Glossario della sicurezza informatica

Il seguente glossario ha lo scopo di tentare la costruzione di un vocabolario di termini e di ruoli che saranno (o sono gia stati) utilizzati nel sito, in modo da avere sempre un riferimento aggiornato alle varie voci.

Questa sezione verrà aggiornata costantemente anche grazie alle segnalazioni degli utenti, che sono quindi invitati a partecipare nei commenti per inserire nuovi termini o chiederne l’aggiunta nel glossario.

Tipi di scenario

Cyberspace: il termine assume una varietà di sigificati diversi. Per noi avrà significato di spazio virtuale, senza riferimenti a nessuna topologia geografica, prodotto dalla interconnessione di computer, reti di telecomunicazioni, applicazioni e dati.

CyberInfrastructure: Una cyber infrastruttura è l’aggregazione di persone, processi e sistemi che costituiscono il cyberspace.

CyberService: I cyberservizi sono un insieme di scambi di dati nel cyberspace, per il beneficio diretto o indiretto degli esseri umani.

Cybercrime: Il cybercrime è l’utilizzo del cyberspace per attività criminose e illegali, così come definito dalla vigente normativa nazionale e/o internazionale.

CyberTerrorism: Il cyberterrorismo è l’utilizzo del cyberspace per scopi terroristici, così come definito dalla vigente normativa nazionale e/o internazionale.

CyberConflict: il cyberconflict è una situazione di tensione tra Nazioni e/o gruppi organizzati, il cui risultato ultimo è rappresentato da azioni di cyberattack non attesi.

CyberWar: La cyberwar è uno stato di escalation di cyberconflict, tra due o più nazioni, nei quali dei cyberattack sono lanciati dagli stati attori contro cyberinfrastructure, come parte di una campagna militare, che può essere: dichiarata, cioè formalmente dichiarata da un’autorità di una delle parti coinvolte; de facto, in assenza di dichiarazione formale.

CyberSecurity: La cybersecurity, all’interno del dominio del cyberspace, è la capacità di resistere a minacce intenzionali e non intenzionali, di rispondere e di rimediare a dette azioni.

CyberAttack: Un cyberattack è rappresentato da un utilizzo offensivo di un’arma cyber e avente lo scopo di danneggiare un obiettivo designato.

CyberDefense: La cyberdefense consiste in capacità organizzate al fine di proteggere, mitigare e ripristinare rapidamente dagli effetti di un cyberattack.

CyberWarfare: Il cyberwarfare è rappresentato da cyberattack autorizzati dagli Stati attori contro una cyberinfrastructure in congiunzione con una campagna governativa.

CyberDeterrent: Un cyberdeterrent è un meccanismo dichiarato che si presume essere efficace nello scoraggiare il cyberconflict o attività di minaccia nel dominio del cyberspace.

Gli attori

Wannabe (Lamer): Il wannabe, spesso etichettato come “lamer”, è il classico personaggio del genere “mi piacerebbe essere hacker, darei l’anima per essere come quelli che leggo sul giornale”. Parte quindi da un’emulazione e ricerca di fama, gloria e visibilità mediatica.
I wannabe sono quasi sempre dei ragazzini, spesso teenagers (14-17), che utilizzano le tecniche hacking senza nè conoscere nè avere la curiosità di imparare come effettivamente funzionino.
Usano hacker toolkit che possono essere scaricati gratuitamente da internet e che automatizzano processi altrimenti eseguiti manualmente e in modo “creativo” da hacker più esperti. Vogliono imparare ad essere hacker senza esserlo realmente e spesso le loro azioni risultano un grosso danno per alcuni sistemi informatici e/o reti di trasmissione dati.

Script Kiddie: Il termine script kid sta per “ragazzo degli script”, ovvero quegli hacker che ritrasmettono su svariati sistemi operativi schemi di script elaborati da altri.
Oggi il concetto di “script” è leggermente sorpassato nel senso che la rete offre a queste persone exploit, security advisory e veri e propri “kit” per l’hacking reperibili sia sul cosidetto “mercato nero” previo pagamento di somme di denaro, sia a titolo gratuito.
Questi attori sono carenti di competenze tecniche. Sono interessati solo al risultato e non ad imparare come funzionano il computer e le tecniche di hacking: si limitano a scaricare da internet software e strumenti per l’hacking e a eseguire le relative istruzioni.

Cracker: Il termine cracker è stato creato agli inizi degli anni ’90, quando la comunità hacker ha voluto in qualche modo differenziare le dannose azioni evidenziate dai media, rispetto alla seria “ricerca hacker” eseguita da molti gruppi underground.
In generale i cracker hanno buone competenze tecniche, che permettono loro di raggiungere i propri scopi.
Il termine cracker viene spesso confuso con quello di white hat hacker o ethical hacker.
Sebbene in linea di massima le tecniche utilizzate da entrambi siano molto simili, un ethical hacker è colui che forza le protezioni di un sistema, per evidenziarne le eventuali debolezze o per segnalare delle falle di sicurezza.
Un cracker invece utilizza le proprie capacità a scopo personale per arricchirsi e per trarre vantaggio da attacchi informatici.

Ethical Hacker: Si tratta di un soggetto con eccellenti competenze di hacking, il quale a un certo punto del suo percorso decide di aiutare la comunità, analizzando software, scoprendo bug ed errori nelle infrastrutture IT, nei protocolli o nelle applicazioni.
Si tratta di hacker creativi, dal momento che provano a non utilizzare software creato da altri, ma preferiscono elaborarli da soli o migliorarli quando non ci sono programmi utili per i loro attacchi.

