Glossario

Termini tecnici

Erklärungen

Attacco drive-by
Nel caso di un attacco drive-by, gli utenti Internet che visitano un sito Web sul quale i malintenzionati hanno collocato malware vengono infettati dal software dannoso. Solitamente vengono sfruttate le falle di sicurezza del browser e dei componenti aggiuntivi del visitatore. Il software dannoso viene scaricato senza che l’utente se ne accorga.

Maggiori informazioni…

Bot
Il termine «bot», dall’inglese «robot», indica un programma informatico che esegue, solitamente in modo autonomo, funzioni ripetitive senza dipendere da un’interazione con l’utente. Bot dannosi possono essere utilizzati anche per inviare e-mail di spam o sferrare attacchi DDoS. Il termine «bot» viene associato anche a sistemi di computer su cui vengono eseguiti bot dannosi.

Botnet
Le botnet sono reti formate da diversi bot connessi tra loro. Per maggiori dettagli, vedere la relativa voce nella sezione «Domande tecniche».

Browser
I browser sono i programmi utilizzati per visualizzare i siti Internet (WWW). Tra i browser più noti ci sono Microsoft Internet Explorer, Mozilla Firefox, Opera, Apple Safari e Google Chrome.

Cavalli di Troia (Trojan)
Con il termine «cavallo di Troia» (in inglese «Trojan Horse») si intende un programma travestito da applicazione utile ma che in background svolge un’altra funzione senza che l’utente lo sappia. I cavalli di Troia rientrano nella famiglia dei programmi indesiderati o dannosi, il cosiddetto malware.

Maggiori informazioni…

Distributed Denial of Service (DDoS)
Con questo termine generico si intendono gli attacchi che puntano a minare la disponibilità di servizi di rete, per lo più servizi Internet come i server Web o DNS. Gli attacchi DoS più frequenti sono: a) Il bombardamento e-mail, cioè l’invio a un destinatario di una grande quantità di messaggi di posta elettronica. Gli obiettivi dell’attacco sono il destinatario, con tempi di attesa lunghissimi o arresto anomalo del sistema, e il server di posta elettronica, che viene sovraccaricato o portato a un arresto anomalo. b) Il bombardamento di mailing list, cioè l’abbonamento di numerose mailing list a un indirizzo di posta elettronica sconosciuto. c) Gli attacchi Distributed DoS (DDoS), cioè attacchi DoS lanciati in contemporanea da diversi sistemi. Solitamente per sferrare questi attacchi vengono utilizzati sistemi dalla scarsa protezione con connessione diretta a Internet e ampia larghezza di banda. Piccoli programmi, cosiddetti agenti, vengono installati su questi sistemi e coordinati da un punto centrale tramite cosiddetti handler.

Maggiori informazioni…

E-mail di spam
Con il termine «e-mail di spam» si indica l’invio in massa di messaggi di posta elettronica indesiderati con contenuti pubblicitari. Le e-mail di spam spesso contengono allegati infetti o link che portano a siti Web infetti.

Firewall
Un firewall è un software che monitora il flusso di dati tra due reti (p. es. tra il computer e Internet) e filtra o blocca la connessione in base a determinate regole. Un firewall può ostacolare, p. es., un accesso indesiderato da Internet al vostro computer e aumentare così la sicurezza del vostro sistema. Alcuni router sono dotati di firewall integrato.

Fornitori di servizi Internet (Internet Service Provider)
I fornitori di servizi Internet sono aziende che consentono agli utenti di connettersi a Internet. Tra i principali provider svizzeri vi sono Swisscom, upc cablecom e Sunrise.

Indirizzo IP
Un indirizzo IP è l’indirizzo di un dispositivo collegato a una rete di computer, basato sul protocollo Internet (Internet Protocol). Un dispositivo può avere più di un indirizzo IP. Con gli indirizzi IP, i dispositivi connessi a Internet possono comunicare tra loro.

Maggiori informazioni…

Malware
Il termine «software dannoso» («malware» in inglese) indica un programma che viene eseguito in background, all’insaputa dell’utente, con la funzione di intercettare o manipolare i dati ed eseguire una serie di funzioni preziose per i criminali. Tra le varie forme di malware ci sono in particolare i virusi worm e i cavalli di Troia.

Patch
Una patch («pezza» in inglese) è un piccolo aggiornamento che apporta una correzione a un difetto in un programma. Microsoft, p. es., pubblica ogni secondo martedì del mese delle patch per correggere gli errori noti di un programma, di un modulo o del sistema operativo.

Phishing
Con il termine «phishing» si indica una tecnica utilizzata dai criminali informatici per accedere ai dati personali di un utente Internet e commettere così un furto dell’identità servendosi di pagine Internet contraffatte, e-mail o messaggi brevi.

