Glossario Cybersecurity e ICT

Nel seguito sono elencati, in ordine alfabetico, acronimi e concetti prevalentemente riguardanti la sicurezza e gli attacchi digitali.

Tale elenco viene  aggiornato, ma non ha alcuna pretesa di essere esaustivo.

 

  • Account: insieme di informazioni di identificazione ed autenticazione di un utente di un sistema informativo. Tipicamente è costituito da un identificativo d'utente e da una password, ma può estendersi a certificati digitali, riconoscimenti biometrici e richiedere l'uso di token quali smart card, chiavette USB, ecc.
  • ACL, Access Control List: elenco di regole per il controllo degli accessi a risorse ICT.
  • Active Directory: sistema di directory della Microsoft, integrato nei sistemi operativi Windows dal 2000 in Utilizza SSO, LDAP, Kerberos, DNS, DHCP, ecc.
  • Active X Control: file che contengono controlli e funzioni in Active X che “estendono” (eXtension) ed espletano specifiche funzionalità; facilitano lo sviluppo di software di un modulo software dell’ambiente Windows in maniera distribuita su Internet.
  • Address spoofing: generazione di traffico (pacchetti IP) contenenti l’indicazione di un falso mittente (indirizzo sorgente IP).
  • Adware: codice maligno che si installa automaticamente nel computer, come un virus o lo spyware, ma in genere si limita a visualizzare una serie di pubblicità mentre si è connessi a Internet. L'adware può rallentare sensibilmente il computer e nonostante costringa l'utente a chiudere tutte le finestre pop-up visualizzate, non rappresenta una vera minaccia per i dati, a meno che non nasconda un codice maligno.
  • AET, Advanced Elusion Techniques: tecniche avanzate di elusione degli strumenti di sicurezza in uso.
  • App: neologismo ed abbreviazione di "application" (applicazione) per indicare, anche in italiano, le applicazioni operanti localmente sui sistemi mobili, tipicamente su smartphone.
  • ATP, Advanced Persistent Threat: attacco persistente e sofisticato, basato su diverse tecniche operanti contemporaneamente e capaci di scoprire e sfruttare diverse vulnerabilità. Usato da organizzazioni con grandi capacità e risorse.
  • Alert: viene spesso usato il termine inglese di “allarme” per indicare segnalazione di eventi e problemi inerenti la sicurezza informatica; la segnalazione può essere generata sia da dispositivi di monitoraggio e controllo sia dalle persone addette.
  • Attacco mirato, indicato sovente con il termine inglese targeted attack: attacco portato ad uno specifico sistema obiettivo, o a un gruppo similare di obiettivi, con tecniche sofisticate e specifiche per il sistema target. Viene incluso sovente tra gli ATP.
  • Attacco massivo, o di massa: attacco rivolto ad una grande massa di obiettivi simili, anche dell’ordine di milioni: può essere semplice e non sofisticato, ma nella massa qualche attacco va quasi sempre a buon fine. Tipici esempi i phishing ed i ransomware.
  • Backdoor: interfaccia e/o meccanismo nascosto che permette di accedere ad un programma superando le normali procedure e barriere d’accesso.
  • Blade server: "lama", ossia scheda omnicomprensiva di elaborazione di un sistema ad alta affidabilità costituito da più lame interconnesse ed interoperanti.
  • Blended Threats: attacco portato con l’uso contemporaneo di più strumenti, tipo virus, worm e trojan horse.
  • Bluetooth: protocollo, standard de facto, di collegamento senza fili a brevi distanze. Opera in radio frequenza in campi attorno ai 2,45 GHz.
  • Bots: sono programmi, chiamati anche Drones o Zombies, usati originariamente per automatizzare talune funzioni nei programmi ICR, ma che ora sono usati per attacchi distribuiti.
  • Botnet: per la sicurezza ICT questo termine indica un insieme di computer, chiamati “zombi”, che a loro insaputa hanno agenti (programmi) malevoli dai quali partono attacchi distribuiti, tipicamente DDOS.
