L’Abc on-line

Leggendo le riviste, ascoltando la radio, guardando la televisione, incappiamo a volte in parole ed espressioni di cui non conosciamo il significato. Vediamo di capirlo…

2600
Frequenza che permette di piratare le linee telefoniche internazionali negli Stati Uniti. È divenuto ugualmente il titolo di una rivista dedicata ai pirati informatici.
Authentification
Misura di sicurezza che consiste nel verificare l’identità di un utilizzatore in un network.
Brute Force Attack
Azione volta a testare tutte le possibili passwords per bypassare un servizio di autenticazione o di sicurezza.
Buffer Overflow
Attacco che consiste nell’oltrepassare la capacità di un campo a lunghezza fissa, al fine di modificare l’esecuzione del programma alterato.
Cavallo di Troia (Trojan)
Funzione di certi software che permette di penetrare nei sistemi informatici.
Cookie
(Testimone). È un pacchetto di dati inviato da un server web e che viene reinviato ad ogni nuova visita. Permette di stoccare dei dati dell’utilizzatore, ma anche di seguire il cammino dei visitatori nel sito, la provenienza ed il destinatario.
Cracker
A differenza di un hacker, forza i codici di accesso o le chiavi di sicurezza dei software. Questo termine è stato creato dagli hackers per difendersi contro l’uso abusivo della loro denominazione da parte della stampa, al fine di prendere le distanze dagli atti di vandalismo puro commessi dai crackers.
Crasher
Pirata informatico che cerca di distruggere i dati dei siti nei quali si introduce.
Cyberpunk
Pirata del cyberspazio, specie di cow-boy informatico che naviga nell’etere numerico.
DNS
Domain Name Service, server di nomi Internet che permette di associare un indirizzo IP ad un server.
Firewall
Misura di sicurezza che mira a proteggere i files di un network interno, identificando ogni accesso non autorizzato. Il “parafuoco” si trova nel server e filtra tutto ciò che vi entra od esce.
Flooding
Azione consistente nell’inviare a qualcuno una marea di informazioni con lo scopo di saturarlo.
Gateway
Sistema che permette lo scambio di informazioni entro networks incompatibili, utilizzando protocolli differenti. Può essere utilizzato anche per segmentare fisicamente un network.
Hacker
Esperto in informatica e genio della programmazione, il cui passatempo favorito è quello di esplorare i limiti dei sistemi e dei networks. Spesso assimilato a pirata informatico.
Intrusion’s Detector
Meccanismo capace di rilevare in anticipo un’intrusione e replicare in caso di attacco reale.
Loging
Accesso da un terminale di un utente dotato di password che si collega ad un network.
Owned
Firma di un pirata su un sito piratato. Significa: “I got you!” (“Ti ho preso!”).
Password
Combinazione segreta di lettere e simboli che l’utilizzatore deve digitare per connettersi ad un network informatico.
Phreaking
Pirataggio dei networks telefonici al fine di fruire del servizio con addebito su un conto altrui.
Protocol
Definizione degli elementi che precisano le modalità di dialogo fra computer diversi in un network (ad esempio, TCP/IP o SPX). Il Protocollo POP è quello utilizzato per recuperare la posta elettronica stoccata su un server da parte di un utente.
Proxy
Programma che analizza le richieste fra differenti networks collegati fra loro e le ritrasmette dopo averle autorizzate, secondo regole predefinite.
SLIPP/PPP
Protocollo utilizzato per creare delle connessioni su Internet. Quando si è collegati in questa modalità, è possibile utilizzare direttamente il software delle unità collegate.
SMTP
Simple Mail Transfer Protocol – protocollo utilizzato su Internet per il trasferimento della corrispondenza elettronica.
Sniffer elettronico
Piccolo programma inserito in un sistema che “sniffa” e copia tutti i dati. È sufficiente recuperarli per disporre delle informazioni piratate.
Social-Engeenering
Arte di farsi passare per qualcun altro, al fine di ottenere delle informazioni segrete (passwords, ecc). Concerne unicamente la sfera relazionale e non tecnica.
Spaghetti code
Codice con una struttura di controllo complessa ed intricata. Viene chiamato anche code Kangourou.
Spam
Invio di corrispondenza elettronica indesiderata, usurpando l’identità di un altro utente.
Spoofing
Confondersi con un’altra macchina per piratare un network; ad esempio, farsi passare per un altro indirizzo IP.
Swapping
Duplicazione illegale di software. Furto di risorse e non pirateria.
System Administrator
Persona incaricata del mantenimento e del miglioramento del network e dei suoi componenti.
TCP/IP
Il protocollo di controllo della trasmissione (TCP) e il protocollo Internet (IP) permettono a tipi di computer diversi di comunicare fra loro. Il network Internet è basato su questa relazione di protocolli.
Traceroute
Strumento che permette di evidenziare il percorso attraverso il quale transitano i pacchetti TCP/IP sul network Internet. Permette di conoscere il seguito di un percorso che un pacchetto TCP/IP deve effettuare prima di accedere ad una macchina.
Username
Nominativo dell’utente a cui è concessa l’abilitazione ad accedere ad un network. L’inserimento del nome dell’utente sullo schermo fa parte della procedura di entrata nel sistema e permette di declinare la propria identità ai fini della sicurezza informatica.
Virus
Piccolo programma capace di riprodursi da solo, spesso ideato per avere degli effetti nocivi o distruttori (distruzione di files, di Bios, rallentamento della macchina, ecc.).
Warez
Sito che detiene informazioni destinate ai pirati (es. codici), oppure programmi piratati.
Worm
Virus che si propaga per posta elettronica, sfruttando una nota falla di Active X, chiamata Scriplet Type Lib.

A cura di: David Roic

Rispondi