Tutto Gratis

,

Imposta www.ininternet.org come Pagina Iniziale aggiungi www.ininternet.org ai preferiti Scrivici

Home Page + Hacker: Guide e programmi hacker da scaricare gratis.

Segnala il tuo sito

GLOSSARIO INFORMATICO


A - B - C - D - E - F - G - H - I - J - K - L - M - N - O - P - Q - R - S - T - U - V - W - X - Z


ACE (ACCESS CONTROL ENTRY)
Si indica il singolo elemento di una ACL (indica il privilegio del soggetto sull'oggetto).

ACL
Si riferisce ai meccanismi ed alle politiche che limitano l'accesso alle risorse del calcolatore. Un Access Control List (ACL), per esempio, specifica che funzioni gli utenti differenti possono realizzare sui files e directory.

ACTIVE CONTENT
Si riferisce ai contenuti dinamici di un sito, include cose come le animazioni di Javascript, i controlli activex, i fogli elettronici.

ACTIVEX
È la risposta della Microsoft alla tecnologia Java della Sun Microsystems. Un controllo activex è approssimativamente equivalente ad una Java applet.  Activex è il nome che Microsoft ha dato ad un insieme di tecnologie object-oriented.
La cosa principale che generate quando scrivendo un programma al funzionamento nell'ambiente di Activex è un componente, un programma autosufficiente che può essere fatto funzionare dovunque nella vostra rete di Activex (attualmente una rete che consiste dei sistemi del Macintosh e di Windows). Questo componente è conosciuto come controllo activex.

ADDRESS BOOK
È una indirizzario contenente le e-mail anche raggruppate a gruppi.

ADVANCED ENCRYPTION STANDARD (AES)
L'Advanced Encryption Standard (AES) è l'acronimo di Federal Information Processing Standard (FIPS) Publication che specifica un algoritmo di crittografia usato dal governo USA per proteggere le informazioni riservate.

ANTI REPLAY SERVICE
Col servizio anti-replay, ogni pacchetto IP ricevuto è taggato (marcato) con un numero sequenziale. Alla fine della ricezione, ogni numero della sequenza viene controllato e se esso ricade in un range specifico altrimenti il pacchetto IP viene bloccato.

ANTIVIRUS
Un programma software che serve a identificare e rimuovere i virus dal computer.

API
Un api è la metodologia specifica tramite la quale un programmatore che scrive un programma applicativo può fare le richieste al sistema operativo o ad un'altra applicazione.

APPLICATION GATWEWAY FIREWALL
I gateways applicativi esaminano i pacchetti a livello del protocollo di Applicazione e servono come proxy per gli utenti esterni, intercettando i pacchetti e rimandandoli alle applicazioni che li hanno richiesti. Così nessun utente esterno ha accesso a qualche risorsa che è sita oltre il firewall.

ARCHIVNG
Un archivio è una collezione di files che sono stati impacchettati insieme (zip,rar, ecc.), per fini di backup, e trasportati in altre zone sicure.

ARP
È un protocollo usato per ottenere l'indirizo fisico (come l'indirizzo MAC) di unità hardware in un ambiente di rete.
Un host ottiene tale indirizzo fisico lanciando in broadcast una richiesta che contiene l'indirizzo IP dell'unità hardware bersaglio, la quale, se raggiunta dalla richiesta, risponde con il suo indirizzo fisico hardware.

ASYMMETRICAL KEY EXCHANGE
Chiave assimentrica o chiave pubblica fa parte della crittografia a doppia chiave. (vedi sezione dedicata alla crittografia).

ATTACHMENT
Un file allegato ad un messaggio di posta elettronica (E-mail).

AUDIT
Tecnica di monitoraggio delle operazioni o transazioni che avvengono nel sistema. Utilizza le tracce di log.

AUDITOR
È il responsabile della sicurezza, il cui compito specifico riguarda l'interpretazione delle tracce di log per monitorare le operazioni che avvengono nel sistema.

AUTHENTICATION
È il processo che determina l'identità di un utente che sta tentando di avere accesso ad una rete. Le Autenticazioni avvengono tramite un botta/risposta, basato sul sequenze di codici in un tempo massimo. Vedi CHAP e PAP.

AUTHENTICATION HEADER (HD)
L'Authentication Header è un meccanismo che provvede alla integrità e all'autenticazione dei datagrammi IP.

AUTHORIZZAZION
È il processo che determina che tipo di attività o accessi sono cosentiti su di una rete. Normalmente sono usati in un contesto di autenticazione: una volta autenticato un utente, allora può essere autorizzato ad avere accesso ad un servizio specifico.