  • Buffer overflow: consiste nel sovra-scrivere in un buffer o in uno stack del programma dati o istruzioni con i quali il programma stesso può comportarsi in maniera diversa dal previsto, fornire dati errati, bloccare il sistema operativo, ecc.
  • BYOD, Bring Your Own Device: policy aziendale che consente l'utilizzo di dispositivi mobili di proprietà dell'utente anche nell'ambito dei sistemi dell'azienda/ente. Il fenomeno è chiamato anche consumerizzazione.
  • Captcha, Completely Automated PublicTuring test to tell Computers and Humans Apart: l'acronimo indica una famiglia di test costituita da una o più domande e risposte per assicurarsi che l'utente sia un essere umano e non un programma software.
  • CASB, Cloud Access Security Brokers.
  • C&C, Command&Control: Sistema centrale di commando e controllo di una botnet.
  • CED, Centro Elaborazione Dati: centro di calcolo ove risiedono tutti i sistemi centralizzati di elaborazione, archiviazione e trasmissione dei dati.
  • CERT, Computer Emergency Response T
  • Churn rate: tasso di abbandono a favore della concorrenza, tipicamente dopo un attacco.
  • CIO, Chief Information Officer: il responsabile dell’intero sistema informatico.
  • CISA, ISACA Certified Information Systems Auditor di ISACA.
  • CISO, Chief Information Security Officer: il responsabile della sicurezza digitale dell’intero sistema informatico.
  • CISSP, Certified Information Systems Security Professional.
  • Cluster: insieme di computer e/o di schede (es lame di un sistema blade) cooperanti per aumentare l'affidabilità complessiva del sistema; il termine è anche usato per identificare un insieme contiguo di settori in un disco rigido.
  • Cnaipic, Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche.
  • Consumerizzazione: vedi BYOD
  • Container: istanza di un ambito virtualizzato di applicazioni, che isola le risorse hardware e software in uso da ognuna di esse, pur sempre all'interno di un solo e unico sistema operativo.
  • CSIRT, Computer Security Incident Response Team: in Italia sostituisce CERT-PA e Cert Nazionale In ottemperanza alla Direttiva NIS (Decreto legislativo 18 maggio 2018 n. 65)
  • CSO, Chief Security Officer; responsabile della sicurezza dell’intera azienda/ente, prevalentemente per la sicurezza fisica di edifici e del personale. In alcune organizzazioni il CISO riporta a questa figura.
  • CSSLP, Certified Secure Software Lifecycle Professional.
  • CTO, Chief Technology Officer: è il direttore tecnico di più alto livello, tipicamente per aziende che producono prodotti e servizi. In talune organizzazioni il CIO riporta a questa figura.
  • DAC, Discretionary Access Control.
  • Darknet: sistema usato in Internet per monitorare la rete e possibili attaccanti, con funzionalità simili a quelle di un honeypot.
  • Dark web: siti web che si raggiungono via Internet ma attraverso specifici software, configurazioni e accessi autorizzativi, e non sono indicizzati, e quindi ritrovabili, dai motori di ricerca. Molti dark web contengono informazioni criminali, dalla pedopornografia a strumenti informatici di attacco e da account e identità digitali rubate.
  • Data Breach: letteralmente “violazione dei dati”, spesso è usato come sinonimo di furto di identità digitale. Tecnicamente è usato per indicare l’accesso a banche dati o a file system contenenti identità digitali o informazioni a quest’ultime correlate.
  • Data Center, Centro Dati: si veda CED
  • DB, Data Base: banca dati.
  • DBMS, Data Base Management System.
  • DCS, Distributed Control System.
  • Deadlock: un caso particolare di “race condition”, consiste nella condizione in cui due o più processi non sono più in grado di proseguire perché ciascuno aspetta il risultato di una operazione che dovrebbe essere eseguita dall'altro.
  • Deamon: software di base operante in back-ground in un ambiente multi-tasking.
