Indice
139 relazioni: Acronimo, Advanced Encryption Standard, Advanced Micro Devices, Algoritmo, Anonimato, Antivirus, Apache OpenOffice, Attacco a dizionario, Backdoor, Backup, Base di dati, Biometria, BIOS, Bit, BitLocker, Blockchain, Boot, Boot loader, Bot (informatica), Browser, Buffer, Bus (informatica), CAPTCHA, Carta SIM, CD Audio, Censura, Certificate authority, Certificato digitale, Chiave USB, Circuito integrato, Client, Codice PIN, Commissione europea, Computer, CPU, Cracker (informatica), Crittografia, Crittografia asimmetrica, Debugging, Direct Anonymous Attestation, Disco rigido, Domain Name System, Download, Driver, Editor di testo, Electronic Frontier Foundation, Emulatore, File system, Firewall, Firma digitale, ... Espandi índice (89 più) »
- Crittografia
- Diritto d'autore
- Trusted Computing
Acronimo
L'acronimo o inizialismo è un nome formato con le lettere o le sillabe iniziali (o talvolta anche finali) leggibili come se fossero un'unica parola, o più genericamente con sequenze di una o più lettere delle singole parole, o di determinate parole di una frase o di una denominazione; ad esempio: LASER (Light Amplification by Stimulated Emission of Radiation: amplificazione della luce mediante emissione stimolata della radiazione).
Vedere Trusted computing e Acronimo
Advanced Encryption Standard
In crittografia, lAdvanced Encryption Standard (AES), conosciuto anche come Rijndael, di cui più propriamente è una specifica implementazione, è un algoritmo di cifratura a blocchi a chiave simmetrica, utilizzato come standard dal governo degli Stati Uniti d'America.
Vedere Trusted computing e Advanced Encryption Standard
Advanced Micro Devices
Advanced Micro Devices (in acronimo AMD) è una multinazionale statunitense produttrice di semiconduttori con sede a Sunnyvale, in California.
Vedere Trusted computing e Advanced Micro Devices
Algoritmo
In matematica e informatica un algoritmo è la specificazione di una sequenza finita di operazioni (dette anche istruzioni) che consente di risolvere tutti i quesiti di una stessa classe o di calcolare il risultato di un'espressione matematica.
Vedere Trusted computing e Algoritmo
Anonimato
Lanonimato (o anche anonimìa) è lo stato di una persona anonima, ossia di una persona di cui l'identità non è conosciuta. Questo può accadere per diversi motivi: una persona è riluttante a farsi conoscere, oppure non lo vuole per motivi di sicurezza come per le vittime di crimini e di guerra, la cui identità non può essere individuata.
Vedere Trusted computing e Anonimato
Antivirus
Un antivirus è un software finalizzato a prevenire, rilevare ed eventualmente rendere inoffensivi codici dannosi e malware per un computer come virus, adware, backdoor, BHO, dialer, fraudtool, hijacker, keylogger, LSP, rootkit, spyware, trojan, worm o ransomware.
Vedere Trusted computing e Antivirus
Apache OpenOffice
In informatica, Apache OpenOffice, noto come OpenOffice e precedentemente come OpenOffice.org, è un software di produttività personale sviluppato dalla Apache Software Foundation che dal giugno 2011 ne coordina lo sviluppo lo distribuisce con licenza libera AL2.
Vedere Trusted computing e Apache OpenOffice
Attacco a dizionario
Un attacco a dizionario, nella crittanalisi e nella sicurezza informatica, è una tecnica di attacco informatico mirata a "rompere" un meccanismo di autenticazione provando a decifrare un codice cifrato (es. password cracking) o a determinare la passphrase cercando tra un gran numero di possibilità.
Vedere Trusted computing e Attacco a dizionario
Backdoor
Una backdoor (dal termine inglese per porta di servizio o porta sul retro) è un metodo, spesso segreto, per passare oltre (aggirare, bypassare) la normale autenticazione in un prodotto, un sistema informatico, un crittosistema o un algoritmo.
Vedere Trusted computing e Backdoor
Backup
Con backup, nella sicurezza informatica, si indica un processo di disaster recovery ovvero, in particolare, la messa in sicurezza delle informazioni di un sistema informatico attraverso la creazione di ridondanza delle informazioni stesse (una o più copie di riserva dei dati), da utilizzare come recupero (ripristino) dei dati stessi in caso di eventi malevoli accidentali o intenzionali o semplice manutenzione del sistema.
Vedere Trusted computing e Backup
Base di dati
In informatica una base di dati, detta anche, dall'inglese, database o data base, o anche banca dati, è una collezione di dati organizzati immagazzinata e accessibile per via elettronica.
Vedere Trusted computing e Base di dati
Biometria
La biometria (dalle parole greche bìos.
Vedere Trusted computing e Biometria
BIOS
In informatica il BIOS (acronimo dell'inglese Basic Input-Output System,, pronuncia inglese: ˈbaɪəʊs) è il primo programma che viene eseguito dopo l'accensione, coinvolto pertanto nella fase di avvio (boot) del sistema di elaborazione.
Vedere Trusted computing e BIOS
Bit
In informatica e nella teoria dell'informazione, il bit è l'unità standard di misura dell'entropia, meglio nota come quantità di informazione.
Vedere Trusted computing e Bit
BitLocker
La BitLocker Drive Encryption è una funzionalità di protezione dei dati integrata nei sistemi operativi Microsoft da Windows Vista e successivi che permette di crittografare l'intera partizione del sistema operativo.
Vedere Trusted computing e BitLocker
Blockchain
La blockchain (in italiano: blocchi concatenati) è una struttura dati che consiste in elenchi crescenti di record, denominati "blocchi", collegati tra loro in modo sicuro utilizzando la crittografia.
Vedere Trusted computing e Blockchain
Boot
In informatica, il boot (o bootstrap, o più raramente booting) o avvio è, in generale, l'insieme dei processi che vengono eseguiti da un computer dall'accensione fino al completo caricamento in memoria primaria del kernel del sistema operativo a partire dalla memoria secondaria.
