Home-Page

 

Video-Guide

 

Dizionario dei termini

 

Problemi della posta elettronica

 

Scelti da voi

 

Come usare bene il pc

donazioni

 

Dizionario dei Termini maggiormente utilizzati

  In questa verranno descritti i principali termini informatici utilizzati nelle varie argomentazioni del sito. Inoltre potrete utilizzare il form annesso a fondo pagina per richiedere il significato di un termine a voi non noto.    

 

Adware
Un adware è un software malevolo in grado compromettere le funzionalità del browser e di veicolare dei messaggi pubblicitari mirati, con lo scopo di generare acquisti o interesse nei confronti dell'utente.
Backdoor
Il protocollo TCP/IP, utilizzato per potere comunicare con le varie applicazioni ad esso correlate, dispone di una serie di "porte" che permettono l'interscambio dei dati relativi ad esse. Una backdoor è una di queste porte, appositamente aperta da un codice malevolo che permette un flusso da e verso un malintenzionato esterno
Badware
Un badware è un particolare software che, oltre a poter essere installato semplicemente visitando un sito infetto; può essere utilizzato per sottrarre dati sensibili, invio di email indesiderate ed altre azioni dannose.
Botnet
Una botnet è un insieme di sistemi informatici (bot), collegati tra loro da una rete internet, che hanno in comune il fatto di essere tutti infettati da malware che permette al loro creatore di controllare l'intero sistema da remoto per lanciare attacchi informatici e diffondere virus e codici malevoli
Cloud
I l cloud (di cui attualmente si sente molto parlare), è un sistema costituito da un insieme di tecnologie e strumenti di archiviazione che permettono all'utente di memorizzare dati e renderli disponibili in appositi circuiti, onde permetterne la gestione ed il recupero da parte del proprietario e dei suoi eventuali collaboratori.
Cookie
I cookie molto comunemente biscotti, sono una sorta di meccanismo che si traduce in un piccolo file di testo dove vengono memorizzate le sessioni di accesso lato client al fine di poterlo riconoscere alla sessione di login successiva ed evitargli di dovere loggarsi ogni volta che si accede a quel determinato servizio
Cookie Tracciante
I cookie traccianti sono più subdoli dei semplici cookie,  in quanto memorizzano nel file di testo che viene creato, non solo i dati relativi al proprio accesso, ma anche informazioni personali che possono essere utilizzate per veicolargli pubblicità mirata o, nei casi più pericolosi, per tracciare tutte le abitudini dell'utente.
Cracker
Il  cracker è colui il quale riesce ad eludere il blocco di un sistema informatico con lo scopo di porre in essere dei comportamenti dannosi o di profitto
Crapware
Software fornito congiuntamente al altro software (in bundle) , insieme ai drivers (toolbar, wizard, componenti aggiuntivi) e sopratutto, scaricando software da internet. L'installazione di questi software avviene praticamente all'insaputa dell'utente che si ritrova programmi e componenti aggiuntivi senza alcuna notifica!
Deep web
Il deep web rappresenta un web nel web; praticamente un web immerso nel web e che quindi è apparentemente invisibile. Per accedervi infatti, non è sufficiente la ricerca di un determinato termine all'interno di un motore di ricerca (che vede solo le pagine visibili) ma è necessario installare un software specifico (un apposito proxy)  in grado di accedere alla rete nascosta. Non fatevi prendere dalla voglia di scoprire cosa c'è nel deep web installando questo o quell'altro proxy: ci sono solo cose pericolose ed illegali
Eploit zero-day
Un exploit zero-day è una tipologia di attacco informatico che sfrutta una vulnerabilità presente in un determinato software e che, praticamente viene messa in atto il giorno zero; senza quindi nessuna possibilità da parte dei ricercatori di avere il tempo necessario alla messa in sicurezza contro tale minaccia.
Firewall
E' un sistema di sicurezza utile per proteggere i computer da attacchi di hacker grazie a problemi dovuti ad anomalie hardware e imperfetta progettazione di software. Viene applicato ad una rete e consente di fare passare solo pacchetti chiari e autorizzati.
Hacker
L'hacker è colui il quale, avendo conoscenze approfondite sul settore informatico e della sicurezza informatica, e sapendo come muoversi all'interno di reti informatiche protette; riesce a violarle e ad introdurvisi (da non confondere con il termine di: criminale informatico).
Hijacker
L'hijacker consiste in un meccanismo in grado di dirottare il browser (internet explorer, mozzilla firefox, google chrome ed altri) facendogli raggiungere destinazioni non volute dall'utente, che si vede costretto a visitare siti e pagine assolutamente non desiderate.
Keylogger