  • Defacing o defacement: in inglese significa deturpare, e nel gergo della sicurezza informatica indica un attacco ad un sito web per modificarlo o distruggerlo; spesso con tale attacco viene modificata solo la home-page a scopo dimostrativo.
  • Denial of service (DOS) e Distributed Denial of service (DDOS): attacco per saturare sistemi e servizi ed impedire la loro disponibilità.
  • Dialer: programma software che connette il sistema ad Internet, ad una rete o ad un computer remoto tramite linea telefonica (PSTN o ISDN); può essere utilizzato per attacchi e frodi.
  • DKIM, Domain Keys Identified Mail: in ambito DMARC, chiavi di crittografia asimmetrica per l’autenticazione di ogni messaggio di posta elettronica. Il messaggio viene firmato dal server e il destinatario controlla i messaggi con la chiave pubblica DKIM, che viene fornita nel DNS del dominio.
  • DMARC, Domain-based Message Authentication, Reporting, and Conformance: sistema standard di autenticazione dei messaggi di posta elettronica, che aiuta gli amministratori della posta a impedire che hacker e altri malintenzionati eseguano lo spoofing dell'organizzazione e del dominio
  • Docker: software per la creazione di container
  • DLP, Data Loss Prevention: sistemi e tecniche per prevenire la perdita e/o il furto di dati nel corso del loro trattamento, archiviazione inclusa.
  • DMZ, DeMilitarized Zone: isola del sistema informatico costituita da sottoreti locali, fisiche o virtuali, ove sono allocati i server esposti ad Internet.
  • DNS, Domain Name System: sistema gerarchico di nomi (naming) di host su Internet che vengono associati al loro indirizzo IP di identificazione nella rete.
  • Drive-by Downloads: attacchi causati dallo scaricare (anche inconsapevolmente) codici maligni o programmi malevoli.
  • Drones, Droni: si veda bots.
  • ECDL, European Computer Driving Licence: ideata, realizzata e gestita da AICA, ora al 20° anno di vita, è il patentino europeo di conoscenza di vari aspetti dell’ICT soprattutto nell’ottica dell’utente finale.
  • eCF, European Competence Framework: quadro europeo standardizzato sulle competenze digitali e sui ruoli ICT che espletano professionalmente tali competenze.
  • ENISA,
  • FTP, File Transfer Protocol: protocollo per il trasferimento di file.
  • FTPs, FTP sicuro con la criptazione dei dati durante la trasmissione
  • Exploit: attacco ad una risorsa ICT utilizzando sue vulnerabilità.
  • Extranet: Intranet accessibile anche da utenti esterni all’azienda/ente.
  • Ethical hacking: attività di provare attacchi ai fini di scoprire bachi e vulnerabilità dei programmi, e porvi rimedio con opportune patch/fix.
  • Eucip, European Certification of Informatics Professionals: è ora sostituito da eCF.
  • Fix: correzione di un programma software, usato spesso come sinonimo di patch.
  • Flash threats: tipi di virus in grado di diffondersi molto velocemente.
  • Form: in informatica indica il campo generato da una applicazione visibile su una schermata, nel quale l’utente deve inserire dei caratteri per interagire con l’applicazione stessa; è l’elemento base per l’interfaccia tra utente e applicazione per l’inserimento dei dati (data entry).
  • FTPS, File Transfer Protocol Secure: per il trasferimento di file crittati
  • FW, FireWall generuico, normalmente di rete.
  • FWA, FireWall Applicativo.
  • Hactivism:termne derivato dalla combinazione di hack e di activism, indica un uso sovversivo dell’ICT per promuovere un’ideologia politica/religiosa e la sua agenda o un cambiamento sociale.
  • Hijacking: tipico attacco in rete “dell’uomo in mezzo” tra due interlocutori, che si maschera per uno dei due e prende il controllo della comunicazione. In ambito web, questo termine è usato per indicare un attacco ove: le richieste di pagine a un web vengo dirottate su un web falso (via DNS), sono intercettati validi account di e-mail e poi attaccati questi ultimi (flooding).
