La protezione dei dati e la tecnologia RFID
3 agosto 2018
Come usare Gmail in modalità riservata – Confidential Mode
22 agosto 2018
Mostra tutti

Glossario dei termini e definizioni di sicurezza informatica

Cybersecurity – Glossario dei termini e definizioni di sicurezza informatica

Cerchi una buona fonte di termini e definizioni in ambito di sicurezza informatica?

Di seguito alcune dei termini di suo comune in ambito di Cybersecurity con l’obiettivo di consentire una comunicazione più chiara ed una comprensione comune dei termini di sicurezza informatica, attraverso l’uso dei termini in inglese e di annotazioni sulle definizioni.

Antivirus
Software progettato per rilevare, arrestare e rimuovere virus e altri tipi di software dannoso.

App
Si riferisce in genere a un programma software per uno smartphone o un tablet.

Apt (Advanced Persistent Treath)
Attività di attacco articolate (e persistenti nel tempo), mirate a specifiche organizzazioni o aziende.

Attacker
“Attore” malevolo che cerca di sfruttare i sistemi informatici con l’intento di cambiare, distruggere, rubare o disabilitare le loro informazioni, e quindi sfruttare il risultato.

Backdoor
Metodo o tecnica per accedere a un sistema superando i normali meccanismi di protezione:

Botnet
Una rete di dispositivi infettati, collegati a Internet, utilizzati per commettere attacchi informatici coordinati a insaputa del loro proprietario.

Breach
Evento in cui dati, sistemi informatici o reti sono accessibili o influenzati in modo non autorizzato.

Browser
Un’applicazione software che presenta informazioni e servizi dal web.

Brute force attack
Utilizzando una potenza di calcolo per inserire automaticamente un gran numero di combinazioni di valori, di solito per scoprire le password e ottenere l’accesso.

Bring your own device (BYOD)
Strategia o politica di un’organizzazione che consente ai dipendenti di utilizzare i propri dispositivi personali per scopi lavorativi.

Certificate
Una forma di identità digitale per un computer, un utente o un’organizzazione che consenta l’autenticazione e lo scambio sicuro di informazioni.

Cloud
Dove le risorse condivise di calcolo e storage sono accessibili come servizio (di solito online), invece di essere ospitate localmente su servizi fisici. Le risorse possono includere servizi di infrastruttura, piattaforma o software.

Credentials
Le informazioni di autenticazione di un utente utilizzate per verificare l’identità, in genere una o più delle seguenti informazioni: password, token, certificato.

Cyber attack
Tentativi dolosi di danneggiare, interrompere o ottenere l’accesso non autorizzato a sistemi, reti o dispositivi informatici con mezzi informatici.

Cyber incident
Violazione delle regole di sicurezza di un sistema o di un servizio – più comunemente;

Attempts to gain unauthorised access to a system and/or to data.

  • Tentativi di accesso non autorizzato a un sistema e/o a dati.
  • Uso non autorizzato di sistemi per l’elaborazione o la memorizzazione di dati.
  • Modifiche al firmware, al software o all’hardware di un sistema senza il consenso dei proprietari del sistema.
  • Interruzione dolosa e/o rifiuto del servizio.
  • La protezione di dispositivi, servizi e reti – e le informazioni su di essi – da furti o danneggiamenti.

Data at rest
Descrive i dati in storage persistente come dischi rigidi, supporti rimovibili o backup.

Dictionary attack
Un tipo di attacco di forza bruta in cui l’attaccante usa parole, frasi o password comuni note nel dizionario come congetture.

Digital footprint
Un'”impronta” di informazioni digitali che l’attività online di un utente lascia dietro di sé.

Denial of service (DoS)
Quando agli utenti legittimi viene negato l’accesso ai servizi (o alle risorse) informatici, di solito sovraccaricando il servizio con richieste.

Download attack
L’installazione involontaria di software o virus dannosi su un dispositivo senza che l’utente ne sia a conoscenza o abbia dato il proprio consenso. Può anche essere noto come drive-by download.

Encryption
Una funzione matematica che protegge l’informazione rendendola illeggibile a tutti tranne a coloro che hanno il tasto per decodificarla.

End user device (EUD)
Termine collettivo per descrivere i moderni smartphone, laptop e tablet che si collegano alla rete di un’organizzazione.

Exploit
Può riferirsi a software o dati che sfruttano una vulnerabilità di un sistema per causare conseguenze indesiderate.

Firewall
Hardware o software che utilizza una regola definita per limitare il traffico di rete al fine di impedire l’accesso non autorizzato da o verso una rete.

Honeypot (honeynet)
Sistema o rete ingannevole per attirare potenziali aggressori che aiuta a limitare l’accesso ai sistemi reali rilevando e deviando un attacco o imparando da esso. Più honeypots formano una rete a nido d’ape.

Incident
Violazione delle regole di sicurezza di un sistema o servizio, ad esempio:

  • tentativi di accesso non autorizzato a un sistema e/o a dati
    uso non autorizzato di sistemi per il trattamento o la memorizzazione di dati
  • modifiche al firmware, al software o all’hardware di un sistema senza il consenso dei proprietari del sistema
  • perturbazione e/o diniego di servizio dolosi
  • rischi insider
  • Possibilità che un utente legittimo, con accesso privato a sistemi, reti o dati, arrechi danni intenzionalmente o involontariamente.