BACKDOOR
Si indica un punto di ingresso segreto in un programma o in un sistema, generalmente lasciato volutamente dallo sviluppatore del programma.

BANDWIODTH
Generalmente quando si parla di bandwidth (larghezza di banda) si parla di diretta proporzionalità con la massa di dati trasmesis o ricevuti per unità di tempo. In un sistema digitale, la larghezza di banda è proporzionale alla velocità dei dati al secondo (bps, bit per second). Un modem che lavora a 57600 bps ha la larghezza di banda doppia rispetto ad uno che lavora a 28000 bps, per esempio.

BASTION HOST
È uno specifico nodo (host) che è usato per intercettare I pacchetti di dati entranti o uscenti dalla rete interna.

BUFFER OVERFLOW ATTACK
Un buffer overflow attack lavora sfruttando le vulnerabilità conosciute di alcune applicazioni che girano sul server. Questo può causare un bypass delle aree di applicazione e far guadagnare all'attaccante i diritti di amministratore del server.

CA
Vedi Certificate Authority.

CA SIGNATURE
È un codice digitale che garantisce l'autenticità del certificato digitale, esso è fornito dalla certificate authority (CA) che emette il suddetto certificato.

CGI
Common Gateway Interface, sono degli script che permettono di eseguire un programma sul server Web (vedi server);rendono interattive le pagine Web (WWW).Gli script Cgi sono usualmente utilizzati in due modi : come action, azione di una scheda sul server o come link, collegamento pilotato da una pagina html del client.

CGI EXPLOIT
Gli exploits sono dei programmi eseguibili o compilabili scritti in C ( e che lavorano nella directory cgi-bin) che aiutano l'hacker ad entrare nel server, ad avere il root o a non essere beccato. Questi file alcune volte sono indispensabili durante un hackeraggio quando il server è molto ben protetto e non riuscite ad hackerarlo con le tecniche tradizionali.

CERTIFICATE AUTHORITY (CA)
È una autorità, in un network, che rilascia e gestisce le credenziali di sicurezza e le chiavi pubbliche per la crittazione/decrittazione dei messaggi.

CHALLANGE RESPONSE
Un forma di Autenticazione nella quale il dispositivo invia un messaggio random chiamato "challenge". Il dispositivo che deve essere autenticato esegue una elaborazione del "challenge" e risponde con un messaggio contenente il risultato. Nello stesso tempo il primo dispositivo calcola il suo proprio risultato. Se i due risultati sono identici il secondo dispositivo viene considerato autenticato..

CHAP
Diffuso protocollo di autenticazione usato nei collegamenti PPP per verificare password e username; più sicuro di PAP in quanto l'autenticazione si svolge in tre diverse fasi e può essere ripetuta anche dopo aver stabilito la connessione.

CHECKSUM OR HASH
Meccanismo per la rilevazioni di errori nei protocolli di trasferimento di comunicazione.

CIRCUIT LEVEL GATEWAYS
I Circuit-level gateways lavorano a livello sessione invece che a livello applicazione. Questi non distinguono le differenti applicazioni che stanno girando sullo stesso protocollo, ma controllano solamente connessioni TCP. Il chiamante chiama una porta del gateway con TCP che lo connette conqualche cosa all' infuori della rete.

CLIENT
Programma "cliente", usato da un utente per collegarsi ad un servizio sul server. Per esempio, Netscape e Microsoft Explorer sono client per collegarsi al servizio Web (HTTP), Eudora e Outlook sono client per collegarsi al servizio e-mail (SMTP/POP3), Cute FTP e WS-FTP sono client per collegarsi a FTP, e così via. E' in pratica un programma che viene usato per comunicare con un server.

CONTENT BLOCKING
È la possibilità di bloccare il traffico di rete basato sul contenuto reale del pacchetto IP.

CONTENT FILTERING, SCANNING OR SCREENING
La capacità di rivedere le informazioni che l'utenete finale vede quando usa una specifica applicazione Internet. Per esempio il contenuto dell'E-mail.

CONTENT VIRUS
Vedi data driven attack.

COOKIE
Un piccolo file di testo memorizzato sul tuo computer, dove i siti web possono registrare delle informazioni

COS (CLASS OF SERVICE)
Class of Service (CoS) è un modo di gestire il traffico in una rete raggruppando I dati per tipologia (per esempio, e-mail, streaming video, voice,ftp, ecc.) insieme e trattare ogni tipo di classe con un suo proprio livello di priorità.

CRACKER
Si indica un esperto programmatore in grado di eliminare i codici di protezione dai programmi in commercio.

CRYPTOGRAPHY
Una branca della matematica complessa dedicata a proteggere le informazioni dagli accessi indesiderati. Nella computer networking, la crittografia consiste in criptazione, autenticazione, e autorizzazione.
 
