Indice
52 relazioni: Adware, Attacco informatico, Buffer overflow, Bug, CERT, Classe sociale, Common Vulnerabilities and Exposures, Connessione (informatica), Cracker (informatica), Crittografia, Cross-site scripting, Deployment, Dispositivo mobile, Exploit, Format string attack, Hacker, Hardware, Informazione, Ingegneria sociale, IPv4, IPv6, Linea di condotta (informatica), Linguaggio di programmazione, Malware, Metodo forza bruta, Microsoft, Password cracking, Patch, Pila (informatica), Program counter, Protocollo di rete, Request for Comments, Reverse engineering, Rischio, Root (utente), Screenshot, Shellcode, Shock, Sicurezza informatica, Sistema informatico, Sistema operativo, Smartphone, Sniffing, Software, Spyware, SQL injection, Stress, Structured Query Language, Telnet, Terzo settore, ... Espandi índice (2 più) »
Adware
"Adware" (abbreviazione di advertising-supported software, in italiano "programma sovvenzionato da pubblicità"), in informatica, si indica una tipologia di software freeware che presenta al suo interno inserzioni pubblicitarie esposte di proposito all'utente, con finalità commerciali.
Vedere Vulnerabilità informatica e Adware
Attacco informatico
Un attacco informatico o cyberattacco, nell'ambito della sicurezza informatica, indica una qualunque manovra impiegata da individui od organizzazioni che colpisca sistemi informatici, infrastrutture, reti di calcolatori e/o dispositivi elettronici tramite atti malevoli, finalizzati al furto, alterazione o distruzione di specifici obiettivi violando sistemi suscettibili.
Vedere Vulnerabilità informatica e Attacco informatico
Buffer overflow
Buffer overflow (o buffer overrun), in informatica, è una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori.
Vedere Vulnerabilità informatica e Buffer overflow
Bug
Il bug (pronuncia inglese; in italiano), in italiano anche baco, nell'ambito della programmazione informatica, è un'anomalia che porta al malfunzionamento di un software, per esempio producendo un risultato inatteso o errato, tipicamente dovuto a un errore nella scrittura del codice sorgente di un programma.
Vedere Vulnerabilità informatica e Bug
CERT
I CERT (Computer Emergency Response Team) sono organizzazioni, gestite e finanziate generalmente da Università o Enti Governativi, incaricate di raccogliere e gestire le segnalazioni di incidenti informatici e potenziali vulnerabilità nei software che provengono dalla comunità degli utenti.
Vedere Vulnerabilità informatica e CERT
Classe sociale
Una classe sociale è un'aggregazione di individui all'interno di una di una stratificazione sociale gerarchica, o di una qualsiasi popolazione.
Vedere Vulnerabilità informatica e Classe sociale
Common Vulnerabilities and Exposures
Il Common Vulnerabilities and Exposures, o CVE (in italiano Vulnerabilità ed esposizioni comuni), è un dizionario di vulnerabilità e falle di sicurezza note pubblicamente.
Vedere Vulnerabilità informatica e Common Vulnerabilities and Exposures
Connessione (informatica)
Il termine connessione, nell'informatica e nelle telecomunicazioni assume diversi significati in base al contesto in cui viene usato.
Vedere Vulnerabilità informatica e Connessione (informatica)
Cracker (informatica)
Cracker, o pirata informatico, è un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer senza autorizzazione allo scopo di danneggiare un sistema informatico; non è da confondere con gli hacker i quali sono contraddistinti da una cultura e un'etica legata all'idea del software libero.
Vedere Vulnerabilità informatica e Cracker (informatica)
Crittografia
La crittografia (o criptografia) è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio non comprensibile/intelligibile a persone non autorizzate a leggerlo, garantendo così, in chiave moderna, il requisito di confidenzialità o riservatezza tipico della sicurezza informatica.
Vedere Vulnerabilità informatica e Crittografia
Cross-site scripting
Il cross-site scripting (XSS) è una vulnerabilità informatica che affligge siti web dinamici che impiegano un insufficiente controllo dell'input nei form.
Vedere Vulnerabilità informatica e Cross-site scripting
Deployment
Deployment è un termine della lingua inglese utilizzato in informatica, in particolare nel software, con diverse accezioni specifiche ma con il concetto generico di effettuazione di una distribuzione software.
Vedere Vulnerabilità informatica e Deployment
Dispositivo mobile
Un dispositivo mobile, in informatica e elettronica, indica tutti quei dispositivi elettronici che sono pienamente utilizzabili seguendo la mobilità dell'utente quali telefoni cellulari, palmari, smartphone, tablet, laptop, lettori MP3, ricevitori GPS ecc.