Internet of things (IoT)
Si riferisce alla capacità degli oggetti di uso quotidiano (piuttosto che dei computer e dei dispositivi) di connettersi a Internet. Ne sono un esempio i bollitori, i frigoriferi e i televisori.

Macro
Un piccolo programma in grado di automatizzare le attività in applicazioni (come Microsoft Office) che gli aggressori possono utilizzare per accedere a (o danneggiare) un sistema.

Malvertising
Utilizzo della pubblicità online come metodo di consegna per i malware.

Malware
Software dannoso – un termine che include virus, trojan, worm o qualsiasi codice o contenuto che potrebbe avere un impatto negativo sulle organizzazioni o sugli individui.

Mitigation
Misure che le organizzazioni e i singoli individui possono adottare per ridurre al minimo e affrontare i rischi.

Network
Due o più computer collegati per condividere le risorse.

Patching
Applicazione di aggiornamenti al firmware o al software per migliorare la sicurezza e/o le funzionalità.

Pentest
Prova di penetrazione. Test autorizzato di una rete o di un sistema informatico destinato a individuare punti deboli sotto il profilo della sicurezza per porvi rimedio.

Pharming
Un attacco all’infrastruttura di rete che provoca il reindirizzamento di un utente verso una pagina Web illecita nonostante l’immissione dell’indirizzo corretto.

Phishing
E-mail di massa non mirate inviate a molte persone che chiedono informazioni sensibili (ad esempio coordinate bancarie) o le incoraggiano a visitare un sito web falso.

Platform
L’hardware di base (dispositivo) e il software (sistema operativo) su cui possono essere eseguite le applicazioni.

Ransomware
Software dannoso che rende inutilizzabili i dati o i sistemi fino a quando la vittima non effettua un pagamento.

Router
Dispositivo di rete che invia pacchetti di dati da una rete all’altra in base all’indirizzo di destinazione. Può anche essere chiamato un gateway.

Software as a service (SaaS)
Descrive un modello aziendale in cui i consumatori accedono alle applicazioni software in hosting centralizzato tramite Internet.

Sanitisation
Utilizzo di metodi di distruzione elettronica o fisica per cancellare o rimuovere in modo sicuro i dati dalla memoria.

Smishing
Phishing via SMS: messaggi di testo di massa inviati agli utenti che chiedono informazioni sensibili (es. coordinate bancarie) o li incoraggiano a visitare un sito web falso.

Ingegneria sociale – social engineering
Manipolare le persone per compiere azioni specifiche o divulgare informazioni utili ad un aggressore.

Spear-phishing
Una forma più mirata di phishing, in cui l’e-mail è progettata per assomigliare a una persona che il destinatario conosce e/o si fida.

Trojan
Un tipo di malware o virus mascherato da software legittimo, che viene utilizzato per intrufolarsi nel computer della vittima.

Two-factor authentication (2FA) – autenticazione a due fattori
L’uso di due componenti diversi per verificare l’identità dichiarata dell’utente. Conosciuta anche come autenticazione multi-fattore.

Virus
Programmi in grado di autoriprodursi e progettati per infettare programmi o sistemi software legittimi. Una forma di malware.

Virtual Private Network (VPN) – Rete privata virtuale
Una rete crittografata spesso creata per consentire connessioni sicure agli utenti remoti, ad esempio in un’organizzazione con uffici in più sedi.

Vulnerability
Un punto debole o un difetto del software, di un sistema o di un processo. Un aggressore può cercare di sfruttare una vulnerabilità per ottenere l’accesso non autorizzato a un sistema.

Water-holing  (watering hole attack)
Impostare un sito web falso (o comprometterne uno reale) al fine di sfruttare gli utenti in visita.

Whaling
Attacchi di phishing altamente mirati (mascherato da e-mail legittime) rivolti a dirigenti di alto livello.

Whitelisting
Autorizzare l’utilizzo delle applicazioni approvate all’interno delle organizzazioni al fine di proteggere i sistemi da applicazioni potenzialmente dannose.

Zero-day
vulnerabilità (o bug) di recente scoperta, non ancora note ai fornitori o alle aziende di antivirus, che gli hacker possono sfruttare.

Di seguito iconografia del National Cyber Security Centre riguardo i termini usati in Cybersecurity
Glossario, Cybersecurity, sicurezza informatica,

 

Valutazione Media
Last Reviewer
Reviewed Item
Glossario dei termini e definizioni di sicurezza informatica
Rating
51star1star1star1star1star
Rocco Balzamà

Rocco Balzamà

Admin & CEO Rocco Balzamà Studio & Agency at ErreBi Group S.r.l.
Ethical Hacker | Blogger | Developer | Graphic & Web Designer | Consulente d'Immagine | Social Media Marketing Manager | Copywriter | SEO Specialist | Digital Influencer | IT Cybersecurity Senior Manager
Rocco Balzamà
Rocco Balzamà
1
×
Come possiamo aiutarti...