Obiettivo: rubare le credenziali di accesso della vittima. L’indirizzo è pre-impostato e l’utente deve digitare solo la password, che risulterà sempre errata.
Ecco il cyber glossario for dummies – seconda puntata

Nuovi termini ci fanno capire cosa accade del cyber domain e come funzionano i nostri computer
Seconda puntata del cyber glossario for dummies. Il viaggio che Difesa & Sicurezza ha intrapreso per rendere più comprensibile a tutti ciò che accade nel cyberspazio e tutto ciò che è collegato a esso. In particolare sui media. Che sia sul versante della cybersecurity (sicurezza informatica) o della tecnologia. Il mondo digitale, infatti, sta diventando sempre più protagonista nelle nostre vite reali. Spesso in bene, ma qualche volta anche in male. E se non si è addetti ai lavori, capire cosa sta succedendo può diventare complesso. Da qui la nostra idea di pubblicare periodicamente un vademecum, attingendo solo a fonti autorevoli, che permetta a tutti di orientarsi in questo universo di nuove parole.
Informatica Multimediale di Addomine e Pons contiene un glossario interessante
Nella prima puntata del cyber glossario for dummies abbiamo ripreso la “Relazione sulla Politica dell’Informazione per la Sicurezza” per l’anno 2016. E in particolare l’allegato “Documento di Sicurezza Nazionale”, pubblicato il 27 febbraio 2017. Ciò in quanto al suo interno si trovano “Le parole del cyber”. Un piccolo dizionario con termini ricorrenti legati alla cybersecurity. Oggi, invece, usiamo i dizionari veri e propri. In questo caso il terzo volume di Informatica Multimediale di Marisa Addomine e Daniele Pons, edito da Zanichelli. Al suo interno è presente un glossario con termini interessanti e ricorrenti per tutto ciò che è legato al cyberspazio. Come nella prima puntata abbiamo scelto 25 parole che ci sembrano le più attuali e sono complementari alle altre già pubblicate.
Il secondo gruppo di termini del cyber glossario for dummies
Artificial Intelligence, AI (Intelligenza Artificiale): Disciplina che si occupa dello studio di funzioni tipiche dell’intelligenza umana e della loro possibile replicazione. Ciò mediante metodi e strumenti informatici.
Architettura Client-Server: Un tipo di architettura in cui le richieste provenienti dai diversi utenti (client) vengono gestite da un unico computer centrale (server). Questo le soddisfa secondo particolari criteri di fattibilità e priorità.
Avatar: Identità fittizia, soprannome, immagine virtuale in rete.
Backdoor: In un sistema informatico, un punto d’accesso secondario. Conoscendolo o aprendolo, è possibile entrare nelle risorse di basso livello del computer.
Backup: Salvataggio, totale o parziale, dei contenuti di una memoria di massa.
Banner: Spazio pubblicitario che compare in siti Web.
Boot loader: Procedura che lancia come prima attività, all’avviamento del computer, quanto contenuto in una speciale posizione del disco rigido. Questa è detta boot sector.
L’informatica dal Codice Sorgente al Gateway
Codice Sorgente: L’insieme delle istruzioni e dei dati che costituiscono il programma come viene scritto dal programmatore.
Crittografia: Tecnica che permette di nascondere il contenuto di un messaggio. Ciò in modo che esso possa essere correttamente compreso solo da chi ne possiede la chiave di decifrazione.
Cybercrime: Qualsiasi reato o comportamento delittuoso svolto nell’ambito delle procedure informatiche.
Debugger: Software che aiuta il programmatore a verificare, passo dopo passo, il comportamento di un programma durante la fase di messa a punto. Obiettivo: identificare gli eventuali bachi e rimuoverli.
File System: L’organizzazione, fisica e logica, della memorizzazione dei file sulle memorie di massa.
Firewall: Sistema di sicurezza per il controllo degli accessi a una rete.
Gateway: Dispositivo di rete in grado di tradurre quanto inviato e ricevuto tra due sistemi che non usano lo stesso standard di comunicazione, permettendo lo scambio di informazione.
Dall’Handshake alla Memoria Cache
Handshake: Fase iniziale di un protocollo, che permette di instaurare una comunicazione attraverso uno scambio codificato di segnali e comportamenti.
Hosting: È il servizio che ospita su un Web server le pagine di un sito, rendendole visibili in Internet.
Hub: Collega tra loro più dispositivi, amplificando il segnale di rete. Ciò senza trasformazione né di protocollo né di struttura dei dati.
IP, Internet Protocol: Il protocollo utilizzato da Internet.
ISP, Internet Service Provider: Ente o azienda che fornisce servizi su Internet come la posta elettronica, la registrazione e l’hosting di domini.
Kernel: La parte essenziale e più interna delle procedure che costituiscono un sistema operativo.
Memoria Cache: Memoria temporanea che permette di ritrovare in RAM contenuti ottenuti da disco o da rete., Ciò senza dover nuovamente attivare la ricerca esterna, con vantaggio in termini temporali.
Dall’Open Source agli Spyware
Open Source: Disponibile gratuitamente, con l’impegno di renderne pubbliche le modifiche.
Peer to Peer, P2P: Architettura di rete in cui, a differenza della struttura client-server, tutti i nodi possono indifferentemente agire come richiedenti o fornitori di dati e applicazioni.
Patch: Durante l’utilizzo di programmi applicativi, gli errori segnalati dagli utenti vengono temporaneamente risolti grazie alla sostituzione di porzioni del programma con nuove parti, prive dell’errore. Queste porzioni sostitutive prendono il nome di patch.
RAM, Random Access Memory: La memoria interna del computer, il cui contenuto si cancella con lo spegnimento della macchina. I programmi, al momento della loro esecuzione, devono essere caricati in RAM.
Spyware: Tipo di software malevolo che “spia” le attività in rete di un utente per carpirne codici, azioni, ecc.
Il glossario integrale di Addomine e Pons sull’informatica (file PDF)
La prima puntata del cyber glossario for dummies di Difesa & Sicurezza