Glossario della sicurezza informatica
Il seguente glossario ha lo scopo di tentare la costruzione di un vocabolario di termini e di ruoli che saranno (o sono gia stati) utilizzati nel sito, in modo da avere sempre un riferimento aggiornato alle varie voci.
Questa sezione verrà aggiornata costantemente anche grazie alle segnalazioni degli utenti, che sono quindi invitati a partecipare nei commenti per inserire nuovi termini o chiederne l’aggiunta nel glossario.
Tipi di scenario
Cyberspace: il termine assume una varietà di sigificati diversi. Per noi avrà significato di spazio virtuale, senza riferimenti a nessuna topologia geografica, prodotto dalla interconnessione di computer, reti di telecomunicazioni, applicazioni e dati.
CyberInfrastructure: Una cyber infrastruttura è l’aggregazione di persone, processi e sistemi che costituiscono il cyberspace.
CyberService: I cyberservizi sono un insieme di scambi di dati nel cyberspace, per il beneficio diretto o indiretto degli esseri umani.
Cybercrime: Il cybercrime è l’utilizzo del cyberspace per attività criminose e illegali, così come definito dalla vigente normativa nazionale e/o internazionale.
CyberTerrorism: Il cyberterrorismo è l’utilizzo del cyberspace per scopi terroristici, così come definito dalla vigente normativa nazionale e/o internazionale.
CyberConflict: il cyberconflict è una situazione di tensione tra Nazioni e/o gruppi organizzati, il cui risultato ultimo è rappresentato da azioni di cyberattack non attesi.
CyberWar: La cyberwar è uno stato di escalation di cyberconflict, tra due o più nazioni, nei quali dei cyberattack sono lanciati dagli stati attori contro cyberinfrastructure, come parte di una campagna militare, che può essere: dichiarata, cioè formalmente dichiarata da un’autorità di una delle parti coinvolte; de facto, in assenza di dichiarazione formale.
CyberSecurity: La cybersecurity, all’interno del dominio del cyberspace, è la capacità di resistere a minacce intenzionali e non intenzionali, di rispondere e di rimediare a dette azioni.
CyberAttack: Un cyberattack è rappresentato da un utilizzo offensivo di un’arma cyber e avente lo scopo di danneggiare un obiettivo designato.
CyberDefense: La cyberdefense consiste in capacità organizzate al fine di proteggere, mitigare e ripristinare rapidamente dagli effetti di un cyberattack.
CyberWarfare: Il cyberwarfare è rappresentato da cyberattack autorizzati dagli Stati attori contro una cyberinfrastructure in congiunzione con una campagna governativa.
CyberDeterrent: Un cyberdeterrent è un meccanismo dichiarato che si presume essere efficace nello scoraggiare il cyberconflict o attività di minaccia nel dominio del cyberspace.
Gli attori
Wannabe (Lamer): Il wannabe, spesso etichettato come “lamer”, è il classico personaggio del genere “mi piacerebbe essere hacker, darei l’anima per essere come quelli che leggo sul giornale”. Parte quindi da un’emulazione e ricerca di fama, gloria e visibilità mediatica.
I wannabe sono quasi sempre dei ragazzini, spesso teenagers (14-17), che utilizzano le tecniche hacking senza nè conoscere nè avere la curiosità di imparare come effettivamente funzionino.
Usano hacker toolkit che possono essere scaricati gratuitamente da internet e che automatizzano processi altrimenti eseguiti manualmente e in modo “creativo” da hacker più esperti. Vogliono imparare ad essere hacker senza esserlo realmente e spesso le loro azioni risultano un grosso danno per alcuni sistemi informatici e/o reti di trasmissione dati.
Script Kiddie: Il termine script kid sta per “ragazzo degli script”, ovvero quegli hacker che ritrasmettono su svariati sistemi operativi schemi di script elaborati da altri.
Oggi il concetto di “script” è leggermente sorpassato nel senso che la rete offre a queste persone exploit, security advisory e veri e propri “kit” per l’hacking reperibili sia sul cosidetto “mercato nero” previo pagamento di somme di denaro, sia a titolo gratuito.
Questi attori sono carenti di competenze tecniche. Sono interessati solo al risultato e non ad imparare come funzionano il computer e le tecniche di hacking: si limitano a scaricare da internet software e strumenti per l’hacking e a eseguire le relative istruzioni.
Cracker: Il termine cracker è stato creato agli inizi degli anni ’90, quando la comunità hacker ha voluto in qualche modo differenziare le dannose azioni evidenziate dai media, rispetto alla seria “ricerca hacker” eseguita da molti gruppi underground.
In generale i cracker hanno buone competenze tecniche, che permettono loro di raggiungere i propri scopi.
Il termine cracker viene spesso confuso con quello di white hat hacker o ethical hacker.
Sebbene in linea di massima le tecniche utilizzate da entrambi siano molto simili, un ethical hacker è colui che forza le protezioni di un sistema, per evidenziarne le eventuali debolezze o per segnalare delle falle di sicurezza.
Un cracker invece utilizza le proprie capacità a scopo personale per arricchirsi e per trarre vantaggio da attacchi informatici.
Ethical Hacker: Si tratta di un soggetto con eccellenti competenze di hacking, il quale a un certo punto del suo percorso decide di aiutare la comunità, analizzando software, scoprendo bug ed errori nelle infrastrutture IT, nei protocolli o nelle applicazioni.
Si tratta di hacker creativi, dal momento che provano a non utilizzare software creato da altri, ma preferiscono elaborarli da soli o migliorarli quando non ci sono programmi utili per i loro attacchi.
CyberWarrior: I cyberWarriors si sentono come degli eroi del loro proprio ambiente.Le loro competenze possono variare sostanzialmente da quelle basiche di uno script Kid fino ad arrivare a livelli buoni o eccellenti.
Non essendo esposti all’ambiente del business, come avviene per le spie industriali, questi hacker lavorano su commissione, prendendo soldi per attaccare specifici bersagli.
Industrial Spy-Hacker: La pratica dello spionaggio industriale è nata con il business e ai suoi esordi, bene o male, consisteva nell’infiltrare spie all’interno delle società nel corso degli anni, per uscirne con informazioni memorizzate su documenti cartacei, microfilm, floppy, cd-rom e, in tempi più recenti, su chiavi USB o email.
Tuttavia i deversi scandali di spionaggio industriale emersi negli ultimi anni coinvolgono sicuramente industrial spy hacker, che hanno modernizzato la pratica di spionaggio traendo vantaggio dalle nuove opportunità apportate dall’Information Technology (IT).
Cyber Terroristi: Individui che cercano di distruggere, danneggiare o sfruttare le infrastrutture critiche per minacciare la sicurezza nazionale, causare vittime su larga scala, indebolire l’economia e abbattere il morale e la fiducia del pubblico. I terroristi possono usare schemi di phishing o spyware/malware per acquisire fondi o informazioni sensibili
Altri termini usati frequentemente
# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
#123
3DES: conosciuto anche come triple DES, 3DES è un algoritmo di crittografia a chiave simmetrica. Per ogni blocco da cifrare viene applicato l’algoritmo DES per 3 volte.
A
AAA protocol: Autenticazione, Autorizzazione e Accounting che utilizza diversi protocolli a livello di collegamento come PPP e autentica utilizzando PAP o CHAP
Abacus: Un antico strumento che consentiva di eseguire semplici calcoli aritmetici facendo scorrere delle perline su una griglia di fili metallici.
Access Codes: sequenza numerica, generalmente composta da quattro numeri, che identifica il(i) cliente(i) o utente(i) autorizzato(i). Una volta autenticati correttamente, i codici di accesso permettono di accedere al sistema di sicurezza per altre funzionalità.
Access Control: precauzioni di sicurezza che assicurano che le risorse siano concesse solo agli utenti che ne hanno diritto.
Access Control Gate: un’apertura in un muro o recinzione che funge da passaggio tra due spazi aperti (al contrario di una porta, che fornisce l’accesso in o tra spazi chiusi).
Access control list: un elenco che controlla l’accesso a un segmento di rete tramite whitelist o blacklist.
Access Control Policy: il metodo mediante il quale viene generato una ACL (Access Control List).
Accesso Casuale: metodo di accesso ai dati che viene eseguito in un tempo costante.
Account amministrativo: un account utente con privilegi completi su un computer. Tale account deve essere utilizzato solo durante l’esecuzione di attività di gestione del personal computer (PC), come l’installazione di aggiornamenti e software applicativo, la gestione di account utente e la modifica del sistema operativo (SO) e delle impostazioni dell’applicazione.
Acknowledge (ACK): parte della seconda e terza fase (finale) dell’handshake a tre vie del protocollo TCP/IP. Questa parte del segmento riconosce la richiesta di sincronizzazione.
Active Directory: un servizio di directory fornito da Microsoft che garantisce la gestione del dominio e include autenticazione, autorizzazione, gestione dei certificati e altro ancora.
Active Tag: un tag RFID che si basa su una batteria per l’alimentazione.
Questi tag autoalimentati garantiscono una portata maggiore ma sono molto più costosi. I tag Active Radio Frequency Identifier trasferiscono informazioni identificative tramite campi elettromagnetici.
Active X: una utility Microsoft che consente alle applicazioni Web di avere funzionalità estese e interattive nel browser. Active X viene scaricato automaticamente senza coinvolgere l’utente, il che crea una potenziale vulnerabilità di sicurezza che può essere utilizzata dai cracker per incorporare codice dannoso nei siti Web compromessi.
Adaptive Frequency Hopping Spread Spectrum (AFHSS): la specifica bluetooth implementa questa tecnica nella banda di 2,4 GHz senza licenza per fornire sicurezza e evitare le frequenze affollate, saltando tra le subfrequenze precedentemente divise.
Address Space Layout Randomization (ASLR): questa è una tecnica utilizzata per prevenire o ridurre l’impatto degli attacchi di buffer overflow.