CyberWarrior: I cyberWarriors si sentono come degli eroi del loro proprio ambiente.Le loro competenze possono variare sostanzialmente da quelle basiche di uno script Kid fino ad arrivare a livelli buoni o eccellenti.
Non essendo esposti all’ambiente del business, come avviene per le spie industriali, questi hacker lavorano su commissione, prendendo soldi per attaccare specifici bersagli.

Industrial Spy-Hacker: La pratica dello spionaggio industriale è nata con il business e ai suoi esordi, bene o male, consisteva nell’infiltrare spie all’interno delle società nel corso degli anni, per uscirne con informazioni memorizzate su documenti cartacei, microfilm, floppy, cd-rom e, in tempi più recenti, su chiavi USB o email.
Tuttavia i deversi scandali di spionaggio industriale emersi negli ultimi anni coinvolgono sicuramente industrial spy hacker, che hanno modernizzato la pratica di spionaggio traendo vantaggio dalle nuove opportunità apportate dall’Information Technology (IT).

Cyber Terroristi: Individui che cercano di distruggere, danneggiare o sfruttare le infrastrutture critiche per minacciare la sicurezza nazionale, causare vittime su larga scala, indebolire l’economia e abbattere il morale e la fiducia del pubblico. I terroristi possono usare schemi di phishing o spyware/malware per acquisire fondi o informazioni sensibili

Altri termini usati frequentemente

A

Active Tag: un tag RFID che si basa su una batteria per l’alimentazione.

Aircracking: tecnica di password cracking utilizzata contro le protezioni Wired Equivalent Privacy e Wi-Fi Protected Access (WPA); acquisisce pacchetti wireless per recuperare la password utilizzando l’attacco Fluhrer, Mantin e Shamir (FMS).

Airjacking: tecnica per iniettare pacchetti contraffatti per supportare un attacco MITM o DoS.

ANSI: American National Standard Institute. Organizzazione o ente senza fini di lucro, deputata alla promulgazione di standard, nata nel 1918; rappresenta gli USA presso l’organizzazione ISO.

Airport WiFi: Termine utilizzato da Apple per indicare le schede di rete di tipo Wireless rilasciate con la prima versione dei portatili iBook. Diventato ormai di uso comune ed associato allo standard IEEE 802.11.

ARP: Address Resolution Protocol, protocollo utilizzato per la risoluzione degli indirizzi IP logici in indirizzi fisici (MAC Address).

ARP Cache: Tabella temporanea mantenuta dallo stack TCP/IP per salvare le risoluzioni “IP-Indirizzo Fisico” per ciascuna interfaccia di rete remota, contattata dal nodo TCP/IP locale.

ARPANET: prima rete geografica sviluppata nell’ambito del progetto ARPA. Rappresenta la “progenitrice” dell’attuale Internet.

API: Application Programming Interface, una raccolta o libreria di funzioni per lo sviluppo di applicazioni informatiche, di cui si conoscono le specifiche di utilizzo per l’interfaciamento con i programmi esterni.

AppleTalk: Rete locale sviluppata dalla Apple per i propri sistemi, utilizzabile anche per interconnettere sistemi di altre case costruttrici dotati di apposito hardware.

ASCII – American Standard Code for Information Interchange: una codifica standard per l’interscambio di informazioni espressa principalmente in forma scritta attraverso l’utilizzo di parole.
Lo standard ASCII è implementato come uno schema di codifica dei caratteri propri dell’alfabeto inglese ed è utilizzato per rappresentare il testo nei computer, negli apparati di comunicazione e in ogni altro dispositivo che operi con il testo. L’ASCII era, sino a pochi anni fa, l’encoding di caratteri più utilizzato nel World Wide Web, ma nel 2008 è stato superato da UTF-8.

AUI: Attachement Unit Interface. Connettore di rete a 15 pin utilizzato nella versione di rete di Ethernet originale (10BASE5).

Autonegoziazione: Protocollo standard definito nella direttiva IEEE 802.3u che consente a due stazioni poste alle estremità di un collegamento di adattare alcuni parametri come ad esempio: velocità e modalità (full-duplex, half-duplex) di trasmissione.
Di regola, l’adattamento viene fatto selezionando la modalità migliore (massimo comune denominatore).

AWG: American Wire Gauge, unità americana per la misura del diametro dei cavi elettrici. Il suo valore è inversamente proporzionale al diametro espresso in mm. A volte viene indicata anche come Brown and Sharpe (B&S) Wire Gauge.

B

Backbone: Letteralmente indica una rete ad elevata velovità utilizzata come dorsale per l’interconnessione di diversi segmenti di reti, tipicamente a velocità più bassa.

Ballooning: un processo che consente all’hypervisor di recuperare pagine di memoria fisica, costringendo il sistema operativo della macchina virtuale a svuotare le pagine di memoria salvate su disco.

Banda: Ampiezza o intervallo di frequenze disponibili per la trasmissione o occupate da una trasmissione.

Bandwidth: Capacità trasmissiva nominale o massima di una rete espressa, in genere, in bit per secondi (bps) o Mega bps (Mbps) o Giga bps (Gbps).

Bare-Metal: un computer/server senza alcun sistema operativo installato.

Baud: Unità di misura utilizzata per indicare la quantità di simboli trasmessi in un secondo.
In caso di codifica binaria dell’informazione trasmessa (ovvero utilizzo solamente di due simboli), la velocità di trasmissione in baud/sec coincide con la velocità in bps.
Viceversa, in caso di codifiche multiple o multi-livello, un solo simbolo può trasportare anche più bit di informazione.

BCDR: Business Continuity and Disaster Recovery.
Un’area che riguarda la disponibilità, che illustra come le aziende possono proteggere i propri processi business-critical da disastri, naturali e causati dall’uomo, che altrimenti distruggerebbero o interromperebbero in modo significativo il servizio dal data-center.