DAEMON
Processo in 'background' (cioe' sempre attivo ma non visibile all' utente) che risponde alle richieste degli utenti. Per esempio HTTPD e' il 'demone' HTTP, ossia il server HTTP che risponde alle richieste fatte dai browser web (client).

DATA DRIVEN ATTACK
È una forma di intrusione nella quale l'attacco è codificato all'interno di dati innocui e successivamente eseguito, inconsapevolmente, dall'utente che richiama l'applicazione contenente il codice maligno.

DBMS
È il sistema per la gestione di basi di dati.

DES
Un'algoritmo di crittaggio usato dagli USA, ci sono 72,000,000,000,000,000 (72 quadrillioni) o più possibili chiavi da usare per decrittare.

DENIAL OF SERVICE ATTACK
Un programma utente che prende possesso di tutte le risorse del sistema lanciando una moltitudine di richieste che occupano il sistema.

DHCP
È un protocollo per organizzare e semplificare l'amministrazione degli indirizzi IP dei computer locali.

DIGITAL CERTIFICATE
Un certificato digitale è una specie di carta di credito elettronica che stabilisce le proprie credenziali mentre si fanno delle transazioni via web. Il certificato è edito e gestito dalla certification authority (CA). Esso contiene il nome, un numeroi seriale ed una data di scadenza.

DIGITAL SIGNATURE
Una firma digitale è una firma elettronica (un codice criptato) che identifica il mittente di un messaggio o documento.

DMZ
È un zona di rete inserita tra la parte della rete protetta e la parte della rete esterna, in modo da garantire un ulteriore protezione. A volte è chiamata “rete perimetrale”.

DNS
Ogni host che compongone Internet e' contrassegnato in modo univoco da un numero, che va utilizzato per collegarsi ad esso. Al fine di evitare agli utenti di dovere impiegare questi numeri, sostituendoli con nomi più facili da ricordare e più significativi, esiste un database (il DNS) in cui a ciascuno dei nomi e' associato il numero che gli corrisponde. Quando l'utente indica un indirizzo al proprio browser, per esempio www.ibol.it, il sistema 'interroga' dunque il DNS per conoscere il numero dell'host al quale deve collegarsi, quindi effettua la connessione.

DNS SPOOFING
Si realizza rompendo le relazioni di fiducia e assumendo il nome del DNS di un altro sistema.

DOMAIN
Il nome univoco usato per identificare un network di Internet.

DOMAIN SERVER NAME
È un deposito di informazioni di indirizzamento per degli Internet hosts specifici è usato per mappare gli indirizzi IP sui nodi di Internet.

DOWNLOADABLE
È un file che si può scaricare da computer sul proprio computer.

DSL
Digital Subscriber Line è una tecnologia che porta l'alta velocità di connessione nelle case grazie all'uso del normale doppino telefonico. xDSL si riferisce alle tante variazioni del DSL, come l'ADSL, HDSL, e RADSL. Una line DSL può portare voce e dati contemporaneamente.

E-BUSINESS
E-business (electronic business) è la pratica di condurre business su internet, non solo comprando e vendendo man anche collaborare con I partner e con la customer care (clienti).

E-COMMERCE
E-commerce (electronic commerce o EC) è la pratica di vendere online dei prodotti o servizi (in genere è rivolto al cliente finale).

EMAIL CLIENT
E un applicazione in grado di ricevere ed inviare e-mail.

EMAIL SERVER
E' una server application in grado di distribuire e conservare i messaggi (e-mail) destinati alle caselle di posta configurate.

ETHERNET
Rete locale originariamente sviluppata da Xerox nel 1976 per collegare alcuni minicalcolatori installati presso il centro di ricerca dell'azienda americana a Palo Alto, in California.

EXECUTABLE
Un file eseguibile è un file che contiene un programma che può essere lanciato e quindi eseguito sul computer.

EXTENDED MAPI
È un'interfaccia sviluppata da Microsoft che provvede alle funzioni di messagistica, indirizzamento, ricezione, invio e conservazione dei messaggi.

FDDI
E' uno standard per reti locali a fibre ottiche ad alta velocita', sviluppato dall'American National Standards Institute (ANSI).

FILTER
È un programma che è costruito per esaminare ogni input ed output e filtrarlo in base a certi criteri prestabiliti dall'utente.

FIREWALL
È un programma che protegge le risorse di una rete/computer dagli utenti esterni indesiderati.

FIREWALL DENIAL OF SERVICE
È un firewall costruito apposta per evitare gli attacchi denial-of-service.