Administrative Tools: Questi strumenti includono programmi progettati per controllare l’uso della memoria del computer, amministrare e ottimizzare l’uso del disco rigido, configurare i servizi del sistema operativo in esecuzione sul computer, controllare il passaggio hardware/OS durante l’avvio e risolvere problemi del sistema operativo.
Advanced Encryption Standard (AES): Un algoritmo di crittografia a blocchi che utilizza chiavi simmetriche. Annunciato dal NIST nel 2001, è stato adottato dal governo degli Stati Uniti e sostituisce il DES.
adware: pubblicità indesiderata e non richiesta solitamente visualizzata nei browser web.
Affinamento Progressivo: processo ripetitivo di suddivisione dei compiti in compiti più facili da svolgere (progettazione top-down, programmazione strutturata).
Agente di Calcolo: Entità che esegue le istruzioni in un algoritmo.
Aircracking: tecnica di password cracking utilizzata contro le protezioni Wired Equivalent Privacy e Wi-Fi Protected Access (WPA); acquisisce pacchetti wireless per recuperare la password utilizzando l’attacco Fluhrer, Mantin e Shamir (FMS).
Airjacking: tecnica per iniettare pacchetti contraffatti per supportare un attacco MITM o DoS.
Algoritmo: sequenza finita di istruzioni che, applicata a un problema, lo risolve.
In relazione alla sicurezza informatica, un algoritmo è un codice utilizzato per alterare un messaggio in modo che persone non autorizzate non possano leggerlo.
Analisi: fase del ciclo di vita del software in cui lo sviluppatore descrive cosa dovrà fare un programma.
Annunciatori: un dispositivo di allarme che segnala la condizione operativa del sistema mediante segnali acustici, luminosi o altre indicazioni.
Anonymous proxy: un server proxy che fornisce l’anonimato del client nascondendo l’indirizzo IP originale.
ANSI: American National Standard Institute. Organizzazione o ente senza fini di lucro, deputata alla promulgazione di standard, nata nel 1918; rappresenta gli USA presso l’organizzazione ISO.
Antispyware: programmi che difendono dagli spyware rilevandoli e rimuovendoli e/o bloccandoli innanzitutto.
Airport WiFi: Termine utilizzato da Apple per indicare le schede di rete di tipo Wireless rilasciate con la prima versione dei portatili iBook. Diventato ormai di uso comune ed associato allo standard IEEE 802.11.
ARP: Address Resolution Protocol, protocollo utilizzato per la risoluzione degli indirizzi IP logici in indirizzi fisici (MAC Address).
ARP Cache: Tabella temporanea mantenuta dallo stack TCP/IP per salvare le risoluzioni “IP-Indirizzo Fisico” per ciascuna interfaccia di rete remota, contattata dal nodo TCP/IP locale.
ARP Spoofing attack: Un attacco in cui l’attaccante invia messaggi ARP falsi per associare il proprio indirizzo MAC all’indirizzo IP di un altro utente. Una volta stabilita l’associazione, i messaggi destinati a quell’indirizzo verranno deviati verso l’attaccante. L’attaccante può quindi utilizzare le informazioni ottenute dai messaggi intercettati per avviare altri tipi di attacchi, come attacchi DoS o attacchi man-in-the-middle.
ARPANET: prima rete geografica sviluppata nell’ambito del progetto ARPA. Rappresenta la “progenitrice” dell’attuale Internet.
API: Application Programming Interface, una raccolta o libreria di funzioni per lo sviluppo di applicazioni informatiche, di cui si conoscono le specifiche di utilizzo per l’interfaciamento con i programmi esterni.
API Server: espone l’API su una porta sicura tramite HTTPS.
AppleTalk: Rete locale sviluppata dalla Apple per i propri sistemi, utilizzabile anche per interconnettere sistemi di altre case costruttrici dotati di apposito hardware.
Applicazione Software: qualsiasi programma che consente agli utenti umani di svolgere compiti specializzati, come l’elaborazione dei test o la gestione dei database.
ASCII – American Standard Code for Information Interchange: una codifica standard per l’interscambio di informazioni espressa principalmente in forma scritta attraverso l’utilizzo di parole.
Lo standard ASCII è implementato come uno schema di codifica dei caratteri propri dell’alfabeto inglese ed è utilizzato per rappresentare il testo nei computer, negli apparati di comunicazione e in ogni altro dispositivo che operi con il testo. L’ASCII era, sino a pochi anni fa, l’encoding di caratteri più utilizzato nel World Wide Web, ma nel 2008 è stato superato da UTF-8.
Assembler: un programma che traduce il codice assembly in codice macchina.
Assembly: un linguaggio che consente al programmatore di esprimere operazioni e indirizzi di memoria mediante simboli mnemonici.
Astrazione: visione semplificata di un compito o struttura di dati che trascura i dettagli complessi.
AUI: Attachement Unit Interface. Connettore di rete a 15 pin utilizzato nella versione di rete di Ethernet originale (10BASE5).
Autonegoziazione: Protocollo standard definito nella direttiva IEEE 802.3u che consente a due stazioni poste alle estremità di un collegamento di adattare alcuni parametri come ad esempio: velocità e modalità (full-duplex, half-duplex) di trasmissione.
Di regola, l’adattamento viene fatto selezionando la modalità migliore (massimo comune denominatore).
AWG: American Wire Gauge, unità americana per la misura del diametro dei cavi elettrici. Il suo valore è inversamente proporzionale al diametro espresso in mm. A volte viene indicata anche come Brown and Sharpe (B&S) Wire Gauge.
B
Backbone: Letteralmente indica una rete ad elevata velovità utilizzata come dorsale per l’interconnessione di diversi segmenti di reti, tipicamente a velocità più bassa.
Backup media: dispositivi su cui vengono archiviati i backup dei dati (ad esempio, hard-disk, NAS, DVD ecc.).
Backup Policy: una policy che definisce cosa sottoporre a backup, quando eseguire il backup e dove archiviare i backup. Include anche chi ha l’autorizzazione per accedere ai backup e come vengono eseguiti.
Ballooning: un processo che consente all’hypervisor di recuperare pagine di memoria fisica, costringendo il sistema operativo della macchina virtuale a svuotare le pagine di memoria salvate su disco.
Banda: Ampiezza o intervallo di frequenze disponibili per la trasmissione o occupate da una trasmissione.
Bandwidth: Capacità trasmissiva nominale o massima di una rete espressa, in genere, in bit per secondi (bps) o Mega bps (Mbps) o Giga bps (Gbps).
Bare-Metal: un computer/server senza alcun sistema operativo installato.
Barriere: impediscono ad un intruso di avanzare dal perimetro esterno verso l’interno.
Basic Input/Output System (BIOS): il programma che avvia il computer e controlla le operazioni di input e output.
Bastion Host: Un bastion host si trova nella DMZ e può essere un firewall, un router, un server o un gruppo di computer che non sono protetti dietro un altro firewall, ma che hanno accesso diretto a Internet.
Batch: pianificazione di più programmi in modo che questi possano essere eseguiti in sequenza nello stesso computer.
Baud: Unità di misura utilizzata per indicare la quantità di simboli trasmessi in un secondo.
In caso di codifica binaria dell’informazione trasmessa (ovvero utilizzo solamente di due simboli), la velocità di trasmissione in baud/sec coincide con la velocità in bps.
Viceversa, in caso di codifiche multiple o multi-livello, un solo simbolo può trasportare anche più bit di informazione.
beacon frame: consentono ai client vicini di sapere quali reti stanno trasmettendo dati.
BCDR: Business Continuity and Disaster Recovery.
Un’area che riguarda la disponibilità, che illustra come le aziende possono proteggere i propri processi business-critical da disastri, naturali e causati dall’uomo, che altrimenti distruggerebbero o interromperebbero in modo significativo il servizio dal data-center.
BIND: Berkeley Internet Name Domain. Versione del server DNS sviluppata inizialmente per la versione UNIX BSD.
Biometria: meccanismi di controllo degli accessi che utilizzano le caratteristiche fisiche umane per verificare le identità individuali.
Bit: contrazione delle parole Binary digIT. Rappresenta il quanto minimo di informazione tratabile ovvero l’unità di misura fondamentale dell’informazione binaria.
Solitamente si utilizza l’unità di misura derivata costituita dal byte o ottetto.
Bitmap: Una struttura dati utilizzata per rappresentare i valorie e le posizioni dei punti di un’immagine sullo schermo di un computer.
Bit Error Rate: Termine utilizzato per indicare la percentuale di bit di errori sul totale dei bit ricevuti. Generalmente viene indicato come una potenza negativa di 10. Ad esempio, nel caso di una rete Ethernet a 10 Mbps un valore preoccupante è 10^-9, ovvero 1 bit di errore ogni miliardo.
BITNET: Because It’s Time Network, rete istituita per interconnettere alcuni centri universitari, basata su protocollo IBM RSCS.
Bit Time: Intervallo di tempo richiesto per la trasmissione di un singolo bit di informazione, corrispondente all’inverso della velocità di trasmissione espressa in bps.
Blacklisting: quando l’accesso è negato solo agli utenti che corrispondono a determinati criteri.
Blocco: qualsiasi dispositivo o tecnica utilizzata per limitare l’accesso a una risorsa.
Bluesnarfing: tecnica per ottenere l’accesso non autorizzato alle informazioni di un dispositivo Bluetooth abilitato, da parte di un altro soggetto.
BNC: Bayonet Navy Connector o Bayonet Neil-Concelman (dal cognome dei due ingegneri, Paul Neill e Carl Concelman).
Tipo di comunicazione da uno-a-tutti, in contrapposizione alla modalità unicast, da uno-a-uno.
BNF: Backus Naur Form, notazione o meta-linguaggio utilizzato per descrivere altri linguaggi o per esprimere dei concetti in modo formale.