BIND: Berkeley Internet Name Domain. Versione del server DNS sviluppata inizialmente per la versione UNIX BSD.

Bit: contrazione delle parole Binary digIT. Rappresenta il quanto minimo di informazione tratabile  ovvero l’unità di misura fondamentale dell’informazione binaria.
Solitamente si utilizza l’unità di misura derivata costituita dal byte o ottetto.

Bit Error Rate: Termine utilizzato per indicare la percentuale di bit di errori sul totale dei bit ricevuti. Generalmente viene indicato come una potenza negativa di 10. Ad esempio, nel caso di una rete Ethernet a 10 Mbps un valore preoccupante è 10^-9, ovvero 1 bit di errore ogni miliardo.

BITNET: Because It’s Time Network, rete istituita per interconnettere alcuni centri universitari, basata su protocollo IBM RSCS.

Bit Time: Intervallo di tempo richiesto per la trasmissione di un singolo bit di informazione, corrispondente all’inverso della velocità di trasmissione espressa in bps.

BNC: Bayonet Navy Connector o Bayonet Neil-Concelman (dal cognome dei due ingegneri, Paul Neill e Carl Concelman).
Tipo di comunicazione da uno-a-tutti, in contrapposizione alla modalità unicast, da uno-a-uno.

BNF: Backus Naur Form, notazione o meta-linguaggio utilizzato per descrivere altri linguaggi o per esprimere dei concetti in modo formale.
Il BNF è stato introdotto inizialmente dai due ricercatori John Backus e Peter Naur per descrivere la sintassi del linguaggio ALGOL 60.

Broadcast: Riferito a un tipo di comunicazione nella quale sono coinvolte tutte le entità relativamente ad un certo contesto.
In questo modo si può parlare, in senso lato, anche di broadcast di livello applicativo riferendoci, per esempio, a un’applicazione di invio messaggi nel caso in cui il messaggio deve essere diretto a tutti gli interlocutori di un certo ambiente (lista di distribuzione, chat, messaggi).

Bps: Contrazione di Bit Per Secondi. A volte indicato anche come b/s, serve a specificare la velocità o throughput di trasmissione dei dati.

Bridge: Apparato di rete che opera a livello 2 OSI.
Consente di interconnettere due segmenti di rete in un’unica LAN. Operando a livello 2, non prende in considerazione le problematiche di indirizzamento dei pacchetti o datagrammi (operazione tipicamente di livello 3).

Bridged Network: un tipo di connessione che consente a un adattatore di una macchina virtuale di avere una connessione diretta alla rete fisica con un indirizzo IP univoco.

BSD: Berkeley Software Distribution, identifica la versione di Unix inizialmente sviluppata presso l’università di Berkley su concessione dei Bell Laboratories. Alcune significative aggiunte sono: stack TCP/IP, ambiente socket ecc. Da questa versione ne derivano svariate altre di Unix e Linux.

Bug: Letteralmente baco. Termine utilizzato per indicare un errore logico in un programma o un difetto di funzionamento in un elemento hardware.

Bus: Termine utilizzato per indicare un canale di comunicazione, generalmente di forma lineare, sul quale sono attestate le stazioni che devono comunicare. Essendo il canale condiviso da tutte le stazioni o DTE la comunicazione sarà di tipo broadcast.

Byte: Unità di misura derivata dell’informazione binaria corrispondente ad un raggruppamento di 8 bit o ottetto.
Solitamente vengono utilizzati i suoi multipli:

  • KB = KiloByte = 210 = 1024 bit;
  • MB = MegaByte = 220 = 1.048.576 bit;
  • GB= GigaByte = 230 = 1.073.741.824 bit;
  • TB = TeraByte = 240 = 1 TB = 1000 GB;
  • PB = PetaByte = 250 = 1 PB = 1000 TB;
  • EB = ExaByte = 260 = 1 EB = 1000 PB;
  • ZB = ZettaByte = 270 = 1 ZB = 1000 EB;
  • YB = YottaByte = 280 = 1 YB = 1000 ZB;

C

Carding: Il furto e/o la compravendita, all’interno del mercato nero di informazioni relative a carte di credito e di debito rubate.

Cavo Coassiale Thin Ethernet: cavo coassiale sottile utilizzato con lo standard IEEE 802.3 10BASE-2. Identificato anche con la sigla RG-58.

Cavo Coassiale Thick Ethernet: cavo coassiale grosso utilizzato con lo standard IEEE 802.3 10BASE-5. Identificato anche con la sigla RG-213.

CIFS: Common Internet File System è simile a NFS, ma focalizzato su ambienti Microsoft Windows.
Evoluzione del protocollo SMB indipendente dalla piattaforma. Definisce una serie di primitive per l’interfacciamento dei computer in rete e la condivisione delle risorse, con supporto UNICODE. E’ il protocollo nativo utilizzato da Win2K/XP/2003 per la condivisione di risorse.
Utilizza le porte TCP/UDP 445.

Clone: una copia esatta di una macchina virtuale. Una volta clonata, la nuova macchina virtuale necessita comunque della personalizzazione finale per garantire un’identità univoca

Client: programma (o parte di un protocollo) che utilizza i servizi offerti ad altri programmi, chiamati server. (per esempio resolver o client DNS).

CNA: Converged Network Adapter. Una singola scheda di rete che supporta più tipi di protocollo di rete, solitamente con larghezze di banda molto maggiori rispetto ad altre NIC.

Collisione: Evento fisiologico che si verifica in una rete Ethernet (half-duplex) in caso di accesso simultaneo al BUS da parte di due o più nodi di rete.
La risoluzione delle collisioni avviene tramite la tecnica CSMA/CD a livello MAC.

Collision Detection: Metodologia di rilevazione delle collisioni prevista con la tecnica CSMA/CD.

