- INDICE
Scopri il nostro glossario e aggiorna le tue competenze informatiche
Scopri il nostro glossario e aggiorna le tue competenze informatiche
Glossario
Molto spesso quando si parla di Cyber Security vengono impiegati e utilizzati molti termini tecnici che possono generare confusione e dubbi nella mente di chi legge.
Non sempre, infatti, è possibile comprendere il significato e la differenza tra le varie diciture. Per chi fosse giustamente a digiuno di tale linguaggio informatico, può utilizzare il nostro glossario per implementare la propria conoscenza in materia di Cyber sicurezza e per armarsi e difendersi contro le minacce del Web.
Glossario
Access Point Name, APN
È un indirizzo utilizzato dalle reti di telefonia mobile, per connettere i dispositivi mobili a Internet o ad altre reti. Ogni operatore di telefonia ha il proprio APN che viene utilizzato per instradare il traffico Internet dal dispositivo mobile alla rete dell’operatore e viceversa. Quando un dispositivo mobile si connette a Internet o ad altre reti, utilizza l’APN per stabilire la connessione.
Active Directory, AD
Advanced Persistent Threat, APT
È una minaccia informatica avanzata e altamente sofisticata che utilizza tecniche avanzate per infiltrarsi nelle reti informatiche e rimanere nascosta per un lungo periodo di tempo, senza essere rilevata.
Attacco DDoS, Distributed Denial of Service
Blacklist
Browser
Botnet
Codice Sorgente
Commodity Malware
Cracker
Crimeware
Cyber-attack
Cyber security
In italiano viene tradotto con la sicurezza informatica, ed è il campo di studi che si occupa di proteggere i sistemi informatici e le reti dagli accessi non autorizzati e dalle minacce informatiche. La cyber security è in continua evoluzione dal momento che le minacce informatiche stanno diventando sempre più sofisticate.
Cyber security risk
Si riferisce alla possibilità che un sistema informatico o una rete di computer possa essere compromessa da hacker o criminali informatici. Il rischio è legato alla possibilità di perdita e di compromissione di dati sensibili o di proprietà intellettuali, nonché l’interruzione dei servizi per le organizzazioni. Il rischio di sicurezza informatica può essere classificato in diverse categorie tra cui: la vulnerabilità del sistema, la minaccia, l’incertezza, l’impatto e la probabilità.
Cyber Threat
Si riferisce a qualsiasi attività che mira a compromettere la sicurezza di un sistema informatico o di una rete di computer, al fine di danneggiare, modificare o rubare informazioni sensibili. Tra le attività che costituiscono una minaccia informatica ci sono il phishing, il malware, la violazione dei dati, gli attacchi DDoS e gli exploit di vulnerabilità di sistemi.
Dark web
È una parte di internet che non è accessibile dai motori di ricerca tradizionali, richiede l’uso di software e configurazioni specifiche per accedervi. Il dark web è formato dai siti che non sono indicizzati dai motori di ricerca e ospitano contenuti illegali come droghe, armi, servizi di hacking e informazioni personali rubate.
Data at rest
Indica qualsiasi tipo di dati o informazioni che sono immagazzinati in un sistema informatico, ma che al momento non sono in uso o in movimento. Sono appunto i dati che si trovano in uno stato di riposo o inattività. L’attenzione rispetto a questi dati è importante perché possono essere soggetti a vulnerabilità come, ad esempio, il furto di dati o l’accesso non autorizzato.
Data breach
È una violazione dei dati e si verifica quando informazioni riservate, sensibili e protette sono accessibili a persone non autorizzate o a sistemi informatici senza autorizzazione. La violazione dei dati può avvenire in diversi modi: hacking, phishing, furti di dispositivi, errori umani e perdite di dati dovuti a guasti.
Data Protection Authority, DPA
L’autorità di protezione dei dati è un’agenzia governativa o organizzazione indipendente incaricata di garantire la protezione dei dati personali e della privacy delle persone. È responsabile dell’applicazione delle leggi sulla protezione dei dati come il GDPR (Regolamento generale sulla protezione di dati).