Vedere Trusted computing e Boot
Boot loader
Un boot loader, in informatica, è il programma che, nella fase di avvio (boot) del computer, carica il kernel del sistema operativo dalla memoria secondaria (ad esempio un hard disk) alla memoria primaria (generalmente la RAM), permettendone l'esecuzione da parte del processore e il conseguente avvio del sistema.
Vedere Trusted computing e Boot loader
Bot (informatica)
Il bot (abbreviazione di robot) in terminologia informatica in generale è un programma che accede alla rete attraverso lo stesso tipo di canali utilizzati dagli utenti (per esempio che accede alle pagine Web, invia messaggi in una chat, si muove nei videogiochi, e così via).
Vedere Trusted computing e Bot (informatica)
Browser
In informatica il browser Web (o semplicemente browser), in italiano navigatore Web, è un'applicazione per l'acquisizione, la presentazione e la navigazione di risorse sul Web.
Vedere Trusted computing e Browser
Buffer
In informatica, un buffer, in italiano tampone, memoria di transito o anche memoria intermediaria, è una zona di memoria usata per compensare differenze di velocità nel trasferimento o nella trasmissione di dati, oppure per velocizzare l'esecuzione di alcune operazioni come ad esempio le operazioni sulle stringhe di caratteri.
Vedere Trusted computing e Buffer
Bus (informatica)
Il bus (da una contrazione del latino omnibus), in elettronica e informatica, è un canale di comunicazione che permette a periferiche e componenti di un sistema elettronico - come ad esempio un computer - di interfacciarsi tra loro scambiandosi informazioni o dati di vario tipo attraverso la trasmissione e la ricezione di segnali.
Vedere Trusted computing e Bus (informatica)
CAPTCHA
Con l'acronimo inglese CAPTCHA (pronuncia) si denota nell'ambito dell'informatica un test fatto di una o più domande e risposte per determinare se l'utente sia un umano e non un computer o, più precisamente, un bot.
Vedere Trusted computing e CAPTCHA
Carta SIM
Una carta o scheda SIM (dall'acronimo inglese Subscriber Identity Module, modulo d'identità dell'abbonato), impropriamente detta anche scheda telefonica è una smart card che viene inserita in un telefono cellulare e consente di archiviare in modo sicuro l'IMSI, un numero univoco associato a tutti gli utenti di telefonia mobile di reti GSM o UMTS, che rappresenta l'identità internazionale di un utente di telefonia mobile.
Vedere Trusted computing e Carta SIM
CD Audio
Il CD Audio (acronimo dell'inglese Compact Disc (Digital) Audio, spesso abbreviato CD Audio, Audio CD, CD-Audio, Audio-CD, CD-DA, CDDA) è un tipo di disco ottico contenente esclusivamente audio digitale, utilizzato come supporto audio.
Vedere Trusted computing e CD Audio
Censura
La censura è il controllo della comunicazione da parte di un'autorità, che limita la libertà di espressione e l'accesso all'informazione con l'intento dichiarato di tutelare l'ordine sociale e politico.
Vedere Trusted computing e Censura
Certificate authority
In crittografia, una Certificate Authority, o Certification Authority (CA; in italiano: "Autorità Certificativa"), è un soggetto terzo di fiducia (trusted third part), pubblico o privato, abilitato a emettere un certificato digitale tramite una procedura di certificazione che segue standard internazionali e in conformità alla normativa europea e nazionale in materia.
Vedere Trusted computing e Certificate authority
Certificato digitale
Nella crittografia asimmetrica un certificato digitale è un documento elettronico che attesta l'associazione univoca tra una chiave pubblica e l'identità di un soggetto (una persona, una organizzazione, un hardware, un servizio, un software, un file, etc) che dichiara di utilizzarla nell'ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite firma digitale.
Vedere Trusted computing e Certificato digitale
Chiave USB
Una chiave USB (anche chiavetta USB, penna USB, unità flash USB o in lingua inglese USB flash drive, o pen drive) è una memoria di massa portatile che si collega al computer mediante la porta USB.
Vedere Trusted computing e Chiave USB
Circuito integrato
Un circuito integrato (abbreviato IC) è un circuito elettronico miniaturizzato dove i vari transistori sono stati formati tutti nello stesso istante grazie a un unico processo fisico-chimico.
Vedere Trusted computing e Circuito integrato
Client
Un client (in lingua italiana detto anche cliente), in informatica, nell'ambito delle reti informatiche e dell'architettura logica di rete detta client-server, indica genericamente un qualunque componente software, presente tipicamente su una macchina host, che accede ai servizi o alle risorse di un'altra componente detta server, attraverso l'uso di determinati protocolli di comunicazione.
Vedere Trusted computing e Client
Codice PIN
Il codice PIN (dall'acronimo inglese personal identification number, cioè numero di identificazione personale) è una sequenza di caratteri numerici usata solitamente per verificare che la persona che utilizza un dispositivo, ad esempio un telefono cellulare, o un servizio, quale un prelievo con carta di debito, sia effettivamente autorizzata a compiere quella operazione in quanto proprietaria del dispositivo.
Vedere Trusted computing e Codice PIN
Commissione europea
La Commissione europea è una delle principali istituzioni dell'Unione europea, suo organo esecutivo e promotrice del processo legislativo. È composta da delegati (uno per ogni Stato membro dell'Unione europea, detto Commissario), a ciascuno dei quali è richiesta la massima indipendenza decisionale dal governo nazionale che lo ha indicato.
Vedere Trusted computing e Commissione europea
Computer
Un computer (pronuncia italiana), in italiano anche noto come elaboratore o calcolatore, è una macchina automatizzata programmabile in grado di eseguire sia complessi calcoli matematici (calcolatore) sia altri tipi di elaborazioni dati (elaboratore).
Vedere Trusted computing e Computer
CPU
Lunità di elaborazione centrale (in acronimo CPU, dall'inglese Central Processing Unit), colloquialmente nota semplicemente come processore, nelle architetture degli elaboratori è il sottosistema che implementa la maggioranza delle funzionalità fondamentali dell'elaboratore e che in generale coordina l'esecuzione delle operazioni tra gli eventuali sottosistemi periferici.