Compressione: una tecnica di ottimizzazione della memoria che comprime le pagine di memoria e le memorizza in una cache designata nella memoria fisica, piuttosto che scambiarle dalla memoria all’archiviazione su disco.

Consolidation: la pratica di condensare più server fisici in un unico server attraverso l’uso della virtualizzazione.

Core: i microprocessori vengono forniti in “pacchetti” (packages) che contengono una o più unità di elaborazione. Ogni singola unità di elaborazione rappresenta un core.

CRC: Cyclic Redundancy Check, Tecnica utilizzata per la rilevazione degli errori in trasmissione e per verificare l’accuratezza dei dati ricevuti, tramite la generazione di una stringa binaria, sia in trasmissione (mediante inserimento nel campo FCS di un frame Ethernet) che in ricezione, ricalcolando la stringa con lo stesso algoritmo e confrontandolo con il valore ricevuto: se i due valori coincidono vuol dire che il frame è stato ricevuto correttamente (ciò non vuol dire che non sia stata modificata durante la trasmissione).

CSMA/CD: Carrier Sense Multiple Access with Collision Detection. Meccanismo che regola la comunicazione delle stazioni all’interno di una rete locale  basata su tecnologia Ethernet.

D

DAP: Directory Access Protocol, protocollo utilizzato da un client X.500 (DUA) per accedere ai servizi e agli oggetti di un sistema Directory Services X.500.

Daemon: un processo, spesso attivo in background, di lunga durata che fornisce un servizio, accesso, connessione di rete, stampa, orario e così via.

Datagramma (Datagram): Struttura dati utilizzata a livello 3 OSI (o a livello 3 TCP/IP nel caso del protocollo UDP). Utilizzato in alternativa a “pacchetto”.

DCE: Data Communication Equipment o Data Circuit-terminating Equipment, termine generico per identificare una unità, tipicamente un modem nel caso di reti asincrone, dedicata all’interconnessione dei DTE ad un sistema di comunicazione.
Contrariamente ai DTE i DCE sono dei dispositivi intermedi necessari per l’interfacciamento dei DTE al sottosistema di comunicazione.

DCE: Distributed Computing Environment, insieme di standard dell’Open Group, per la progettazione di applicazioni multipiattaforma aperte e distribuite.

Denial of Service (DoS): Il tentativo di rendere un sistema informatico o una risorsa, non disponibile ai propri utenti.
Vi sono molti modi per portare avanti un attacco di Denial of Service, ma la maggior parte implica la saturazione delle risorse e il sovracarico delle connessioni di rete dei sistemi server.

DHCP: Dynamic Host Configuration Protocol è uno standard ampiamente utilizzato che consente ai server di assegnare indirizzi IP a computer e altri dispositivi su una rete.

Directory: un file speciale in un filesystem gerarchico che contiene informazioni su altri file, incluse altre directory, che possono essere la directory padre o le sottodirectory.

DIX: Digital Intel Xerox, si riferisce al consorzio costituito dalle tre aziende che perfezionano la tecnologia Ethernet dopo lo sviluppo iniziale da parte di Xerox.

DMZ: un’area di rete, al di fuori del firewall di un’azienda, che si connette a Internet. Poche risorse, in genere server Web, sono mantenute in quest’area. Sono progettate per resistere ad attacchi, conservano poche informazioni di valore e si collegano alla rete protetta tramite un firewall.

DNS: Domain Name System, servizio per la risoluzione dei nomi in un contesto di rete basato su protocollo TCP/IP.

DDNS: Dynamic Domain Name System. Aggiunge al servizio DNS classico le funzionalità di registrazione dinamica dei Resource Record da parte dei client DNS.

DOD: Department of Defense. Dipartimento della Difesa americano che istituì nel 1958 l’agenzia di ricerca per i progetti avanzati ARPA.

Dominio: Termine generico utilizzato per indicare, ad esempio: un dominio DNS, un dominio NIS/NIS+, dominio di Active Directory, dominio di broadcast, ecc.

Drone Skyjacking: drone progettato per assumere il controllo di altri droni all’interno del raggio di volo o del raggio di trasmissione wireless.

Drop Cable: Originariamente si intendeva per drop cable il cavo di collegamento tra l’interfaccia di rete Ethernet ed il transceiver, chiamato, per questo anche transceiver cable.
Attualmente, soprattutto con i sistemi di cablaggio strutturati, si intende il cavo Twisted Pair utilizato per la connessione di un dispositivo di rete con un attacco o presa di rete (outlet) a muro o direttamente con la porta di un hub o switch.
Spesso viene utilizzato anche come sinonimo il termine Patch Cable.

DTE: Data Terminal Equipment, termine storico utilizzato in ambito ITU per identificare una unità predisposta al trattamento dei dati (sorgente e/o destinazione) all’interno di una infrastruttura di comunicazione (inizialmente in ambito RS-232), successivamente riutilizzato anche in un contesto di networking LAN/WAN per identificare le stazioni della rete.

E

EGP: Exterior Gateway Protocol. Protocollo di routingdefinito da IETF da utilizzare nel caso di router di frontiera degli Autonomous System (AS).
Spesso viene utilizzato anche come termine generico in contrapposizione a IGP per indicare un protocollo di routing da utilizare all’esterno degli AS.

EIA: Electronics Industries Alliance, Organizzazione americana dei costruttori di componenti elettronici, responsabile anche della definizione di alcuni standard per l’interfacciamento tra computer e apparecchiature per la trasmissione dei dati.

Ethernet: Tecnologia di rete locale progettata inizialmente presso il centro ricerche PARC (Palo Alto Research Center) della Xerox.

Extranet: insieme di reti private estese ad una rete di partner basate su protocollo TCP/IP.