Denial of service attack
È un tipo di attacco informatico che mira a impedire l’accesso a un sito web o a una rete, sovraccaricandoli di richieste di connessione o di traffico dati fino a farli collassare. In pratica, un attacco DoS satura il sistema bersaglio con un grande numero di richieste di connessione o di dati, in modo che il sistema non riesca a gestirle tutte e quindi diventi inaccessibile per gli utenti legittimi.
Digital Footprint
Si riferisce alla traccia che lasciamo su internet e sui sistemi informatici attraverso la nostra attività online. Può essere costituita da: informazioni personali, attività online e dati di geolocalizzazione. La DF può essere registrata in vari modi attraverso i cookie e di tracciatori web, archiviazione dei dati da parte dei motori di ricerca, delle app e dei siti web.
Domain Name Generation Algorithm
È un algoritmo utilizzato da certi tipi di malware, come i botnet, per generare i domini di controllo e comando usati per comunicare con l’attaccante. L’obiettivo del DGA è rendere più difficile la rilevazione dei domini di controllo e comando da parte delle soluzioni di sicurezza.
Download Attack
È un tipo di attacco informatico in cui un utente viene convinto o costretto a installare un file dannoso sul proprio dispositivo. I download attack possono verificarsi tramite alcuni canali come: e-mail di phishing, siti web compromessi e applicazioni infette.
Endpoint
Si riferisce ad un dispositivo o nodo della rete che si trova all’estremità di una connessione come un computer, server o smartphone che utilizza una connessione di rete per accedere alle risorse o accettare connessioni da altri dispositivi.
Fastflux
Indica una tecnica utilizzata dai criminali informatici per nascondere la posizione reale di un sito web dannoso o di un server di comando e controllo di malware, rendendo più difficile la sua rimozione e individuazione.
Firewall
È un dispositivo hardware o software progettato per monitorare e controllare il traffico di rete, solitamente tra una rete privata e internet. Il firewall funge da barriera protettiva, filtrando e bloccando il traffico di rete indesiderato e potenzialmente dannoso.
Footprinting
Si riferisce ad una tecnica di raccolta di informazioni sui sistemi informatici e sulle reti aziendali come gli indirizzi IP, i nomi di dominio, le informazioni sui sistemi operativi, le applicazioni in uso, le configurazioni di rete e le vulnerabilità potenziali.
Hacking
Indica una pratica informatica che consiste nell’utilizzo di abilità tecniche e di conoscenze avanzate per infiltrarsi nei sistemi informatici e nelle reti senza autorizzazione. L’hacking può essere effettuato per diversi motivi: ottenimento di informazioni e controllo remoto a fini illeciti.
Hacking etico
È un’attività volta a testare la sicurezza di un sistema informatico, utilizzando le stesse tecniche e gli stessi strumenti che un hacker informatico potrebbe sfruttare, ma con il fine di individuare e segnalare eventuali vulnerabilità e difetti di sicurezza al proprietario del sistema, in modo che possano essere corretti prima che vengano sfruttati da criminali del web.
Host file
È un file di configurazione presente nei sistemi operativi che viene utilizzato per associare nomi di dominio in indirizzi IP, in modo da consentire al sistema di connettersi ai siti web. Il file host contiene una stringa di righe, ognuna delle quali definisce un’associazione tra un nome di dominio e un indirizzo IP.
Hosting
Si riferisce alla pratica di fornire spazio di archiviazione e risorse informatiche su un server remoto, accessibile attraverso internet, per consentire ad altre persone o aziende di pubblicare il proprio sito web o app online. In poche parole, permette agli utenti di memorizzare file, dati e informazioni su un server in modo da renderle disponibili ad un pubblico tramite internet.
Internet Protocol, IP
Internet Protocol, IP
È il protocollo di rete utilizzato per instradare i pacchetti di dati attraverso internet. In pratica, è il sistema utilizzato per assegnare un indirizzo univoco ad ogni dispositivo connesso a Internet, in modo da consentire l’invio e la ricezione dei dati tra di essi. È un numero composto da 4 parti, separate da un punto che può essere visualizzato come una sequenza di numeri da 0 a 255 (IPv4).
Internet Service Provider, ISP
È un’organizzazione o azienda che fornisce servizi di accesso a internet per gli utenti. Gli ISP mettono a disposizione dei propri clienti una connessione tramite diversi mezzi come la connessione via cavo, la connessione DSL, la connessione satellitare o la connessione wireless.
