto un computer fisicamente distante dalla propria posizione.

Rete TOR

Rete di nodi (computer) facenti utilizzo del software TOR.

Revenge porn

Condivisione su internet di materiale sessualmente esplicito senza il consenso di almeno uno dei diretti interessati.

Si verifica quando, ad esempio, una coppia di fidanzati si separa e una delle due parti, in preda ad un impeto di rabbia, condivide il materiale multimediale raccolto nel tempo su un gruppo terzo, composto da persone estranee alla relazione. Può capitare che i contenuti vengano condivisi su piattaforme pubbliche, come ad esempio dei forum.

Rootkit

Tipologia di malware mirato a fornire ad un attaccante l'accesso e il controllo completo di un dispositivo. Una volta che un rootkit viene installato sulla propria macchina, essa può essere controllata da un sistema automatico o da un attaccante per effettuare furti di dati o attacchi rivolti ad altre entità nel mondo.

S

Script kiddie

Persona senza fondamenti o conoscenze teoriche sulla programmazione, che si è limitata nella sua esperienza a copiare codice scritto da altri o a seguire "a pappagallo" guide reperite in giro, senza approfondire i concetti espressi o le nozioni necessarie.

Sexting

Derivato da "sex", "sesso", e da "texting", "inviare messaggi", il sexting indica un tipo di chat il cui principale scopo è instaurare una conversazione sessualmente esplicita, con l'ausilio di testi e contenuti multimediali come immagini o video.

Shareware

Tipologia di licenza con la quale viene fornito un software per un determinato periodo di tempo, paragonabile ad una "demo" o ad una "versione di prova".

Un programma può essere distribuito con licenza shareware per essere utilizzato da un potenziale utente con l'intento di essere acquistato in un secondo momento.

Spear phising

Variante del phishing in cui un attaccante colpisce precisamente uno o più utenti al fine di carpire informazioni di accesso di un determinato sistema o servizio.

Spoofing

Termine che si riferisce al comportamento assunto da un attaccante che punta al fingersi un utente o un dispositivo attendibile per assicurarsi la fiducia di una vittima.

Spyware

Programma malevolo sviluppato per spiare le attività dell'utente, come i programmi utilizzati o installati, orari di accensione del PC, siti web visitati ecc...

T

Telco

Termine informale che si riferisce ad una società che fornisce servizi di telecomunicazione.

Trojan

Programma malevolo che si "nasconde" all'interno di un altro programma lecito o non sospetto per non destare sospetti da parte dell'utente. Quando il programma lecito viene aperto, il trojan viene innescato e inizia la sua catena di infezione.

TOR

Software che permette ad una rete di dispositivi di utilizzare il cosiddetto "Onion Routing" per comunicare fra loro per l'erogazione e la ricezione di servizi.

Typosquatting

Forma di crimine informatico in cui gli hacker registrano domini con nomi di siti Web noti deliberatamente scritti in modo errato, ma mirato a trarre in inganno gli utenti perché simili graficamente ad un nome o un brand.

Esempi di typosquatting possono essere:

  • mircosoft.com invece di microsoft.com
  • larepubblica invece di repubblica.it
  • àpple.com invece di apple.com
  • mceyes.ne invece di mceyes.me

V

VoIP

Termine che significa "Voice over IP" e fa riferimento a tutte le tecnologie che sono impiegate nel trasmettere un flusso audio (la propria voce, per esempio) attraverso un canale stabilito su internet.

VPS

Acronimo di "Virtual Private Server": server privato disponibile su internet per un accesso remoto.

Vulnerability Assessment

Dall'inglese "valutazione delle vulnerabilità", consiste in una serie di test atti a valutare l'attuale condizione di sicurezza di un sistema informatico o di una rete.

A differenza del Penetration Test, questa procedura non consiste nel tentare di attuare exploit o sfruttare vulnerabilità sui sistemi target, in quanto si tratta di una pratica "passiva" e basata sulla valutazione di diversi fattori come versioni del software installato, dispositivi esposti su internet, dispositivi condivisi sulla rete, ecc...

W

Warez

Con il termine "warez" ci si riferisce a qualsiasi tipo di contenuto digitale (da cui il termine "ware", usato anche nei termini "software" e "hardware") piratato e diffuso illecitamente. Per "piratare", si intende qualsiasi manomissione dei sistemi di protezione messi all'interno dei contenuti da parte dei produttori, come l'anticopia di un DVD, un sistema di verifica della licenza per i software o chip di controllo per i videogiochi in formato cartuccia.

Warez group

Si definisce un "gruppo warez" o più semplicemente "warez", un collettivo di persone organizzate e coinvolte nella diffusione di materiale multimediale protetto da copyright (warez) su canali underground come forum, siti web dedicati o piattaforme di download P2P come Torrent o eMule.

White Hat

Classificazione generica di hacker che sposano uno stile di vita etico e corretto. Effettuano attacchi o compromissioni con lo scopo di mettere in guardia persone o società e spesso accettano di aiutare per correggere eventuali falle di sicurezza trovate.

Worm

Programma malevolo che ha la capacità di riprodursi autonomamente all'interno del sistema informatico o della rete locale.

In una scala da 1€ a 10€

Quanto è stato interessante questo articolo?

Fammelo sapere!