< Teknoinformatica.com

Dizionario dei Termini informatici

Maggiormente utilizzati nel normale uso del pc.

Dal riscontro delle vostre segnalazioni e dalle statistiche risultanti dai vostri commenti, emerge che una buona parte degli utenti non ha sufficienti conoscenze su cosa sia la MEMORIA RAM  e su cosa sia IL PHISHING. Cerchiamo di vedere allora, cosa sono e cosa costituiscono.

 

Termini maggiormente non compresi

 

  • MEMORIA RAM
    Alcuni credono che sia la memoria del bios, Altri credono che sia la memoria della scheda video, Altri ancora credono che sia la memoria che contiene il file system. La memoria ram e' invece: la memoria ad accesso casuale. Cioe' quella memoria fisica (che puo' essere implementata a seconda delle caratteristiche della scheda madre) dove viene caricato tutto cio' che deriva dalla esecutivita' del sistema operativo (browser, client email, software antivirus, software vari).
  • PHISHING
    Alcuni credono che sia un particolare malware, Altri credono che sia un attacco informatico, Altri ancora lo confondono con lo spam (email spazzatura). IL PHISHING E' INVECE il tentativo di trarre in inganno l'utente attraverso email realizzate appositamente per far credere di attivare/visualizzare un determinato servizio/sito web, spingendolo a cliccare su link fasulli o mettendo in atto altre tipologie di  inganno

Termini maggiormente utilizzati

ADWARE
Un adware e' un software malevolo in grado compromettere le funzionalita' del browser e di veicolare dei messaggi pubblicitari mirati, con lo scopo di generare acquisti o interesse nei confronti dell'utente. 

BACKDOOR
Partendo dal presupposto che il protocollo TCP/IP, utilizzato per potere comunicare con le varie applicazioni ad esso correlate, dispone di una serie di "porte" che permettono l'interscambio dei dati relativi ad esse;  una backdoor e' una di queste porte, appositamente aperta da un codice malevolo che permette un flusso da e verso un malintenzionato esterno

BADWARE
Un badware e' un particolare software che, oltre a poter essere installato semplicemente visitando un sito infetto; puo' essere utilizzato per sottrarre dati sensibili, invio di email indesiderate ed altre azioni dannose.

BOOTNET
La botnet e' un insieme di sistemi informatici (bot), collegati tra loro da una rete internet, che hanno in comune il fatto di essere tutti infettati da malware che permette al loro creatore di controllare l'intero sistema da remoto per lanciare attacchi informatici e diffondere virus e codici malevoli

CLOUD
l cloud (di cui attualmente si sente molto parlare), e' un sistema costituito da un insieme di tecnologie e strumenti di archiviazione che permettono all'utente di memorizzare dati e renderli disponibili in appositi circuiti, onde permetterne la gestione ed il recupero da parte del proprietario e dei suoi eventuali collaboratori.

COOKIE
I cookie molto comunemente biscotti, sono una sorta di meccanismo che si traduce in un piccolo file di testo dove vengono memorizzate le sessioni di accesso lato client al fine di poterlo riconoscere alla sessione di login successiva ed evitargli di dovere loggarsi ogni volta che si accede a quel determinato servizio

COOKIE TRACCIANTE
I cookie traccianti sono piu' subdoli dei semplici cookie,  in quanto memorizzano nel file di testo che viene creato, non solo i dati relativi al proprio accesso, ma anche informazioni personali che possono essere utilizzate per veicolargli pubblicita' mirata o, nei casi piu' pericolosi, per tracciare tutte le abitudini dell'utente.

CRACKER
Il  cracker e' colui il quale riesce ad eludere il blocco di un sistema informatico con lo scopo di porre in essere dei comportamenti dannosi o di profitto

CRAPWARE SOFTWARE
Fornito congiuntamente al altro software (in bundle) , insieme ai drivers (toolbar, wizard, componenti aggiuntivi) e sopratutto, scaricando software da internet. L'installazione di questi software avviene praticamente all'insaputa dell'utente che si ritrova programmi e componenti aggiuntivi senza alcuna notifica!

DEEP WEB
Il deep web rappresenta un web nel web; praticamente un web immerso nel web e che quindi e' apparentemente invisibile. Per accedervi infatti, non e' sufficiente la ricerca di un determinato termine all'interno di un motore di ricerca (che vede solo le pagine visibili) ma e' necessario installare un software specifico (un apposito proxy)  in grado di accedere alla rete nascosta. Non fatevi prendere dalla voglia di scoprire cosa c'e' nel deep web installando questo o quell'altro proxy: ci sono solo cose pericolose ed illegali

EXPLOIT ZERO DAY
Un exploit zero-day e' una tipologia di attacco informatico che sfrutta una vulnerabilita' presente in un determinato software e che, praticamente viene messa in atto il giorno zero; senza quindi nessuna possibilita' da parte dei ricercatori di avere il tempo necessario alla messa in sicurezza contro tale minaccia.FirewallE' un sistema di sicurezza utile per proteggere i computer da attacchi di hacker grazie a problemi dovuti ad anomalie hardware e imperfetta progettazione di software. Viene applicato ad una rete e consente di fare passare solo pacchetti chiari e autorizzati.