  • Hoax: in italiana bufala o burla, indica la segnalazione di falsi virus; rientra tra le tecniche di social engineering.
  • Honeynet: è una rete di honeypot.
  • Honeypot: sistema “trappola” su Internet per farvi accedere con opportune esche possibili attaccanti e poterli individuare.
  • Hosting: servizio che “ospita” risorse logiche ICT del Cliente su hardware del fornitore del servizio.
  • Housing: concessione in locazione di uno spazio fisico, normalmente in un Data Center già attrezzato, ove riporre, funzionanti, le risorse ICT di proprietà del Cliente.
  • HTTPS, HyperText Transfer Protocol Secure: protocollo sicuro per le transazioni crittate tra browser e sito web, e viceversa.
  • Hypervisor: elemento di base di un sistema virtualizzato, che crea e gestisce sistemi virtuali.
  • IAA, Identificazione - Autenticazione – Autorizzazione: per il controllo degli accessi ai sistemi ICT.
  • IaaS, Infrastructure as a Service.
  • IAM, Identity & Access Management.
  • Information Leakage: diffusione-dispersione non autorizzata di informazioni.
  • Intranet: rete e server operanti in http/https ed accessibili solo ad utenti interni ad una data azienda/ente.
  • IoT, Internet of Things (Internet delle Cose): componenti/sistemi intelligenti ed interoperanti su Internet.
  • IIoT, Industrial IoT.
  • ISACA, Information Systems Audit and Control Association.
  • Key Logger: sistema di tracciamento dei tasti premuti sulla tastiera per poter carpire informazioni quali codici, chiavi, password.
  • Kerberos: metodo sicuro per autenticare la richiesta di un servizio, basato su crittografia simmetrica. Utilizzato da Active Directory.
  • Kubernets: sistemi per la gestione di carichi di lavoro e servizi containerizzati, in grado di facilitare sia la configurazione dichiarativa che l'automazione.
  • LDAP, Lightweight Directory Access Protocol: protocollo standard per la gestione e l'interrogazione dei servizi di directory che organizzano e regolano in maniera gerarchica le risorse ICT ed il loro utilizzo da parte degli utenti. Il termine LDAP indica anche il sistema di directory nel suo complesso.
  • Log bashing : operazioni tramite le quali un attaccante cancella le tracce del proprio passaggio e attività sul sistema attaccato. Vengono ricercate e distrutte le voci di registri, log, contrassegni e file temporanei, ecc. Possono operare sia a livello di sistema operativo (es. deamon sui server Unix/Linux), sui registri dei browser, ecc. Esistono innumerevoli programmi per gestire le registrazioni, ma sono tecnicamente complessi.
  • MAC, Mandatory Access Control.
  • MAC: codice indirizzo assegnato in modo univoco ad ogni scheda di rete.
  • MAC flooding: tecnica di attacco ad uno switch per bloccarne il corretto funzionamento.
  • MAC Media Access Control: sub strato del livello datalink del modello ISO/OSI.
  • Malicious insider : attaccante interno all’organizzazione cui viene portato l’attacco.
  • Malvertising, contrazione di “malicious advertisements”: pubblicità malevola, con pagine web che nascondono un codice maligno o altre tecniche di attacco, come il dirottamento su siti web mascherati e fraudolenti.
  • Malware: termine generico che indica qualsiasi tipo di programma di attacco.
  • Microservizi: approccio allo sviluppo ed all’organizzazione dell’architettura dei software, evoluzione dell’architettura SOA e dell’object orientation. I microservizi sono moduli software autonomi, specializzati, indipendenti di piccole dimensioni che comunicano tra loro tramite API ben definite. Le architetture dei microservizi permettono di scalare e sviluppare le applicazioni in modo rapido e semplice.
  • Mirroring: termine inglese per indicare la replica e la sincronizzazione di dati su due o più dischi.
  • NAC, Network Access Control: termine usato con più significati, che complessivamente indica un approccio architetturale ed un insieme di soluzioni per unificare e potenziare le misure di sicurezza a livello del punto di accesso dell'utente al sistema informativo.