Il BNF è stato introdotto inizialmente dai due ricercatori John Backus e Peter Naur per descrivere la sintassi del linguaggio ALGOL 60.
Broadcast: Riferito a un tipo di comunicazione nella quale sono coinvolte tutte le entità relativamente ad un certo contesto.
In questo modo si può parlare, in senso lato, anche di broadcast di livello applicativo riferendoci, per esempio, a un’applicazione di invio messaggi nel caso in cui il messaggio deve essere diretto a tutti gli interlocutori di un certo ambiente (lista di distribuzione, chat, messaggi).
Bps: Contrazione di Bit Per Secondi. A volte indicato anche come b/s, serve a specificare la velocità o throughput di trasmissione dei dati.
Bridge: Apparato di rete che opera a livello 2 OSI.
Consente di interconnettere due segmenti di rete in un’unica LAN. Operando a livello 2, non prende in considerazione le problematiche di indirizzamento dei pacchetti o datagrammi (operazione tipicamente di livello 3).
Bridged Network: un tipo di connessione che consente a un adattatore di una macchina virtuale di avere una connessione diretta alla rete fisica con un indirizzo IP univoco.
BSD: Berkeley Software Distribution, identifica la versione di Unix inizialmente sviluppata presso l’università di Berkley su concessione dei Bell Laboratories. Alcune significative aggiunte sono: stack TCP/IP, ambiente socket ecc. Da questa versione ne derivano svariate altre di Unix e Linux.
Bug: Letteralmente baco. Termine utilizzato per indicare un errore logico in un programma o un difetto di funzionamento in un elemento hardware.
Bus: Termine utilizzato per indicare un canale di comunicazione, generalmente di forma lineare, sul quale sono attestate le stazioni che devono comunicare. Essendo il canale condiviso da tutte le stazioni o DTE la comunicazione sarà di tipo broadcast.
Byte: Unità di misura derivata dell’informazione binaria corrispondente ad un raggruppamento di 8 bit o ottetto.
Solitamente vengono utilizzati i suoi multipli:
- KB = KiloByte = 210 = 1024 bit;
- MB = MegaByte = 220 = 1.048.576 bit;
- GB= GigaByte = 230 = 1.073.741.824 bit;
- TB = TeraByte = 240 = 1 TB = 1000 GB;
- PB = PetaByte = 250 = 1 PB = 1000 TB;
- EB = ExaByte = 260 = 1 EB = 1000 PB;
- ZB = ZettaByte = 270 = 1 ZB = 1000 EB;
- YB = YottaByte = 280 = 1 YB = 1000 ZB;
C
Cabinetry: mobili speciali utilizzati per proteggere le risorse di calcolo fisiche. Utilizzati principalmente in datacenters e ambienti aziendali.
Caller ID Spoofing: falsificare l’ID del chiamante con un numero diverso da quello della postazione chiamante effettiva.
Carding: Il furto e/o la compravendita, all’interno del mercato nero di informazioni relative a carte di credito e di debito rubate.
Cartella Radice (root directory): la cartella di livello più alto in un sistema di file.
Cavo Coassiale Thin Ethernet: cavo coassiale sottile utilizzato con lo standard IEEE 802.3 10BASE-2. Identificato anche con la sigla RG-58.
Cavo Coassiale Thick Ethernet: cavo coassiale grosso utilizzato con lo standard IEEE 802.3 10BASE-5. Identificato anche con la sigla RG-213.
Chiave: elemento che viene associato a un valore e che viene utilizzato per trovare il valore in un insieme di dati.
Ciclo: tipo di istruzione che esegue ripetutamente una serie di istruzioni.
Ciclo di Vita: il periodo durante il quale un oggetto o un metodo esistono in un software. E’ applicabile anche ad apparecchiature hardware.
Ciclo di vita del Software: processo di sviluppo, manutenzione e fine di un sistema software. Le fasi includono l’analisi, la progettazione, la codifica, il test, la verifica, la manutenzione e l’obsoloscenza.
Cifrario: in crittografia, è l’algoritmo utilizzato per crittografare i dati.
Cifrario di Cesare: metodo di cifratura che sostituisce i caratteri con altri caratteri che si trovano a una data distanza nel set di caratteri scelto.
cifratura a blocchi: metodo di cifratura che sostituisce i caratteri con altri caratteri che si trovano in una griglia bidimensionale di caratteri.
CIFS: Common Internet File System è simile a NFS, ma focalizzato su ambienti Microsoft Windows.
Evoluzione del protocollo SMB indipendente dalla piattaforma. Definisce una serie di primitive per l’interfacciamento dei computer in rete e la condivisione delle risorse, con supporto UNICODE. E’ il protocollo nativo utilizzato da Win2K/XP/2003 per la condivisione di risorse.
Utilizza le porte TCP/UDP 445.
Circuito Integrato: configurazione di componenti hardware in un’unica unità miniaturizzata.
Classe: descrizione degli attributi e del comportamento di un gruppo di oggetti computazionali.
Cleartext: dati memorizzati o trasmessi che non sono stati crittografati.
Clone: una copia esatta di una macchina virtuale. Una volta clonata, la nuova macchina virtuale necessita comunque della personalizzazione finale per garantire un’identità univoca
Client: programma (o parte di un protocollo) che utilizza i servizi offerti ad altri programmi, chiamati server. (per esempio resolver o client DNS).
Client Web: software che consente a un utente di chiedere risorse al web.
Cluster (kubernetes): un insieme di nodi worker e di controllo, che lavorano insieme per eseguire le applicazioni utente.
CNA: Converged Network Adapter. Una singola scheda di rete che supporta più tipi di protocollo di rete, solitamente con larghezze di banda molto maggiori rispetto ad altre NIC.
Codice Byte: (Bytecode) tipo di codice generato da un compilatore e interpretato da una macchina virtuale. Il bytecode è indipendente dalla piattaforma.
Codice sorgente: il testo del programma scritto dal programmatore, prima di essere compilato.
Codifica: scrittura di istruzioni eseguibili che fanno parte di un programma che risolve un problema. (cfr. Implementazione).
Collisione: Evento fisiologico che si verifica in una rete Ethernet (half-duplex) in caso di accesso simultaneo al BUS da parte di due o più nodi di rete.
La risoluzione delle collisioni avviene tramite la tecnica CSMA/CD a livello MAC.
Collision Detection: Metodologia di rilevazione delle collisioni prevista con la tecnica CSMA/CD.
Commjacking: intercettare le trasmissioni tra qualsiasi dispositivo e le reti Wi-Fi o cellulari a cui è connesso.
Compilatore: un programma che converte automaticamente in linguaggio macchina le istruzioni scritte in un linguaggio di alto livello.
Compressione: una tecnica di ottimizzazione della memoria che comprime le pagine di memoria e le memorizza in una cache designata nella memoria fisica, piuttosto che scambiarle dalla memoria all’archiviazione su disco.
Consolidation: la pratica di condensare più server fisici in un unico server attraverso l’uso della virtualizzazione.
Container: ambiente leggero per l’esecuzione di app moderne. Ogni container è un sistema operativo virtuale con il proprio albero dei processi, file system, memoria condivisa e altro ancora.Un contenitore esegue un processo applicativo.
containerd: container runtime, predefinito su molti cluster moderni, donato al CNCF da Docker.
Containment: la pratica di implementare nuove applicazioni su macchine virtuali, anziché acquistare, fornire e implementare nuovo hardware per server fisici.
Content Filtering: il processo di monitoraggio di comunicazioni come e-mail e pagine Web, analizzandole per individuare contenuti sospetti e impedendo la consegna di contenuti sospetti agli utenti.
Core: i microprocessori vengono forniti in “pacchetti” (packages) che contengono una o più unità di elaborazione. Ogni singola unità di elaborazione rappresenta un core.
CPU: (Central Processing Unit) una componente hardware importante che è formata da un’unità logica-aritmetica e da un’unità di controllo.
CRC: Cyclic Redundancy Check, Tecnica utilizzata per la rilevazione degli errori in trasmissione e per verificare l’accuratezza dei dati ricevuti, tramite la generazione di una stringa binaria, sia in trasmissione (mediante inserimento nel campo FCS di un frame Ethernet) che in ricezione, ricalcolando la stringa con lo stesso algoritmo e confrontandolo con il valore ricevuto: se i due valori coincidono vuol dire che il frame è stato ricevuto correttamente (ciò non vuol dire che non sia stata modificata durante la trasmissione).
Crittografia: il processo di trasformare i dati in modo che altri non possano utilizzarli.
CRUD: le quattro operazioni di base di creazione, lettura, aggiornamento ed eliminazione utilizzate da molti sistemi di archiviazione.
CSMA/CD: Carrier Sense Multiple Access with Collision Detection. Meccanismo che regola la comunicazione delle stazioni all’interno di una rete locale basata su tecnologia Ethernet.
CVV: Acronimo del settore bancario e nelle carte di credito per indicare il valore di verifica della carta. CVV1 è un valore univoco di tre cifre codificato sulla banda magnetica delle carte di credito.
CVV2: il valore di tre cifre stampato sul retro della carta di credito.
D
DAP: Directory Access Protocol, protocollo utilizzato da un client X.500 (DUA) per accedere ai servizi e agli oggetti di un sistema Directory Services X.500.
Daemon: un programma UNIX o Linux che viene eseguito come processo in background. I daemons in genere eseguono determinate attività di sistema come cron (crond), lo scheduler del sistema o la gestione delle funzionalità ftp.
Possono fornisce un servizio, accesso, connessione di rete, stampa, orario e così via.
DAS: direct attach storage, le unità disco interne a un computer fisico.
Datagramma (Datagram): Struttura dati utilizzata a livello 3 OSI (o a livello 3 TCP/IP nel caso del protocollo UDP). Utilizzato in alternativa a “pacchetto”.