Vedere Vulnerabilità informatica e Dispositivo mobile
Exploit
Un exploit ("/ɪkˈsplɔɪt/", tradotto dall'inglese "sfruttare"Essendo l'exploit un tipo di software (malevolo) non lo si traduce praticamente mai non essendoci una equivalente parola italiana.) è un termine usato in informatica per identificare una tipologia di script, virus, worm, porzione di dati o binario che sfrutta un bug o una vulnerabilità per creare comportamenti non previsti in software, hardware, o in sistemi elettronici (solitamente computerizzati), ad es.
Vedere Vulnerabilità informatica e Exploit
Format string attack
Le format string attack (vulnerabilità di formato della stringa) sono una classe di vulnerabilità scoperte nel 1999.
Vedere Vulnerabilità informatica e Format string attack
Hacker
Hacker è un prestito dalla lingua inglese che designa una persona che utilizza le proprie competenze informatiche per esplorare i dettagli dei sistemi programmabili e sperimenta come estenderne l'utilizzo.
Vedere Vulnerabilità informatica e Hacker
Hardware
Lhardware (abbreviato HW, dall'inglese hard «duro, pesante», e ware «merci, prodotti», su imitazione del termine software) è l'insieme di tutte le parti tangibili elettroniche, elettriche, meccaniche, magnetiche, ottiche che consentono il funzionamento di un computer.
Vedere Vulnerabilità informatica e Hardware
Informazione
In generale può essere descritta come informazione qualsiasi notizia, dato o elemento che consente di avere conoscenza più o meno esatta di fatti, situazioni, modi di essere.
Vedere Vulnerabilità informatica e Informazione
Ingegneria sociale
Lingegneria sociale (dall'inglese social engineering), nel campo della sicurezza informatica, consiste nell'utilizzo, da parte dei cracker, di metodi che hanno come scopo quello di ottenere informazioni personali tramite l'inganno.
Vedere Vulnerabilità informatica e Ingegneria sociale
IPv4
IPv4 (Internet Protocol version 4) è la quarta revisione dell'Internet Protocol. Il protocollo è descritto nell'RFC 791, pubblicato dalla IETF nel settembre 1981, ed è il più usato a livello di rete, poiché fa parte della suite di protocolli Internet.
Vedere Vulnerabilità informatica e IPv4
IPv6
IPv6 è la versione dell'Internet Protocol designata come successore dell'IPv4. Tale protocollo introduce alcuni nuovi servizi e semplifica molto la configurazione e la gestione delle reti IP.
Vedere Vulnerabilità informatica e IPv6
Linea di condotta (informatica)
Con il termine linea (o codice) di condotta si va a identificare tutte quelle regole che possono essere stabilite su un Server per fare in modo che tutte le workstation collegate vengano "controllate" nello stesso modo e per fare in modo che su di esse siano presenti le stesse caratteristiche.
Vedere Vulnerabilità informatica e Linea di condotta (informatica)
Linguaggio di programmazione
Un linguaggio di programmazione è un sistema di notazione per la scrittura di programmi per computer. La maggior parte dei linguaggi di programmazione sono linguaggi formali basati su testo, ma possono anche essere grafici.
Vedere Vulnerabilità informatica e Linguaggio di programmazione
Malware
Malware (abbreviazione dell'inglese malicious software), nella sicurezza informatica, indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un utente di un computer.
Vedere Vulnerabilità informatica e Malware
Metodo forza bruta
Il metodo forza bruta (anche ricerca esaustiva), in informatica, è un algoritmo di risoluzione di un dato problema che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta.
Vedere Vulnerabilità informatica e Metodo forza bruta
Microsoft
Microsoft Corporation (in precedenza Micro-Soft Company, comunemente Microsoft) è un'azienda multinazionale statunitense d'informatica con sede nel Microsoft Campus a Redmond nello Stato di Washington (Stati Uniti).
Vedere Vulnerabilità informatica e Microsoft
Password cracking
Il password cracking (decrittazione forzata o violazione delle password) è un processo di recupero delle password utilizzato nella criptoanalisi e sicurezza informatica, mediante l'utilizzo di informazioni che sono state immagazzinate o trasmesse da un sistema informatico.
