DIZIONARIO DELLA RETE
ADWARE
Programma progettato per visualizzare pubblicità all’interno di applicazioni, reindirizzare le ricerche verso siti pubblicitari e raccogliere dati sull’utente. L’Adware è una variante dello Spyware e può essere incluso in programmi freeware o shareware per generare fatturato dagli annunci pubblicitari, ma può installarsi anche in modo non autorizzato se accedi a un sito web infetto.L’Adware rallenta le prestazioni dei dispositivi, disturba le attività e rappresenta una minaccia perché può raccogliere informazioni personali e inviarle in remoto attraverso i Cookies.
Molti programmi freeware e shareware interrompono la visualizzazione degli annunci pubblicitari quando si acquista la licenza o il programma, ma per proteggersi dagli Adware è bene dotarsi di Antivirus, Antispyware e Firewall.
ANTISPAM
Programma che permette di filtrare, bloccare o almeno limitare lo Spam, l’inoltro e la ricezione di email indesiderate nella casella di posta elettronica. Spesso lo Spam è a carattere pubblicitario o commerciale. Le persone o organizzazioni che fanno attività di questo tipo si chiamano Spammer.Gli Antispam funzionano come filtri che possono essere più o meno efficaci secondo le impostazioni della posta in arrivo. I filtri, ad esempio, possono calcolare automaticamente la probabilità che un email sia Spam in base al confronto tra caratteristiche simili e differenze evidenti con altri email della nostra casella di posta.
ANTISPYWARE
Programma il cui scopo è cercare nei nostri dispositivi Spyware, Adware, Keylogger, Trojan e altri Malware, bloccarli e eliminarli.Come tutti gli altri software di sicurezza, anche gli Antispyware necessitano di essere costantemente aggiornati per garantire una protezione efficace.
Un termine correlato a Antispyware è Antivirus. Entrambi appartengono alla famiglia dei software di sicurezza.
ANTIVIRUS
Programma in grado di verificare e bloccare la presenza di Virus nei nostri dispositivi e supporti. Nel caso il programma scopra un virus conosciuto, l’Antivirus è normalmente in grado di procedere alla sua eliminazione.L’Antivirus ha anche una funzione preventiva e rimane sempre attivo per impedire l’accesso dei virus al sistema. Per avere una protezione efficace deve essere periodicamente aggiornato.
Un termine correlato a Antivirus è Antispyware. Entrambi appartengono alla famiglia dei software di sicurezza.
BACKDOOR
Letteralmente ‘porta di servizio o sul retro’, Backdoor è un Malware nascosto, progettato per aprire delle falle in un sistema in modo da eludere le procedure di sicurezza del sistema stesso.Lasciare questa porta di accesso su un sistema violato è un modo per accedere nuovamente al sistema in un secondo tempo all’insaputa dell’utente.
Le Backdoor più pericolose sono difficili da rilevare dagli Antivirus e possono funzionare su più sistemi operativi.
BACKUP
Operazione che consiste nel salvare periodicamente i dati memorizzati sui nostri dispositivi. Il Backup è una delle misure di Disaster recovery, in italiano traducibile con ‘recupero dal disastro’, che rappresenta l’insieme delle tecniche per ripristinare sistemi e dati.È indispensabile fare spesso i Backup perché Virus, Malware, guasti o operazioni sbagliate possono causare la perdita dei dati.
BANNER
Elemento grafico, statico o animato, che rappresenta la più famosa forma di inserzione pubblicitaria su Internet, una specie di manifesto pubblicitario. Esistono vari formati ma, in generale, si tratta di un rettangolo inserito nella pagina web.Spesso pubblicizza un altro sito. I gestori di siti possono associarsi per scambiarsi i Banner tra loro e incrementare le visite ai propri siti. Lo scopo dei Banner è generare curiosità affinché il visitatore clicchi per avere maggiori informazioni su quel prodotto o servizio.”); “BOT Bot, abbreviazione di robot, è un programma autonomo che accede alla rete attraverso lo stesso tipo di canali utilizzati dagli utenti umani. Famoso anche con il termine Chatbot, il Bot può comunicare, dialogare, trovare informazioni, rispondere a domande, simulare una conversazione, ‘chiacchierare’ con l’essere umano su una serie di argomenti.
I Bot più avanzati imparano attraverso il machine learning dal comportamento dei propri utenti. Molti sistemi operativi hanno il proprio Chatbot.
