Sulla nostra pagina LinkedIn abbiamo pubblicato numerosi post a tema glossario IT: un elenco di parole dal mondo dell’Information Technology e della cybersecurity con una definizione breve e precisa.
Riepiloghiamo qui tutte le parole del nostro glossario social in ordine alfabetico:
APT (Advanced Persistent Threat)
Minaccia informatica sofisticata che, utilizzando tecniche avanzate, si infiltra nelle reti informatiche e rimane nascosta per un lungo periodo senza essere rilevata.
BACKDOOR
Dall’inglese “porta di servizio” – Si tratta di un sistema che aggira la normale procedura di autenticazione a un sistema informatico per ottenerne l’accesso. Spesso viene installata dall’amministratore di sistema per agevolare la manutenzione in caso di problemi, ma può anche essere installata e poi usata furtivamente dagli hacker.
BOTNET
Rete di dispositivi infetti (detti bot o zombie) che agiscono controllati da un utente malevolo (botmaster) per attaccare un bersaglio, all’insaputa dei legittimi utenti.
BRUTE FORCE ATTACK
Metodo usato dai cybercriminali per decifrare le password degli account e scoprire le credenziali di accesso tentando, in sequenza, le possibili combinazioni di caratteri utilizzabili con l’aiuto di software.
CARDING
Furto e/o compravendita di informazioni e dati sensibili sottratti illegalmente e relativi a carte di debito o di credito.
CRACKER
Individuo che usa tecniche di hacking per violare la sicurezza informatica di un sistema o di una rete. Per ottenere l’accesso non autorizzato ai sistemi informatici usa diverse tecniche, come ad esempio il phishing e la vulnerabilità del software.
DATA BREACH
Violazione dei dati che si verifica quando informazioni riservate, sensibili e protette sono accessibili a persone non autorizzate o a sistemi informatici senza autorizzazione attraverso l’hacking, il phishing, il furto di dispositivi, gli errori umani o i guasti.
DLP (Data Loss Prevention)
Strategia di sicurezza IT che permette agli amministratori di sistema di controllare, identificare, monitorare e proteggere i dati e il loro spostamento all’interno della rete al fine di evitarne la perdita o fuga.
DOXING
Dall’inglese DOCUMENTS (abbreviato in DOX): pratica doxing chi diffonde pubblicamente online informazioni private e sensibili di una persona
(ad esempio Nome e Cognome, Indirizzo, Numero di telefono etc).
EXPLOIT
Mezzo informatico o software che sfrutta le vulnerabilità di un sistema per accedervi abusivamente.
HONEYPOT
Dall’inglese “vasetto di miele” – Trappola o esca per gli hacker, spesso sotto forma di un sistema vulnerabile (es. una porta o un server o una macchina non protetta da password o similari). L’honeypot è configurato per registrare quante più info possibili sugli attaccanti, e creare quindi una strategia di difesa.
KEYLOGGER
Strumento che permette di registrare tutto quello che viene digitato su una tastiera all’insaputa dell’utente vittima.
MiTM (Man-in-The-Middle)
Questo tipo di attacco informatico prevede che l’hacker si introduca nella comunicazione tra la vittima e il server al fine di carpire o alterare le informazioni trasmesse grazie all’installazione di appositi software che compromettono la connessione client/server.
PATCH
Programma o file sviluppato per eliminare o mitigare le vulnerabilità di sicurezza da un software o per correggerne i bug.
SPYWARE
Tipo di software malevolo che spia le attività in rete di un utente per carpire dati sensibili.
TROJAN
Programma malevolo che viene nascosto all’interno di un’applicazione apparentemente legittima e inoffensiva, in modo da poter infettare il computer della vittima senza che questa ne sia consapevole. Il termine deriva dall’antica storia greca del Cavallo di Troia.
TYPOSQUATTING
Tipo di attacco hacker che prevede la creazione di una pagina web fittizia sulla quale far atterrare un utente grazie alla registrazione di un dominio molto simile a quello di un altro sito noto. Ad esempio, si inserisce nel dominio il numero 1 al posto della lettera “l” in modo da non essere facilmente distinguibile dal sito reale.
VOIP (Voice Over Internet Protocol)
Evoluzione della telefonia analogica: si tratta di un protocollo che permette la trasmissione della voce (chiamate vocali) attraverso Internet.
(Lo sai che Core Up si occupa anche di telefonia e connettivà? Approfondisci qui.
WHALING
Attacco di phishing indirizzato a profili di alto livello, come i dirigenti di aziende e i funzionari governativi al fine di ingannare la vittima a fornire informazioni riservate o per effettuare transazioni non autorizzate.
ZERO-DAY
Vulnerabilità di un software non nota ai suoi sviluppatori (o scoperta di recente e non ancora gestita) che gli hacker possono utilizzare per attaccare i sistemi.
Se stai cercando un partner IT che si occupi di sicurezza cibernetica, noleggio stampanti e multifunzioni, assistenza IT, noleggio hardware per l’ufficio (pc, nas, server…) o consulenza informatica sei sulla pagina giusta: contattaci scrivendo a segreteria@coreup.it o chiama lo 030.4194040