FLOOD
I flooders sono programmi che sfruttano il PING, cioè un sistema per controllare la velocità tra due server usando la porta 0 ICMP. Quando si pinga si manda un pacchetto (un piccolo pezzo di dati) e si calcola il tempo che si impiega a riceverlo. Il flood manda enormi pacchetti di ping a grande velocità rallentando la connessione della vittima.

FTP
È un protocollo per il trasferimento di file. È anche un software che consente di inviare file da un computer remoto ad un altro via Internet. Viene usato, tra le altre applicazioni, per il trasferimento di file da un computer al server e viceversa.

GATEWAY
È un software/hardware usato per consentire a due computer, che sono collegati a differenti tipologie di reti, di comunicare tra di loro, è necessario l'utilizzo di particolari ponti di collegamento (gateway), che altro non sono che specifici combinazioni hardware e software atti ad effettuare conversione di protocollo di rete.

HACKER
Hacker è un termine usato per designare un “ottimo programmatore”, ma anche qualcuno che è specializzato nel penetrare i sistemi informatici.

HIGHJACKING OR HIJACKING
È la tecnica mediante la quale si prende il controllo di una connessione dopo che che l'autenticazione utente è stata stabilita.

HONEY POT
Significa letteralmente "vaso di miele", un finto bersaglio utilizzato per attirare gli hacker in trappola ( spesso viene impiegato per mantenere un hacker connesso ad un sistema abbastanza a lungo da rintracciare la posizione o per attirarlo in una sezione innocua di una rete, in modo che non faccia danni).

HOST
Identifica un computer della rete che mette a disposizione una serie di risorse e servizi ad altri sistemi o utenti.

HOST NAME
Nome in formato standard Internet di un sito. Ad esempio sarà del tipo www.ciccio.com per un provider o un sito generico, mentre nel caso di un collegamento via modem di un utente al suo provider potrà somigliare a ppp14- o.provider.it. Le estensioni più usate sono: .com/.org/.mil/.net/.it ecc.

HTML
È il linguaggio usato per creare le pagine web.

HTTP
Protocollo usato per scambiare informazioni tra server e client web (browser).

HTTPS
Il secure hypertext transfer protocol (HTTPS) è un protocollo di trasmissione costruito per trasferire le informazioni cifrate tra i computer nel web. HTTPS è http che usa un Secure Socket Layer (SSL).

ICSA
È un'organizzazione con la missione di migliorare costantemente la sicurezza informatica tramite certificazioni, firewalls, ed anti-virus, e la condivisione delle informazioni sulle vulnerabilità e le contromisure.

INSIDER ATTACK
È un attacco originato dall'interno di un'organizzazione/rete.

INTRUSION DETECTION
È un software che rileva i tentativi di accesso illegali ad un computer, tramite l'analisi dei lgo-files ed altre informazioni.

IP
IP è l'acronimo di Internet Protocol, rappresenta lo strato di rete nel protocollo TCP/IP. La funzione principale di tale protocollo è quello di instradare i pacchetti, attraverso le migliaia di reti che costituiscono Internet, affinché raggiungano correttamente la destinazione. A livello hardware sfrutta i router.

IP SPOOFING
È una tipologia di attacco nella quale l'attaccante impersona un sistema fidato usando un IP della rete interna.

IP HIJACKING
È una tipologia di attacco nella quale una sessione stabilita tra due computer è intercettata dall'attaccante il quale assume il ruolo di un utente autorizzato escludendo quello vero.

IPSEC
Il protocollo di protezione IPSEC (Internet Protocol Security) consente alle reti private di utilizzare l'autenticazione e la codifica del mittente. WinRoute supporta anche le varianti IPSEC implementate da Novell e Cisco.

ISDN
Rete di telecomunicazioni digitali in grado di trasportare dati di ogni genere, compresi quelli che necessitano di un'ampia larghezza di banda come l'audio e il video. La fase di diffusione in tutto il mondo della sostituzione delle linee telefoniche attuali con linee digitali e' un presupposto tecnologico per la nascita di servizi multimediali interattivi per le famiglie.

JAVA
Linguaggio di programmazione orientato agli oggetti sviluppato dalla Sun Microsystems. E' usato estesamente all' interno del browser web HotJava.

JAVASCRIPT
Linguaggio interpretato sul lato cliente, per rendere interattive le pagine web.

KERBEROS
Sistema di autenticazione del progetto Athena (sviluppato dal MIT). E' basato su un sistema di crittografia a chiave simmetrica e server sicuri Kerberos. [RFC1392].

KEY
sequenza di bit usata per proteggere informazioni con vari metodi crittografici.

LDAP
Protocollo standard Internet per accedere a servizi di directory.