BROWSER
Browser o Web browser è un’applicazione per l’acquisizione, la presentazione e la navigazione di risorse sul web. Queste risorse, come pagine web, immagini o video, sono messe a disposizione sul World Wide Web, la rete globale Internet.Per consentire agli utenti del Browser di navigare più facilmente verso altre risorse correlate, ogni risorsa esistente nel web presenta, di solito, uno o più opportuni link.
Tra i Browser più utilizzati ci sono Google Chrome, Internet Explorer, Mozilla Firefox, Safari, Opera.
CAPTCHA
Captcha sono quelle ‘scritte’ deformate o offuscate che compaiono in alcuni siti. In pratica sono dei test in cui si richiede all’utente di scrivere quali siano le lettere o i numeri presenti in una sequenza.Ma sai che cosa significa? Completely Automated Public Turing-test- to-tell Computers and Humans Apart: Test di Turing pubblico e completamente automatico per distinguere computer e umani.
In informatica consiste in un test di una o più domande utili alla macchina per capire se l’utente è un umano e non un computer o, meglio, un Bot, software che funzionano in automatico su Internet e che possono raccogliere dati, permettendo attività di Spam.
COOKIE
File di testo di piccole dimensioni che i siti che visitiamo lasciano sui nostri dispositivi generalmente senza causare nessun danno. Il loro compito è ricordare i nostri dati quando ritorniamo a visitare quei siti.I cookie sono distribuiti tra i vari siti web. Il Server stila un elenco di tutti i siti che l’utente ha visitato utilizzando le informazioni raccolte per creare un profilo dettagliato e proporgli i Banner che più lo possono interessare. Generalmente i cookie non sono dannosi, ma se usati in maniera fraudolenta possono sottrarre informazioni a nostra insaputa.
COPIA CARBONE NASCOSTA
Nei programmi di posta elettronica è indicato con CCN e significa Copia Conoscenza Nascosta o Copia Carbone Nascosta. In pratica gli indirizzi mail che scrivete nel campo CCN non saranno visti dalle persone che riceveranno la vostra mail.Chi riceve il messaggio in CCN può rispondere alle mail sia rispondendo solo alle persone presenti nel campo dei destinatari visibili oppure mettendo anche le persone che compaiono nel campo CC. A volte non è scritto CCN ma BCC, Blind Carbon Copy. La Copia Carbone Nascosta è un esempio corretto di Netiquette.
CRACKER
Declinazione negativa del termine Hacker. Se Hacker indica un esperto di sistemi informatici che può violare un sistema per metterne alla prova la sicurezza, Cracker è una persona che lo fa con l’obiettivo di sottrarre dati, danneggiare i sistemi o ricavare denaro.Il Cracker è spinto generalmente da varie motivazioni, dal guadagno economico, dallo spionaggio industriale, dalla frode.
FIREWALL
Insieme di strumenti hardware e software per controllare e filtrare il traffico in entrata e in uscita consentendo solo a determinate applicazioni autorizzate di accedere a Internet o ai dispositivi.Il Firewall blocca le ‘porte di ingresso’ dei dispositivi. Se un programma autorizzato ha bisogno di una porta la apre per il tempo strettamente necessario e poi la richiude automaticamente.
Il Firewall ci rende invisibili ai programmi pericolosi chiudendo l’ingresso a ‘persone’ indesiderate. In questo modo ci può difendere dall’aggressione da parte di Spyware e Malware pericolosi.
HACKER
Nella sua forma più pura si può considerare uno studioso e appassionato di informatica che, ad esempio, tenta di violare i sistemi di sicurezza per trovare i punti deboli e per poi eliminarli nei successivi aggiornamenti.Un White hat è un esperto di programmazione che si introduce in reti di computer per aiutare le persone a prendere coscienza di un problema di sicurezza nel rispetto dell’etica.
L’Hacker si contrappone al Cracker che viola illegalmente sistemi informatici a scopo di lucro, per sottrarre dati o per metterli fuori uso.
MALWARE
Programmi scritti appositamente per arrecare danno a un dispositivo o a un insieme di dispositivi connessi in rete. La parola Malware deriva dalla contrazione di Malicious software che significa programma malevolo o codice maligno.Esistono due tipi di Malware: software malevoli che per potere essere eseguiti hanno bisogno di un programma ospite (Virus, Trojan, Backdoor) e software malevoli che per potere essere eseguiti non hanno bisogno di programmi ospite e sono del tutto autonomi (Worm, Rootkit). Per difendersi dai Malware è bene stare attenti a quello che facciamo in rete e utilizzare Antivirus, Antimalware e Firewall.
