Stiamo lavorando per ripristinare l'app di Unionpedia nel Google Play Store
UscenteArrivo
🌟Abbiamo semplificato il nostro design per una migliore navigazione!
Instagram Facebook X LinkedIn

Vulnerabilità informatica

Indice Vulnerabilità informatica

Una vulnerabilità informatica è un difetto o una debolezza nel progetto, nella realizzazione o nel funzionamento e nella gestione di un sistema informatico, che potrebbe essere sfruttato per violare la politica di sicurezza del sistema.

Indice

  1. 52 relazioni: Adware, Attacco informatico, Buffer overflow, Bug, CERT, Classe sociale, Common Vulnerabilities and Exposures, Connessione (informatica), Cracker (informatica), Crittografia, Cross-site scripting, Deployment, Dispositivo mobile, Exploit, Format string attack, Hacker, Hardware, Informazione, Ingegneria sociale, IPv4, IPv6, Linea di condotta (informatica), Linguaggio di programmazione, Malware, Metodo forza bruta, Microsoft, Password cracking, Patch, Pila (informatica), Program counter, Protocollo di rete, Request for Comments, Reverse engineering, Rischio, Root (utente), Screenshot, Shellcode, Shock, Sicurezza informatica, Sistema informatico, Sistema operativo, Smartphone, Sniffing, Software, Spyware, SQL injection, Stress, Structured Query Language, Telnet, Terzo settore, ... Espandi índice (2 più) »

Adware

"Adware" (abbreviazione di advertising-supported software, in italiano "programma sovvenzionato da pubblicità"), in informatica, si indica una tipologia di software freeware che presenta al suo interno inserzioni pubblicitarie esposte di proposito all'utente, con finalità commerciali.

Vedere Vulnerabilità informatica e Adware

Attacco informatico

Un attacco informatico o cyberattacco, nell'ambito della sicurezza informatica, indica una qualunque manovra impiegata da individui od organizzazioni che colpisca sistemi informatici, infrastrutture, reti di calcolatori e/o dispositivi elettronici tramite atti malevoli, finalizzati al furto, alterazione o distruzione di specifici obiettivi violando sistemi suscettibili.

Vedere Vulnerabilità informatica e Attacco informatico

Buffer overflow

Buffer overflow (o buffer overrun), in informatica, è una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori.

Vedere Vulnerabilità informatica e Buffer overflow

Bug

Il bug (pronuncia inglese; in italiano), in italiano anche baco, nell'ambito della programmazione informatica, è un'anomalia che porta al malfunzionamento di un software, per esempio producendo un risultato inatteso o errato, tipicamente dovuto a un errore nella scrittura del codice sorgente di un programma.

Vedere Vulnerabilità informatica e Bug

CERT

I CERT (Computer Emergency Response Team) sono organizzazioni, gestite e finanziate generalmente da Università o Enti Governativi, incaricate di raccogliere e gestire le segnalazioni di incidenti informatici e potenziali vulnerabilità nei software che provengono dalla comunità degli utenti.

Vedere Vulnerabilità informatica e CERT

Classe sociale

Una classe sociale è un'aggregazione di individui all'interno di una di una stratificazione sociale gerarchica, o di una qualsiasi popolazione.

Vedere Vulnerabilità informatica e Classe sociale

Common Vulnerabilities and Exposures

Il Common Vulnerabilities and Exposures, o CVE (in italiano Vulnerabilità ed esposizioni comuni), è un dizionario di vulnerabilità e falle di sicurezza note pubblicamente.

Vedere Vulnerabilità informatica e Common Vulnerabilities and Exposures

Connessione (informatica)

Il termine connessione, nell'informatica e nelle telecomunicazioni assume diversi significati in base al contesto in cui viene usato.

Vedere Vulnerabilità informatica e Connessione (informatica)

Cracker (informatica)

Cracker, o pirata informatico, è un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer senza autorizzazione allo scopo di danneggiare un sistema informatico; non è da confondere con gli hacker i quali sono contraddistinti da una cultura e un'etica legata all'idea del software libero.

Vedere Vulnerabilità informatica e Cracker (informatica)

Crittografia

La crittografia (o criptografia) è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio non comprensibile/intelligibile a persone non autorizzate a leggerlo, garantendo così, in chiave moderna, il requisito di confidenzialità o riservatezza tipico della sicurezza informatica.

Vedere Vulnerabilità informatica e Crittografia

Cross-site scripting

Il cross-site scripting (XSS) è una vulnerabilità informatica che affligge siti web dinamici che impiegano un insufficiente controllo dell'input nei form.