LITIGATION PROTECTION
Litigation protection è la serie di procedure di revisione e registrazione delle comunicazioni avvenute in Internet, intranet ed extranet come documentazione per evitare liti ed incomprensioni tra le parti comunicanti.

MAC
Su di un network, il MAC (Media Access Control)è l'indirizzo hardware univoco di un computer.

MACRO VIRUS
Tipo di virus il cui codice è scritto come una macro all'interno del file di dati,creato con programmi di videoscrittura come Word o Excel. Quando viene aperto un documento con la macro,il virus si attiva e provoca i suoi danni.

MALICIUS CODE
È un software costruito con le intenzioni di danneggiare la macchina o l'utente che lo esegue (es. virus o dialer).

MAPI
Liberia di routines (inventata da Microsoft) per la comunicazione di processi con il sistema di mailing. Il termine è anche impiegato come riferimento allo standard sul quale tali librerie e programmi si basano.

MIME
Formato standard dei messaggi di posta elettronica Internet multimediali, usato come formato dati anche in altri protocolli (es. HTTP)

MONITORING
È il controllo delle attività sulla rete di ogni singolo utente, generalmente in tempo reale.

NAPT
Network Address and Port Translation. Sistema analogo al Nat ma più sofisticato, in grado infatti di tradurre non solo gli indirizzi ma anche di mappare le porte Tcp/Ip attraverso un gateway di rete.

NAT
Network Address Translation. Sistema Internet per la traduzione degli indirizzi di una rete locale in altri che sono inviati su Internet. Implementato in un router, aumenta la sicurezza della Lan nascondendo i suoi indirizzi all'esterno

NETWORK SERVICE ACCESS POLICY
È un livello alto di politiche decise e definite per quei servizi che devono essere esplicitamente connsentiti o negati all'uso di taluni utenti.

NNTP
Network News Transfer Protocol è il protocollo predominante usato dai computers (servers e clients) per gestire messaggi inviati nei newsgroups.

ODBC
Connettività aperta verso i database, standard diffuso da Microsoft che consente di usare una sola interfaccia (API), indipendente dal tipo di database e dal formato dei dati, per accedere a database di tipo diverso e creati mediante differenti applicativi di gestione. Una connessione ODBC viene usata ad esempio per visualizzare, organizzare e ricercare i contenuti di un database di prodotti sulle pagine ASP di un sito web per il commercio elettronico, per gestire il carrello della spesa elettronico e gli ordini online.

PACKET
Gruppo omogeneo di caratteri in transito sulla rete. In Internet, un pacchetto è formato dalla parte Ip e dal protocollo Tcp/Ip e contiene gli indirizzi di partenza e destinazione, l'identificatore del tipo di pacchetto e un campo riservato ai dati.

PACKET FILTER
È un gateway che effettua controlli sui dati circolanti a livello di rete. Chiamato anche screeníng router..

PACKET SNIFFING
È la pratica di inetrcettare I pacchetti intransito su una LAN (come per esempio I numeri di carta di credito o le password).

PAP
Password Authentication Protocol. È la forma più elementare di autenticazione utilizzata sul web (anche dal protocollo Http). Consiste nell'utilizzo di una userid e una password che vengono trasmessi in chiaro (e non cifrati come nel caso di Chap) sulla rete

PASSWORD BASED ATTACKS
È un attacco basato sui tentativi ripetitivi di indovinare la password di un sistema.

PGP
È un protocollo crittografico per lo scambio di messaggi e file in modo sicuro (a doppia chiave).

PING
Programma usato per verificare la raggiungibilità di una destinazione tramite l'invio ed il controllo di pacchetti. [RFC1208].

PING OF DEATH ATTACK
Tecnica per causare un attacco di tipo denial of service inviando speciali pacchetti di rete chiamati “pacchetti ping” che sono più grandi di quanto previsto dai sistemi di destinazione. I pacchetti ping normalmente vengono utilizzati per interrogare lo stato operativo di sistemi di computer; ping of death blocca tali sistemi.

PKCS
Famiglia di standard promossi da RSADSI.

PKI
Infrastruttura tecnico-organizzativa per l'emissione e la gestione di certificati a chiave pubblica.

PLATFORM ATTACK
È un attacco basato sfruttando le vulnerabilità del sistema operativo che ospita un firewall..

PPP
È un protocollo che permette ad un computer di utilizzare i protocolli TCP/IP di Internet con una linea telefonica standard e un modem ad alta velocità. Un computer che si collega alla rete usando il PPP, per tutta la durata della connessione e' a tutti gli effetti parte integrante di Internet.

PPPoE
PPP over Ethernet (PPPoE) permettew di connettere una ret di hosts su un semplice dispositivo di accesso di bridging ad un server.