F

FAQ: Frequently Asked Questions. Termine utilizzato per indicare una collezione di risposte alle domande più frequenti.

FDDI: Fiber Distributed Data Interchange, tecnologia normalmente riferita alla realizzazione di infrastrutture di reti LAN, WAN basate sull’utilizzo di fibre ottiche.

Fibre-Channel: un protocollo standard del settore definito per la connessione di Storage Area Network (SAN) ai computer.

File Descriptor: un piccolo numero intero senza segno che funge da indice nelle tabelle del kernel che descrivono i file aperti.

FIFO: una struttura di coda di comunicazione in cui il primo input di dati è anche il primo output. Una pipe, anonima o denominata, funge da FIFO. Un altro nome per una FIFO è coda.

Footer: Termine utilizzato in contrapposizione a Header.

Frame: Struttura dati o PDU utilizzata a livello 2 OSI.

Frame Relay: Tecnologia di rete geografica derivata da X.25.

FreeBSD: Versione di Unix freeware multipiattaforma derivata da BSD.

Freeware: Software tutelato dalle leggi sul copyright e messo a disposizione gratuitamente dall’autore, ad esempio via Internet.

Free Software: Software libero, detto di software che segue alcune regole ben definite sulla diffusione, usabilità, modificabilità e redistribuzione. Molto diffuse sono quelle definite da FSF con la GPL.

FSF: Free Software Foundation, Fondazione creata da Richard Stalman per promuovere la diffusione del software libero e aperto.

FT: Fault Tolerance. Soluzioni e implementazioni hardware e/o software che consentono a un server di perdere uno o più componenti a causa di un guasto, senza perdita di dati o interruzione del servizio

FTP: File Transfer Protocol. Protocollo per il trasferimento di file tra host, indipendente dal sistema operativo.

Full-Duplex: Metodologia di trasmissione dei dati nella quale ciascun dispositivo può contemporaneamente trasmettere e ricevere.

G

Gateway: Termine utilizzato in un contesto ARPANET/Internet per indicare un dispositivo utilizzato per l’interconnessione di reti diverse operante a livello 3 OSI. In tale contesto esso è utilizzato come sinonimo di router.
Considerato da un punto di vista più generale il termine viene utilizzato, di solito, per indicare un software (o anche apparati hardware) che effettua delle conversioni di protocollo a partire dal livello di rete: ad esempio “software-gateway” per collegare due sistemi di posta elettronica differenti, software per consentire la condivisione di risorse tra due porzioni logiche di rete che operano con diversi protocolli, oppure per convertire richieste di file transfer tra i protocolli OSI FTAM e FTP TCP/IP.

Geolocation: l’identificazione della locazione geografica nel mondo reale di un computer connesso alla rete Internet.
La geolocalizzazione si basa su database creati e mantenuti da diverse organizzazioni e aziende. La sua accuratezza e precisione può variare significativamente in funzione del fornitore dati e della zona del mondo in oggetto.
La geolocalizzazione è uno strumento estremamente utile nella visualizzazione di attività maligne sulla rete Internet, ma ha nel contempo limitazioni che devono essere tenute in conto quando si investiga su incidenti informatici.

Gigabit Ethernet: versione Ethernet che opera a 1000 Mbps identificata anche dalle sigle IEEE 802.3ab o 802.3z.

GNU: Gnu’s Not Unix, è un acronimo ricorsivo e si riferisce al progetto GNU lanciato nel 1984 da Richard Stallman per promuovere la diffusione del software libero ed aperto e per creare un sistema operativocompleto “Unix-like”.
Un esempio di sistema operativo GNU Linux, è identificato anche come Sistema Operativo GNU/Linux.

GPL: General Public License, forma di licenza per l’utilizzo del codice “Open source”. Consente di utilizzare, modificare, ridistribuire il software liberamente ma richiede di estendere gli stessi privilegi e di far rispettare le medesime condizioni ai destinatari del software in questione.

H

HA: High Availability. Soluzioni e implementazioni hardware e/o software che offrono tempi di attività e resilienza maggiori per un’infrastruttura informatica.

Half-Duplex: metodologia di trasmissione dei dati nella quale ciascun dispositivo in un determinato istante può solamente trasmettere o ricevere, ma non eseguire contemporaneamente le due operazioni.

Header: in una PDU rappresenta la parte iniziale della struttura dati contenente informazioni di servizio (o di controllo) necessarie per l’implementazione delle funzionalità del protocollo stesso.
La parte header costituisce l’overhead cioè un sovrappiù rispetto ai dati veri e propri contenuti in una PDU ed indicati come Payload.
Inizialmente veniva utilizzato il termine LEADER, contrapposto a FOOTER.

Hertz (Hz): Unità fondamentale di misura della frequenza. Corrisponde all’inverso della misurazione del numero di cicl i o eventi al secondo.

Hop: Termine utilizzato per indicare un salto o attraversamento di un link nel caso dei protocolli di routing.
Nel caso di protocolli di routing semplici (del tipo RIP) viene utilizzato come metrica, ovvero come strategia decisionale per la determinazione delle rotte sulle quali inviare un datagramma.

Host: Un server fisico che supporta macchine virtuali, o guest. Termine generico utilizzato per indicare un qualsiasi computer o nodo all’interno di una rete che “ospita” (da cui il termine host), e quindi fornisce, servizi.
Di solito, tra i servizi offerti, non sono compresi quelli di routing offerti da uno specifico nodo di rete chiamato router o gateway.

HTML: HyperText Markup Language. Linguaggio utilizzato nelle pagine web per rappresentare i contenuti ed i collegamenti ipertestuali.

HTTP: HyperText Transfer Protocol, protocollo per il trasferimento delle informazioni attraverso una rete basata su un protocollo TCP/IP che utilizza il meccanismo degli ipertesti.
Sviluppato da Tim Berners-Lee presso il CERN di Ginevra.