Indicatore di compromissione, IOC
È un indicatore che suggerisce la presenza di un’attività dannosa o hacking. Gli IOC possono essere basati su una vasta gamma di informazioni, tra cui l’analisi dei log, le firme dei malware, i comportamenti anomali e i metodi di attacco. Vengono utilizzati anche come strumento per mitigare le minacce della sicurezza informatica.
Malspalm
È una forma di spam che contiene allegati o link malevoli che vengono utilizzati per diffondere malware o per attaccare gli utenti tramite phishing. I messaggi di questo tipo sono creati per sembrare legittimi, ma contengono link o allegati dannosi che possono infettare il sistema informatico dell’utente con un virus.
Malvertising
È una forma di minaccia informatica in cui i criminali inseriscono il codice malevolo all’interno di annunci pubblicitari online. Quando gli utenti cliccano su questi annunci, vengono reindirizzati su siti web dove scaricano involontariamente il malware sul loro dispositivo.
Malware
Si riferisce a qualsiasi tipo di software progettato per danneggiare o compromettere un sistema informatico o un dispositivo mobile. Il malware può assumere forme diverse tra cui: virus, trojan, worm, spyware, ransomware e adware. Per proteggere il proprio sistema informatico da malware è importante utilizzare un software antivirus aggiornato, effettuare regolarmente la scansione del sistema, utilizzare password sicure, crittografare i dati sensibili e non scaricare file da fonti poco attendibili.
Mobile Device Management, MDM
È la gestione dei dispositivi mobili, si tratta di un insieme di tecnologie, processi e strumenti utilizzati per gestire e proteggere i dispositivi mobili all’interno di una organizzazione. Il fine è quello di garantire la sicurezza delle informazioni aziendali sui dispositivi mobili proteggendo da varie minacce.
Mitigation
È l’insieme delle azioni e delle misure adottate per ridurre o minimizzare gli effetti negativi di un rischio o di una minaccia. In particolar modo, si riferisce alla protezione di un sistema contro eventuali minacce come attacchi informatici o perdite di dati.
Password cracking
Tecnica utilizzata per violare la sicurezza di un sistema informatico o di un account utente attraverso il recupero o l’individuazione della password associata. Consiste nel tentare di indovinare la password utilizzando una lista di parole comuni e banali.
Payload
È un termine utilizzato in informatica per indicare la parte di un messaggio o di un programma che contiene l’informazione utile o l’azione da svolgere. In pratica, il payload rappresenta il “carico utile” di un messaggio o di un programma, ossia la parte che contiene i dati o le istruzioni che il destinatario deve ricevere o eseguire. Ad esempio, in un attacco informatico, il payload può essere un virus o un malware, che il destinatario riceve e che inizia a diffondersi o a infettare il sistema.
Pentest, Penetration test
È un tipo di test di sicurezza informatica in cui si cerca di simulare un attacco informatico contro un sistema o una rete per identificare eventuali vulnerabilità o falle di sicurezza che potrebbero essere sfruttate da un attaccante. Questo test viene eseguito da un team di professionisti della sicurezza, chiamati tester o pentester, che cercano di identificare i punti deboli del sistema attraverso l’utilizzo di tecniche di hacking etico.
Pharming
È una tecnica informatica fraudolenta usata per dirottare il traffico di un sito web verso un sito malevolo controllato da un attaccante, al fine di rubare informazioni sensibili come nome utente, password e dati bancari degli utenti. Il pharming sfrutta la manipolazione del sistema DNS per indirizzare l’utente verso un sito pericoloso senza che se ne accorga.
Phishing
È una tecnica di frode informatica utilizzata dagli hacker per rubare informazioni personali e sensibili, come ad esempio, nome utente e password, numeri di carte di credito e altri dati finanziari attraverso l’invio di e-mail o messaggi di testo fraudolenti. Può assumere diverse forme come l’invio di e-mail che invitano l’utente a cliccare su un link per “verificare” le sue credenziali.
Ransomware
È un tipo di malware che crittografa i dati del computer o dell’utente e richiede un riscatto per ripristinare l’accesso ai file. Può diffondersi attraverso vari mezzi: e-mail fraudolente, download di file infetti, exploit di vulnerabilità del sistema operativo o del software installato sul computer. Alcune varianti di ransomware bloccano l’intero sistema operativo, impedendo all’utente di accedere al proprio computer e ai file.