  • NIS, Network and Information Security: normativa europea per armonizzare la sicurezza digitale dei vari paesi.
  • OASIS: Consorzio di aziende ICT no profit che fornisce norme implementative per alcuni standard, tra i quali la SOA e la sua sicurezza (SALM SPML, XACML).
  • OSA, Open Security Architecture.
  • OT, Operational Technology.
  • OTP, One Time Password: dispositivo che genera password da usarsi una sola volta per sessione/transazione.
  • Outsourcer: fornitore dei servizi di terziarizzazione.
  • PaaS, Platform as a Service.
  • PAC, Pubblica Amministrazione Centrale.
  • PAL, Pubblica Amministrazione Locale.
  • Payload: è il “carico utile” di informazioni all’interno di un programma, di un protocollo, ecc.; tipicamente è il codice maligno da attivare sul sistema attaccato dopo esservi penetrati.
  • PEC, Posta Elettronica Certificata.
  • Pharming: attacco per carpire informazioni riservate di un utente basato sulla manipolazione dei server DNS o dei registri del sistema operativo del PC dell’utente.
  • Phishing: attacco di social engineering per carpire informazioni riservate di un utente, basato sull’invio di un falso messaggio in posta elettronica che fa riferimento ad un ente primario, che richiede di collegarsi ad un server (trappola) per controllo ed aggiornamento dei dati.
  • Ping of death: invio di pacchetti di ping di grandi dimensioni (ICMP echo request), che blocca la pila di protocolli TCP/IP: è un tipo di attacco DoS/DDoS.
  • PLC, Programmable Logic Controller.
  • PMI, Piccole e Medie Imprese: sotto i 250 dipendenti.
  • Port scanner: programma che esplora una fascia di indirizzi IP sulla rete per verificare quali porte, a livello superiore, sono accessibili e quali vulnerabilità eventualmente presentano. È uno strumento di controllo della sicurezza, ma è anche uno strumento propedeutico ad un attacco.
  • PUP, Potentially Unwanted Programs: programma che l’utente consente di installare sui suoi sistemi ma che, a sua insaputa, contengono codici maligni o modificano il livello di sicurezza del sistema. Tipici esempi: adware, dialer, sniffer, port scanner.
  • QR, Quick Response: è un codice a barre bidimensionale, ossia a matrice, che è impiegato per memorizzare informazioni generalmente destinate a essere lette tramite uno smartphone.
  • Race condition: indica le situazioni derivanti da condivisione di una risorsa comune, ad esempio un file o un dato, ed in cui il risultato viene a dipendere dall'ordine in cui vengono effettuate le operazioni.
  • Ransomware: codice maligno che restringe e/o blocca i diritti d'accesso e tramite il quale viene chiesto un riscatto (ransom) per far funzionare correttamente il sistema.
  • RBAC, Request Based Access Control.
  • RBAC, Role Based Access Control.
  • RFID, Radio-Frequency Identification: tecnologia per l'identificazione e/o memorizzazione automatica di informazioni inerenti oggetti, animali o persone, basata su un tag intelligente identificativo dell’entità oggetto dell’identificazione ed un dispositivo in grado di riconoscere l’entità se in sua prossimità, scambiando in radio frequenza delle informazioni.
  • Ricatto: significa che l'attacco perpetrato viene poi usato per ricattare l'attaccato perché paghi per non subirne di altri, magari più perniciosi. Il malware ransomware ha come tipica motivazione il ricatto, che è un tipo della più generale frode informatica.
  • Ritorsione: significa che l'attacco è stato portato come "vendetta" verso torti subiti, o come tali ritenuti: tipico il caso di un dipendente cui è stata negata una sua richiesta, o di ex dipendente licenziato. L'attaccante intende "colpire" con un attacco digitale l'Azienda/Ente che ritiene "colpevole" dei (presunti) torti subiti.
  • Rogueware: falso antivirus. E' a sua volta un codice maligno che infetta il sistema.
