2600 |
Frequenza che
permette di piratare le linee telefoniche internazionali
negli Stati Uniti. È divenuto egualmente il titolo di una
rivista dedicata ai pirati informatici. |
A lot of MIPS
but not I/O (in/out) |
Tradotto come
"Molti milioni d'informazioni per secondo (designante la
velocità di calcolo di una macchina), ma nessuna
entrata/uscita". Espressione che designa una persona molto
brillante a livello tecnico, ma che non riesce a comunicare
efficacemente con i suoi simili. |
Authentification |
Misura di
sicurezza che consiste nel verificare l'identità di un
utilizzatore in un network. |
Backbone
|
Designa le
strade d'informazione d'Internet che servono alcuni
principali punti di accesso, a partire dai quali gli altri
network si collegano. Sinonimo: "dorsale". |
Back Door
|
Una breccia di sicurezza
deliberatamente dissimulata in un programma che permette di
baipassare le protezioni. Potrà essere utilizzata dal suo
concettore per introdursi nella macchina ove sarà
installata. |
Bomba logica
|
Piccolo
programma che si attiva ad un certo momento preordinato.
Creato da un salariato di una società per sabotare il
sistema informatico di quest'ultima, è anche utilizzata per
dirottare fondi. |
Brute Force
Attak |
Azione volta a
testare una per una tutti i possibili passwords per
baipassare un servizio di autenticazione o di
confidenzialità. |
Buffer Overflow
|
Attacco
consistente nello scrivere in un campo di taglia fissa,
oltrepassando la sua capacità, al fine di modificare
l'esecuzione del programma alterato. |
Bust |
Arresto di un
hacker. |
Cavallo di
Troia |
Funzione contenuta in certi softwares
che permette di penetrare nei sistemi informatici.
|
Compromission
|
È il risultato
di una intrusione riuscita. Il sistema informatico è
compromesso a partire dal momento quando una persona non
abilitata vi si è introdotta. |
Cookie |
Un cookie
(testimone) è un pacchetto di dati inviato da un server web
e che viene reinviato ad ogni nuova visita. Permette di
stoccare dei dati utilizzatore, ma anche di seguire il
cammino dei visitatori nel sito, la provenienza ed il
destino. |
Cracker
|
A differenza di
un hacker, forza i codici di accesso o le chiavi di
sicurezza di softwares. Questo termine è stato creato dagli
hackers per difendersi contro l'uso abusivo della loro
denominazione da parte della stampa, al fine di prendere le
distanze dagli atti di vandalismo puro commessi dai crackers. |
Crasher |
Un crasher è un
pirata informatico che cerca di distruggere i dati dei siti
nei quali si introduce. |
Cyberpunk
|
Si tratta di
pirati dello Cyberspazio, una specie di cow-boys informatici
che navigano nell'ethere numerico. |
DNS
|
Domain Name
Service, server di nomi Internet che permette di associare
un indirizzo IP ad un server. |
DoS Denial of
Service |
Azione volta ad arrestare o a
rallentare fortemente l'attività di un servizio. |
Esca
informatica
|
Tecnica
utilizzata dagli esperti di sicurezza per catturare un
pirata. Consiste nel piazzare entro un sistema dei falsi
files contenenti dei falsi dati destinati ad attirare
l'attenzione del pirata, affinchè lo mantenga collegato il
tempo necessario per localizzarlo. |
Extranet |
Un extranet è
un network locale in seno ad una società che si poggia sulle
infrastrutture nazionali o internazionali per collegarsi con
tutte le sue filiali, partners, fornitori o banche. |
Filtrage |
Processo
informatico che consiste nell'analizzare il traffico, al
fine di convalidarlo o rifiutarlo. |
Firewall |
Misura di sicurezza mirante a
proteggere i files di un network interno, identificando ogni
accesso non autorizzato a questi files. Il parafuoco si
trova nel server e filtra tutto ciò che entra od esce dal
server, per assicurarne la sicurezza. |
Flooding
|
Azione
consistente nell'inviare a qualcuno una marea di
informazioni con lo scopo di saturarlo. |
Gateway |
Sistema che
permette lo scambio di informazioni entro networks
incompatibili, utilizzando differenti protocolli. Può
egualmente essere utilizzato per segmentare fisicamente un
network. |
Habilitation |
Potere
accordato ad una persona per la rendere legalmente in grado
di esercitare certi poteri e di operare certe azioni. In un
sistema informatico, un'abilitazione conferisce ad un
utilizzatore i privilegi per accedere a certi dati o
servizi. |
Hacker |
Esperto in
informatica e genio della programmazione, il cui passatempo
favorito è quello di esplorare i limiti dei sistemi e dei
networks. Spesso assimilato a dei pirati informatici. |
Intrusion's
Detector |
Un meccanismo
capace d'intercettare i segni premonitori di un attacco
precursore di una intrusione ed è capace di replicare in
caso di attacco reale. |
Loging |
Azione di
entrare un nome utilizzatore ed una password a partire da un
terminale, per collegarsi in un network. |
Mail-bombing |
Tecnica
utilizzata dai crashers per annegare le loro vittime in una
massa di corrieri elettronici. |
Media Controll |
Misura
draconiana per controllare i ritorni mediatici, quando si è
vittime di un pirataggio. |
Owned |
Firma di un
pirata su un sito piratato. Significa: "I got you!" ("Ti ho
avuto!). |
Password |
Combinazione
segreta di lettere e simboli che l'utilizzatore deve entrare
per stabilire una connessione ad un network informatico. |
Phreaking |
Pirataggio dei
networks telefonici per chiamare gratuitamente su un conto
altrui. |
Pirata primario |
Designazione
data dalla società ad un proprio impiegato che sabota
l'informatica della società. |
Port Scan |
Azione che
permette di scoprire la lista dei servizi accessibili su una
macchina, a partire da Internet. |
Protocoll |
Definizione
degli elementi che precisano il modo di dialogo entro
differenti computers in un network (ad esempio, TCP/IP o SPX).
