Piccolo (ma utile) glossario IT: cybersecurity e non solo…

Sulla nostra pagina LinkedIn abbiamo pubblicato numerosi post a tema glossario IT: un elenco di parole dal mondo dell’Information Technology e della cybersecurity con una definizione breve e precisa.

Riepiloghiamo qui tutte le parole del nostro glossario social in ordine alfabetico:

APT (Advanced Persistent Threat)

Minaccia informatica sofisticata che, utilizzando tecniche avanzate, si infiltra nelle reti informatiche e rimane nascosta per un lungo periodo senza essere rilevata.

BACKDOOR

Dall’inglese “porta di servizio” – Si tratta di un sistema che aggira la normale procedura di autenticazione a un sistema informatico per ottenerne l’accesso. Spesso viene installata dall’amministratore di sistema per agevolare la manutenzione in caso di problemi, ma può anche essere installata e poi usata furtivamente dagli hacker.

BOTNET

Rete di dispositivi infetti (detti bot o zombie) che agiscono controllati da un utente malevolo (botmaster) per attaccare un bersaglio, all’insaputa dei legittimi utenti.

BRUTE FORCE ATTACK

Metodo usato dai cybercriminali per decifrare le password degli account e scoprire le credenziali di accesso tentando, in sequenza, le possibili combinazioni di caratteri utilizzabili con l’aiuto di software.

CARDING

Furto e/o compravendita di informazioni e dati sensibili sottratti illegalmente e relativi a carte di debito o di credito.

CRACKER

Individuo che usa tecniche di hacking per violare la sicurezza informatica di un sistema o di una rete. Per ottenere l’accesso non autorizzato ai sistemi informatici usa diverse tecniche, come ad esempio il phishing e la vulnerabilità del software.

DATA BREACH

Violazione dei dati che si verifica quando informazioni riservate, sensibili e protette sono accessibili a persone non autorizzate o a sistemi informatici senza autorizzazione attraverso l’hacking, il phishing, il furto di dispositivi, gli errori umani o i guasti.

DLP (Data Loss Prevention)

Strategia di sicurezza IT che permette agli amministratori di sistema di controllare, identificare, monitorare e proteggere i dati e il loro spostamento all’interno della rete al fine di evitarne la perdita o fuga.

DOXING

Dall’inglese DOCUMENTS (abbreviato in DOX): pratica doxing chi diffonde pubblicamente online informazioni private e sensibili di una persona

(ad esempio Nome e Cognome, Indirizzo, Numero di telefono etc).

EXPLOIT

Mezzo informatico o software che sfrutta le vulnerabilità di un sistema per accedervi abusivamente.

HONEYPOT

Dall’inglese “vasetto di miele” – Trappola o esca per gli hacker, spesso sotto forma di un sistema vulnerabile (es. una porta o un server o una macchina non protetta da password o similari). L’honeypot è configurato per registrare quante più info possibili sugli attaccanti, e creare quindi una strategia di difesa.

KEYLOGGER

Strumento che permette di registrare tutto quello che viene digitato su una tastiera all’insaputa dell’utente vittima.

MiTM (Man-in-The-Middle)

Questo tipo di attacco informatico prevede che l’hacker si introduca nella comunicazione tra la vittima e il server al fine di carpire o alterare le informazioni trasmesse grazie all’installazione di appositi software che compromettono la connessione client/server.

PATCH

Programma o file sviluppato per eliminare o mitigare le vulnerabilità di sicurezza da un software o per correggerne i bug.

SPYWARE

Tipo di software malevolo che spia le attività in rete di un utente per carpire dati sensibili.

TROJAN

Programma malevolo che viene nascosto all’interno di un’applicazione apparentemente legittima e inoffensiva, in modo da poter infettare il computer della vittima senza che questa ne sia consapevole. Il termine deriva dall’antica storia greca del Cavallo di Troia.

TYPOSQUATTING

Tipo di attacco hacker che prevede la creazione di una pagina web fittizia sulla quale far atterrare un utente grazie alla registrazione di un dominio molto simile a quello di un altro sito noto. Ad esempio, si inserisce nel dominio il numero 1 al posto della lettera “l” in modo da non essere facilmente distinguibile dal sito reale.

VOIP (Voice Over Internet Protocol)

Evoluzione della telefonia analogica: si tratta di un protocollo che permette la trasmissione della voce (chiamate vocali) attraverso Internet.

(Lo sai che Core Up si occupa anche di telefonia e connettivà? Approfondisci qui.

WHALING

Attacco di phishing indirizzato a profili di alto livello, come i dirigenti di aziende e i funzionari governativi al fine di ingannare la vittima a fornire informazioni riservate o per effettuare transazioni non autorizzate.

ZERO-DAY

Vulnerabilità di un software non nota ai suoi sviluppatori (o scoperta di recente e non ancora gestita) che gli hacker possono utilizzare per attaccare i sistemi.

Se stai cercando un partner IT che si occupi di sicurezza cibernetica, noleggio stampanti e multifunzioni, assistenza IT, noleggio hardware per l’ufficio (pc, nas, server…) o consulenza informatica sei sulla pagina giusta: contattaci scrivendo a segreteria@coreup.it o chiama lo 030.4194040