Il keylogger può essere costituito da un software o da un componente hardware ed ha il compito di intercettare la pressione applicata ai tasti della tastiera di un computer e ricostruirne l'intera mappa di quanto digitato (password, user e dati sensibili compresi).
Malware
Il malware è un software dannoso (malevole) creato per danneggiare un pc e compromettere la sicurezza dei dati entro-contenuti
Network Mapper
Il Network Mapper è una insieme di operazioni messe in atto allo scopo di mappare la rete internet (da non confondere con la mappatura di rete: che si concentra sulla mappatura dei dispositivi e delle loro caratteristiche funzionali) con tutti i vari siti web, i nodi e le loro interconnessioni, le strutture, le aree geografiche, gli ip ed il percorso.
Phishing
Tentativo di ingannare l'utente per mezzo di una comunicazione email o altro tipo (sms) cercando di farlo abboccare (phishing appunto) ad una richiesta truffaldina con l'intento finale di carpirgli del denaro.
Sandbox
La sandbox è un particolare meccanismo di sicurezza che permette di separare in ambienti diversi più programmi che utilizzano lo stesso applicativo (ad esempio la java che viene utilizzata all'interno del browser)
Ransomware
Il ransomware è un particolare e pericoloso malware che aggredisce i documenti word, excel, odt, calc, e molti altri formati, criptandoli attraverso un particolare algoritmo dotato di una chiave RSA molto complessa, in grado di impedire la apertura in chiaro degli tessi e rendendone quasi impossibile il recupero. Il ransomware, prende così in ostaggio i file utente, chiedendo un riscatto (di solito 100 dollari o più) per la loro liberazione.
Retrovirus
I retrovirus sono particolari virus informatici In grado di compromettere i software antivirus (ed in alcuni casi, anche il personal firewall)e nascondersi alla loro identificazione con lo scopo di rendere il sistema attaccato vulnerabile ad altri malware.
Rootkit
I rootkit sono dei malware particolarmente insidiosi, pericolosi e difficili da individuare in quanto sono specializzati nel nascondersi tra i file di sistema. Una volta insediato nel sistema, un rootkit può addirittura nascondere nel sistema anche altri tipi di malware e renderli così invisibili al software antivirus presente, se questi, non ha un apposito motore anti-rootkit in grado di individuarli.
TCP/IP
Il protocollo di comunicazione TCP/IP  è quello su cui si basa la comunicazione internet. Le connessioni sono identificate da una coppia di end points, ognuno dei quali è costituito da due interi host /port, dove l'host è l'indirizzo IP dell'host e port è il numero di porta TCP su quell'host (per esempio: l'end point 128.10.2.3,25 specifica la porta 25 sulla macchina di indirizzo 128.10.2.3). Poichè il TCP identifica una connessione con una coppia di valori, uno dato numero di porta può essere condiviso da più connessioni su una stessa macchina senza che si creino situazioni di ambiguità.
Trojan
Con il termine Trojan-Horse si intendono tutti quei programmi che, sotto le false sembianze di software "pacifici", si introducono nel sistema vittima e svolgono funzioni dannose, proprio come fece Ulisse per espugnare Troia. Pur essendo riconosciuti generalmente come "virus", differiscono da essi perchè generalmente non hanno la capacità di auto-replicarsi.
Spyware
Uno spyware è un software malevolo (non è un virus) che raccoglie ogni sorta di informazione personale (siti maggiormente visualizzati, preferenze di acquisto, ricerche, e molto altro) nel vostro pc per poi trasmetterle al suo realizzatore e, oltre a trarne vantaggi economici nei modi più subdoli, anche inondarvi continuamente di pubblicità di ogni genere.
Virus
Il virus è un determinato codice malevolo che aggredisce il pc, celandosi all'interno di altri software ed annidandosi successivamente tra i file del sistema aggredito. Il virus inoltre, si trasmette da un sistema ad un altro tramite l'utilizzo dei file infetti.
Vulnerability Scanner
Un Vulnerability scanner è un software in grado di analizzare e valutare tutte le possibili vulnerabilità presenti in un determinato sistema informatico o applicazione e fornirne le indicazioni utili per la loro correzione.
Worm
Un worm è un malware avente la capacità di auto-replicarsi. Il mezzo più comune, utilizzato da questo malware per potersi diffondere è la posta elettronica. Il worm infatti, analizza gli eventuali indirizzi presenti nel pc aggredito ed  invia una copia di sé stesso come allegato.

Rubrica realizzata in novembre 2012
Aggiornata il 16 GENNAIO 2017

Luigi Russo

VORRESTI CONOSCERE IL SIGNIFICATO DI UN TERMINE INFORMATICO?  RICHIEDILO
Nome
Email
Termine-

VALIDAZIONE FORM: INDICA LA META' DI 2500    

Modulo progettato e realizzato  da Teknoinformatica.com by Luigi Russo. Tutti i diritti riservati. E vietata qualsiasi tipologia di duplicazione, trascrizione  copia, distribuzione o cessione dei contenuti a terzi a qualsiasi titolo.