Vedere Trusted computing e CPU
Cracker (informatica)
Cracker, o pirata informatico, è un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer senza autorizzazione allo scopo di danneggiare un sistema informatico; non è da confondere con gli hacker i quali sono contraddistinti da una cultura e un'etica legata all'idea del software libero.
Vedere Trusted computing e Cracker (informatica)
Crittografia
La crittografia (o criptografia) è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio non comprensibile/intelligibile a persone non autorizzate a leggerlo, garantendo così, in chiave moderna, il requisito di confidenzialità o riservatezza tipico della sicurezza informatica.
Vedere Trusted computing e Crittografia
Crittografia asimmetrica
La crittografia asimmetrica, conosciuta anche come crittografia a chiave pubblica, è un tipo di crittografia nel quale ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi.
Vedere Trusted computing e Crittografia asimmetrica
Debugging
Il debugging (o semplicemente debug) o depurazione, in informatica, nell'ambito dello sviluppo software, indica l'attività che consiste nell'individuazione e correzione da parte del programmatore di uno o più errori (bug) rilevati nel software, direttamente in fase di programmazione oppure a seguito della fase di testing o dell'utilizzo finale del programma stesso.
Vedere Trusted computing e Debugging
Direct Anonymous Attestation
La Direct Anonymous Attestation (letteralmente in italiano Attestazione Diretta ed Anonima) è un protocollo crittografico che permette l'autenticazione remota di un computer che rispetta le specifiche del Trusted Computing Group, preservando l'anonimato dell'utente.
Vedere Trusted computing e Direct Anonymous Attestation
Disco rigido
Un disco rigido (o disco fisso, in inglese hard disk drive, abbreviato HDD, e più raramente indicato come fixed disk drive) è un dispositivo di memoria di massa di tipo magnetico che utilizza uno o più dischi magnetizzati per l'archiviazione di dati e applicazioni (file, programmi e sistemi operativi).
Vedere Trusted computing e Disco rigido
Domain Name System
Domain Name System (acronimo DNS, in italiano sistema dei nomi di dominio), in informatica e telecomunicazioni, indica un sistema utilizzato per assegnare nomi ai nodi della rete.
Vedere Trusted computing e Domain Name System
Download
Il download, anche noto come scaricamento, indica in informatica l'azione di ricevere o prelevare da una rete telematica (ad esempio da un sito web) un file, trasferendolo nella memoria di massa (ad es. sul disco rigido del computer o su altra periferica dell'utente).
Vedere Trusted computing e Download
Driver
Un driver, dall'inglese "guidatore", in informatica indica l'insieme di procedure software, spesso scritte in assembly, che permette ad un sistema operativo di pilotare un dispositivo hardware (ad es. una periferica).
Vedere Trusted computing e Driver
Editor di testo
Un editor di testo è un programma per la composizione di testi. Un semplice editor è generalmente incluso in ogni sistema operativo.
Vedere Trusted computing e Editor di testo
Electronic Frontier Foundation
LElectronic Frontier Foundation (EFF) è un'organizzazione internazionale non profit di avvocati e legali rivolta alla tutela dei diritti digitali e della libertà di parola nel contesto dell'odierna era digitale.
Vedere Trusted computing e Electronic Frontier Foundation
Emulatore
Un emulatore, in informatica e nel senso più generale possibile, è un componente che replica le funzioni di un determinato sistema su un secondo sistema differente dal primo.
Vedere Trusted computing e Emulatore
File system
Un file system (in acronimo FS) è una struttura dati deputata alla gestione e all'archiviazione dei file su un computer. Il termine viene utilizzato anche in riferimento al file system driver, ovvero tutta quella serie di programmi solitamente integrati nel sistema operativo che sono necessari ad operare il file system.
Vedere Trusted computing e File system
Firewall
Nell'informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente hardware e/o software di difesa perimetrale di una rete, originariamente passivo, che può anche svolgere funzioni di collegamento tra due o più segmenti di rete, o tra una rete e un computer locale, fornendo dunque una protezione in termini di sicurezza informatica della rete stessa e proteggendo il computer da malware o altri pericoli di internet.
Vedere Trusted computing e Firewall
Firma digitale
La firma digitale è un metodo matematico teso a dimostrare l'autenticità di un documento digitale autenticando l'autore di un documento. In Italia, è regolata dall'articolo 24 del Codice dell'amministrazione digitale.
Vedere Trusted computing e Firma digitale
Free Software Foundation
La Free Software Foundation (FSF) è un'organizzazione non a scopo di lucro, fondata da Richard Stallman il 4 ottobre 1985, che si occupa di eliminare le restrizioni sulla copia, redistribuzione, comprensione e modifica dei programmi per computer.
Vedere Trusted computing e Free Software Foundation
Gentoo
In informatica Gentoo (o Gentoo Linux, pronuncia "gen-tu", la "g" di "Gentoo" è una "g" dolce, come in "gentile") è una distribuzione GNU/Linux focalizzata sulla velocità di esecuzione e sulla possibilità di personalizzazione (prende il nome dal pinguino Pygoscelis papua, noto per essere il pinguino più veloce sott'acqua).
Vedere Trusted computing e Gentoo
Gestione dei diritti digitali
L'espressione gestione dei diritti digitali (DRM) indica l'insieme delle attività tecniche e legali tramite le quali i titolari di diritto d'autore e derivati possono tutelarli, esercitarli e amministrarli nell'ambiente digitale.
Vedere Trusted computing e Gestione dei diritti digitali
Global System for Mobile Communications
Global System for Mobile Communications 2G (in italiano Sistema globale per comunicazioni mobili, o GSM) è uno standard di seconda generazione di telefonia mobile approvato dall'Ente Europeo di Standardizzazione (ETSI).
Vedere Trusted computing e Global System for Mobile Communications
GNU GRUB
GNU GRUB (acronimo di GNU GRand Unified Bootloader, detto anche GRUB 2 per far riferimento all'ultima versione) è un boot loader del progetto GNU.