  • Rootkit: Programma software di attacco che consente di prendere il completo controllo di un sistema, alla radice come indica il termine.
  • SaaS, Software as a Service.
  • SALM, Security Assertion Markup Language.
  • SCADA, Supervisory Control And Data Acquisition: sistema informatico distribuito per il controllo ed il monitoraggio di processi, ed in parte per la loro automazione.
  • Scam: tentativo di truffa via posta elettronica. A fronte di un millantato forte guadagno o forte vincita ad una lotteria, occorre versare un anticipo o pagare una tassa.
  • SCAP, Security Content Automation Protocol.
  • SCC, Security Command Centre.
  • Scareware: software d’attacco che finge di prevenire falsi allarmi, e diffonde notizie su falsi malware o attacchi.
  • Scraping: letteralmente “raschiando”, è il termine in informatico usato per l’attività di ricerca e raccolta, in maniera automatica, di determinate informazioni dai sistemi connessi in Internet.
  • SGSI, Sistema Gestione Sicurezza Informatica.
  • SIEM, Security Information and Event Management: sistemi e servizi per la gestione in tempo reale di informazioni ed allarmi generati dalle risorse ICT di un sistema informativo, inclusi i log.
  • Sinkhole: metodo per reindirizzare specifico traffico Internet per motive di sicurezza, tipicamente per analizzarlo, per individuare attività anomale o per sventare attacchi. Può essere realizzato tramite darknet o honeynet.
  • Sistema Informatico: insieme dei sistemi e dei servizi ICT, dalle reti ai server ed agli applicativi, anche terziarizzati e in cloud, organizzato in una specifica architettura e che una azienda/ente usa a supporto delle proprie attività. Il sistema informatico può includere anche i dispositivi d’utente fissi e mobili (PC, smartphone, tablet, etc.), i sistemi di automazione e controllo industriale (DCS, PLC, robot, ecc.) ed i dispositivi IoT.
  • SOA, Service Oriented Architecture.
  • SOC, Security Operation Centre.
  • Social Engineering (ingegneria sociale): con questo termine vengono considerate tutte le modalità di carpire informazioni, quali lʼuser-id e la password, per accedere illegalmente ad una risorsa informatica. In generale si intende lo studio del comportamento individuale di una persona al fine di carpire informazioni.
  • Sniffing-snooping: tecniche mirate a leggere il contenuto (pay load) dei pacchetti in rete, sia LAN che WAN.
  • Smart city: città “intelligente” largamente dotata di infrastrutture e soluzioni ICT sia per i suoi abitanti e per interagire con loro, sia per migliorare il controllo del territorio, della sua sicurezza, dell’ambiente, della viabilità, ecc.
  • Smart grid: grid è la rete elettrica di distribuzione di energia, che affiancata da una rete informatica che la gestisce diviene smart
  • Smurf: tipo di attacco per la saturazione di una risorsa, avendo una banda trasmissiva limitata. Si usano tipicamente pacchetti ICMP Echo Request in broadcast, che fanno generare a loro volta ICMP Echo Replay.
  • SOA, Service Oriented Architetture.
  • SOAR, Security Orchestration, Automation and Response:
  • Spamming: invio di posta elettronica “indesiderata” all’utente.
  • SPF, Sender Policy Framework: in DMARC, un record di testo DNS nel dominio considerato, che indica ai servizi di posta e ai ricevitori di ricevere l'e-mail dall'IP del server fornito nel record SPF.
  • SPID, Sistema Pubblico di Identità Digitale: è attualmente usato per accedere on line ai servizi digitali delle Pubbliche Amministrazioni. 
  • SPML, Service Provisioning Markup Language.
  • Spoofing: tipo di attacco digitale che falsifica l'indirizzo nell'intestazione Da: di un messaggio email. Un messaggio contraffatto mediante lo spoofing sembra provenire dall'organizzazione o dal dominio la cui identità è stata rubata.