Vedere Vulnerabilità informatica e Password cracking
Patch
Patch (in inglese "pezza", "toppa"), in informatica, indica una porzione di software progettata per aggiornare o migliorare un programma. Ciò include la risoluzione di vulnerabilità di sicurezza e altri bug generici: tali patch vengono anche chiamate fix o bugfix Il termine è solitamente associato a un piccolo aggiornamento.
Vedere Vulnerabilità informatica e Patch
Pila (informatica)
La pila (dall'inglese stack), in informatica, è un tipo di dato astratto che viene usato in diversi contesti per riferirsi a strutture dati, le cui modalità d'accesso ai dati in essa contenuti seguono una modalità LIFO, ovvero tale per cui i dati vengono letti in ordine inverso rispetto a quello in cui sono stati inseriti scritti.
Vedere Vulnerabilità informatica e Pila (informatica)
Program counter
Nell'architettura dei calcolatori, il program counter (PC e, nelle architetture prive di segmentazione, detto instruction pointer) è un registro della CPU la cui funzione è quella di conservare l'indirizzo di memoria della prossima istruzione (in linguaggio macchina) da eseguire.
Vedere Vulnerabilità informatica e Program counter
Protocollo di rete
Un protocollo di rete, in telecomunicazioni, è un particolare tipo di protocollo di comunicazione preposto al funzionamento di una rete informatica ovvero la definizione formale a priori delle modalità o regole di interazione che due o più apparecchiature elettroniche collegate tra loro devono rispettare per operare particolari funzionalità di elaborazione necessarie all'espletamento di un certo servizio di rete.
Vedere Vulnerabilità informatica e Protocollo di rete
Request for Comments
In informatica e in telecomunicazioni una Request for Comments o in breve RFC, in italiano "richiesta di commenti", è un documento pubblicato dalla Internet Engineering Task Force che riporta informazioni o specifiche riguardanti nuove ricerche, innovazioni e metodologie dell'ambito informatico o, più nello specifico, di Internet.
Vedere Vulnerabilità informatica e Request for Comments
Reverse engineering
Reverse engineering (in italiano "ingegneria inversa", "ingegnerizzazione inversa") è un anglicismo che indica quell'insieme di analisi delle funzioni, degli impieghi, della collocazione, dell'aspetto progettuale, geometrico e materiale di un manufatto o di un oggetto che è stato rinvenuto (ad esempio un reperto, un dispositivo, componente elettrico, un meccanismo, software).
Vedere Vulnerabilità informatica e Reverse engineering
Rischio
Il rischio è la possibilità che succeda qualcosa di negativo, come un danno o un evento indesiderabile. Implica l'incertezza sugli effetti/implicazioni di un'attività rispetto a qualcosa che gli esseri umani apprezzano (come la salute, il benessere, la ricchezza, la proprietà o l'ambiente), spesso concentrandosi su conseguenze negative e indesiderabili.
Vedere Vulnerabilità informatica e Rischio
Root (utente)
Il termine root, utilizzato nei sistemi operativi Unix e Unix-like, indica il nome utente predefinito dell'amministratore di sistema; la parola root significa radice: l'amministratore è infatti l'unico a poter modificare i file presenti nella directory '/', detta root.
Vedere Vulnerabilità informatica e Root (utente)
Screenshot
Uno screenshot (da screen, "schermo", e shot, "scatto fotografico"), in italiano schermata o cattura dello schermo (anche videata o immagine dello schermo), è un'immagine corrispondente a ciò che viene visualizzato in un determinato istante sullo schermo di un monitor, di un televisore o di un qualunque dispositivo video.
Vedere Vulnerabilità informatica e Screenshot
Shellcode
In informatica uno shellcode è un programma in linguaggio assembly che tradizionalmente esegue una shell, come la shell Unix '/bin/sh' oppure la shell command.com sui sistemi operativi DOS e Microsoft Windows.
Vedere Vulnerabilità informatica e Shellcode
Shock
Lo shock (pron.; anche choc o schock, a seconda dell'originale grafia francese, tedesca o la successiva inglese, ora più diffusa) è una sindrome causata da una ridotta perfusione a livello sistemico, con conseguente sbilanciamento fra la disponibilità di ossigeno e la sua domanda metabolica a livello tissutale; se non trattata, ha evoluzione rapida e ingravescente fino al decesso del paziente.
Vedere Vulnerabilità informatica e Shock
Sicurezza informatica
La sicurezza informatica, è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici.