HACKER
L'hacker e' colui il quale, avendo conoscenze approfondite sul settore informatico e della sicurezza informatica, e sapendo come muoversi all'interno di reti informatiche protette; riesce a violarle e ad introdurvisi (da non confondere con il termine di: criminale informatico).

HIJACKER
Consiste in un meccanismo in grado di dirottare il browser (internet explorer, mozilla firefox, google chrome ed altri) facendogli raggiungere destinazioni non volute dall'utente, che si vede costretto a visitare siti e pagine assolutamente non desiderate.

KEYLOGGER
Il keylogger puo' essere costituito da un software o da un componente hardware ed ha il compito di intercettare la pressione applicata ai tasti della tastiera di un computer e ricostruirne l'intera mappa di quanto digitato (password, user e dati sensibili compresi).MalwareIl malware e' un software dannoso (malevole) creato per danneggiare un pc e compromettere la sicurezza dei dati entro-contenuti

NETWORK MAPPER
Consiste in una insieme di operazioni messe in atto allo scopo di mappare la rete internet (da non confondere con la mappatura di rete: che si concentra sulla mappatura dei dispositivi e delle loro caratteristiche funzionali) con tutti i vari siti web, i nodi e le loro interconnessioni, le strutture, le aree geografiche, gli ip ed il percorso.

PHISHING
Tentativo di ingannare l'utente per mezzo di una comunicazione email o altro tipo (sms) cercando di farlo abboccare (phishing appunto) ad una richiesta truffaldina con l'intento finale di carpirgli del denaro.

SANDBOX
E' un particolare meccanismo di sicurezza che permette di separare in ambienti diversi piu' programmi che utilizzano lo stesso applicativo (ad esempio la java che viene utilizzata all'interno del browser)

RANSOMWARE
E' un particolare e pericoloso malware che aggredisce i documenti word, excel, odt, calc, e molti altri formati, criptandoli attraverso un particolare algoritmo dotato di una chiave RSA molto complessa, in grado di impedire la apertura in chiaro degli tessi e rendendone quasi impossibile il recupero. Il ransomware, prende cosi' in ostaggio i file utente, chiedendo un riscatto (di solito 100 dollari o piu') per la loro liberazione.

RETROVIRUS
iI retrovirus sono particolari virus informatici In grado di compromettere i software antivirus (ed in alcuni casi, anche il personal firewall)e nascondersi alla loro identificazione con lo scopo di rendere il sistema attaccato vulnerabile ad altri malware.

ROOTKIT
Sono dei malware particolarmente insidiosi, pericolosi e difficili da individuare in quanto sono specializzati nel nascondersi tra i file di sistema. Una volta insediato nel sistema, un rootkit puo' addirittura nascondere nel sistema anche altri tipi di malware e renderli cosi' invisibili al software antivirus presente, se questi, non ha un apposito motore anti-rootkit in grado di individuarli.

TCP/IP
Il protocollo di comunicazione TCP/IP  e' quello su cui si basa la comunicazione internet. Le connessioni sono identificate da una coppia di end points, ognuno dei quali e' costituito da due interi host /port, dove l'host e' l'indirizzo IP dell'host e port e' il numero di porta TCP su quell'host (per esempio: l'end point 128.10.2.3,25 specifica la porta 25 sulla macchina di indirizzo 128.10.2.3). Poiche' il TCP identifica una connessione con una coppia di valori, uno dato numero di porta puo' essere condiviso da piu' connessioni su una stessa macchina senza che si creino situazioni di ambiguita'.

TROJAN
Con il termine Trojan-Horse si intendono tutti quei programmi che, sotto le false sembianze di software "pacifici", si introducono nel sistema vittima e svolgono funzioni dannose, proprio come fece Ulisse per espugnare Troia. Pur essendo riconosciuti generalmente come "virus", differiscono da essi perche' generalmente non hanno la capacita' di auto-replicarsi.

SPYWARE
E' un software malevolo (non e' un virus) che raccoglie ogni sorta di informazione personale (siti maggiormente visualizzati, preferenze di acquisto, ricerche, e molto altro) nel vostro pc per poi trasmetterle al suo realizzatore e, oltre a trarne vantaggi economici nei modi piu' subdoli, anche inondarvi continuamente di pubblicita' di ogni genere.

VIRUS
E' un determinato codice malevolo che aggredisce il pc, celandosi all'interno di altri software ed annidandosi successivamente tra i file del sistema aggredito. Il virus inoltre, si trasmette da un sistema ad un altro tramite l'utilizzo dei file infetti.

VULVERABILITY SCANNER
Un Vulnerability scanner e' un software in grado di analizzare e valutare tutte le possibili vulnerabilita' presenti in un determinato sistema informatico o applicazione e fornirne le indicazioni utili per la loro correzione.

WORM
E' un malware avente la capacita' di auto-replicarsi. Il mezzo piu' comune, utilizzato da questo malware per potersi diffondere e' la posta elettronica. Il worm infatti, analizza gli eventuali indirizzi presenti nel pc aggredito ed  invia una copia di se' stesso come allegato.