HUB: dispositivo utilizzato come concentratore in una topologia di rete a stella (a bus con cablaggio a stella). Un hub può essere un dispositivo di livello 1 (chiamato anche repeater o multi-port repeate o hub), di livello 2 (bridge, switch), o persino di livello 3 (router), oppure un dispositivo che svolge una combinazione di queste funzioni.

I

IANA: Internet Assigned Numbers Authority, IANA è responsabile a livello universale per l’assegnazione degli indirizzi IP e di tutti quei parametri necessari per garantire le funzionalità dei vari protocolli della famiglia TCP/IP.
Opera sotto l’egida di ICANN.

ICANN: Internet Corporation for Assigned Names and Numbers, ICANN è un’organizzazione no-profit creata nel 1998 in seguito all’emanazione di un documento del Presidente Clinton relativo alla privatizzazione del sistema DNS e per favorire la competizione e la partecipazione internazionale alla gestione di Internet.
Sovrintende anche alle attività di assegnazione di indirizzi IP e dei cosiddetti “Assigned Numbers”.

ICMP: Internet Control Message Protocol. Protocollo fondamentale dello stack TCP/IP utilizzato per fini diagnostici e di controllo.

IEC: International Electrotechnical Commission, commissione che nell’ambito dell’Unione Europea si occupa di standardizzazione.

IEEE: Institute of Electrical and Electronics Engineers, uno degli organismi di standardizzazzione.

IETF: Internet Engineering Task Force, IETF è il principale organismo impegnato nello sviluppo di nuovi standard e direttive inerenti il mondo Internet costituito verso la metà degli anni ’80.

IGMP: Internet Group Management Protocol. Protocollo fondamentale dello stack TCP/IP per l’implementazione dei servizi multicast.

IGP: Interior Gateway Protocol, termine generico utilizzato in contrapposizione a EGP per indicare una classe di protocolli di routing utilizzata all’interno di un Autonomous System (AS). In ambito IETF alcuni protocolli IGP sono: RIP e OSPF.

IGRP: Interior Gateway Routing Protocol, protocollo di routing di tipo IGP implementato da Cisco.

IMP: Interface Message Processor. Primo dispositivo di internetworking progettato dalla società BBN per consentire l’interconnessione di computer diversi (indipendentemente dal tipo di sistema operativo utilizzato), antesignano dei moderni router e switch.

Indirizzo MAC: Indirizzo fisico corrispondente al livello 2 OSI assegnato dal produttore degli apparati di rete ad una scheda di rete.
E’ costituito da 6 byte (48 bit), dei quali i primi tre sono assegnati univocamente da IEEE e costituiscono l’Organizationally Unique Identifier (OUI), mentre i successivi tre rappresentano un serial number del dispositivo.

Internet: Insieme di reti (o internetworking) pubblicamente accessibili, attraverso le quali i computer comunicano mediante lo scambio di informazioni organizzate utilizzando i protocolli della famiglia TCP/IP.

Internet Registry: Organizzazioni coinvolte nell’attività di registrazione e distribuzione degli indirizzi IP agli utenti finali (utenti finali, aziende, altre organizzazioni).
Vengono suddivise in RIR e LIR a seconda se operano a livello Regionale (RIR) o Locale (LIR).

Intranet: Rete o insieme di reti private basate su protocollo TCP/IP.

IP: Internet Protocol, insieme al TCP è il protocollo fondamentale di tutta la famiglia dei protocolli, identificata proprio come TCP/IP.
Identifica il secondo livello dello stack TCP/IP corrispondente al livello 3 OSI.

IPSec: Internet Protocol Security, protocollo standard IETF che  consente di instaurare delle connessioni sicure a livello IP. A tal proposito IPSec mette a disposizione due livelli di sicurezza: AH (Authentication Header) che permette di autenticare il mittente ed assicurare il destinatario che le informazioni non sono state alterate durante il tragitto, e ESP (Encapsulated Security Protocol) che, oltre all’autenticazione, garantisce anche la crittografia dei dati.

ISDN: Integrated Services Digital Network, rete digitale integrata nei servizi.

ISO: International Standard Organization. Anche se la sigla ISO sembra corrispondere al termine indicato, in effetti essa si rivolge originariamente alla parola greca “iso” che vuol dire “uguale a”. Identifica un raggruppamento internazionale di enti normativi nazionali.

ISP: Internet Service Provider, aziende che fanno da tramite tra gli utenti e gli Internet Registry (IR) per offrire accesso agli utenti e/o servizi Internet avanzati per le aziende ad esempio: hosting, outsurcing, sviluppo servizi…

ITU: International Telecommunication Unit, Ex-CCITT (Comitato Consultativo Internazionale per la Telefonia e la Telegrafia).

J

Java: linguaggio di programmazione sviluppato da James Gosling di SUN Microsystems con notevoli doti di portabilità per essere utilizzato all’interno (embedded) di piccoli dispositivi o per sviluppare piccole applicazioni che girano all’interno di un browser.

K

Kerberos: Protocollo di autenticazione in rete originariamente sviluppato presso il MIT e adottato in vari ambienti, come ad esempio Active Directory Microsoft.

Kernel: Moduli di un sistema operativo che operano in modalità privilegiata e forniscono le funzionalità di base, per esempio gestione dei processi, memoria virtuale, controlli I/O ecc.

L

L2TP: Layer Two Tunneling Protocol, protocollo standard IETF ideato per definire una piattaforma standard, che consenta, unitamente al protocollo di crittografia IPsec, di creare delle reti private virtuali per l’interconnessione di client e/o LAN.

LAN: Local Area Network, rete ad ambito locale.