Dati: simboli che sono utilizzati per rappresentare le informazioni in una forma appropriata per la memorizzazione, l’elaborazione e la comunicazione.
DCE: Data Communication Equipment o Data Circuit-terminating Equipment, termine generico per identificare una unità, tipicamente un modem nel caso di reti asincrone, dedicata all’interconnessione dei DTE ad un sistema di comunicazione.
Contrariamente ai DTE i DCE sono dei dispositivi intermedi necessari per l’interfacciamento dei DTE al sottosistema di comunicazione.
DCE: Distributed Computing Environment, insieme di standard dell’Open Group, per la progettazione di applicazioni multipiattaforma aperte e distribuite.
Deadband: Conosciuta anche come zona neutra o zona morta, una deadband è una fascia di inattività sopra e sotto il punto di impostazione dell’IPC.
Debugging: processo di eliminazione degli errori o “bug” in un programma.
Decodifica dei Dati: Processo di conversione dei dati codificati in una forma comprensibile.
Decrittazione (o decrittografia): il processo di riconversione dei dati precedentemente crittografati nella loro forma originale.
Decrittazione (chiave di): La chiave utilizzata per decifrare un codice segreto.
Deduplication: una tecnologia di archiviazione che comprime i dati e recupera lo spazio di archiviazione su disco rimuovendo le copie duplicate delle informazioni.
Viene conservata solo una copia e i puntatori a quella copia sostituiscono i duplicati aggiuntivi. La deduplicazione può essere eseguita a livello di byte, blocco di memoria o file.
Definizione Ricorsiva: serie di istruzioni in cui almeno un’istruzione è definita in funzione di se stessa.
Denial of Service (DoS): Il tentativo di rendere un sistema informatico o una risorsa, non disponibile ai propri utenti.
Vi sono molti modi per portare avanti un attacco di Denial of Service, ma la maggior parte implica la saturazione delle risorse e il sovracarico delle connessioni di rete dei sistemi server.
DHCP: Dynamic Host Configuration Protocol è uno standard ampiamente utilizzato che consente ai server di assegnare indirizzi IP a computer e altri dispositivi su una rete.
Directory: un file speciale in un filesystem gerarchico che contiene informazioni su altri file, incluse altre directory, che possono essere la directory padre o le sottodirectory.
DIX: Digital Intel Xerox, si riferisce al consorzio costituito dalle tre aziende che perfezionano la tecnologia Ethernet dopo lo sviluppo iniziale da parte di Xerox.
DMZ: un’area di rete, al di fuori del firewall di un’azienda, che si connette a Internet. Poche risorse, in genere server Web, sono mantenute in quest’area. Sono progettate per resistere ad attacchi, conservano poche informazioni di valore e si collegano alla rete protetta tramite un firewall.
DNS: Domain Name System, servizio per la risoluzione dei nomi in un contesto di rete basato su protocollo TCP/IP.
DDNS: Dynamic Domain Name System. Aggiunge al servizio DNS classico le funzionalità di registrazione dinamica dei Resource Record da parte dei client DNS.
Docstring: una sequenza di caratteri racchiusa fra virgolette doppie (” ” “) che serve a documentare le componenti di un programma, come i moduli, le classi e le funzioni.
DOD: Department of Defense. Dipartimento della Difesa americano che istituì nel 1958 l’agenzia di ricerca per i progetti avanzati ARPA.
Dominio: Termine generico utilizzato per indicare, ad esempio: un dominio DNS, un dominio NIS/NIS+, dominio di Active Directory, dominio di broadcast, ecc.
Downstream interface: l’interfaccia che consente al traffico di entrare in una rete da Internet.
Doxing: derivato dall’abbreviazione di documento; il processo di creazione dell’identità di un’altra persona ricercando artefatti dei social media, domande di lavoro, ecc. La motivazione alla base della creazione può essere benigna a dannosa.
Drone Skyjacking: drone progettato per assumere il controllo di altri droni all’interno del raggio di volo o del raggio di trasmissione wireless.
Drop Cable: Originariamente si intendeva per drop cable il cavo di collegamento tra l’interfaccia di rete Ethernet ed il transceiver, chiamato, per questo anche transceiver cable.
Attualmente, soprattutto con i sistemi di cablaggio strutturati, si intende il cavo Twisted Pair utilizato per la connessione di un dispositivo di rete con un attacco o presa di rete (outlet) a muro o direttamente con la porta di un hub o switch.
Spesso viene utilizzato anche come sinonimo il termine Patch Cable.
DTE: Data Terminal Equipment, termine storico utilizzato in ambito ITU per identificare una unità predisposta al trattamento dei dati (sorgente e/o destinazione) all’interno di una infrastruttura di comunicazione (inizialmente in ambito RS-232), successivamente riutilizzato anche in un contesto di networking LAN/WAN per identificare le stazioni della rete.
E
Eccezione: stato anomalo o errore che si verifica durante l’esecuzione di un programma e che è segnalato dal sistema operativo.
EGP: Exterior Gateway Protocol. Protocollo di routingdefinito da IETF da utilizzare nel caso di router di frontiera degli Autonomous System (AS).
Spesso viene utilizzato anche come termine generico in contrapposizione a IGP per indicare un protocollo di routing da utilizare all’esterno degli AS.
EIA: Electronics Industries Alliance, Organizzazione americana dei costruttori di componenti elettronici, responsabile anche della definizione di alcuni standard per l’interfacciamento tra computer e apparecchiature per la trasmissione dei dati.
Elaborazione concorrente: esecuzione contemporanea di due o più compiti.
Errore Overflow: situazione che si verifica quando il computer esaurisce la memoria; di solito avviene durante una ricorsione infinita.
Errore di Progettazione: errore che si verifica quando un programma fornisce un output inatteso; anche detto errore logico.
Errore di Sintassi: un errore di digitazione, di punteggiatura o di inserimento di certi simboli chiave in un programma.
Errore off-by-one: si verifica di solito nei cicli quando i risultati sono minori o maggiori di 1 rispetto al valore atteso.
Errore Semantico: tipo di errore che si verifica quando il computer non può svolgere l’istruzione specificata.
Espressione aritmetica: una sequenza di operandi e operatori che calcola un valore.
Espressione Booleana: un’espressione il cui valore può essere vero o falso.
Ethernet: Tecnologia di rete locale progettata inizialmente presso il centro ricerche PARC (Palo Alto Research Center) della Xerox.
Exploits: Programmi software o strumenti progettati per sfruttare particolari vulnerabilità o difetti in un sistema informatico.
Extranet: insieme di reti private estese ad una rete di partner basate su protocollo TCP/IP.
F
FAQ: Frequently Asked Questions. Termine utilizzato per indicare una collezione di risposte alle domande più frequenti.
FDDI: Fiber Distributed Data Interchange, tecnologia normalmente riferita alla realizzazione di infrastrutture di reti LAN, WAN basate sull’utilizzo di fibre ottiche.
Fibre-Channel: un protocollo standard del settore definito per la connessione di Storage Area Network (SAN) ai computer.
File: struttura dati che è registrata nella memoria secondaria.
File Descriptor: un piccolo numero intero senza segno che funge da indice nelle tabelle del kernel che descrivono i file aperti.
FIFO: una struttura di coda di comunicazione in cui il primo input di dati è anche il primo output. Una pipe, anonima o denominata, funge da FIFO. Un altro nome per una FIFO è coda.
Float: tipo di dato utilizzato per rappresentare i numeri decimali, per esempio, un numero reale o un numero floating point.
Footer: Termine utilizzato in contrapposizione a Header.
Frame: Struttura dati o PDU utilizzata a livello 2 OSI.
Frame Relay: Tecnologia di rete geografica derivata da X.25.
FreeBSD: Versione di Unix freeware multipiattaforma derivata da BSD.
Freeware: Software tutelato dalle leggi sul copyright e messo a disposizione gratuitamente dall’autore, ad esempio via Internet.
Free Software: Software libero, detto di software che segue alcune regole ben definite sulla diffusione, usabilità, modificabilità e redistribuzione. Molto diffuse sono quelle definite da FSF con la GPL.
FSF: Free Software Foundation, Fondazione creata da Richard Stalman per promuovere la diffusione del software libero e aperto.
FT: Fault Tolerance. Soluzioni e implementazioni hardware e/o software che consentono a un server di perdere uno o più componenti a causa di un guasto, senza perdita di dati o interruzione del servizio
FTP: File Transfer Protocol. Protocollo per il trasferimento di file tra host, indipendente dal sistema operativo.
Full-Duplex: Metodologia di trasmissione dei dati nella quale ciascun dispositivo può contemporaneamente trasmettere e ricevere.
Funzione: un blocco di codice che può essere trattato come unità indipendente e può essere chiamato per svolgere un particolare compito.
Funzione ricorsiva: una funzione che chiama se stessa.
G
Garbage Collection: il processo automatico di pulizia della memoria quando i dati di un programma non servono più.
Gateway: Termine utilizzato in un contesto ARPANET/Internet per indicare un dispositivo utilizzato per l’interconnessione di reti diverse operante a livello 3 OSI. In tale contesto esso è utilizzato come sinonimo di router.
Considerato da un punto di vista più generale il termine viene utilizzato, di solito, per indicare un software (o anche apparati hardware) che effettua delle conversioni di protocollo a partire dal livello di rete: ad esempio “software-gateway” per collegare due sistemi di posta elettronica differenti, software per consentire la condivisione di risorse tra due porzioni logiche di rete che operano con diversi protocolli, oppure per convertire richieste di file transfer tra i protocolli OSI FTAM e FTP TCP/IP.
Geolocation: l’identificazione della locazione geografica nel mondo reale di un computer connesso alla rete Internet.
La geolocalizzazione si basa su database creati e mantenuti da diverse organizzazioni e aziende. La sua accuratezza e precisione può variare significativamente in funzione del fornitore dati e della zona del mondo in oggetto.