Vedere Trusted computing e GNU GRUB
GNU Privacy Guard
GNU Privacy Guard (GnuPG o GPG) è un software libero progettato per sostituire la suite crittografica PGP. È completamente compatibile con gli standard OpenPGP dell'IETF.
Vedere Trusted computing e GNU Privacy Guard
Hardware
Lhardware (abbreviato HW, dall'inglese hard «duro, pesante», e ware «merci, prodotti», su imitazione del termine software) è l'insieme di tutte le parti tangibili elettroniche, elettriche, meccaniche, magnetiche, ottiche che consentono il funzionamento di un computer.
Vedere Trusted computing e Hardware
Hewlett-Packard
Hewlett-Packard (HP) è stata una multinazionale statunitense dell'informatica attiva sia nel mercato dell'hardware (dai personal computer ai server e, nel mercato di massa, per le stampanti per le quali è uno dei maggiori produttori mondiali) che in quello del software e dei servizi collegati all'informatica.
Vedere Trusted computing e Hewlett-Packard
HMAC
HMAC (keyed-hash message authentication code o hash-based message authentication code) è una modalità per l'autenticazione di messaggi (message authentication code) basata su una funzione di hash, utilizzata in diverse applicazioni legate alla sicurezza informatica.
Vedere Trusted computing e HMAC
IBM
LInternational Business Machines Corporation, comunemente nota come IBM e soprannominata "Big Blue", è un'azienda statunitense del settore informatico, tra le più importanti al mondo.
Vedere Trusted computing e IBM
Identificazione a radiofrequenza
In elettronica e telecomunicazioni, lidentificazione a radiofrequenza (acronimo RFID) è una tecnologia di riconoscimento e validazione e/o memorizzazione automatica di informazioni a distanza.
Vedere Trusted computing e Identificazione a radiofrequenza
Impronta digitale
Un'impronta digitale è una traccia lasciata dai dermatoglifi dell'ultima falange delle dita delle mani. Un dermatoglifo è invece il risultato dell'alternarsi di creste e solchi.
Vedere Trusted computing e Impronta digitale
Infineon Technologies
Infineon Technologies fu fondata nell'aprile del 1999 quando la filiale dei semiconduttori della casa madre Siemens AG è stata staccata per formare una entità legale separata.
Vedere Trusted computing e Infineon Technologies
Infrastruttura a chiave pubblica
In crittografia una infrastruttura a chiave pubblica, (PKI), è un insieme di processi e mezzi tecnologici che consentono a terze parti fidate di verificare e/o farsi garanti dell'identità di un utente, oltre che di associare una chiave pubblica a un utente, normalmente per mezzo di software distribuito in modo coordinato su diversi sistemi.
Vedere Trusted computing e Infrastruttura a chiave pubblica
Input/output
In informatica, con input/output o ingresso/uscita (abbreviato I/O) si intendono tutte le interfacce informatiche messe a disposizione da un sistema operativo ai programmi, per effettuare un cambio o svincolo di dati o segnali.
Vedere Trusted computing e Input/output
Intel
Intel Corporation è un'azienda multinazionale statunitense fondata il 18 luglio 1968 con sede a Santa Clara (California). Produce dispositivi a semiconduttore, microprocessori, componenti di rete, chipset per schede madri, chip per schede video e molti altri circuiti integrati.
Vedere Trusted computing e Intel
International Mobile Equipment Identity
Il codice IMEI (acronimo di International Mobile Equipment Identity) è un codice numerico che identifica univocamente un terminale mobile (Mobile Equipment), che può essere un telefono cellulare o un modem che sfrutti la tecnologia cellulare GSM GPRS EDGE UMTS HSDPA/HSUPA LTE 5G/NGMN; in egual misura, tale codificazione è usata anche dai dispositivi portatili di telefonia satellitare.
Vedere Trusted computing e International Mobile Equipment Identity
Internet Explorer
Internet Explorer (IE o MSIE), noto anche come Windows Internet Explorer (WIE), è stato un browser web grafico proprietario sviluppato da Microsoft e incluso in Windows a partire dal 1995.
Vedere Trusted computing e Internet Explorer
Iride (anatomia)
L'iride è una membrana interna del bulbo oculare, pigmentata di colore vario, di forma circolare e con la funzione di diaframma, situata tra la cornea e il cristallino.
Vedere Trusted computing e Iride (anatomia)
Italia
LItalia (AFI), ufficialmente Repubblica Italiana, è uno Stato membro dell'Unione europea, situato nell'Europa meridionale e occidentale, il cui territorio coincide in gran parte con l'omonima regione geografica.
Vedere Trusted computing e Italia
Kernel
In informatica, il kernel (AFI) o nucleo è un programma situato al centro del sistema operativo che ha generalmente un controllo completo dell'intero sistema e fornisce un accesso sicuro e controllato dell'hardware ai processi in esecuzione sul computer.
Vedere Trusted computing e Kernel
Legislazione antimonopolistica
La legislazione antimonopolistica, spesso indicata con il termine inglese antitrust, nel lessico giuridico definisce il complesso delle norme che sono poste a tutela della concorrenza sui mercati economici.
Vedere Trusted computing e Legislazione antimonopolistica
Lenovo
Lenovo Group Limited, fondata come Legend Group Limited e New Technology Developer Incorporated, è una multinazionale cinese con sedi a Pechino, in Cina, e a Morrisville, negli Stati Uniti.
Vedere Trusted computing e Lenovo
Lingua inglese
Linglese (nome nativo: English) è una lingua indoeuropea, parlata da circa 1,452 miliardi di persone al 2022. Secondo Ethnologue 2022 (25ª edizione), è la lingua più parlata al mondo per numero di parlanti totali (nativi e stranieri) ed è la terza per numero di parlanti madrelingua (L1) (la prima è il cinese e la seconda è lo spagnolo).
Vedere Trusted computing e Lingua inglese
Lingua italiana
Litaliano è una lingua romanza parlata principalmente in Italia. Per ragioni storiche e geografiche, l'italiano è la lingua romanza meno divergente dal latino (complessivamente a pari merito, anche se in parametri diversi, con la lingua sarda).