Vedere Vulnerabilità informatica e Cross-site scripting

Deployment

Deployment è un termine della lingua inglese utilizzato in informatica, in particolare nel software, con diverse accezioni specifiche ma con il concetto generico di effettuazione di una distribuzione software.

Vedere Vulnerabilità informatica e Deployment

Dispositivo mobile

Un dispositivo mobile, in informatica e elettronica, indica tutti quei dispositivi elettronici che sono pienamente utilizzabili seguendo la mobilità dell'utente quali telefoni cellulari, palmari, smartphone, tablet, laptop, lettori MP3, ricevitori GPS ecc.

Vedere Vulnerabilità informatica e Dispositivo mobile

Exploit

Un exploit ("/ɪkˈsplɔɪt/", tradotto dall'inglese "sfruttare"Essendo l'exploit un tipo di software (malevolo) non lo si traduce praticamente mai non essendoci una equivalente parola italiana.) è un termine usato in informatica per identificare una tipologia di script, virus, worm, porzione di dati o binario che sfrutta un bug o una vulnerabilità per creare comportamenti non previsti in software, hardware, o in sistemi elettronici (solitamente computerizzati), ad es.

Vedere Vulnerabilità informatica e Exploit

Format string attack

Le format string attack (vulnerabilità di formato della stringa) sono una classe di vulnerabilità scoperte nel 1999.

Vedere Vulnerabilità informatica e Format string attack

Hacker

Hacker è un prestito dalla lingua inglese che designa una persona che utilizza le proprie competenze informatiche per esplorare i dettagli dei sistemi programmabili e sperimenta come estenderne l'utilizzo.

Vedere Vulnerabilità informatica e Hacker

Hardware

Lhardware (abbreviato HW, dall'inglese hard «duro, pesante», e ware «merci, prodotti», su imitazione del termine software) è l'insieme di tutte le parti tangibili elettroniche, elettriche, meccaniche, magnetiche, ottiche che consentono il funzionamento di un computer.

Vedere Vulnerabilità informatica e Hardware

Informazione

In generale può essere descritta come informazione qualsiasi notizia, dato o elemento che consente di avere conoscenza più o meno esatta di fatti, situazioni, modi di essere.

Vedere Vulnerabilità informatica e Informazione

Ingegneria sociale

Lingegneria sociale (dall'inglese social engineering), nel campo della sicurezza informatica, consiste nell'utilizzo, da parte dei cracker, di metodi che hanno come scopo quello di ottenere informazioni personali tramite l'inganno.

Vedere Vulnerabilità informatica e Ingegneria sociale

IPv4

IPv4 (Internet Protocol version 4) è la quarta revisione dell'Internet Protocol. Il protocollo è descritto nell'RFC 791, pubblicato dalla IETF nel settembre 1981, ed è il più usato a livello di rete, poiché fa parte della suite di protocolli Internet.

Vedere Vulnerabilità informatica e IPv4

IPv6

IPv6 è la versione dell'Internet Protocol designata come successore dell'IPv4. Tale protocollo introduce alcuni nuovi servizi e semplifica molto la configurazione e la gestione delle reti IP.

Vedere Vulnerabilità informatica e IPv6

Linea di condotta (informatica)

Con il termine linea (o codice) di condotta si va a identificare tutte quelle regole che possono essere stabilite su un Server per fare in modo che tutte le workstation collegate vengano "controllate" nello stesso modo e per fare in modo che su di esse siano presenti le stesse caratteristiche.

Vedere Vulnerabilità informatica e Linea di condotta (informatica)

Linguaggio di programmazione

Un linguaggio di programmazione è un sistema di notazione per la scrittura di programmi per computer. La maggior parte dei linguaggi di programmazione sono linguaggi formali basati su testo, ma possono anche essere grafici.

Vedere Vulnerabilità informatica e Linguaggio di programmazione

Malware

Malware (abbreviazione dell'inglese malicious software), nella sicurezza informatica, indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un utente di un computer.

Vedere Vulnerabilità informatica e Malware

Metodo forza bruta

Il metodo forza bruta (anche ricerca esaustiva), in informatica, è un algoritmo di risoluzione di un dato problema che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta.

Vedere Vulnerabilità informatica e Metodo forza bruta

Microsoft

Microsoft Corporation (in precedenza Micro-Soft Company, comunemente Microsoft) è un'azienda multinazionale statunitense d'informatica con sede nel Microsoft Campus a Redmond nello Stato di Washington (Stati Uniti).

Vedere Vulnerabilità informatica e Microsoft

Password cracking

Il password cracking (decrittazione forzata o violazione delle password) è un processo di recupero delle password utilizzato nella criptoanalisi e sicurezza informatica, mediante l'utilizzo di informazioni che sono state immagazzinate o trasmesse da un sistema informatico.