La geolocalizzazione è uno strumento estremamente utile nella visualizzazione di attività maligne sulla rete Internet, ma ha nel contempo limitazioni che devono essere tenute in conto quando si investiga su incidenti informatici.
Gigabit Ethernet: versione Ethernet che opera a 1000 Mbps identificata anche dalle sigle IEEE 802.3ab o 802.3z.
GNU: Gnu’s Not Unix, è un acronimo ricorsivo e si riferisce al progetto GNU lanciato nel 1984 da Richard Stallman per promuovere la diffusione del software libero ed aperto e per creare un sistema operativocompleto “Unix-like”.
Un esempio di sistema operativo GNU Linux, è identificato anche come Sistema Operativo GNU/Linux.
Google Dorking: utilizzo di operatori avanzati o stringhe di ricerca complesse per scoprire informazioni sensibili e specifiche su un’organizzazione o un individuo. Associato, ad esempio, all’attacco hacker all’inizio del 2016 a un sistema di controllo dell’acqua a New York.
GPL: General Public License, forma di licenza per l’utilizzo del codice “Open source”. Consente di utilizzare, modificare, ridistribuire il software liberamente ma richiede di estendere gli stessi privilegi e di far rispettare le medesime condizioni ai destinatari del software in questione.
Griglia: struttura dati i cui elementi sono identificati almeno da due indici di posizione, uno dei quali fa riferimento alla riga dell’elemento e l’altro alla colonna.
GUI: Graphical User Interface, strumento di comunicazione tra utenti e computer che usano un dispositivo di puntamento per l’input e uno schermo a mappa di bit per l’output.
Una GUI visualizza le immagini di finestre con relativi oggetti, quali pulsanti, campi di testo e menu a tendina.
L’utente interagisce con l’interfaccia utilizzando il mouse per manipolare direttamente gli oggetti della finestra.
H
HA: High Availability. Soluzioni e implementazioni hardware e/o software che offrono tempi di attività e resilienza maggiori per un’infrastruttura informatica.
Half-Duplex: metodologia di trasmissione dei dati nella quale ciascun dispositivo in un determinato istante può solamente trasmettere o ricevere, ma non eseguire contemporaneamente le due operazioni.
Hardware: la macchina di calcolo e i suoi dispositivi di supporto.
Header: in una PDU rappresenta la parte iniziale della struttura dati contenente informazioni di servizio (o di controllo) necessarie per l’implementazione delle funzionalità del protocollo stesso.
La parte header costituisce l’overhead cioè un sovrappiù rispetto ai dati veri e propri contenuti in una PDU ed indicati come Payload.
Inizialmente veniva utilizzato il termine LEADER, contrapposto a FOOTER.
Hertz (Hz): Unità fondamentale di misura della frequenza. Corrisponde all’inverso della misurazione del numero di cicl i o eventi al secondo.
Hop: Termine utilizzato per indicare un salto o attraversamento di un link nel caso dei protocolli di routing.
Nel caso di protocolli di routing semplici (del tipo RIP) viene utilizzato come metrica, ovvero come strategia decisionale per la determinazione delle rotte sulle quali inviare un datagramma.
Host: Un server fisico che supporta macchine virtuali, o guest. Termine generico utilizzato per indicare un qualsiasi computer o nodo all’interno di una rete che “ospita” (da cui il termine host), e quindi fornisce, servizi.
Di solito, tra i servizi offerti, non sono compresi quelli di routing offerti da uno specifico nodo di rete chiamato router o gateway.
HTML: HyperText Markup Language. Linguaggio utilizzato nelle pagine web per rappresentare i contenuti ed i collegamenti ipertestuali.
HTTP: HyperText Transfer Protocol, protocollo per il trasferimento delle informazioni attraverso una rete basata su un protocollo TCP/IP che utilizza il meccanismo degli ipertesti.
Sviluppato da Tim Berners-Lee presso il CERN di Ginevra.
HUB: dispositivo utilizzato come concentratore in una topologia di rete a stella (a bus con cablaggio a stella). Un hub può essere un dispositivo di livello 1 (chiamato anche repeater o multi-port repeate o hub), di livello 2 (bridge, switch), o persino di livello 3 (router), oppure un dispositivo che svolge una combinazione di queste funzioni.
I
IANA: Internet Assigned Numbers Authority, IANA è responsabile a livello universale per l’assegnazione degli indirizzi IP e di tutti quei parametri necessari per garantire le funzionalità dei vari protocolli della famiglia TCP/IP.
Opera sotto l’egida di ICANN.
ICANN: Internet Corporation for Assigned Names and Numbers, ICANN è un’organizzazione no-profit creata nel 1998 in seguito all’emanazione di un documento del Presidente Clinton relativo alla privatizzazione del sistema DNS e per favorire la competizione e la partecipazione internazionale alla gestione di Internet.
Sovrintende anche alle attività di assegnazione di indirizzi IP e dei cosiddetti “Assigned Numbers”.
Icinga: un’applicazione di monitoraggio della rete, open-source.
ICMP: Internet Control Message Protocol. Protocollo fondamentale dello stack TCP/IP utilizzato per fini diagnostici e di controllo.
IDE: Integrated Development Environment, serie di strumenti software che consentono di modificare, compilare e correggere i programmi all’interno di un’interfaccia utente.
Identificatori: parole che devono essere create secondo regole ben definite, ma che possono avere qualsiasi significato in base a queste regole.
IEC: International Electrotechnical Commission, commissione che nell’ambito dell’Unione Europea si occupa di standardizzazione.
IEEE: Institute of Electrical and Electronics Engineers, uno degli organismi di standardizzazzione.
IETF: Internet Engineering Task Force, IETF è il principale organismo impegnato nello sviluppo di nuovi standard e direttive inerenti il mondo Internet costituito verso la metà degli anni ’80.
IGMP: Internet Group Management Protocol. Protocollo fondamentale dello stack TCP/IP per l’implementazione dei servizi multicast.
IGP: Interior Gateway Protocol, termine generico utilizzato in contrapposizione a EGP per indicare una classe di protocolli di routing utilizzata all’interno di un Autonomous System (AS). In ambito IETF alcuni protocolli IGP sono: RIP e OSPF.
IGRP: Interior Gateway Routing Protocol, protocollo di routing di tipo IGP implementato da Cisco.
IMP: Interface Message Processor. Primo dispositivo di internetworking progettato dalla società BBN per consentire l’interconnessione di computer diversi (indipendentemente dal tipo di sistema operativo utilizzato), antesignano dei moderni router e switch.
Implementazione: fase del ciclo di vita del software in cui il programma viene codificato in un linguaggio di programmazione.
Indirizzo MAC: Indirizzo fisico corrispondente al livello 2 OSI assegnato dal produttore degli apparati di rete ad una scheda di rete.
E’ costituito da 6 byte (48 bit), dei quali i primi tre sono assegnati univocamente da IEEE e costituiscono l’Organizationally Unique Identifier (OUI), mentre i successivi tre rappresentano un serial number del dispositivo.
Intelligenza Artificiale: materia dell’informatica il cui obiettivo è costruire macchine che possono svolgere compiti che richiedono l’intelligenza umana.
Internet: Insieme di reti (o internetworking) pubblicamente accessibili, attraverso le quali i computer comunicano mediante lo scambio di informazioni organizzate utilizzando i protocolli della famiglia TCP/IP.
Internet Registry: Organizzazioni coinvolte nell’attività di registrazione e distribuzione degli indirizzi IP agli utenti finali (utenti finali, aziende, altre organizzazioni).
Vengono suddivise in RIR e LIR a seconda se operano a livello Regionale (RIR) o Locale (LIR).
Interprete: un programma che traduce ed esegue un altro programma.
Intranet: Rete o insieme di reti private basate su protocollo TCP/IP.
IP: Internet Protocol, insieme al TCP è il protocollo fondamentale di tutta la famiglia dei protocolli, identificata proprio come TCP/IP.
Identifica il secondo livello dello stack TCP/IP corrispondente al livello 3 OSI.
IPSec: Internet Protocol Security, protocollo standard IETF che consente di instaurare delle connessioni sicure a livello IP. A tal proposito IPSec mette a disposizione due livelli di sicurezza: AH (Authentication Header) che permette di autenticare il mittente ed assicurare il destinatario che le informazioni non sono state alterate durante il tragitto, e ESP (Encapsulated Security Protocol) che, oltre all’autenticazione, garantisce anche la crittografia dei dati.
ISDN: Integrated Services Digital Network, rete digitale integrata nei servizi.
ISM: Acronimo di industriale, scientifico e medico (industial, scientific, medical), un riferimento a bande radio o parti dello spettro radio che sono solitamente disponibili per l’uso per qualsiasi scopo, senza licenza.
ISO: International Standard Organization. Anche se la sigla ISO sembra corrispondere al termine indicato, in effetti essa si rivolge originariamente alla parola greca “iso” che vuol dire “uguale a”. Identifica un raggruppamento internazionale di enti normativi nazionali.
ISP: Internet Service Provider, aziende che fanno da tramite tra gli utenti e gli Internet Registry (IR) per offrire accesso agli utenti e/o servizi Internet avanzati per le aziende ad esempio: hosting, outsurcing, sviluppo servizi…
Istanza: oggetto computazionale che ha gli attributi e il comportamento specificati da una classe.
ITU: International Telecommunication Unit, Ex-CCITT (Comitato Consultativo Internazionale per la Telefonia e la Telegrafia).
J
Java: linguaggio di programmazione sviluppato da James Gosling di SUN Microsystems con notevoli doti di portabilità per essere utilizzato all’interno (embedded) di piccoli dispositivi o per sviluppare piccole applicazioni che girano all’interno di un browser.
K
Kerberos: Protocollo di autenticazione in rete originariamente sviluppato presso il MIT e adottato in vari ambienti, come ad esempio Active Directory Microsoft. Coinvolge un server di concessione di ticket (TGS) di terza parte fidata per autenticare le interazioni client/server.