Vedere Trusted computing e Lingua italiana
Linux
GNU/Linux, comunemente noto come Linux (pronuncia inglese), è una famiglia di sistemi operativi liberi e open source di tipo Unix-like, pubblicati in varie distribuzioni, che usano come nucleo il kernel Linux: oggi molte importanti società nel campo dell'informatica come Google, Microsoft, Amazon, IBM, Oracle, Hewlett-Packard, Red Hat, Canonical, Novell e Valve sviluppano e pubblicano sistemi Linux.
Vedere Trusted computing e Linux
Malware
Malware (abbreviazione dell'inglese malicious software), nella sicurezza informatica, indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un utente di un computer.
Vedere Trusted computing e Malware
Master boot record
Il master boot record (MBR), in informatica ed elettronica, nell'ambito dell'architettura dei personal computer, è quel settore del disco rigido di un computer composto dai primi 512 byte (mezzo chilobyte) del disco, che contiene la sequenza di comandi/istruzioni necessarie all'avvio (boot) del sistema operativo, tipicamente il boot manager/boot loader del sistema e la tabella delle partizioni dei file system presenti nel disco.
Vedere Trusted computing e Master boot record
Memoria di massa
Una memoria di massa (o memoria secondaria), in informatica è un tipo di memoria che raccoglie grandi quantità di dati rispetto alla memoria primaria, e in maniera non volatile, cioè che permangono anche successivamente allo spegnimento o riavvio della macchina.
Vedere Trusted computing e Memoria di massa
Mercato
Il mercato originariamente era solo il luogo fisico in cui si svolgeva in date prestabilite a cadenza regolare la compravendita pubblica di prodotti agricoli o manifatturieri tra diversi offerenti.
Vedere Trusted computing e Mercato
Messaggistica istantanea
La messaggistica istantanea è una categoria di sistemi di telecomunicazione in tempo reale in rete, tipicamente Internet o una rete locale, che permette ai suoi utilizzatori lo scambio di brevi messaggi.
Vedere Trusted computing e Messaggistica istantanea
Microsoft
Microsoft Corporation (in precedenza Micro-Soft Company, comunemente Microsoft) è un'azienda multinazionale statunitense d'informatica con sede nel Microsoft Campus a Redmond nello Stato di Washington (Stati Uniti).
Vedere Trusted computing e Microsoft
Microsoft Office
Microsoft 365 (in precedenza Office oppure Office 365) è una suite di applicazioni desktop, server e servizi di tipo office automation per i sistemi operativi Microsoft Windows e macOS, annunciata da Bill Gates il 1º agosto 1988 durante il COMDEX a Las Vegas.
Vedere Trusted computing e Microsoft Office
Microsoft Windows
Microsoft Windows (comunemente indicato come Windows) è una famiglia di ambienti operativi e sistemi operativi prodotta da Microsoft Corporation dal 1985, orientato a personal computer, workstation, server e smartphone; prende il nome dall'interfaccia di programmazione di un'applicazione a finestre (che si chiamano "windows" in lingua inglese), detta File Explorer.
Vedere Trusted computing e Microsoft Windows
Microsoft Word
Microsoft Word è un programma di videoscrittura prodotto da Microsoft, distribuito con licenza commerciale. È parte della software suite di software di produttività personale Microsoft Office ed è disponibile per i sistemi operativi Windows e MacOS.
Vedere Trusted computing e Microsoft Word
Monopolio
Monopolio (dal greco μόνος mònos «solo» e -πώλιον pólion da πωλεῖν polèin «vendere») è una forma di mercato nella quale un unico venditore offre un prodotto o un servizio per il quale non esistono sostituti stretti (monopolio naturale) oppure opera in ambito protetto (monopolio legale, protetto da barriere giuridiche).
Vedere Trusted computing e Monopolio
Mozilla Firefox
Mozilla Firefox (conosciuto semplicemente come Firefox) è un web browser libero e multipiattaforma, mantenuto da Mozilla Foundation. Nato nel 2002 con il nome "Phoenix" dai membri della comunità Mozilla, i quali volevano un browser stand-alone piuttosto che il raggruppamento Mozilla Application Suite, fino alla versione 56 ha usato il motore di rendering Gecko, supportando gran parte dei nuovi standard web oltre ad alcune caratteristiche che sono state progettate come estensioni a questi ultimi; dalla versione 57, Gecko è stato sostituito da ''Quantum''.
Vedere Trusted computing e Mozilla Firefox
MP3
MP3 (formalmente Moving Picture Expert Group-1/2 Audio Layer 3), anche noto come MPEG-1 Audio Layer III e MPEG-2 Audio Layer III è un algoritmo di compressione audio di tipo lossy, sviluppato dal gruppo MPEG, in grado di ridurre drasticamente la quantità di dati richiesti per memorizzare un suono, mantenendo comunque una riproduzione accettabilmente fedele del file originale non compresso.
Vedere Trusted computing e MP3
Multimedialità
La multimedialità è una forma di comunicazione caratterizzata dalla compresenza e interazione di più linguaggi (testi scritti, immagini, suoni, animazioni) in uno stesso supporto o contesto informativo.
Vedere Trusted computing e Multimedialità
Next-Generation Secure Computing Base
Il sistema NGSCB (Next-Generation Secure Computing Base), precedentemente noto con il nome di Palladium e poi trasformatosi in System Integrity Team, è un'architettura software proposta dalla Microsoft che avrebbe inserito un Trusted Software Stack nelle versioni di Microsoft Windows successive a Windows XP, in particolar modo in Windows Vista.
Vedere Trusted computing e Next-Generation Secure Computing Base
Niels Ferguson
Ha lavorato con diversi altri crittografi, tra cui Bruce Schneier, per lo sviluppo di primitive crittografiche, il test di protocolli ed algoritmi, e la scrittura di documenti e libri.