LDAP: Lightweight Directory Access Protocol, originariamente LDAP nasce come protocollo standard Internet per l’accesso ad un sistema di directory services X.500 in maniera semplice e veloce.
Derivato dal protocollo DAP X.500, con la versione 3 diventa un protocollo per mplementare sistemi di directory services autonomi in un contesto TCP/IP IETF.

Linux: Sistema operativo sviluppato nel 1991 da Linus Torvalds (allora studente universitario presso l’Università di Helsinki) con il supporto di sviluppatori di tutto il mondo, a partire dal sistema operativo “didattico” Minix.
Linux viene indicato spesso come GNU/Linux in quanto sviluppato secondo la filosofia GNU.

Load Balancer: appliance hardware o software che bilancia il traffico proveniente da più fonti, evitando che un percorso venga sovraccaricato.
I Load Balancer ( o bilanciatori) possono anche reindirizzare il traffico in caso di guasto del percorso
.

LLC: Logical Link Control, uno dei due sotto-livelli (socrapposto al sub-strato MAC) che popolano il livello 2 in un contesto LAN.

M

MAC: Medium Access Control, uno dei due sotto-livelli (sottomesso a LLC) che popolano il livello 2 in un contesto LAN. Mette a disposizione un protocollo indipendente dalla tipologia di rete fisica sottostante.

MAN: Metropolitan Area Network, Rete che utilizza la stessa tecnologia di una LAN, ma con estensione metropolitana.

Manchester: Forma di codifica del segnale utilizzata nelle reti Ethernet 10BASE2, 10BASE5, e 10BASE-T.

Man-In-The-Middle: Letteralmente “uomo in mezzo”, riferito ad una tecnica mediante la quale dopo aver eseguito la fase di “spoofing” si impersonifica un computer vittima (o lato client di un’applicazione) nei confronti di un altro computer (o lato server dell’applicazione).
Un esempio benigno è un server Proxy, il quale si interpone tra i client di una LAN aziendale ed i server WEB di Internet interrogati dagli utenti.

MAU: Medium Attachment Unit, termine utilizzato da IEEE per indicare la parte di un apparato di rete che fornisce l’interfaccia fisica ed elettrica tra l’apparato stessoed il mezzo di comunicazione al quale esso è connesso. Nello standard Ethernet DIX originario veniva indicato con il nome di Transceiver.

MDI: Medium Dependent Interface, nome utilizzato per indicare la parte terminale del transceiver o MAU, ovvero il connettore dipendente dal particolare mezzo fisico utilizzato.
Nel caso di Ethernet, il MDI è rappresentato dal connettore RJ-45, nel caso 10BASE-T/100BASE-T o 1000BASE-T, oppure dal connettore BNC nel caso 10BASE2 o dal connettore AUI nel caso di 10 BASE5.

MHS: Message Handling System, sistema comprendente un insieme di applicazioni e protocolli orientati alla gestione dello scambio di messaggi interpersonali, ad esempio SMTP.

MII: Medium Independent Interface, simile al connettore AUI ma pensato per supportare reti Ethernet a 10 e 100 Mbps. A differenza dell’AUI il connettore di connessione verso il transceiver (PHY) presenta 40 pin (anzichè 15).

Mission Bit Stream: termine utilizzato in alternativa a Payload.

N

NCP: Network Control Program (o Protocol). Nome del primo protocollo host-to-host progettato da Vint Cerf e Steve Crocker nell’ambito del progetto ARPA.

NetBEUI: NetBIOS Enhanced User Interface, protocollo non re-instradabile (non routable) che si colloca sopra il livello 3 OSI, utilizzato nell’ambito di singole piccole reti locali per supportare le funzionalità NetBIOS. Utilizzato dai vecchi sistemi operativi Microsoft ed ancora supportato.

NetBIOS: Net Basic Input Output System, interfaccia programmatica proprietaria definita inizialmente da Sytec per IBM nel 1983, per aggiungere i servizi di rete alle funzionalità BIOS dei personal computer IBM PC in modalità broadcast.
Successivamente standardizzata da Microsoft ed altri produttori di software e hardware per implementare servizi di networking.
Utilizza uno spazio di nomi piatto (namespace flat) nel quale ogni computer o gruppo o dominio sono identificati da un nome avente una lunghezza massima di 16 caratteri (15+1, con il sedicesimo riservato per il protocollo NetBIOS).

NetBSD: Versione di Unix freeware multipiattaforma derivata da BSD.

Network Layer: Livello 3 OSI responsabile della gestione delle problematiche di indirizzamento dei protocolli di rete.

NFS: Network File System, protocollo sviluppato da SUN Microsystems per consentire a tutti gli utenti di una rete TCP/IP di accedere a directory condivise su diversi computer di rete indipendentemente dal sistema operativo utilizzato.

NIC: Network Interface Card, termine utilizzato per indicare una scheda, interfaccia o adattatore di rete.

NSFNET: National Science Foundation NETwork, backbone di reti sponsorizzato da NSF (con la collaborazione iniziale di IBM, MCI e Merit) per favorire l’interconnessione di reti indipendenti a Internet.

O

OpenBSD: Versione di Unix freeware multipiattaforma derivata da BSD.

OSPF: Open Shortest Path First, protocollo di routing standard del modello TCP/IP, di tipo Interior Gateway Protocol (IGP) che utilizza una metrica di tipo Link State (algoritmo di Dijkstra).

Ottetto: Utilizzato spesso e soprattutto nel caso di informazioni codificate in binario (due livelli), come sinonimo di byte.

OSI: Open System Interconnection, modello di riferimento creato da ISO, tra il 1977 e il 1984, per definire una piattaforma per lo sviluppo dei sistemi aperti (hardware e/o software).