NETIQUETTE
Neologismo che unisce il vocabolo inglese network (rete) e quello francese étiquette (buona educazione). È un insieme di regole informali che disciplinano il buon comportamento di un utente in Internet, soprattutto nel rapporto con gli altri utenti attraverso social network, servizi di messaggistica, mailing list, forum, blog.Un esempio di mancato rispetto della Netiquette è scrivere con caratteri maiuscoli perché indica che la persona che scrive sta gridando. Un esempio di rispetto della Netiquette è utilizzare la Copia Carbone Nascosta, cioè non indicare tutti gli indirizzi in un email in modo che tutti possano leggerli, ma nasconderli agli altri destinatari del messaggio.
PASSWORD
Letteralmente traducibile con parola d’ordine, con Password in ambito informatico e crittografico si intende una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo a una risorsa informatica, ad esempio il bancomat, lo smartphone, il computer, la connessione internet, la casella di posta elettronica o per effettuare operazioni di cifratura.Per accedere all’area protetta l’utente deve inserire, in combinazione con un User-ID, la sequenza alfanumerica. Per questi motivi, la Password è nota solo all’utente e non deve essere divulgata a terzi.
PHARMING
Attività fraudolenta simile al Phishing. La differenza sta nel fatto che nel Pharming il traffico legittimo di un sito web viene manipolato per reindirizzare gli utenti su siti fasulli che installeranno programmi dannosi sui dispositivi dei visitatori o che preleveranno i dati personali degli utenti, come password o dati bancari.Il Pharming è particolarmente insidioso perché, nel caso di violazione di un Server, anche gli utenti con dispositivi pienamente protetti e privi di Malware potranno esserne vittime.
PHISHING
Truffa effettuata tramite Internet, attraverso la quale una persona inganna la vittima in una comunicazione digitale fingendosi una persona affidabile e rubando così dati personali, informazioni riservate, account, numeri di carte di credito, password.Il Phishing può avvenire attraverso email o messaggi che imitano, nell’aspetto e nel contenuto, messaggi legittimi di fornitori di servizi. Questi messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio. Una truffa simile al Phishing è il Pharming.
POP-UP
Derivato dal termine ‘saltare fuori’, è una finestra che si apre automaticamente quando si entra in una pagina web o durante il funzionamento di un programma.Nei sistemi operativi un tipo di Pop-up sono, ad esempio, le finestra di dialogo come: ‘trovato nuovo hardware’. I Pop-up sono usati però anche per pubblicizzare particolari servizi e per visualizzare pubblicità e possono essere molto fastidiosi. Nella maggior parte dei Browser è possibile impostare la navigazione per bloccare i Pop-up.
RANSOMWARE
Tipo di Malware e Virus che prende in ostaggio i dati dei dispositivi infettati e chiede il pagamento di un riscatto, in inglese ransom, per ripristinarli. Tecnicamente si tratta di Trojan crittografici creati per estorcere denaro con un meccanismo di cifratura che rende il dispositivo inutilizzabile. Per restituire i file è richiesto il pagamento di un riscatto per avere la chiave di decrittografia (che potrebbe funzionare o meno).Uno dei principali canali di diffusione dei Ransomware sono i Banner pubblicitari e le email. Per difendersi dai Ransomware è bene stare attenti a quello che facciamo in rete e utilizzare Antivurs, Antimalware e Firewall.
ROOTKIT
Malware progettato per attaccare dispositivi e eludere i sistemi di sicurezza. Il Rootkit permette di installare una serie di strumenti che danno accesso ad altre persone da remoto ai dispositivi della persona colpita. Il Rootkit si nasconde in un punto profondo del sistema operativo ed è studiato in modo tale da essere difficilmente scoperto dagli Antimalware.I Rootkit si comporta come Backdoor dando la possibilità di connettersi in modalità remota ai dispositivi infetti. Può contenere Keylogger, rubare Password, informazioni bancarie e dati di carte di credito. Per le sue caratteristiche il Rootkit è molto pericoloso.
SERVER
Con il termine Server, traducibile in italiano con servitore, si intende in informatica un dispositivo progettato per fornire servizi ad altri dispositivi detti client, in italiano clienti.Le mansioni dei diversi tipi di Server possono essere gestite da un solo dispositivo o possono essere suddivise tra più macchine. Sono esempi di Server: Mail server che gestisce la posta elettronica, Web server che ospitare siti web, Print server che gestisce le stampanti.