Kernel: Moduli di un sistema operativo che operano in modalità privilegiata e forniscono le funzionalità di base, per esempio gestione dei processi, memoria virtuale, controlli I/O ecc.
kubectl: strumento a riga di comando Kubernetes. Invia comandi al server API e interroga lo stato di un componente tramite il server API.
L
L2TP: Layer Two Tunneling Protocol, protocollo standard IETF ideato per definire una piattaforma standard, che consenta, unitamente al protocollo di crittografia IPsec, di creare delle reti private virtuali per l’interconnessione di client e/o LAN.
LAN: Local Area Network, rete ad ambito locale.
LDAP: Lightweight Directory Access Protocol, originariamente LDAP nasce come protocollo standard Internet per l’accesso ad un sistema di directory services X.500 in maniera semplice e veloce.
Derivato dal protocollo DAP X.500, con la versione 3 diventa un protocollo per mplementare sistemi di directory services autonomi in un contesto TCP/IP IETF.
Legge di Moore: ipotesi secondo la quale la velocità di elaborazione e la capacità di memorizzazione dell’hardware sarebbero aumentate di un fattore 2 ogni 18 mesi.
Lettore di Schede: un dispositivo che immette le informazioni delle schede perforate nella memoria del calcolatore.
Linguaggio di Programmazione: linguaggio formale che i programmatori usano per dare istruzioni al computer.
Linguaggio Macchina: il linguaggio utilizzato direttamente dal computer in tutti i suoi calcoli.
Linux: Sistema operativo sviluppato nel 1991 da Linus Torvalds (allora studente universitario presso l’Università di Helsinki) con il supporto di sviluppatori di tutto il mondo, a partire dal sistema operativo “didattico” Minix.
Linux viene indicato spesso come GNU/Linux in quanto sviluppato secondo la filosofia GNU.
Load Balancer: appliance hardware o software che bilancia il traffico proveniente da più fonti, evitando che un percorso venga sovraccaricato.
I Load Balancer ( o bilanciatori) possono anche reindirizzare il traffico in caso di guasto del percorso.
LLC: Logical Link Control, uno dei due sotto-livelli (socrapposto al sub-strato MAC) che popolano il livello 2 in un contesto LAN.
M
MAC: Medium Access Control, uno dei due sotto-livelli (sottomesso a LLC) che popolano il livello 2 in un contesto LAN. Mette a disposizione un protocollo indipendente dalla tipologia di rete fisica sottostante.
MAC Spoofing: una tecnica utilizzata per modificare l’indirizzo MAC, assegnato di fabbrica, ad un dispositivo su una rete.
Macchina perforatrice: antica macchina di input che consentiva all’utente di inserire i programmi e i dati nelle schede perforate.
Macchina virtuale: strumento software che agisce come un computer di alto livello.
Malware: termine utilizzato per descrivere un numero qualsiasi di programmi software intrusivi, progettati per essere di natura dannosa.
Mainframe: Grossi calcolatori tipicamente utilizzati da grandi società o università.
MAN: Metropolitan Area Network, Rete che utilizza la stessa tecnologia di una LAN, ma con estensione metropolitana.
Manchester: Forma di codifica del segnale utilizzata nelle reti Ethernet 10BASE2, 10BASE5, e 10BASE-T.
Man-In-The-Middle: Letteralmente “uomo in mezzo”, riferito ad una tecnica mediante la quale dopo aver eseguito la fase di “spoofing” si impersonifica un computer vittima (o lato client di un’applicazione) nei confronti di un altro computer (o lato server dell’applicazione).
Un esempio benigno è un server Proxy, il quale si interpone tra i client di una LAN aziendale ed i server WEB di Internet interrogati dagli utenti.
MAU: Medium Attachment Unit, termine utilizzato da IEEE per indicare la parte di un apparato di rete che fornisce l’interfaccia fisica ed elettrica tra l’apparato stessoed il mezzo di comunicazione al quale esso è connesso. Nello standard Ethernet DIX originario veniva indicato con il nome di Transceiver.
MDI: Medium Dependent Interface, nome utilizzato per indicare la parte terminale del transceiver o MAU, ovvero il connettore dipendente dal particolare mezzo fisico utilizzato.
Nel caso di Ethernet, il MDI è rappresentato dal connettore RJ-45, nel caso 10BASE-T/100BASE-T o 1000BASE-T, oppure dal connettore BNC nel caso 10BASE2 o dal connettore AUI nel caso di 10 BASE5.
Memoria a Semiconduttori: unità, come le memorie flash, che usano circuiti allo stato solido per memorizzare i dati in modo permanente.
Metodo: Blocco di codice che può essere trattato come unità indipendente e chiamato per nome. Un metodo è chiamato con un oggetto o una classe.
Microcomputer: Un calcolatore che può essere posto su una scrivania, generalmente utilizzato da una sola persona.
MHS: Message Handling System, sistema comprendente un insieme di applicazioni e protocolli orientati alla gestione dello scambio di messaggi interpersonali, ad esempio SMTP.
MII: Medium Independent Interface, simile al connettore AUI ma pensato per supportare reti Ethernet a 10 e 100 Mbps. A differenza dell’AUI il connettore di connessione verso il transceiver (PHY) presenta 40 pin (anzichè 15).
Mission Bit Stream: termine utilizzato in alternativa a Payload.
Motion Detector: dispositivo che rileva oggetti in movimento, spesso integrato in un sistema di sicurezza dell’infrastruttura.
Multicore: un microprocessore che contiene più di un’unità di elaborazione.
MVC: model/view/controller, metodo di progettazione in cui i ruoli e le responsabilità del sistema sono nettamente suddivisi tra gestione dei dati (model) visualizzazione dell’interfaccia utente (view) e gestione degli eventi (controller).
N
Nagios: uno degli strumenti di monitoraggio della rete più conosciuti, che aiuta a garantire sistemi, applicazioni e processi.
Namespace: insieme di tutte le variabili di un programma e dei loro valori.
NCP: Network Control Program (o Protocol). Nome del primo protocollo host-to-host progettato da Vint Cerf e Steve Crocker nell’ambito del progetto ARPA.
NetBEUI: NetBIOS Enhanced User Interface, protocollo non re-instradabile (non routable) che si colloca sopra il livello 3 OSI, utilizzato nell’ambito di singole piccole reti locali per supportare le funzionalità NetBIOS. Utilizzato dai vecchi sistemi operativi Microsoft ed ancora supportato.
NetBIOS: Net Basic Input Output System, interfaccia programmatica proprietaria definita inizialmente da Sytec per IBM nel 1983, per aggiungere i servizi di rete alle funzionalità BIOS dei personal computer IBM PC in modalità broadcast.
Successivamente standardizzata da Microsoft ed altri produttori di software e hardware per implementare servizi di networking.
Utilizza uno spazio di nomi piatto (namespace flat) nel quale ogni computer o gruppo o dominio sono identificati da un nome avente una lunghezza massima di 16 caratteri (15+1, con il sedicesimo riservato per il protocollo NetBIOS).
NetBSD: Versione di Unix freeware multipiattaforma derivata da BSD.
Network Layer: Livello 3 OSI responsabile della gestione delle problematiche di indirizzamento dei protocolli di rete.
NFS: Network File System, protocollo sviluppato da SUN Microsystems per consentire a tutti gli utenti di una rete TCP/IP di accedere a directory condivise su diversi computer di rete indipendentemente dal sistema operativo utilizzato.
NIC: Network Interface Card, termine utilizzato per indicare una scheda, interfaccia o adattatore di rete.
NSFNET: National Science Foundation NETwork, backbone di reti sponsorizzato da NSF (con la collaborazione iniziale di IBM, MCI e Merit) per favorire l’interconnessione di reti indipendenti a Internet.
Numeri di Fibonacci: una serie di numeri generati sommando i precedenti due numeri della serie. La serie inizia con i numeri 1 e 2.
O
OpenBSD: Versione di Unix freeware multipiattaforma derivata da BSD.
Operatore Logico: uno dei connettivi logici && (and), || (or) o ! (negazione).
Operatore Relazionale: operatore utilizzato per confrontare dati dello stesso tipo.
OSPF: Open Shortest Path First, protocollo di routing standard del modello TCP/IP, di tipo Interior Gateway Protocol (IGP) che utilizza una metrica di tipo Link State (algoritmo di Dijkstra).
Ottetto: Utilizzato spesso e soprattutto nel caso di informazioni codificate in binario (due livelli), come sinonimo di byte.
OSI: Open System Interconnection, modello di riferimento creato da ISO, tra il 1977 e il 1984, per definire una piattaforma per lo sviluppo dei sistemi aperti (hardware e/o software).
OUI: Organizationally Unique Identifier, rappresenta la prima parte, costituita dai primi 6 byte o 24 bit, di un indirizzo MAC riservata da IEEE alla identificazione univoca di un’azienda produttrice di apparati di rete.
Output: informazioni che sono prodotte da un programma.
Overflow Aritmetico: situazione che si verifica quando la memoria del computer non può rappresentare il numero risultante da un’operazione aritmetica.
P
Pacchetto: Struttura dati (PDU) di livello 3 OSI, utilizzato in alternativa a datagramma.
Paging: il processo utilizzato dai computer per copiare blocchi, o pagine, di dati dal disco alla memoria e viceversa.
PAM-5: Pulse Amplitude Modulation Level-5, modalità di codifica definita nella clausola (clause) 40 delle specifiche IEEE 802.3 e utilizzata in ambito Ethernet 100BASE-T2 e 1000BASE-T.
Passive Tag: un tag che non dispone di una propria alimentazione. Utilizza invece l’energia de llettore RF per l’alimentazione.
A causa della potenza inferiore, i tag passivi hanno portate più brevi rispetto ad altri tag, ma sono generalmente più piccoli, leggeri ed economici rispetto agli altri.