Vedere Vulnerabilità informatica e Password cracking

Patch

Patch (in inglese "pezza", "toppa"), in informatica, indica una porzione di software progettata per aggiornare o migliorare un programma. Ciò include la risoluzione di vulnerabilità di sicurezza e altri bug generici: tali patch vengono anche chiamate fix o bugfix Il termine è solitamente associato a un piccolo aggiornamento.

Vedere Vulnerabilità informatica e Patch

Pila (informatica)

La pila (dall'inglese stack), in informatica, è un tipo di dato astratto che viene usato in diversi contesti per riferirsi a strutture dati, le cui modalità d'accesso ai dati in essa contenuti seguono una modalità LIFO, ovvero tale per cui i dati vengono letti in ordine inverso rispetto a quello in cui sono stati inseriti scritti.

Vedere Vulnerabilità informatica e Pila (informatica)

Program counter

Nell'architettura dei calcolatori, il program counter (PC e, nelle architetture prive di segmentazione, detto instruction pointer) è un registro della CPU la cui funzione è quella di conservare l'indirizzo di memoria della prossima istruzione (in linguaggio macchina) da eseguire.

Vedere Vulnerabilità informatica e Program counter

Protocollo di rete

Un protocollo di rete, in telecomunicazioni, è un particolare tipo di protocollo di comunicazione preposto al funzionamento di una rete informatica ovvero la definizione formale a priori delle modalità o regole di interazione che due o più apparecchiature elettroniche collegate tra loro devono rispettare per operare particolari funzionalità di elaborazione necessarie all'espletamento di un certo servizio di rete.

Vedere Vulnerabilità informatica e Protocollo di rete

Request for Comments

In informatica e in telecomunicazioni una Request for Comments o in breve RFC, in italiano "richiesta di commenti", è un documento pubblicato dalla Internet Engineering Task Force che riporta informazioni o specifiche riguardanti nuove ricerche, innovazioni e metodologie dell'ambito informatico o, più nello specifico, di Internet.

Vedere Vulnerabilità informatica e Request for Comments

Reverse engineering

Reverse engineering (in italiano "ingegneria inversa", "ingegnerizzazione inversa") è un anglicismo che indica quell'insieme di analisi delle funzioni, degli impieghi, della collocazione, dell'aspetto progettuale, geometrico e materiale di un manufatto o di un oggetto che è stato rinvenuto (ad esempio un reperto, un dispositivo, componente elettrico, un meccanismo, software).

Vedere Vulnerabilità informatica e Reverse engineering

Rischio

Il rischio è la possibilità che succeda qualcosa di negativo, come un danno o un evento indesiderabile. Implica l'incertezza sugli effetti/implicazioni di un'attività rispetto a qualcosa che gli esseri umani apprezzano (come la salute, il benessere, la ricchezza, la proprietà o l'ambiente), spesso concentrandosi su conseguenze negative e indesiderabili.

Vedere Vulnerabilità informatica e Rischio

Root (utente)

Il termine root, utilizzato nei sistemi operativi Unix e Unix-like, indica il nome utente predefinito dell'amministratore di sistema; la parola root significa radice: l'amministratore è infatti l'unico a poter modificare i file presenti nella directory '/', detta root.

Vedere Vulnerabilità informatica e Root (utente)

Screenshot

Uno screenshot (da screen, "schermo", e shot, "scatto fotografico"), in italiano schermata o cattura dello schermo (anche videata o immagine dello schermo), è un'immagine corrispondente a ciò che viene visualizzato in un determinato istante sullo schermo di un monitor, di un televisore o di un qualunque dispositivo video.

Vedere Vulnerabilità informatica e Screenshot

Shellcode

In informatica uno shellcode è un programma in linguaggio assembly che tradizionalmente esegue una shell, come la shell Unix '/bin/sh' oppure la shell command.com sui sistemi operativi DOS e Microsoft Windows.

Vedere Vulnerabilità informatica e Shellcode

Shock

Lo shock (pron.; anche choc o schock, a seconda dell'originale grafia francese, tedesca o la successiva inglese, ora più diffusa) è una sindrome causata da una ridotta perfusione a livello sistemico, con conseguente sbilanciamento fra la disponibilità di ossigeno e la sua domanda metabolica a livello tissutale; se non trattata, ha evoluzione rapida e ingravescente fino al decesso del paziente.

Vedere Vulnerabilità informatica e Shock

Sicurezza informatica

La sicurezza informatica, è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici.