PPTP
Point-to-Point Tunneling Protocol (PPTP) è un protocollo di rete che implementa il trasferimento sicuro dei dati dau un client remoto ad un impresa privata creando una VPN (Virtual Private Network) attraverso il TCP/IP.

PEM
Protocollo per la sicurezza della posta elettronica.

POLICY MANAGEMENT ZONE (PMZ)
The Policy Management Zone protegge le comunicazioni tra le parti fidate ed i firewalls che accedono ai domini non fidati.

POLYMORPHIC VIRUS
È un tipo di virus che si nasconde dagli anti-virus criptando il suo codice e cambiandolo ogni volta.

POP3
È un protocollo di e-mail usato per ritirare la e-mail da un server remoto.

PORTA
Periferica virtuale in un sistema di computer utilizzata per stabilire connessioni tra computer. I servizi e i programmi applicativi per computer comunicano tra di loro attraverso le porte del computer. Nello stack di protocollo di rete TCP/IP standard, esistono circa 65.000 porte in ciascun sistema di computer.

PRIVATE KEY
In criptografia,è una chiave segreta privata che serve a decriptare I files o messaggi criptati con la propria chiave pubblica.

PROTOCOLLO
Insieme di regole e convenzioni seguite sia nel trasferimento che nella ricezione dei dati fra due computer. In particolare esso definisce il formato, la sincronizzazione, la sequenza e il controllo degli errori usati sulla rete.

PROTOCOL ATTACK
È un tipo di attacco sul protocollo, per esempio la creazione di loops (cicli) infiniti di richieste ad un determinato protocollo, in modo tale da creare una negazione del servizio (DOS).

PROXY
Sistema (host, server, cache) che invia richieste ad un altro sistema per conto di qualcun altro. Ad esempio viene usato per raccogliere all' interno di un grosso disco (cache) i documenti richiesti più frequentemente, in modo da poterli recuperare in locale invece di effettuare nuove connessioni.

PUBLIC KEY
È una chiave fornita da una authority che serve a criptare I messaggi da inviare ad un destinatario, ma I messaggi saranno decriptati solo usando la chiave privata del suddetto.

QUICKTIME
Formato video sviluppato dalla Apple Computer.

RA
Una RA (registration authority) è un authority che verifica le richieste degli utenti per un certificato digitale e ordina alla certificate authority (CA) di pubblicarlo.

RBAC
Famiglia di modelli e tecniche per controllare l'accesso alle risorse sulla base dei ruoli (utente privilegi). Il ruolo riflette la realtà organizzativa.

RC2, RC4, RCS
Algoritmi di crittografia a chiave segreta.

REFERENCE MONITOR
Insieme di funzioni del sistema operativo che gestiscono le operazioni critiche per la sicurezza (ad esempio istruzioni di 1/0).

REVOKE
Operazione di revoca di privilegi precedentemente concessi tramite un'operazione di GRANT.

ROOTKIT
Si indica lo strumento utilizzato dagli hacker che cattura password e traffico di messaggi da e verso un computer, o una raccolta di strumenti che consente a un hacker di fornire una back door in un sistema, di raccogliere informazioni in altri sistemi nella rete, di mascherare il fatto che un sistema è stato manomesso, e altro ancora. Rootkit è disponibile per un'ampia gamma di sistemi operativi.

RPC
Metodo di comunicazione in ambiente distribuito basato su chiamata a procedure remore.

ROLLBACK
Sono programmi che effettuano delle istantanee periodiche dei dati del disco rigido, permettendo in tal modo, in caso di problemi dovuti a software installati o ad altro (virus, troiani, etc), di ripristinare il sistema.

ROUTER
Apparecchio di rete che effettua l'instradamento dei pacchetti.

RSA
Algoritmo di crittografia a chiave pubblica.

SC
È il livello di sicurezza di un utente o elemento in un sistema multilivello. E' composta da un livello e un insieme di categorie.

SCANSIONE DELLE PORTE
È la tecnica di rilevazione di rete che viene utilizzata per identificare i servizi e i programmi in esecuzione sulle porte di uno specifico computer inviando richieste a ciascuna delle porte e registrando le relative risposte.

SCREENED HOST GATEWAY
Configurazione in cui un bastion host viene accoppiato a uno screening router allo scopo di forzare il flusso del traffico.

SCRENNING ROUTER
È un router configurato per permetter o vietare del traffico basato su un insieme di regole di accesso decise dall'amministratore di sistema.

SCRIPT CGI
È il set di istruzioni simile a un programma creato con uno speciale linguaggio di scripting che consente di creare pagine Web dinamiche e interattive. Gli script CGI tendono a essere la parte più vulnerabile di un server Web (diversa dalla sottostante protezione host).