Vedere Trusted computing e Niels Ferguson
Ogg
.ogg.ogm.oga.ogv.ogx, |- !mime |audio/x-matroskavideo/x-matroska |video/oggaudio/oggapplication/ogg |- !sviluppatore |Xiph.Org Foundation |- !tipo |Formato contenitore |- !licenza |licenza BSD |- !sito web |http://www.xiph.org/ogg/ |--> Ogg (a volte indicato anche come Ogg Media) è un formato contenitore libero per il trasporto di flussi di bit progettato con l'intento di permettere sia lo streaming che l'archiviazione in maniera efficiente.
Vedere Trusted computing e Ogg
Open source
Con open source (in italiano sorgente aperta), in informatica, si indica un software distribuito, generalmente in via gratuita, sotto i termini di una licenza open source, che ne concede lo studio, l'utilizzo, la modifica e la redistribuzione.
Vedere Trusted computing e Open source
Passaporto
Un passaporto è un documento di riconoscimento formale o una certificazione emessa da un governo statale che identifica il portatore come un cittadino di quel particolare Stato e richiede il permesso, nel nome della sovranità o governo dello stato emittente, di entrare e passare per altri stati.
Vedere Trusted computing e Passaporto
Password
Una password (in italiano anche detta parola d'accesso, parola d'ordine, chiave d'accesso o codice d'accesso) è, in ambito informatico e crittografico, una sequenza di caratteri alfanumerici e di simboli utilizzata per accedere in modo esclusivo a una risorsa informatica (sportello bancomat, computer, connessione internet, casella della posta elettronica, reti, programmi, basi dati, ecc.) o per effettuare operazioni di cifratura.
Vedere Trusted computing e Password
Personal computer
Un personal computer (dalla lingua inglese, in italiano letterale “calcolatore personale” oppure “elaboratore personale”, solitamente abbreviato in PC) è un qualsiasi computer che si presti all'utilizzo proprio personale e alla personalizzazione da parte dell'utente nell'uso quotidiano.
Vedere Trusted computing e Personal computer
Phishing
Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.
Vedere Trusted computing e Phishing
Piattaforma Java
In informatica la piattaforma Java è una piattaforma software (API - application programming interface), sviluppata su specifiche e implementazioni di Sun Microsystems (acquisita nel gennaio 2010 dalla Oracle Corporation) ovvero l'ambiente di esecuzione necessario per l'esecuzione di programmi scritti in linguaggio java.
Vedere Trusted computing e Piattaforma Java
Politecnico di Torino
Il Politecnico di Torino è un'università statale italiana, specializzata per gli studi di ingegneria, architettura, pianificazione urbana e design che ha sede nel capoluogo piemontese.
Vedere Trusted computing e Politecnico di Torino
Pretty Good Privacy
Pretty Good Privacy (PGP) è una famiglia di software di crittografia per autenticazione e privacy, da cui è derivato lo standard OpenPGP. È probabilmente il crittosistema più adottato al mondo, descritto dal crittografo Bruce Schneier come il modo per arrivare «probabilmente il più vicino alla crittografia di livello militare».
Vedere Trusted computing e Pretty Good Privacy
Privacy
Privacy (AFI), termine dell'inglese, traducibile in italiano con riservatezza o privatezza, indica, nel lessico giuridico-legale, il diritto alla riservatezza della vita privata di una persona.
Vedere Trusted computing e Privacy
Proprietà intellettuale
La proprietà intellettuale, concetto presente solo nel diritto contemporaneo, si riferisce all'apparato di principi giuridici che mirano a tutelare i frutti dell'inventiva e dell'ingegno umano.
Vedere Trusted computing e Proprietà intellettuale
Protocollo AAA
Un protocollo AAA, nella telematica, e in particolare nelle reti di telecomunicazione o di computer, indica un protocollo che realizza le tre funzioni di autenticazione, autorizzazione e accounting.
Vedere Trusted computing e Protocollo AAA
Rete di computer
Una rete di computer o rete informatica è un tipo di rete di telecomunicazioni a commutazione di pacchetto caratterizzata da un insieme di dispositivi hardware con opportuni software di commutazione, ossia nodi di commutazione collegati l'uno con l'altro da appositi canali di comunicazione (link), tali da fornire un servizio di comunicazione che permette lo scambio e la condivisione di dati e la comunicazione tra più utenti o dispositivi distribuiti o terminali (host): i dati vengono trasmessi e trasferiti sotto forma di pacchetti dati (PDU, Protocol Data Unit), composte da un header (che contiene i dati per il recapito del messaggio) e un body (che contiene il corpo del messaggio), il tutto regolato da precisi protocolli di rete.
Vedere Trusted computing e Rete di computer
Richard Stallman
È tra i principali esponenti del movimento del software libero: nel settembre 1983 diede avvio al progetto GNU con l'intento di creare un sistema operativo simile a Unix, ma composto interamente da software libero: da ciò prese vita il movimento del software libero.
Vedere Trusted computing e Richard Stallman
Rifiuti di apparecchiature elettriche ed elettroniche
I rifiuti di apparecchiature elettriche ed elettroniche o semplicemente rifiuti elettronici (talvolta citati anche semplicemente con l'acronimo RAEE, o in lingua inglese Waste of electric and electronic equipment o con l'acronimo derivante da tale espressione inglese WEEE o sempre in lingua inglese e-waste), sono rifiuti di tipo particolare che consistono in qualunque apparecchiatura elettrica o elettronica di cui il possessore intenda disfarsi in quanto guasta, inutilizzata o obsoleta e dunque destinata all'abbandono.
Vedere Trusted computing e Rifiuti di apparecchiature elettriche ed elettroniche
Root (informatica)
In informatica il termine root (radice in lingua inglese) indica il punto iniziale del file system. Il nome deriva dal riferimento alla sua organizzazione ad albero (quindi alla sua radice) comune a molti filesystem.
Vedere Trusted computing e Root (informatica)
RSA (crittografia)
In crittografia la sigla RSA indica un algoritmo di crittografia asimmetrica, inventato nel 1977 da Ronald Rivest, Adi Shamir e Leonard Adleman utilizzabile per cifrare o firmare informazioni.