  • Spyware: codice maligno che raccoglie informazioni riguardanti l’attività online di un utente (siti visitati, acquisti eseguiti in rete, etc.) senza il suo consenso, utilizzandole poi per trarne profitto, solitamente attraverso l’invio di pubblicità mirata.
  • SQL, Structured Query Language: linguaggio per interazione con un DB relazionale.
  • SQL injection: tecnica di inserimento di codice in un programma che sfrutta delle vulnerabilità sul database con interfaccia SQL che viene usata dall’applicazione.
  • SSCP, Systems Security Certified Practitioner.
  • SSO, Single Sign On: autenticazione unica per avere accesso a diversi sistemi e programmi.
  • Stealth: registrazione invisibile.
  • Stuxnet: uno dei primi e più noti attacchi ATP, portato ai sistemi di controllo delle centrifughe delle centrali nucleari ieaniane
  • SYN Flooding: invio di un gran numero di pacchetti SYN a un sistema per intasarlo.
  • TA, Targeted Attacks: attacchi mirati, talvolta persistenti, effettuati con più strumenti anche contemporaneamente; rientrano in questa categoria APT e Watering Hole.
  • TLC, Telecomunicazioni.
  • Trojan Horse (cavallo di Troia): codice maligno che realizza azioni indesiderate o non note all’utente. I virus fanno parte di questa categoria.
  • TOR, The Onion Router: sistema di comunicazione anonima in Internet basato sul protocollo onion router e su tecniche di crittografia.
  • Trouble ticketing: processo e sistema informatico di supporto per la gestione delle richieste e delle segnalazioni da parte degli utenti; tipicamente in uso per help-desk e contact center.
  • UOSI, Unità Organizzativa Sistemi Informatici.
  • URL, Uniform Resource Locator: sequenza di carattere che identifica in maniera nome univoca una risorsa ICT in rete; esempio: www.oadweb.it.
  • Utente finale: utente di un sistema d’utente e/o di una o più applicazioni con i diritti di accesso relativi al suo ruolo, ma non di tipo privilegiato.
  • Utente privilegiato: operatori, manutentori ed amministratori di sistema di un sistema informatico, che hanno i più elevati diritti per poter accedere e gestire le risorse ICT del sistema informatico sulle quali debbono operare. Rientrano in questa categoria anche gli sviluppatori di software. Gli attuali trend di forte terziarizzazione di queste funzioni portano a personale esterno dei fornitori dell’azienda/ente cliente tali diritti, con la necessità di maggiori controlli su di loro per assicurarsi l’adeguate livello di sicurezza digitale.
  • VoIP, Voice over IP.
  • VPN,Virtual Private Network: rete virtuale creata tramite Internet per realizzare una rete “privata” e sicura per i soli utenti abilitati.
  • XACML, eXstensible Access Control Markup Language.
  • XSS, Cross - site scripting: una vulnerabilità di un sito web che consente di inserire a livello “client” dei codici maligni via “script”, ad esempio JavaScript, ed HTML per modificare le pagine web che l’utente vede.
  • Watering Hole: famiglia di attacchi che rientrano nella categoria dei Targeted Attack. Il termine, traducibile in" attacco alla pozza d'acqua", fa riferimento agli agguati di animali carnivori alle prede che si dissetano in una pozza d'acqua. La metafora è usata per attacchi mirati a siti web specialistici, ad esempio di finanza, di politica, di strategie, ecc., cui una persona o un'azienda target accede periodicamente.
  • Worm: un tipo di virus che non necessita di un file eseguibile per attivarsi e diffondersi, dato che modifica il sistema operativo del sistema attaccato in modo da essere eseguito automaticamente e tentare di replicarsi sfruttando per lo più Internet.
    • Zero-day attack: attacchi basati su vulnerabilità a cui non è ancora stato trovato rimedio.
  • Zombies, zombi: si veda bots.

 

 

 

Questo sito web utilizza dei cookie sia del proprio ambiente Joomla 3.x sia dei software di Terzi per migliorare l’esperienza di navigazione degli utenti e per raccogliere informazioni sull’utilizzo del sito stesso