SPAM
A chi non è mai capitato di ricevere nella propria mail messaggi indesiderati? Se la risposta è sì allora stiamo parlando di Spam. Ma sapete che cosa significhi e da dove derivi la parola Spam?Spam letteralmente significa carne in scatola. In uno sketch comico inglese degli anni ‘70, la carne Spam fu proposta in maniera così insistente da diventare fonte di fastidio e irritazione. Il primo invio di email non richieste si colloca invece negli anni ’90. La parola Spam indica oggi in tutto il mondo l’invio di email indesiderate e di messaggi di posta elettronica non richiesti per scopi principalmente commerciali, promozionali o disonesti, come truffe o invio di Virus. La persona che invia mail indesiderate è definito Spammer.
SPAMMER
Persona o organizzazione che invia simultaneamente una grande quantità di email senza il consenso da parte del destinatario con contenuti indesiderati commerciali, promozionali o a scopo fraudolento generando Spam.Per prevenire e difendersi dallo Spam è bene: utilizzare programmi e filtri Antispam, dare il proprio indirizzo email solo a persone conosciute, non rispondere mai allo Spam, né per protestare, né per disiscriversi, usare la Copia carbone nascosta che è anche segno di rispetto della Netiquette.
TRASHING
Chiamato anche Information Diving, è la tecnica per risalire a informazioni riservate attraverso il setacciamento dei rifiuti della vittima, come bollette, scontrini e corrispondenza. Il Cracker può risalire ai dati del titolare di una carta di credito mediante gli scontrini di acquisto o gli estratti conto emessi durante i prelievi. Oppure dal ritrovamento di scatole di medicinali può risalire o intuire il tipo di malattia da cui la vittima è affetta.Nella sicurezza informatica il Trashing è una delle tecniche utilizzate dai Cracker per reperire informazioni da utilizzare negli attacchi informatici.
TROJAN
Come il mitologico cavallo di Troia, nel cui ventre erano nascosti soldati pronti ad attaccare la città, questo tipo di Malware assume l’aspetto di un software innocuo o è integrato all’interno di un software del tutto legittimo, in modo da ingannare l’utente e indurlo a aprire le porte ad altri programmi destinati a infettare i dispositivi.Il Trojan è un programma che contiene istruzioni che realizzano funzioni non richieste dall’utente anche dannose e pericolose. Per difendersi dai Trojan è bene stare attenti a quello che facciamo in rete e utilizzare Antivurs, Antimalware e Firewall/.
TROLL
Persona il cui intento è solo quello di disturbare una discussione nei social network, forum, gruppi di discussione.Per raggiungere il suo scopo il Troll può inviare messaggi fuori tema, offensivi, sgarbati, litigiosi e diffondere notizie private, spesso false, su altre persone.
Il Troll non rispetta la Netiquette e in molti casi può violare anche la legge.
VIRUS
Malware infettivi, programmi realizzati per danneggiare i dispositivi, corrompere i file, distruggere i dati o impossessarsi dei dispositivi.Ma come si prendono i virus? È un po’ come quando si prende l’influenza, solo che i virus informatici non si diffondono con gli starnuti ma, ad esempio, aprendo email e allegati eseguibili (.exe), link su servizi di messaggistica, condividendo file, facendo il download di software.
Come per l’influenza non tutti i virus sono uguali: ci sono Trojan, Spyware, Keylogger, Ransomware. Per difendersi dai Virus è bene stare attenti a quello che facciamo in rete e utilizzare Antivirus, Antimalware e Firewall.
WORM
Malware infettivi, autonomi in grado di autoreplicarsi e propagarsi creando copie di se stessi. Una volta che un Worm è entrato nel sistema operativo, attraverso una connessione di rete o un file scaricato, può copiarsi più volte e diffondersi, infettando qualunque dispositivo che non sia adeguatamente protetto.Poiché ogni copia di un Worm può a sua volta autoreplicarsi, le infezioni si possono diffondere molto rapidamente. Questo tipo di infezioni sono molto pericolose anche perché si rilevano e si rimuovono con più difficoltà dei Virus.
KEYLOGGER
Immaginate di scrivere un messaggio con la tastiera o con lo smartphone e che qualcuno, nascosto dall’altra parte, riesca a leggere tutto ciò che digitate. È proprio questo che sono in grado di fare i Keylogger, strumenti capaci di intercettare qualsiasi input.Esistono due tipi di Keylogger: hardware e software. I primi hanno bisogno di accedere al dispositivo e possono essere nascosti, appunto, nella tastiera. I Keylogger software, invece, sono programmi che possono catturare gli input della tastiera installati sul computer o sullo smartphone.
I Keylogger appartengono alla famiglia dei Malware e possono infettare i nostri dispositivi sfruttando le debolezze dei sistemi operativi, dei Browser o tramite email mascherati da file apparentemente sicuri.