Payload: la parte dati trasportata dalla PDU di un qualsiasi protocollo. Non comprende la parte header.
PDU: Protocol Data Unit, Unità o struttura dati utilizzata da un determinato protocollo per la comunicazione tra due entità OSI di pari livello. Dal punto di vista del modello di riferimento ISO/OSI, rappresenta la struttura dati scambiata tra due entità ad ogni livello.
Pertanto si può parlare di APDU o 7-PDU per indicare una PDU di livello applicativo e così via per gli altri livelli, tranne per il livello 1 (Fisico), per il quale non esiste una struttura dati.
Personal Firewall: un programma software che monitora le comunicazioni tra un computer e altri computer e blocca le comunicazioni indesiderate.
PHY: Physical Layer Device, nome utilizzato nelle specifiche Ethernet, Fast-Ethernet e Gigabit Ethernet per indicare il modulo transceiver.
Physical Layer: Livello fisico del modello ISO/OSI, responsabile della codifica/decodifica dei bit e dei segnali (signaling, timing, voltage, ecc).
Pinnatura: Termine utilizzato per indicare lo schema di numerazione dei singoli pin di un connettore qualsiasi (RS232, RJ-45, ecc).
Pixel: elemento o punto a colori che viene utilizzato per visualizzare le immagini sullo schermo di un computer.
Polimorfismo: Proprietà del simbolo di un operatore o dell’identificatore di un metodo di avere più significati.
Popup: un riquadro autonomo del browser Web che si apre automaticamente quando viene caricata una pagina Web o un utente esegue un’azione progettata per attivare la finestra popup.
Porta (Port): Numero utilizzato per identificare una determinata applicazione o servizio o demone in un contesto TCP/IP.
Rappresenta un indirizzo di livello 4 (Trasporto) e può essere considerato come un identificativo di un Service Access Point (SAP) offerto dal livello TCP al livello superiore Process o Application.
PPP: Point-to-Point Protocol, protocollo di livello 2 OSI per la trasmissione di datagrammi IP attraverso linee telefoniche (dial-up) sviluppato da IETF nel 1991 per sostituire il protocollo SLIP nella connessione dei computer a Internet.
A differenza del protocollo SLIP, il PPP consente l’utilizzo di servizi avanzati per la gestione della comunicazione come ad esempio: servizio DHCP, compressione, crittografia, multiplazione di più sessioni ecc.
Il protocollo PPP è utilizzato anche per le connessioni di tipo RAS a server di accesso remoto multicontrollo, con vari protocolli di autentcazione.
PPTP: Point-to-Point Tunneling Protocol, estensione al protocollo PPP sviluppata da Microsoft per supportare la creazione di connessioni sicure di tipo VPN attraverso Internet.
Preambolo: Stringa di bit utilizzata all’inizio di una PDU per ottenere la sincronizzazione tra sorgente e destinatario.
Progettazione: fase del ciclo di vita del software in cui il programmatore descrive come un programma dovrà svolgere i suoi compiti.
Progettazione Top-Down: metodo di codifica nel quale il programmatore inizia con un compito di alto livello e poi implementa i compiti di livello inferiore.
Questi ultimi vengono soddivisi in compiti più semplici da svolgere. Il processo viene ripetuto finchè ciascun compito diventa facile da codificare.
Programma: serie di istruzioni che indicano alla macchina (hardware) che cosa deve fare.
Programmazione Procedurale: stile di programmazione che scompone un programma in una serie di metodi e procedure.
Promiscuous Mode: Modalità di configurazione di una scheda di rete nella quale il transceiver riceve tutti i frame che transitano sul mezzo fisico, indipendentemente dall’indirizzo MAC di destinazione indicato.
Protocollo: Insieme di regole e di formato di definizione dei dati (PDU) che due entità devono seguire per poter comunicare o all’interno di uno stesso computer con sistema operativo multitasking o via rete.
Prototipo: versione ridotta di un software che consente al programmatore di studiare le sue funzionalità essenziali.
Pseudocodice: linguaggio stilizzato (metà inglese metà codice) utilizzato per scrivere una prima versione informale del codice.
PVM: Python Virtual Machine, un programma che interpreta il codice byte di Python e lo esegue.
Q
QOS: Quality Of Service, meccanismi (in genere sotto il controllo del livello trasporto) per migliorare la qualità del servizio messo a disposizione da una rete.
R
RARP: Reverse Address Resolution Protocol, protocollo utilizzato tipicamente nel mondo Unix/Linux per risolvere un indirizzo fisico o MAC Address nel corrispondente indirizzo logico IP. Non implementato in ambiente Microsoft.
Realtà virtuale: tecnologia che consente all’utente di interagire con un ambiente generato dal computer, simulando oggetti e movimenti tridimensionali.
Resolver DNS: Termine utilizzato per identificare il lato client di un sistema DNS solitamente integrato nelle funzionalità del sistema operativo host.
Resource Record (RR): Termine utilizzato nel contesto del sistema DNS per indicare un generico record del database o zona DNS. Generalmente corrisponde ad una singola riga, ma non necessariamente.
Rete: insieme di risorse che sono collegate fra loro.
RFC: Request for Comment, termine utilizzato da Steve Crocker e Vint Cerf nel 1969 per identificare le specifiche dei primi protocolli sviluppati in ambito DOD/DARPA.
Il nome deriva dalla storica frase da lui pronunciata “Please comment on this, and tell us what you think”.
Le RFC sono disponibili sul web.
RG-213: Radio Grade-213, cavo coassiale grosso o Thick Ethernet utilizzato con lo standard IEEE 802.3 10BASE-5.
RG-58: Radio Grade-58, cavo coassiale sottile o Thin Ethernet utilizzato con lo standard IEEE 802.3 10BASE-2.
Ricorsione: processo nel quale un sottoprogramma chiama se stesso. Deve esistere uno stato di interruzione della ricorsione ben definito. Qualsiasi sottoprogramma ricorsivo può essere riscritto utilizzando l’iterazione.
RIP: Routing Information Protocol, protocollo di routing standard del mondo TCP/IP di tipo Interior Gateway Protocol (IGP) che utilizza una metrica di tipo Distance Vector.
RJ-45: Registered Jack 45, normativa definita nel “Code of Federal Regulations, Title 47, Part 68”, per definire le interfacce verso reti telefoniche e reti di computer.
Round Trip Delay: rappresenta l’intervallo di tempo necessario affinchè un fram compia un percorso di andata e ritorno tra le due stazioni più lontane della rete. Dipende dalla velocità di propagazione e dalla dimensione della rete.
ROSE: Remote Operation Service Element, protocollo di tipo request/reply orientato alle applicazioni interattive che integra delle funzionalità di tipo RPC (Remote Procedure Call) per la composizione di procedure da seguire poi remotamente.
Supporta quattro tipi di scambio di informazioni, chiamate tecnicamente OPDU (Operation Protocol Data Unit): Invoke, ReturnResult, ReturnError, Reject.
Tutte le interazioni con il protocollo X.500 avvengono in termini di procedure ROSE.
RTSE: Reliable Transfer Service Element, protocollo pensato per fornire dei servizi affidabili di tipo connection-oriented alle entità di livello applicativo (AE). A tale scopo, è compito dell’RTSE mediare sia con ACSE che con i livelli sottostanti (presentazione e sessione) per assicurare lo scambio sicuro di APDU (Application Protocol Data Unit) tra due AE.
S
SAMBA: Applicazione scritta per ambienti Unix/Linux che permette di condividere File System e Stampanti tra computer che utilizzano il protocollo SMB. E’ un’applicazione che emula il protocollo SMB.
SAP: Service Access Point, indica il punto o interfaccia di accesso ai servizi offerti da un determinato livello OSI al livello immediatamente superiore.
Scope: l’area del codice di un programma nella quale il valore di una variabile è visibile.
Script: programma che può essere avviato dal sistema operativo di un computer.
Semantica: insieme delle regole che permettono di interpretare il significato di un programma scritto in un certo linguaggio.
Semiactive Tag: un tag che utilizza una batteria per comunicare, ma rimane dormiente finché un lettore non invia un segnale di eccitazione. I tag semiattivi hanno una portata più lunga dei tag passivi e una durata della batteria più lunga rispetto ai tag attivi.
Semipassive Tag: un tag passivo che utilizza una batteria per alimentare i circuiti o i sensori di bordo, ma non per produrre segnali di trasmissione.
Sequenza: tipo di collezione di dati in cui ciascun elemento, a parte il primo, ha un unico predecessore e ciascun elemento, a parte l’ultimo, ha un unico successore.
Server: Programma (o parte di un protocollo) che fornisce servizi ad altri programmi, chiamati client.
Sharever: Software messo a disposizione dal produttore come prova ma per il quale, scaduto il periodo concesso, è necessario procedere alla regolarizzazione o disinstallazione dal sistema.
Shell: programma che consente agli utenti di immettere e calcolare espressioni e istruzioni in modo interattivo.
Sito: insieme di pagine web interconnesse mediante dei link, identificate da una root o Home Page alla quale si accede, normalmente, specificando un nome DNS, oppure se conosciuto, direttamente dall’indirizzo IP del server WEB che ospita le pagine.
Per convenzione viene dato il nome www al relativo server, ma non è una regola imposta.
Slot Time: Unità di tempo utilizzata in un contesto di rete Ethernet.
SMB: Protocollo sviluppato da IBM, Intel e Microsoft che opera a livello applicativo e consente alle stazioni di una rete basata su protocollo NetBIOS/CIFS di interagire per la condivisione di dati.
E’ un’applicazione “NetBIOS-based”.
SMTP: Simple Mail Transfer Protocol, è il protocollo standard Internet utilizzato per il trasporto dei messaggi host-to-host (sia tra server SMTP che tra client TCP/IP e server SMTP), basato su protocollo TCP (tradizionalmente su porta 25).