Risoluzione dominio
È il processo attraverso il quale un indirizzo IP viene associato ad un nome di dominio, in modo che gli utenti possano accedere a un sito web o ad altri servizi su Internet, utilizzando un nome facile da ricordare. In pratica, quando soggetto digita un nome di dominio, come ad esempio www.google.com, il computer utilizza il protocollo DNS per tradure il nome di dominio in indirizzo IP, il quale identifica univocamente il server web in cui si trova il sito richiesto.
Rootkit
È un tipo di software dannoso che consente a un attaccante di acquisire il controllo di un sistema informatico in modo invisibile e persistente. In pratica, il rootkit è in grado di nascondersi all’interno del sistema operativo e di eludere le misure di sicurezza, rendendosi invisibile ai programmi antivirus e alle altre applicazioni di sicurezza.
Software As a Service, SAAS
Si tratta di un modello di distribuzione del software in cui un’applicazione, ospitata su un server remoto, viene fornita ai clienti come servizio. I clienti possono accedere all’app tramite un browser web, senza dover installare o mantenere il software sul proprio computer o sui propri server. Il software viene gestito dal fornitore di servizi che si occupa di aggiornarlo, di eseguire il back up e di garantirne la sicurezza e la disponibilità.
Spyware
È un tipo di software malevolo che viene installato su un computer o su un dispositivo mobile senza il consenso dell’utente, allo scopo di monitorare le attività dello stesso e raccogliere informazioni personali e sensibili come ad esempio le password, i dati di navigazione e le informazioni di pagamento. Può essere installato su un computer o un dispositivo mobile in diversi modi: con l’apertura di allegati di posta elettronica infetti, l’installazione di software da fonti non affidabili e l’utilizzo di reti Wi-FI non sicure.
Spoofing
È una tecnica utilizzata dagli attaccanti informatici per mascherare la propria identità o quella del proprio dispositivo o server, al fine di ingannare il sistema di sicurezza e ottenere informazioni sensibili.
Threat intelligence
È un insieme di informazioni e analisi sulle minacce informatiche, raccolte e analizzate per aiutare le organizzazioni a comprendere meglio i rischi a cui sono esposte e prendere decisioni mirate sulla sicurezza informatica. L’intelligenza sulle minacce può essere raccolta da diverse fonti, tra cui organizzazioni governative, gruppi di ricerca sulla sicurezza informatica e aziende specializzate.
Trojan
È un tipo di malware che si presenta come un programma legittimo e inoffensivo che in realtà nasconde funzionalità dannose. Il nome deriva dal cavallo di Troia della mitologia greca, un grande cavallo di legno che sembrava un regalo, ma che realmente nascondeva soldati che avrebbero attaccato la città. I trojan possono essere utilizzati per rubare informazioni personali, danneggiare file o programmi del computer infetto, installare backdoor o altre forme di accesso remoto non autorizzato.
Virus
È un tipo di malware progettato per replicarsi e diffondersi da un computer ad un altro. Si diffonde attraverso il download di file infetti, l’apertura di allegati di posta elettronica, l’installazione di software da fonti non affidabili e attraverso la navigazione web.
Virtuale Private Network, VPN
È un servizio di rete che consente agli utenti di creare una connessione sicura e privata su Internet. In poche parole, fornisce una rete privata virtuale all’interno di una rete pubblica. Le VPN sono spesso utilizzate per garantire la privacy e la sicurezza di Internet.
Whaling
Si riferisce ad una forma di attacco di phishing che mira ad individui di alto livello o a figure di autorità, come i dirigenti di aziende e i funzionari governativi. Gli attacchi di questo tipo sono progettati per sembrare autentici e convincenti e per ingannare la vittima a fornire informazioni riservate o per effettuare transazioni non autorizzate.
Whitelist
È un elenco di elementi, tra cui indirizzi IP, nomi di domini, programmi o utenti, che sono autorizzati ad accedere ad una determinata risorsa. L’utilizzo di una whitelist consente di limitare l’accesso a quelle risorse per cui è espressa una specifica autorizzazione. Sono spesso utilizzate come metodo per controllare gli accessi in reti informatiche, sistemi di sicurezza, antivirus e software di filtraggio.