Vedere Vulnerabilità informatica e Sicurezza informatica

Sistema informatico

Un sistema informatico (o sistema di elaborazione dati) è un sistema meccanografico, un computer o un insieme di più computer, apparati o sottosistemi elettronici (come server, database, mainframe, supercomputer, switch, router, modem, terminali), tra loro interconnessi in rete, in un'architettura di base di tipo client-server, e preposti a una o più funzionalità o a servizi di elaborazione a favore degli utenti; a volte più genericamente è detta infrastruttura IT di un'azienda ovvero il complesso delle risorse informatiche a livello hardware e software di un'azienda.

Vedere Vulnerabilità informatica e Sistema informatico

Sistema operativo

Un sistema operativo (abbreviato in SO), in informatica, è un software di base, detto anche piattaforma operativa (composto normalmente da più sottosistemi o componenti software: kernel, scheduler, file system, gestore della memoria, gestore delle periferiche, interfaccia utente e spooler di stampa), che gestisce le risorse hardware e software della macchina, fornendo servizi di base ai software applicativi; tra i sistemi operativi per computer desktop si citano Microsoft Windows, MacOS, le distribuzioni Linux, sistemi Unix-like, BSD e Chrome OS, mentre per i dispositivi mobili, quali smartphone e tablet, vi sono iOS, Android, HarmonyOS, Windows Phone, Sailfish OS, Symbian OS e KaiOS.

Vedere Vulnerabilità informatica e Sistema operativo

Smartphone

Uno smartphone (lett. "telefono intelligente") è un telefono cellulare con capacità di calcolo, memoria e connessione dati molto più avanzate rispetto ai normali telefoni cellulari, basato su un sistema operativo per dispositivi mobili.

Vedere Vulnerabilità informatica e Smartphone

Sniffing

Con sniffing (dall'inglese, odorare), in informatica e nelle telecomunicazioni, si definisce l'attività di intercettazione passiva dei dati che transitano in una rete telematica: può essere svolta sia per scopi legittimi (ad esempio l'analisi e l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti contro la sicurezza informatica (intercettazione fraudolenta di password o altre informazioni sensibili).

Vedere Vulnerabilità informatica e Sniffing

Software

Il software, in informatica ed elettronica, indica (per un sistema informatico) l'insieme delle componenti intangibili di elaborazione. Il significato è contrapposto a quello di hardware, che corrisponde alla parte materiale (strato fisico/tangibile) del detto sistema.

Vedere Vulnerabilità informatica e Software

Spyware

Uno spyware, in informatica, è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente senza il suo consenso.

Vedere Vulnerabilità informatica e Spyware

SQL injection

Nella sicurezza informatica SQL injection è una tecnica di command injection, usata per attaccare applicazioni che gestiscono dati attraverso database relazionali sfruttando il linguaggio SQL.

Vedere Vulnerabilità informatica e SQL injection

Stress

Lo stress è una reazione che si manifesta quando un organismo percepisce uno squilibrio tra le sollecitazioni ricevute e le risorse a disposizione.

Vedere Vulnerabilità informatica e Stress

Structured Query Language

Structured Query Language o in breve SQL è un linguaggio standardizzato per database basati sul modello relazionale (RDBMS), progettato per le seguenti operazioni.

Vedere Vulnerabilità informatica e Structured Query Language

Telnet

In informatica e telecomunicazioni Telnet (TErminaL NETwork, Terminale di rete) è un protocollo di rete, utilizzato tramite interfaccia a riga di comando per fornire all'utente sessioni di login remoto.

Vedere Vulnerabilità informatica e Telnet

Terzo settore

Il terzo settore (o settore non-profit) è l'insieme di quegli enti privati che perseguono, senza scopo di lucro, finalità civiche, solidaristiche e di utilità sociale e che promuovono e realizzano attività di interesse generale mediante forme di azione volontaria e gratuita o di mutualità o di produzione e scambio di beni e servizi.

Vedere Vulnerabilità informatica e Terzo settore

Virus (informatica)

Un virus, in informatica, è un software appartenente alla categoria dei malware che, una volta eseguito, infetta dei file in modo da fare copie di se stesso, generalmente senza farsi rilevare dall'utente.

Vedere Vulnerabilità informatica e Virus (informatica)

0-day

0-day (o zero-day), in informatica, è una qualsiasi vulnerabilità di sicurezza informatica non espressamente nota allo sviluppatore o alla casa che ha prodotto un determinato sistema informatico; definisce anche il programma - detto "exploit" - che sfrutta questa vulnerabilità informatica per consentire l'esecuzione anche parziale di azioni non normalmente permesse da chi ha progettato il sistema in questione.

Vedere Vulnerabilità informatica e 0-day

, Virus (informatica), 0-day.