Vedere Trusted computing e RSA (crittografia)
Secure Hash Algorithm
Con il termine SHA (acronimo dell'inglese Secure Hash Algorithm) si indica una famiglia di cinque diverse funzioni crittografiche di ''hash'' sviluppate a partire dal 1993 dalla National Security Agency (NSA) e pubblicato dal NIST come standard federale dal governo degli USA.
Vedere Trusted computing e Secure Hash Algorithm
Server
Un server (dall'inglese «serviente, servitore, cameriere») in informatica e telecomunicazioni è un dispositivo fisico o sistema informatico di elaborazione e gestione del traffico di informazioni.
Vedere Trusted computing e Server
Sicurezza e vulnerabilità delle reti
La sicurezza e vulnerabilità delle reti è un tema costante nella sicurezza informatica che si pone nel momento in cui si hanno più computer interconnessi fra loro, cioè in una rete di calcolatori: essi, infatti, offrono diverse vulnerabilità sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati.
Vedere Trusted computing e Sicurezza e vulnerabilità delle reti
Sicurezza informatica
La sicurezza informatica, è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici.
Vedere Trusted computing e Sicurezza informatica
SimUnlock
Il SimUnlock (lett. sblocco della carta SIM) è una diffusa pratica di sblocco dei cellulari acquistati col vincolo ad essere utilizzati con una sola carta SIM, al fine di renderli compatibili con tutte le schede GSM/UMTS, incluse quelle di altri operatori.
Vedere Trusted computing e SimUnlock
Sistema operativo
Un sistema operativo (abbreviato in SO), in informatica, è un software di base, detto anche piattaforma operativa (composto normalmente da più sottosistemi o componenti software: kernel, scheduler, file system, gestore della memoria, gestore delle periferiche, interfaccia utente e spooler di stampa), che gestisce le risorse hardware e software della macchina, fornendo servizi di base ai software applicativi; tra i sistemi operativi per computer desktop si citano Microsoft Windows, MacOS, le distribuzioni Linux, sistemi Unix-like, BSD e Chrome OS, mentre per i dispositivi mobili, quali smartphone e tablet, vi sono iOS, Android, HarmonyOS, Windows Phone, Sailfish OS, Symbian OS e KaiOS.
Vedere Trusted computing e Sistema operativo
Sito web
Un sito web (o sito Internet oppure detto semplicemente sito)Sebbene è da chiarire che internet e web non sono assolutamente la stessa cosa.
Vedere Trusted computing e Sito web
Software
Il software, in informatica ed elettronica, indica (per un sistema informatico) l'insieme delle componenti intangibili di elaborazione. Il significato è contrapposto a quello di hardware, che corrisponde alla parte materiale (strato fisico/tangibile) del detto sistema.
Vedere Trusted computing e Software
Software libero
Il software libero (dall'inglese free software o libre software) è un software distribuito sotto i termini di una licenza di software libero, che ne concede lo studio, l'utilizzo, la modifica e la redistribuzione.
Vedere Trusted computing e Software libero
Specifica tecnica
La specifica tecnica, in ingegneria, è un documento che correda disegni, schemi e altro relativi ad un prodotto o progetto, al fine di prescriverne una specifica funzionalità o un determinato impiego o livelli prestazionali determinati.
Vedere Trusted computing e Specifica tecnica
Spyware
Uno spyware, in informatica, è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente senza il suo consenso.
Vedere Trusted computing e Spyware
Sun Microsystems
Sun Microsystems (dal 2010 Oracle America, Inc.) è stata un'azienda statunitense, con sede nella Silicon Valley, produttrice di software e semiconduttori nota, tra le altre cose, per avere prodotto il linguaggio di programmazione Java.
Vedere Trusted computing e Sun Microsystems
Tecnologie dell'informazione e della comunicazione
Le tecnologie dell'informazione e della comunicazione (in acronimo TIC o ICT, dall'inglese information and communications technology) sono l'insieme dei metodi e delle tecniche utilizzate nella trasmissione, ricezione ed elaborazione di dati e informazioni (tecnologie digitali comprese).
Vedere Trusted computing e Tecnologie dell'informazione e della comunicazione
Telefonia cellulare
La telefonia cellulare, nelle telecomunicazioni, è un tipo di telefonia mobile (l'altra è la telefonia satellitare) che si caratterizza per l'accesso a una rete telefonica attraverso una rete cellulare e destinata all'utente finale.
Vedere Trusted computing e Telefonia cellulare
Telefono cellulare
Un telefono cellulare (comunemente chiamato telefonino, cellulare, telefono o natel in Svizzera), nel campo delle telecomunicazioni, è un apparecchio radio mobile terminale ricetrasmittente (terminale mobile) per la comunicazione in radiotelefonia sull'interfaccia radio di accesso di una rete cellulare.
Vedere Trusted computing e Telefono cellulare
Transport Layer Security
Transport Layer Security (TLS) e il suo predecessore Secure Sockets Layer (SSL) sono dei protocolli crittografici di presentazione usati nel campo delle telecomunicazioni e dell'informatica che permettono una comunicazione sicura dalla sorgente al destinatario (end-to-end) su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e confidenzialità operando al di sopra del livello di trasporto.
Vedere Trusted computing e Transport Layer Security
Trasparenza e traslucenza
La trasparenza (anche detta pellucidità o diafanità) è la proprietà fisica che permette alla luce di passare attraverso un materiale, mentre la traslucenza (anche definita traslucidità) permette alla luce di passarvi attraverso in modo diffuso.
Vedere Trusted computing e Trasparenza e traslucenza
Trucco (videogiochi)
Un trucco (spesso chiamato cheat, dall'inglese "imbrogliare") in un videogioco è una tecnica che permette di barare, ovvero ottenere degli effetti benefici normalmente impossibili su uno o più partecipanti.
Vedere Trusted computing e Trucco (videogiochi)
Trusted Computing Group
Il Trusted Computing Group (TCG), successore del Trusted Computing Platform Alliance (TCPA), è una società nata nel 2003 per la promozione del Trusted Computing.
