Ecco il cyber glossario for dummies – quarta puntata

Glossario Cyber Bitcoin Cyberwarfare Cyberwar Cryptocurrency Blockchain Dummies Termini Iot Malware Ransomware Cyberattacchi Hacker SEC Cisco Talos Malware DNSMessenger Usa ACAL Europa Ue Usa Kenya Cyber Eu Fancy Bear–apt28 Pawn Storm Strontium Italia Francia UK Germania Russia Hacker Cyber Spionaggio Malware Cybersecurity

Quarto appuntamento per decifrare i termini e le espressioni legate al cyberspazio e alla sicurezza informatica

Quarta puntata del cyber glossario for dummies. Prosegue il viaggio che ci porterà alla scoperta di termini ed espressioni, utili per “decifrare” le notizie legate all’universo digitale e capire meglio cosa accade e perché. È un percorso in costante e continua evoluzione, che cerca di seguire le tendenze del momento. L’idea è fornire uno strumento utile, usando fonti autorevoli, per comprendere meglio tutto ciò che ruota attorno al cyberspazio e alla tecnologia.

Il mondo della telefonia e quello dell’informatica si sono fusi ed è nato l’universo del mobile

In questo capitolo, Difesa & Sicurezza ha usato il glossario “Le parole della cybersecurity” di TIM. È estremamente interessante perché contiene sia termini legati al mondo cyber sia a quello telefonico e industriale. Con l’arrivo degli smartphone e tablet, infatti, è nato il settore del mobile. Questo non fonde solo internet con la telefonia, ma anche le parole dei due universi. Comunque, se avete domande o curiosità su qualche parola, fatecelo sapere. Saremo più che felici di inserirli nelle prossime puntate del cyber-glossario for dummies. Ecco la nuova lista:

Dal bannare alla chat

Bannare: Vietare l’accesso ad un certo utente sul proprio sito o servizio online per aver violato le regole di comportamento del sito o della pagina.

Big Data: Collezione di dati così ampia e complessa, per varietà, velocità e volume, da essere difficilmente processabile con database o applicazioni tradizionali.

Bitcoin: Moneta elettronica che usa la tecnologia peer-to-peer, indipendente da enti centrali e banche. La rete permette il possesso e il trasferimento anonimo delle monete e sfrutta un protocollo con funzionalità di crittografia per gestire generazione di nuova criptovaluta e l’attribuzione della proprietà dei bitcoin.

Browser: Un programma per navigare in Internet che inoltra la richiesta di un documento alla rete e ne consente la visualizzazione.

Cache: Area di memoria temporanea dove risiede un insieme di dati che possano essere velocemente recuperati quando necessari.

Chat: Servizi che permettono lo scambio in tempo reale di messaggi tra due o più interlocutori tramite Internet.

Dal Client ai follower

Client: I computer che gli utenti utilizzano per collegarsi al server e ottenere un determinato servizio.

Cookies: Le tracce e le informazioni che lasciamo sui server durante le nostre connessioni internet.

Cyberbullismo: L’atto di derisione e di manifestazione di disprezzo sul web in una pagina pubblica spesso attraverso parole, video o foto offensive.

Download: Con il termine download si indica il trasferimento di dati o informazioni dalla rete internet (es. da un sito web) verso il singolo utente. Quando il trasferimento avviene in senso opposto si parla invece di upload.

Fake: Falsa identità assunta su internet attraverso uno pseudonimo o i dati di un’altra persona realmente esistente. A volte indica una notizia falsa.

Follower: Utente di un particolare social network che si è registrato sulla pagina di un altro utente per visualizzarne i messaggi e i post.

Dagli hashtag ai cyber attacchi MITM e MITMO

Hashtag: Parole o combinazioni di parole concatenate precedute dal simbolo cancelletto. Il termine deriva dall’unione dei due termini inglesi has (cancelletto) e tag (etichetta).

Loggare: Accedere ad un sito o ad un servizio online, facendosi identificare con il proprio nome utente (login o username) e password (parola chiave).

MITM (man in the middle attack): Attacco crittografico nel quale l’aggressore è in grado di leggere, inserire o modificare messaggi tra due parti comunicanti tra loro. La caratteristica dell’attacco è che i due interlocutori non siano in grado di sapere se il collegamento che li unisce reciprocamente sia stato effettivamente compromesso da una terzo. L’aggressore è quindi in grado di osservare, intercettare e replicare i messaggi in transito tra le due vittime senza che le stesse se ne accorgano.

MITMO: cyber attacco MITM in contesto mobile

Dal protocollo al Threat Hunting

Protocollo: Insieme di regole che definisce le norme di comunicazione tra due computer o in una rete di computer.

Screenshot: Salvataggio di una immagine che viene visualizzata sullo schermo di un computer o di un dispositivo mobile.

Sniffing, eavesdropping: : in informatica e in generale nelle telecomunicazioni, l’attività di intercettazione passiva dei dati che transitano in una rete telematica.

SSL – Secure Sockets Layer: Protocolli crittografici che permettono una comunicazione sicura dalla sorgente al destinatario (end-to-end) e su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e cifratura operando al di sopra del livello di trasporto.

Threat hunting: Processo di ricerca attiva e continuata attraverso le reti atto ad individuare ed isolare minacce avanzate che eludono i sistemi di sicurezza esistenti.

Dal trolling alle reti VPN

Trolling: Il comportamento di chi provoca, insulta, aggredisce qualcuno online pubblicando commenti negativi nei confronti di altri utenti della comunità virtuale.

Trust: Nel contesto della sicurezza informatica e di rete esprime il concetto di fiducia che si può riporre in un sistema, nodo, identità, informazione alla base dell’implementazione dei protocolli e dei servizi.

Upload: Trasferimento di dati o informazioni dell’utente alla rete internet. Quando il trasferimento avviene in senso opposto si parla di download.

VPN (Virtual Private Network): Acronimo di Virtual Private Network. Rete virtuale privata realizzata utilizzando risorse private e pubbliche di reti su internet o intranet. Il trasferimento dei dati tra i diversi nodi della rete avviene ricorrendo a tecnologie che ne garantiscono la protezione da eventuali intrusioni.

Il glossario integrale di TIM sulla cybersecurity