Alcuni termini utilizzati in questo corso, cliccare sulla lettera corrispondente
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Back door: varco, entrata abusiva ad un computer
Blog: Un blog o un weblog è un giornale online, un diario o una pubblicazione periodica pubblicata da una persona o un gruppo di persone.
Browser: programma che consente la visualizzazione di pagine HTML
Browser hijacker: programma che dirotta il proprio browser verso altre pagine, a insaputa dell'utente
Cookie: piccolo file che memorizza informazioni relative alla nostra navigazione in Internet
Dialer: programma che si collega, a insaputa dell'utente, ad Internet utilizzando numeri telefonici a tariffe molto costose
Download: trasferire file da un computer esterno (remoto) al proprio computer (locale) tramite Internet
Estensione: le tre lettere che seguono il punto "." nel nome di un file: install.exe
Firewall: sistema di difesa che impedisce l'accesso non autorizzato a determinate risorse in rete
Folder: cartella, meglio crearne una nuova per ritrovare facilmente i nuovi file
FTP: File Transfer Protocol, metodo per trasferire file da un computer all'altro
Hacker: esperto di computer, connotazione negativa: crea virus o penetra abusivamente in altri pc
Hoax: letteralmente significa burla, in genere, con questo termine si indica un messaggio di posta elettronica che diffonde notizie false su presunti virus dagli effetti devastanti, raccomandando di inviare tale allarme al maggior numero di persone possibili.
HTML: acronimo di Hyper Text Markup Language, linguaggio utilizzato per creare documenti ipertestuali
IP address: Un indirizzo IPè un numero univoco (es. 70.84.29.148) assegnato ad un computer (o ad altri apparecchi abilitati ad internet, quale una stampante di rete) per consentirgli di comunicare con altre apparecchiature che utilizzano il Protocollo Internet. Costituisce l'identità del computer su internet ed ogni computer connesso ad internet ne ha assegnato almeno uno. I metodi di assegnazione di questi indirizzi e la permanenza e durata di questi indirizzi, differiscono in accordo all'uso del computer ed alle circostanze con cui utilizza internet.
Ipertesto: testo che contiene riferimenti cliccabili che conducono ad altri documenti
ISP: acronimo di Internet Service Provider, l'ente che fornisce l'accesso a Internet
Keylogger: programmino che rileva i tasti digitati inviandoli all'hacker spione che può quindi rubare password
LAN: Local Area Network, Rete Locale che collega tra loro alcuni computer di una società
Layout: disposizione grafica
Link: collegamento ipertestuale, cliccandoci si accede ad altre pagine
Netiquette: insieme di regole denominato che si potrebbe tradurre in "Galateo (Etiquette) della Rete (Net)" che consiste nel rispettare e conservare le risorse di rete e nel rispettare e collaborare con gli altri utenti.
Off line: non collegati ad Internet
On line: collegati a Internet
Password: Letteralmente Parola d'ordine, è una sequenza alfanumerica priva di spazi che un utente deve inserire, in combinazione con un User-ID, per accedere ad un'area protetta di un computer, un sito o una rete. Per questi motivi, la password è nota solo all'utente e non deve essere divulgata a terzi.
Phishing: In ambito informatico si definisce phishing una tecnica utilizzata per ottenere l'accesso ad informazioni personali e riservate con la finalità del furto di identità mediante l'utilizzo di messaggi di posta elettronica fasulli, oppurtunamente creati per apparire autentici. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati sensibili, come numero di conto corrente, nome utente e password, numero di carta di credito ecc.
Pharming: è una nuova e preoccupante minaccia
caratterizzata da un’evoluzione del phishing verso attacchi sempre più
sofisticati e maliziosi. Fino ad oggi è stato il phishing nel centro del mirino:
una pratica messa in atto da truffatori che tentano di accedere ai dati
confidenziali di ignari utenti di Internet inviando loro una e-mail
apparentemente proveniente da un mittente sicuro e invitandoli a cliccare su un
link reindirizzandoli a una pagina Web allestita dal truffatore. Si tratta di un
attacco che avviene infettando un server DNS che indirizza i navigatori a un
sito fraudolento malgrado loro abbiano digitato l’URL corretto nel loro browser.
Un attacco difficilmente rilevabile dal momento che il browser non segnala
nessuna anomalia lasciando credere all’utente di navigare in un sito legittimo.
A rendere più pericoloso questo tipo di attacco, il fatto che ad essere colpito
non è un singolo navigatore, ignaro destinatario di una e-mail con un link
fraudolento, bensì un elevato numero di vittime attaccate nello stesso istante
in cui accedono a un falso dominio.
Plugin: Il plugin (o plug-in) è un programma non autonomo che interagisce con un altro programma per ampliarne le funzioni.
Proxy: server on line che consente ad altri computer collegati via LAN di accedere a Internet
Server: computer che gestisce l'accesso a Internet
Sniffer: o meglio “attacco a sniffer”, è un metodo utilizzato dagli hacker per impossessarsi di una user-Id e della relativa password di un legittimo utente per accedere ad una rete locale.
Spoofing: tecnica con la quale l'hacker simula un indirizzo IP privato
Spyware: programma che abusivamente memorizza e invia dati riservati
Trojan: genere di virus informatico che si nasconde all'interno di altri programmi
Upload: trasferire file dal proprio computer (locale) ad un server esterno (remoto) tramite Internet
URL: Uniform Resource Identifier (Locator). Un identificatore univoco per un documento su Internet. Ad esempio: http://www.wikipedia.org/ è la URI per Wikipedia.
User-Id: Letteralmente User-Identifier è un numero, un nome o una sequenza alfanumerica che identifica univocamente (generalmente in associazione con una password) un utente di un computer, di una rete, o di un sito
Virus informatico: piccolo programma che danneggia in vari modi il proprio pc
WWW: acronimo di World Wide Web, rete mondiale che collega tutti i server on line
Zone Alarm: programma di firewall che impedisce le intrusioni nel proprio computer
Torna all'inizio (Fine del Glossario)