Maggiori informazioni…

Port
Una porta è l’elemento di un indirizzo di rete che gestisce l’assegnazione di connessioni e pacchetti di dati ai programmi server e client da parte dei sistemi operativi. Le porte possono essere numerate dall’1 al 65535.

Maggiori informazioni…

Programma antivirus
Un programma antivirus è un software capace di rilevare e rimuovere il software dannoso più recente e noto, come virus, worm ecc.

Scareware
Con il termine «scareware» si intendono i programmi progettati per ingannare l’utente facendogli credere che vi sia un pericolo in realtà inesistente. La forma più nota consiste nel falso allarme antivirus, che segnala la presenza sul computer di un’infinità di virus. Per rimuovere questo presunto software dannoso, l’utente deve acquistare un programma a pagamento. L’operazione mira a sfruttare la paura degli utenti del computer e guadagnare denaro per mezzo del programma antivirus fasullo.

Social engineering
Il social engineering è un metodo diffuso per l’acquisizione di informazioni riservate. Nel mirino ci sono sempre i singoli individui. Per raggiungere questo obiettivo vengono spesso sfruttate la buona fede e la disponibilità – così come l’insicurezza – delle persone. Dalle telefonate fittizie alle persone che si spacciano per qualcun altro, agli attacchi di phishing, non c’è limite alla varietà.

Maggiori informazioni…

Social Network
Una rete sociale («social network» in inglese) è una piattaforma di una comunità in Internet attraverso la quale i membri possono scambiarsi informazioni o dati. Normalmente può aderire a queste comunità chiunque sia interessato, perlopiù gratuitamente. Solitamente su queste piattaforme si crea un proprio profilo e si pubblicano i propri contatti al fine di instaurare o gestire contatti personali o professionali. Tra i social network più noti ci sono Facebook, Myspace, studiVZ, Xing, LinkedIn ecc.

Maggiori informazioni…

Virus
Un virus informatico (dal latino «virus», veleno) è un programma informatico capace di diffondersi e replicarsi autonomamente introducendosi in altri programmi. La classificazione come virus si basa sulla modalità di diffusione e infezione.

Una volta avviato, il virus è in grado di apportare modifiche all’hardware, al sistema operativo o ad altri software al di là del controllo dell’utente (funzione dannosa). I virus informatici possono pregiudicare la sicurezza del computer per mezzo di funzioni previste o meno dal loro creatore e rientrano nella categoria del malware.

Il termine «virus informatico» viene usato comunemente anche per indicare worm e cavalli di Troia, poiché esistono spesso forme miste, difficilmente distinguibili dagli utenti.

VoIP
Il Voice over IP (VoIP) è una tecnologia recente per la trasmissione di messaggi vocali. A differenza della telefonia tradizionale, la conversazione viene suddivisa in pacchetti di dati e trasmessa tramite reti informatiche (come Internet) («telefonia via Internet»). I vantaggi sono il basso costo d’acquisto dell’impianto telefonico e l’uso di infrastrutture di rete già esistenti e solitamente ben sviluppate. In questo tipo di comunicazione, nemmeno la posizione geografica rappresenta più un vincolo.

WLAN
«Wireless Local Area Network» (WLAN) è il termine inglese per indicare le reti senza fili. Per utilizzare una rete WLAN è necessario che vi siano un emittente e un ricevitore capaci di comunicare e scambiare dati per mezzo di uno standard definito in precedenza. Molti fornitori di servizi Internet dotano i loro clienti di router con rete WLAN integrata per l’accesso a Internet senza fili.

Maggiori informazioni…

Worm
Un worm è un programma per computer auto-eseguibile che si copia su altri computer. Si differenzia da un virusin quanto quest’ultimo non è un programma completo auto-eseguibile e richiede un programma host.

Zero-Day Exploit
Software dannoso (Exploit) che sfrutta una falla di sicurezza (vulnerability) pubblicata un certo giorno (zero-day). Il ciclo di vita di una falla di sicurezza si può suddividere generalmente in quattro fasi:

  1. Periodo apparentemente privo di falle di sicurezza
  2. Qualcuno individua una falla di sicurezza e ne informa, eventualmente, il produttore del programma in questione. Può succedere anche che scriva un software dannoso o venda l’informazione ai servizi segreti o a dei criminali.
  3. Il produttore sviluppa uno strumento di correzione (patch) dopo aver valutato l’importanza della falla di sicurezza (solo il 60–80% delle falle di sicurezza note viene corretto), e la rende pubblica – a volte comunicando anche l’esistenza della falla di sicurezza (non pubblicamente nota fino a quel momento). (Anche le patch possono contenere delle falle di sicurezza!).
  4. L’utente installa la patch (in seguito a un’eventuale verifica di compatibilità).

I software dannosi vengono creati anche in modo automatico sulla base delle patch e rilasciati in pochissimo tempo (anche pochi minuti). Ciò fa sì che le procedure di aggiornamento dei produttori comportino gravi rischi per la sicurezza degli utenti.

Nach oben