SDA
È una forma di autenticazione statica dei dati per carte di credito e di debito autenticabili off line.

SECURITY KERNEL HARDWARE
È un software e firmware considerati come elementi della Trusted Computing Base (TCB), in grado di implementare i concetti definiti dal reference monitor.

SESAME
È un sistema di ricerca che supporta varie implementazioni di sistemi di autenticazione.

SET
È un protocollo per la sicurezza delle transazioni con carta di credito in Internet.

SHA
Algoritmo per la firma elettronica.

SHADOW SERVER
È un elaboratore (host o macchina utente) che si maschera come fornitore di un servizio.

SHS
È un sistema standard di hash del governo USA, utilizzato anche in DSA.

SHTTP
È un protocollo per la crittografia a livello di applicazione.

S/MIME
È un protocollo per la sicurezza della posta elettronica.

SMURFING
È un tipo di attacco per negazione del servizio, con effetto moltiplicatore dell'invio di messaggi di disturbo

SMTP
Il protocollo usato per inviare le e-mail

SNMP
È il protocollo che governa la gestione ed il monitoraggio dei dispositivi di rete e le loro funzioni.

SOCIAL ENGINEERING
É un attacco basato sull'ingannare gli utenti o gli amministratori al fine di farsi rivelare le passwords o altre informazioni riservate (tipicamente al telefono).

SOCKS
È un gateway a livello di circuito molto usato nei firewall.

SPAM
Messaggio pubblicitario non richiesto inviato ad un utente o ad un newsgroup.

SPAMMING
L'atto di inondare un gran numero di newsgroup, mailing-list o mailbox private con messaggi a fini pubblicitari e quindi in ultima analisi di lucro. Come non e' difficile intuire, i cosiddetti "spammers", gli autori di questi invadenti bombardamenti a tappeto, non sono particolarmente amati dalla comunita' di Internet.

SPECIFIC SECURITY MECHANISMS
Sono meccanismi di autenticazione specifici, ovvero caratteristici di un particolare servizio; opposti a Pervasive Security Mechanisms, che riguardano aspetti globali della gestione della sicurezza di un sistema.

SPOOFING
È la falsificazione di informazioni; tipicamente si falsificano i dati trasmessi (data spoofing) o l'indirizzo di rete (IP spoofing).

SPX
È un sistema di autenticazione e distribuzione delle chiavi di DEC.

SSH
È un insieme di protocolli e applicazioni che realizzano un canale sicuro per collegamenti remoti interattivi.

SSI
Protocollo per la crittografia di canale.

STREAM
Indica una sequenza di dati.

SVPN
VPN con caratteristiche di sicurezza.

SYN
Campo del pacchetto TCP/IP utilizzato durante la fase di instaurazione del canale di trasmissione.

TCP/IP
Acronimo di Transmission Control Protocol/Internet Protocol: Protocollo di controllo della trasmissione/ Protocollo di Internet. È il Protocollo di comunicazione più utilizzato dalla grande rete Internet. E' stato sviluppato per la prima volta alla fine degli anni 70 da parte del DARPA (Ufficio dei Progetti Ricerca Avanzata della Difesa statunitense).
Il TCP/IP racchiude l'accesso al mezzo fisico, il trasporto dei pacchetti, comunicazioni di sessione, trasferimento dei file, posta elettronica ed l'emulazione di terminale.

TELNET
Protocollo Internet per il collegamento remoto a un sistema in emulazione di terminale.

TRIPLE DES
Algoritmo di crittografia simmetrico a blocchi ottenuto dall'applicazione ripetuta tre volte dell'algoritmo DES

TOKEN RING
Una tipologia di rete di computer nella quale I suddetti sono sistemati ad anello (schematicamente) ed uno speciale gruppo di bit (il token) viaggia attraverso il cerchio. Per inviare un messaggio un computer, dell'anello, deve catturare il token ed allegargli il messaggio.

TROJAN HORSE
Programma che contiene all' interno un secondo programma che permette al suo creatore di accedere al sistema senza autorizzazione. Vedi anche: virus. [RFC 1135] [RFC1392].

TRACEROUTE
È un programma che invia pacchetti di traccia all'interno di una rete per determinarne le caratteristiche. Traceroute traccia il percorso di pacchetti UDP dall'host locale a un host remoto. Normalmente traceroute visualizza l'ora e la posizione del percorso intrapreso dal pacchetto per raggiungere il computer di destinazione. Traceroute viene utilizzato per determinare la struttura e le connessioni in una rete, e può essere utilizzato da hacker per ottenere informazioni per effettuare attacchi.

UDP
È un protocollo non orientato alla connessione utilizzato per vari scopi in una rete quando la garanzia di consegna dei pacchetti non è importante.