Vedere Vulnerabilità informatica e Sicurezza informatica
Sistema informatico
Un sistema informatico (o sistema di elaborazione dati) è un sistema meccanografico, un computer o un insieme di più computer, apparati o sottosistemi elettronici (come server, database, mainframe, supercomputer, switch, router, modem, terminali), tra loro interconnessi in rete, in un'architettura di base di tipo client-server, e preposti a una o più funzionalità o a servizi di elaborazione a favore degli utenti; a volte più genericamente è detta infrastruttura IT di un'azienda ovvero il complesso delle risorse informatiche a livello hardware e software di un'azienda.
Vedere Vulnerabilità informatica e Sistema informatico
Sistema operativo
Un sistema operativo (abbreviato in SO), in informatica, è un software di base, detto anche piattaforma operativa (composto normalmente da più sottosistemi o componenti software: kernel, scheduler, file system, gestore della memoria, gestore delle periferiche, interfaccia utente e spooler di stampa), che gestisce le risorse hardware e software della macchina, fornendo servizi di base ai software applicativi; tra i sistemi operativi per computer desktop si citano Microsoft Windows, MacOS, le distribuzioni Linux, sistemi Unix-like, BSD e Chrome OS, mentre per i dispositivi mobili, quali smartphone e tablet, vi sono iOS, Android, HarmonyOS, Windows Phone, Sailfish OS, Symbian OS e KaiOS.
Vedere Vulnerabilità informatica e Sistema operativo
Smartphone
Uno smartphone (lett. "telefono intelligente") è un telefono cellulare con capacità di calcolo, memoria e connessione dati molto più avanzate rispetto ai normali telefoni cellulari, basato su un sistema operativo per dispositivi mobili.
Vedere Vulnerabilità informatica e Smartphone
Sniffing
Con sniffing (dall'inglese, odorare), in informatica e nelle telecomunicazioni, si definisce l'attività di intercettazione passiva dei dati che transitano in una rete telematica: può essere svolta sia per scopi legittimi (ad esempio l'analisi e l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti contro la sicurezza informatica (intercettazione fraudolenta di password o altre informazioni sensibili).
Vedere Vulnerabilità informatica e Sniffing
Software
Il software, in informatica ed elettronica, indica (per un sistema informatico) l'insieme delle componenti intangibili di elaborazione. Il significato è contrapposto a quello di hardware, che corrisponde alla parte materiale (strato fisico/tangibile) del detto sistema.
Vedere Vulnerabilità informatica e Software
Spyware
Uno spyware, in informatica, è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente senza il suo consenso.
Vedere Vulnerabilità informatica e Spyware
SQL injection
Nella sicurezza informatica SQL injection è una tecnica di command injection, usata per attaccare applicazioni che gestiscono dati attraverso database relazionali sfruttando il linguaggio SQL.
Vedere Vulnerabilità informatica e SQL injection
Stress
Lo stress è una reazione che si manifesta quando un organismo percepisce uno squilibrio tra le sollecitazioni ricevute e le risorse a disposizione.
Vedere Vulnerabilità informatica e Stress
Structured Query Language
Structured Query Language o in breve SQL è un linguaggio standardizzato per database basati sul modello relazionale (RDBMS), progettato per le seguenti operazioni.
Vedere Vulnerabilità informatica e Structured Query Language
Telnet
In informatica e telecomunicazioni Telnet (TErminaL NETwork, Terminale di rete) è un protocollo di rete, utilizzato tramite interfaccia a riga di comando per fornire all'utente sessioni di login remoto.
Vedere Vulnerabilità informatica e Telnet
Terzo settore
Il terzo settore (o settore non-profit) è l'insieme di quegli enti privati che perseguono, senza scopo di lucro, finalità civiche, solidaristiche e di utilità sociale e che promuovono e realizzano attività di interesse generale mediante forme di azione volontaria e gratuita o di mutualità o di produzione e scambio di beni e servizi.
Vedere Vulnerabilità informatica e Terzo settore
Virus (informatica)
Un virus, in informatica, è un software appartenente alla categoria dei malware che, una volta eseguito, infetta dei file in modo da fare copie di se stesso, generalmente senza farsi rilevare dall'utente.
Vedere Vulnerabilità informatica e Virus (informatica)
0-day
0-day (o zero-day), in informatica, è una qualsiasi vulnerabilità di sicurezza informatica non espressamente nota allo sviluppatore o alla casa che ha prodotto un determinato sistema informatico; definisce anche il programma - detto "exploit" - che sfrutta questa vulnerabilità informatica per consentire l'esecuzione anche parziale di azioni non normalmente permesse da chi ha progettato il sistema in questione.
Vedere Vulnerabilità informatica e 0-day