Il Protocollo POP è quello utilizzato per ricuperare la
posta elettronica stoccata su un server, per mezzo di un
utilitario cliente. |
Proxy |
Materiale o di
programma, è situato su un nodo di comunicazione che
analizza le richieste entro differenti networks collegati
fra loro e le ritrasmette dopo averle autorizzate, secondo
certe regole predefinite. |
Redboxing /
Blueboxing |
Due tipi di
generatori di frequenze utilizzati per operare differenti
forme di pirataggio telefonico. |
Security
Through Obscurity |
(Sicurezza
attraverso l'oscurità.) Modo di sicurizzare un sistema
mantenendo segreti i meccanismi di sicurezza implicati. È un
sistema di sicurezza spesso criticato dalla comunità della
sicurezza informatica. |
Segmenter |
Azione che
consiste nel separare i dati ed i servizi, secondo una
classificazione. Questa separazione permette di gestire dei
sottosistemi connessi, piuttosto che un sistema di
informazione globale. |
SLIPP/PPP
|
Protocollo
utilizzato per creare delle connessioni punto a punto su
Internet. Quando è collegato a questo tipo di connessione,
il computer diviene un'altro nodo Internet, il che permette
di utilizzare direttamente i softwares clienti. |
SMTP
|
Simple Mail
Transfer Protocol - protocollo utilizzato su Internet per il
trasferimento dei corrieri elettronici. |
Sniffer
elettronico
|
Piccolo
programma inserito in un sistema che "sniffa" e copia tutti
i dati. È sufficiente quindi di ricuperarli per disporre di
informazioni piratate. |
Social-Engeenering
|
Arte di farsi
passare per qualcun altro, al fine di ottenere delle
informazioni segrete (passwords, ecc). Concerne unicamente
la sfera relazionale e non tecnica. |
Spaghetti code |
Codice con una
struttura di controllo complessa ed intricata. Viene
chiamato anche code Kangourou. |
Spam |
Invio di un corriere elettronico
indesiderato, usurpando l'identità di un'altra persona.
|
Spoofing |
Confondersi con
un'altra macchina per piratare un network; ad esempio, farsi
passare per un'altro indirizzo IP. |
Swapping
|
Duplicazione
illegale di softwares che rappresenta un furto di risorse e
non del pirataggio. |
System
Administrator |
Persona
incaricata del mantenimento e del miglioramento del network
e dei suoi componenti. |
TCP/IP
|
Il protocollo a
controllo di trasmissione (TCP) e il protocollo Internet
(IP) sono dei protocollo che permettono a differenti tipi di
computers di comunicare fra loro. Il network Internet è
basato su questo seguito di protocolli. |
Traceroute
|
Strumento che
permette di ottenere il cammino attraverso il quale
transitano i pacchetti TCP/IP sul network Internet. Permette
dunque di ottenere il seguito di un camminamento che un
pacchetto TCP/IP deve attraversare prima di accedere ad una
macchina. |
Username
|
Il nome
dell'abilitazione attribuita a l'utilizzatore di un networks
di computers. L'inserimento del nome utilizzatore allo
schermo fa parte della procedura di entrata nel sistema e
permette di declinare la propria identità a fini di
sicurezza informatica. |
Virus
|
Piccolo programma capace di riprodursi
da solo, spesso ideato per avere degli effetti nocivi o
distruttori (distruzione di files, di Bios, rallentamento
della macchina, ecc.).
|
Warez
|
Si dice di un
sito che colleziona numerose informazioni destinate ai
pirati (codici...), oppure programmi piratati. |
Whois
|
Comando che
permette d'interrogare la bancadati contenente la lista di
tutti i domains esistenti su Internet. Questa lista è
distribuita entro differenti operatori (Internic, Ripe, …). |
Worm
|
Programma della famiglia dei virus che
si propaga per posta elettronica, sfruttando una nota falla
di Active X chiamata Scriplet TypeLib.
|