Vedere Trusted computing e Trusted Computing Group
Trusted Execution Technology
Trusted Execution Technology (abbreviato: TXT, precedentemente conosciuta come "La Grande Technology") è il componente chiave dell'iniziativa Intel di calcolo sicuro o criptato, il cui obiettivo è fornire agli utenti, specialmente nel business e in campo militare, un valido modo per difendersi da attacchi software mirati a carpire informazioni sensibili, ma anche per difendere il copyright ed eliminare le copie di software non autorizzate.
Vedere Trusted computing e Trusted Execution Technology
Trusted Network Connect
Il Trusted Network Connect è un'architettura di rete aperta e non proprietaria basata sul protocollo AAA definita secondo le specifiche pubblicate dal Trusted Computing Group.
Vedere Trusted computing e Trusted Network Connect
Trusted Platform Module
Il Trusted Platform Module (spesso abbreviato come TPM) è il nome con cui vengono indicate sia le specifiche per la costruzione di un microchip deputato alla sicurezza informatica, pubblicate dal Trusted Computing Group, sia il chip stesso.
Vedere Trusted computing e Trusted Platform Module
Universal Mobile Telecommunications System
Il sistema mobile universale di telecomunicazioni, noto anche come UMTS (sigla dell'inglese Universal Mobile Telecommunications System), è uno standard di telefonia mobile cellulare 3G, evoluzione del GSM.
Vedere Trusted computing e Universal Mobile Telecommunications System
Università di Cambridge
L'Università di Cambridge è la seconda università del Regno Unito per data di fondazione. Situata nell'omonima città dell'Anglia orientale, essa ospita quasi studenti e più di fra ricercatori e docenti.
Vedere Trusted computing e Università di Cambridge
Virus (informatica)
Un virus, in informatica, è un software appartenente alla categoria dei malware che, una volta eseguito, infetta dei file in modo da fare copie di se stesso, generalmente senza farsi rilevare dall'utente.
Vedere Trusted computing e Virus (informatica)
Watermark (informatica)
In informatica il termine watermark (mutuato dalla lingua inglese) o filigrana elettronica si riferisce all'inclusione di informazioni all'interno di un file multimediale o di altro genere, che può essere successivamente rilevato o estratto per trarre informazioni sulla sua origine e provenienza.
Vedere Trusted computing e Watermark (informatica)
Windows 11
Windows 11 è un sistema operativo per personal computer, successore di Windows 10 e di Windows 10X (versione evoluta di Windows 10 progettata per dispositivi a due schermi, annunciata e poi cancellata).
Vedere Trusted computing e Windows 11
Windows Live Messenger
Windows Live Messenger (comunemente chiamato "MSN", mantenendo il nome delle prime versioni) è stato un client gratuito di messaggistica istantanea prodotto e supportato da Microsoft.
Vedere Trusted computing e Windows Live Messenger
Windows Vista
Windows Vista (nome in codice Longhorn) è un sistema operativo prodotto da Microsoft per l'utilizzo su personal computer, inclusi: desktop domestici e aziendali, laptop, tablet PC e PC Media Center.
Vedere Trusted computing e Windows Vista
1984 (romanzo)
1984 (titolo orig. Nineteen Eighty-Four, anche pubblicato come 1984) è un romanzo distopico di fantapolitica, oltreché racconto morale, dello scrittore inglese George Orwell, pubblicato l'8 giugno 1949.
Vedere Trusted computing e 1984 (romanzo)
3 (telefonia mobile)
Hutchison 3G (in acronimo H3G), più semplicemente noto come 3 o Three, è il marchio globale operato da Hutchison 3G Enterprises S.A.R.L. con cui sono commercializzati i servizi di telefonia mobile e fissa del gruppo cinese CK Hutchison Holdings (precedentemente Hutchison Whampoa).
Vedere Trusted computing e 3 (telefonia mobile)
Vedi anche
Crittografia
- Advanced Encryption Standard
- Aleatorietà
- Anonymous remailer
- Backdoor
- Cifrario
- Cifrario di Vernam
- Cifratura
- Crittografia
- Crittografia end-to-end
- Crittografia negabile
- Crittografia visuale
- Crittogramma musicale
- Crittosistema
- Direct Anonymous Attestation
- Firma elettronica
- Generatore hardware di numeri casuali
- HTTP Strict Transport Security
- Lemma di biforcazione
- Libro codice
- Logaritmo discreto
- NIPRNet
- Nonce
- Offensive Security
- Passphrase
- Pepper (crittografia)
- Pizzino
- Principio di Kerckhoffs
- Problema dello zaino
- Proof-of-stake
- Proof-of-work
- Rete di Feistel
- Robustezza della password
- S/MIME
- SIGINT
- SIPRNet
- Salt (crittografia)
- Scrambler (radio)
- Secure Hash Algorithm
- Secure voice
- Sicurezza informatica
- Sicurezza tramite segretezza
- Trusted computing
- Ultra (crittografia)
- Vettore di inizializzazione
- Zcash
Diritto d'autore
- Alleanza per la creatività ed intrattenimento
- Autoscatto del macaco
- Bootleg
- Conoscenza aperta
- Contenuto a pagamento
- Contratto di cessione dei diritti di autore
- Contributor License Agreement
- Copyfraud
- Copyleft
- Copyright
- Copyzero
- De minimis non curat praetor
- Deposito legale
- Diritti connessi
- Diritto d'autore
- Diritto della fotografia
- Diritto di citazione
- Diritto di seguito
- Equo compenso
- Fair dealing
- Gestione dei diritti digitali
- Libertà di panorama
- Opera collettiva
- Opera creativa
- Opera derivata
- Opere orfane
- Partito Pirata
- Placeshifting
- Progetto GNU
- Pubblico dominio
- Ripping
- Screener
- Simbolo di copyright
- Three-step test
- Trusted computing
- Tutti i diritti riservati
Trusted Computing
- Hengzhi chip
- Next-Generation Secure Computing Base
- Trusted Computing Group
- Trusted Execution Technology
- Trusted Network Connect
- Trusted Platform Module
- Trusted computing
Conosciuto come Critiche sul Trusted Computing.