URL
Standard per identificare risorse in Internet (siti WWW, FTP, eccetera).

URL BLOCKING
È la tecnica di tracciamento e negazione dell'accesso, da parte dell'utente, a siti web con contenuti indesiderabili.

UUENCODE
Uno standard di codifica dei dati sviluppato per convertire un file o un allegato e-mail dal formato binario in codifica 7-bit ASCII (testuale).

VANDAL
Un Vandal è un file eseguibile, usualmente un applet java o un controllo ActiveX, inserito in una pagina web, che è costruito col fine di creare problemi al navigatore della suddetta pagina.

VBSCRIPT
VBScript è un linguaggio di scripting interpretato, edito dalla Microsof, che è un sottoinsieme del Visual Basic, ma viene interpretato sul lato server.

VIRUS
Programma che si autoreplica sui sistemi di computer incorporando se stesso in altri programmi che vengono scambiati tra i vari sistemi di computer. Vedi anche: Trojan Horse. [RFC1392].

VIRUS SCANNER
È un programma che cerca tracce virali nei files del computer.

VPN
È un sistema di hardware e software impiegato per creare una rete di dati privata utilizzando un'infrastruttura di telecomunicazioni condivisa. In una rete privata virtuale, non è necessario che le connessioni tra computer siano dedicate o di proprietà dell'organizzazione; tramite tecnologie VPN, è possibile creare una rete privata che può essere utilizzata solo da persone autorizzate all'interno di qualsiasi struttura di rete condivisa, compresa Internet. Le VPN utilizzano tecnologie di crittografia, quali il protocollo di tunneling point-to-point o PPTP, meccanismi di autenticazione e componenti hardware dedicati per creare una rete sicura a un costo inferiore rispetto alle reti dedicate.

VULNERABILITA'
È la debolezza in procedure di sicurezza di reti di computer, controlli amministrativi, layout fisico, progettazione, configurazione, ecc., che potrebbe essere sfruttata da una potenziale minaccia per ottenere l'accesso a informazioni o per ostacolare processi cruciali.

WAP
È uno standard di protocolli applicativi in grado di aumentare le funzionalità di apparecchi di telefonia mobile permettendo il collegamento e la navigazione Internet.

WAREZ
Software commerciale piratato.

WHOIS
E' un programma che consente di ottenere, partendo da un indirizzo di e-mail , informazioni relative a un utente o in merito a qualsiasi computer collegato in rete

WTLS
È lo strato del protocollo WAP cui è demandata la sicurezza della trasmissione telefonica, sicurezza intesa come garanzia dell'affidabilità, integrità, confidenzialità e non ripudio dei messaggi.

WWW
Creato al Cern di Ginevra nel 1992, e' un sistema basato su ipertesti per accedere alle risorse su Internet e organizzarle. Il WWW e' accessibile tramite appositi programmi di navigazione, i browser (i piu' diffusi sono Netscape Navigator e Microsoft Internet Explorer, reperibili gratuitamente su moltissimi siti FTP). Ha avuto un tale successo negli ultimi anni, che molti ormai identificano - erroneamente - la rete con il World Wide Web. Il suo grande merito, oltre alla possibilita' di presentare l'informazione con testo, immagini, video e audio (che e' la definizione di dispositivo "multimediale"), e' quello di aver dato un grande impulso alla diffusione di Internet nel mondo.

WEB ATTACK
È ogni tipo di attacco orientato alle vulnerabilità del web server.

WEB BROWSER
Un Web browser è un programma client che usa il Hypertext Transfer Protocol (HTTP) per effettuare richieste ai web server e farsi fornire le pagine HTML.

WEB DENIAL OF SERVICE
È un tipo di attacco che blocca il web server.

WORM
I worms ( i vermi ) sono programmi simili ai virus che si riproducono e si copiano di file in file e di sistema in sistema usando le risorse di quest'ultimo e talvolta rallentandolo. La differenza dai virus è che mentre loro usano i file per duplicarsi, i vermi usano i networks.

XML
Riguarda l' HTML ma permette una maggiore flessibilità nel descrivere i documenti ed i dati. Per saperne di più: W3C Recommendation.

ZOMBIE
Sistema di computer attaccato e successivamente controllato da un hacker, e utilizzato
per supportare ulteriori attacchi o come punto di archiviazione per le informazioni e i file dell'hacker stesso. Un hacker può assumere il controllo di più zombie e configurarli per eseguire attacchi di tipo denial of service sullo stesso obiettivo, creando un attacco DDoS (Distributed Denial Of Service).

Copyright © Ininternet.org 2005 Tutto Gratis | Tutti i diritti riservati.