SNA: System Network Architecture, tecnologia di rete sviluppata da IBM nel 1974.
Snapshot: uno snapshot è un insieme di file che preservano lo stato di una macchina virtuale in un determinato momento in modo da poter tornare ripetutamente indietro, a quel determinato stato.
Una macchina virtuale può avere più snapshot.
Sniffer: è un marchio registrato dalla società Network Associates, identificata comunemente come NAI. Viene utilizzato come sinonimo di Analizzatore di Protocollo.
Socket: Struttura logica di comunicazione tra processi in un contesto di rete basato sulla famiglia dei protocolli TCP/IP. Generalmente un socket è univocamente identificato dalla terna (IP, Protocollo, Porta). L’apertura di un socket da parte di due processi alle estremità di una connessione permette di identificare una associazione end-to-end.
Spoofing: Letteralmente to spoof vuol dire ingannare, truffare, imbrogliare.
Fare Spoofing vuol dire mettere in atto delle tecniche attraverso le quali venire a conoscenza degli indirizzi IP o indirizzi MAC di computer target.
A seguire avviene la creazione e spedizione di pacchetti IP con un source IP address falsificato (spoofato/spoofed).
Può essere fatto al fine di coprire l’identità del mittente oppure per impersonificare un altro sistema informatico o, ancora, può essere utilizzato per far sì che le risposte al traffico spoofato vadano all’host vittima, il quale è stato utilizzato come falso source IP.
Stack: termine generico utilizzato solitamente per enfatizzare la struttura gerarchica a pila di un insieme di protocolli.
Switch o Switch Hub: Termine che viene utilizzato spesso in alternativa a bridge, per indicare un apparato di rete che opera a livello 2 OSI. Come un hub viene utilizzato tipicamente in una topologia di rete a stella.
T
Tavola di Verità: strumento per elencare tutti i possibili valori di un’espressione booleana.
TCP: Transmission Control Protocol, insieme a IP è il protocollo fondamentale di tutta la famiglia dei protocolli, identificata proprio come TCP/IP. Identifica il terzo livello dello stack TCP/IP corrispondente al protocollo OSI di trasporto TP classe 4.
Identifica una modalità di trasmissione sicura orientata alla connessione.
Telecamera analogica: Una telecamera che richiede un cavo coassiale separato per connettersi a un monitor o al dispositivo di registrazione. Le telecamere analogiche sono suscettibili alla degradazione della qualità delle informazioni trasmesse.
Thread: tipo di processo che può essere eseguito contemporaneamente con altri processi.
TIA: Telecommunications Industry Association.
Twisted Pair: letteralmente doppino incrociato. Si riferisce alla tipologia di cavi in rame utilizzati inizialmente per la telefonia e poi per le reti locali (10BASE-T, 100BASE-T, 1000BASE-T, ecc).
Il termine serve ad indicare la procedura utilizzata per incrociare i singoli fili di ciascuna coppia per ridurre le interferenze elettromagnetiche.
Topologia a Stella: Rete nella quale ogni nodo è interconnesso con un apparato centrale che può essere un hub o uno switch hub.
U
UDP: User Datagram Protocol, protocollo di livello tre dello stack TCP/IP corrispondente al livello 4 OSI che fornisce servizi non orientati alla connessione.
UML: Unified Modeling Language, notazione grafica per descrivere un sistema software nelle varie fasi di sviluppo.
Unicast: riferito ad un tipo di comunicazione nella quale è coinvolta una ed una sola entità, relativamente ad un certo contesto.
In questo modo si può parlare, in senso lato, di unicast anche a livello applicativo riferendoci ad un’applicazione di invio messaggi nel caso in cui il messaggio deve essere diretto ad una ben determinata persona di una certa organizzazione.
Naturalmente le forme di comunicazione unicast più note sono quelle di livello 3 OSI (IP) e di livello 2 OSI (frame ethernet).
Si può dire che è una forma di comunicazione al singolare.
Unicode: Sistema di codifica dei caratteri indipendente dalla piattaforma, dal programma e dalla lingua.
Consente di rappresentare le varie tipologie di caratteri accentati e ideogrammi in uso in alcune lingue. Adottato da tutti i produttori di software e hardware a livello mondiale e richiesto da molti standard (SML, Java, ECMAscript, LDAP…).
Utilizzato ufficialmente anche da ISO per implementare ISO/IEC 10646 (Universal Coded Character Set).
Unix: Sistema Operativo sviluppato da Ken Tompson, Dennis Ritchie e altri presso i laboratori Bell della AT&T tra la fine del 1969 e gli inizi del 1970 come proseguimento dell’oramai “abbandonato” progetto Multics.
Unix BSD: Unix Berkeley Software Distribution, versione di Unix sviluppata dal Computer System Research Group (CSRG) della University of California at Berkeley.
URI: Universal Resource Identifier. Stringa (che inizia spesso con http:) utilizzata per identificare qualsiasi oggetto all’interno del WEB.
URL: Uniform Resource Locator. Termine utilizzato a volte per alcuni URI per indicare la loro propensione a cambiare. Spesso utilizzato come sinonimo di URI.
V
Variabile: locazione di memoria, identificata da un nome, il cui valore può essere modificato durante l’esecuzione di un programma.
Vettore: array monodimensionale i cui elementi possono essere modificati e cancellati e nel quale è possibile inserire nuovi elementi.
Virtual Private Server (VPS): uno dei molteplici server virtuali che possono girare su un server fisico, tipicamente mediante l’utilizzo di software di virtualizzazione come VMware o XEN.
Virtual Machine: Termine utilizzato per indicare una macchina virtuale (un software che fa girare un determinato sistema operativo) “montata” su un computer reale (sistema ospite).
VLAN: Modalità che consente di raggruppare un insieme di porte di un apparato switch facendole agire come un’unica rete virtuale (Virtual LAN). Tutte le porte all’interno di una stessa VLAN appartengono allo stesso dominio di broadcast.
VLSM: Variable Length Subnet Mask, tecnica per implementare il subnetting in TCP/IP, allo scopo di suddivisione delle reti IP in più sottoreti logiche.
VPN: Virtual Private Network. Rete privata virtuale creata utilizzando protocolli di crittografia e tunneling (PPTP e IPSec/L2TP) sfruttando come mezzo di interconnesione la rete pubblica Internet.
W
WAN: Wide Area Network. Rete ad estensione geografica (nazionale, internazionale o intercontinentale o interplanetaria).
WEB: sinonimo di WWW.
Whitelist: in termini di messaggistica, un elenco di mittenti di posta elettronica noti per essere innocui come colleghi, amici e familiari.
Un utente può aggiungere i propri indirizzi e-mail a una whitelist, in modo che le sue future e-mail non vengano classificate come spam. Il filtro antispam classifica accidentalmente alcune e-mail come spam anche se in realtà non lo sono, ma una whitelist sovrascrive tale classificazione e garantisce che l’utente riceva e-mail da mittenti attendibili.
La whitelist si riferisce anche a un elenco di siti Web, applicazioni, ecc. ritenuti accettabili.
WI-Fi: Organizzazione internazionale no-profit formata nel 1999 per certificare l’interoperabilità delle reti LAN Wireless secondo le specifiche 802.11. Rilascia le certificazioni dei prodotti Wi-Fi e promuove lo sviluppo della tecnologia Wireless. Il termine deriva dalla contrazione di Wireless-Fidelity.
Frequentemente utilizzato per indicare la tecnologia wireless in generale.
Windows Socket: Insieme di API (Application Programming Interface), ovvero librerie di funzioni basate sulles strutture di InterProcess Communication (IPC) chiamate socket, originariamente sviluppate per la prima versione di UNIX BSD, all’interno del progetto DARPA e, successivamente modificate nella versione UNIX BSD 4.1.c presso la “University of California at Berkeley”.
La versione WinSock o Windows Socket è utilizzata nelle implementazioni del TCP/IP in ambiente Win* anzichè Unix.
WINS: Windows Internet Name Service. Servizio per la registrazione e la risoluzione dinamica di nomi NetBIOS.
WISP: Acronimo per Wireless Internet Service Provider.
WWW: World Wide Web, insieme di tutte le informazioni accessibili attraverso un computer collegato alla rete Internet. Ogni unità di informazione è identificata dal suo URI.
Whaling: azioni di phishing attentamente calcolate e pianificate, dirette verso vittime specifiche e puntuali: tipicamente executive o alto management all’interno dell’organizzazione target.
X
X.25: famiglia di protocolli ITU (dal livello 1 a livello 3 OSI) per operare su rete a commutazione di pacchetto (store-and-forward).
X.400: Identifica l’insieme di applicazioni e protocolli standard OSI/ITU per la gestione della messaggistica interpersonale (MHS).
X.500: Identifica l’insieme di applicazioni e protocolli standard OSI/ITU per la gestione dei Sistemi di tipo Directory Services.
XNS: Xerox Networking System, tecnologia di rete messa a punto dalla Xerox nel 1970.
X/OPEN: Consorzio Unix per la promozione della piattaforma CAE (common Application Environment).
Y
YAML: Yet Another Markup Language, il linguaggio di configurazione in cui normalmente si scrivono i file di configurazione di Kubernetes (e di altri strumenti). È un superset di JSON.
Yellow Pages: Marchio registrato da British Telecom. Ciò ha costretto SUN Microsystem a rinominare il suo servizio, originariamente chiamato Yellow pages in NIS.
Z
Zona DNS: Database DNS contenente i resource record e per il quale è autoritativo uno o più server DNS. La zona può essere di tipo: Primari, Secondaria, Stub o Integrata in Active Directory.
Zona DNS integrata in Active Directory: Particolare tipo di zona DNS implementata da Microsoft (estensione proprietaria al DNS di Win2K/2003) in un contesto Active Directory (AD), in cui i RR corrispondono a oggetti LDAP AD.