skip to Main Content

Ecco il cyber glossario for dummies – quarta puntata

Quarto appuntamento per decifrare i termini e le espressioni legate al cyberspazio e alla sicurezza informatica

Quarta puntata del cyber glossario for dummies. Prosegue il viaggio che ci porterà alla scoperta di termini ed espressioni, utili per “decifrare” le notizie legate all’universo digitale e capire meglio cosa accade e perché. È un percorso in costante e continua evoluzione, che cerca di seguire le tendenze del momento. L’idea è fornire uno strumento utile, usando fonti autorevoli, per comprendere meglio tutto ciò che ruota attorno al cyberspazio e alla tecnologia.

Il mondo della telefonia e quello dell’informatica si sono fusi ed è nato l’universo del mobile

In questo capitolo, Difesa & Sicurezza ha usato il glossario “Le parole della cybersecurity” di TIM. È estremamente interessante perché contiene sia termini legati al mondo cyber sia a quello telefonico e industriale. Con l’arrivo degli smartphone e tablet, infatti, è nato il settore del mobile. Questo non fonde solo internet con la telefonia, ma anche le parole dei due universi. Comunque, se avete domande o curiosità su qualche parola, fatecelo sapere. Saremo più che felici di inserirli nelle prossime puntate del cyber-glossario for dummies. Ecco la nuova lista:

Dal bannare alla chat

Bannare: Vietare l’accesso ad un certo utente sul proprio sito o servizio online per aver violato le regole di comportamento del sito o della pagina.

Big Data: Collezione di dati così ampia e complessa, per varietà, velocità e volume, da essere difficilmente processabile con database o applicazioni tradizionali.

Bitcoin: Moneta elettronica che usa la tecnologia peer-to-peer, indipendente da enti centrali e banche. La rete permette il possesso e il trasferimento anonimo delle monete e sfrutta un protocollo con funzionalità di crittografia per gestire generazione di nuova criptovaluta e l’attribuzione della proprietà dei bitcoin.

Browser: Un programma per navigare in Internet che inoltra la richiesta di un documento alla rete e ne consente la visualizzazione.

Cache: Area di memoria temporanea dove risiede un insieme di dati che possano essere velocemente recuperati quando necessari.

Chat: Servizi che permettono lo scambio in tempo reale di messaggi tra due o più interlocutori tramite Internet.

Dal Client ai follower

Client: I computer che gli utenti utilizzano per collegarsi al server e ottenere un determinato servizio.

Cookies: Le tracce e le informazioni che lasciamo sui server durante le nostre connessioni internet.

Cyberbullismo: L’atto di derisione e di manifestazione di disprezzo sul web in una pagina pubblica spesso attraverso parole, video o foto offensive.

Download: Con il termine download si indica il trasferimento di dati o informazioni dalla rete internet (es. da un sito web) verso il singolo utente. Quando il trasferimento avviene in senso opposto si parla invece di upload.

Fake: Falsa identità assunta su internet attraverso uno pseudonimo o i dati di un’altra persona realmente esistente. A volte indica una notizia falsa.

Follower: Utente di un particolare social network che si è registrato sulla pagina di un altro utente per visualizzarne i messaggi e i post.

Dagli hashtag ai cyber attacchi MITM e MITMO

Hashtag: Parole o combinazioni di parole concatenate precedute dal simbolo cancelletto. Il termine deriva dall’unione dei due termini inglesi has (cancelletto) e tag (etichetta).

Loggare: Accedere ad un sito o ad un servizio online, facendosi identificare con il proprio nome utente (login o username) e password (parola chiave).

MITM (man in the middle attack): Attacco crittografico nel quale l’aggressore è in grado di leggere, inserire o modificare messaggi tra due parti comunicanti tra loro. La caratteristica dell’attacco è che i due interlocutori non siano in grado di sapere se il collegamento che li unisce reciprocamente sia stato effettivamente compromesso da una terzo. L’aggressore è quindi in grado di osservare, intercettare e replicare i messaggi in transito tra le due vittime senza che le stesse se ne accorgano.

MITMO: cyber attacco MITM in contesto mobile

Dal protocollo al Threat Hunting

Protocollo: Insieme di regole che definisce le norme di comunicazione tra due computer o in una rete di computer.

Screenshot: Salvataggio di una immagine che viene visualizzata sullo schermo di un computer o di un dispositivo mobile.

Sniffing, eavesdropping: : in informatica e in generale nelle telecomunicazioni, l’attività di intercettazione passiva dei dati che transitano in una rete telematica.

SSL – Secure Sockets Layer: Protocolli crittografici che permettono una comunicazione sicura dalla sorgente al destinatario (end-to-end) e su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e cifratura operando al di sopra del livello di trasporto.

Threat hunting: Processo di ricerca attiva e continuata attraverso le reti atto ad individuare ed isolare minacce avanzate che eludono i sistemi di sicurezza esistenti.

Dal trolling alle reti VPN

Trolling: Il comportamento di chi provoca, insulta, aggredisce qualcuno online pubblicando commenti negativi nei confronti di altri utenti della comunità virtuale.

Trust: Nel contesto della sicurezza informatica e di rete esprime il concetto di fiducia che si può riporre in un sistema, nodo, identità, informazione alla base dell’implementazione dei protocolli e dei servizi.

Upload: Trasferimento di dati o informazioni dell’utente alla rete internet. Quando il trasferimento avviene in senso opposto si parla di download.

VPN (Virtual Private Network): Acronimo di Virtual Private Network. Rete virtuale privata realizzata utilizzando risorse private e pubbliche di reti su internet o intranet. Il trasferimento dei dati tra i diversi nodi della rete avviene ricorrendo a tecnologie che ne garantiscono la protezione da eventuali intrusioni.

Il glossario integrale di TIM sulla cybersecurity

Back To Top