OUI: Organizationally Unique Identifier, rappresenta la prima parte, costituita dai primi 6 byte o 24 bit, di un indirizzo MAC riservata da IEEE alla identificazione univoca di un’azienda produttrice di apparati di rete.

P

Pacchetto: Struttura dati (PDU) di livello 3 OSI, utilizzato in alternativa a datagramma.

Paging: il processo utilizzato dai computer per copiare blocchi, o pagine, di dati dal disco alla memoria e viceversa.

Payload: la parte dati trasportata dalla PDU di un qualsiasi protocollo. Non comprende la parte header.

PHY: Physical Layer Device, nome utilizzato nelle specifiche Ethernet, Fast-Ethernet e Gigabit Ethernet per indicare il modulo transceiver.

Physical Layer: Livello fisico del modello ISO/OSI, responsabile della codifica/decodifica dei bit e dei segnali (signaling, timing, voltage, ecc).

Pinnatura: Termine utilizzato per indicare lo schema di numerazione dei singoli pin di un connettore qualsiasi (RS232, RJ-45, ecc).

Porta (Port): Numero utilizzato per identificare una determinata applicazione o servizio o demone in un contesto TCP/IP.
Rappresenta un indirizzo di livello 4 (Trasporto) e può essere considerato come un identificativo di un Service Access Point (SAP) offerto dal livello TCP al livello superiore Process o Application.

PPTP: Point-to-Point Tunneling Protocol, estensione al protocollo PPP sviluppata da Microsoft per supportare  la creazione di connessioni sicure di tipo VPN attraverso Internet.

Preambolo: Stringa di bit utilizzata all’inizio di una PDU per ottenere la sincronizzazione tra sorgente e destinatario.

Promiscuous Mode: Modalità di configurazione di una scheda di rete nella quale il transceiver riceve tutti i frame che transitano sul mezzo fisico, indipendentemente dall’indirizzo MAC di destinazione indicato.

Protocollo: Insieme di regole e di formato di definizione dei dati (PDU) che due entità devono seguire per poter comunicare o all’interno di uno stesso computer con sistema operativo multitasking o via rete.

Q

QOS: Quality Of Service, meccanismi (in genere sotto il controllo del livello trasporto) per migliorare la qualità del servizio messo a disposizione da una rete.

R

RARP: Reverse Address Resolution Protocol, protocollo utilizzato tipicamente nel mondo Unix/Linux per risolvere un indirizzo fisico o MAC Address nel corrispondente indirizzo logico IP. Non implementato in ambiente Microsoft.

Resolver DNS: Termine utilizzato per identificare il lato client di un sistema DNS solitamente integrato nelle funzionalità del sistema operativo host.

RFC: Request for Comment, termine utilizzato da Steve Crocker e Vint Cerf nel 1969 per identificare le specifiche dei primi protocolli sviluppati in ambito DOD/DARPA.
Il nome deriva dalla storica frase da lui pronunciata “Please  comment on this, and tell us what you think”.
Le RFC sono disponibili sul web.

RG-213: Radio Grade-213, cavo coassiale grosso o Thick Ethernet utilizzato con lo standard IEEE 802.3 10BASE-5.

RG-58: Radio Grade-58, cavo coassiale sottile o Thin Ethernet utilizzato con lo standard IEEE 802.3 10BASE-2.

RIP: Routing Information Protocol, protocollo di routing standard del mondo TCP/IP di tipo Interior Gateway Protocol (IGP) che utilizza una metrica di tipo Distance Vector.

RJ-45: Registered Jack 45, normativa definita nel “Code of Federal Regulations, Title 47, Part 68”, per definire le interfacce verso reti telefoniche e reti di computer.

Round Trip Delay: rappresenta l’intervallo di tempo necessario affinchè un fram compia un percorso di andata e ritorno tra le due stazioni più lontane della rete. Dipende dalla velocità di propagazione e dalla dimensione della rete.

S

SAMBA: Applicazione scritta per ambienti Unix/Linux che permette di condividere File System e Stampanti tra computer che utilizzano il protocollo SMB. E’ un’applicazione che emula il protocollo SMB.

SAP: Service Access Point, indica il punto o interfaccia di accesso ai servizi offerti da un determinato livello OSI al livello immediatamente superiore.

Semipassive Tag: un tag passivo che utilizza una batteria per alimentare i circuiti o i sensori di bordo, ma non per produrre segnali di trasmissione.

Server: Programma (o parte di un protocollo) che fornisce servizi ad altri programmi, chiamati client.

Sharever: Software messo a disposizione dal produttore come prova ma per il quale, scaduto il periodo concesso, è necessario procedere alla regolarizzazione o disinstallazione dal sistema.

Sito: insieme di pagine web interconnesse mediante dei link, identificate da una root o Home Page alla quale si accede, normalmente, specificando un nome DNS, oppure se conosciuto, direttamente dall’indirizzo IP del server WEB che ospita le pagine.
Per convenzione viene dato il nome www al relativo server, ma non è una regola imposta.

Slot Time: Unità di tempo utilizzata in un contesto di rete Ethernet.

SMB: Protocollo sviluppato da IBM, Intel e Microsoft che opera a livello applicativo e consente alle stazioni di una rete basata su protocollo NetBIOS/CIFS di interagire per la condivisione di dati.
E’ un’applicazione “NetBIOS-based”.

SMTP: Simple Mail Transfer Protocol, è il protocollo standard Internet utilizzato per il trasporto dei messaggi host-to-host (sia tra server SMTP che tra client TCP/IP e server SMTP), basato su protocollo TCP (tradizionalmente su porta 25).

SNA: System Network Architecture, tecnologia di rete sviluppata da IBM nel 1974.

Snapshot: uno snapshot è un insieme di file che preservano lo stato di una macchina virtuale in un determinato momento in modo da poter tornare ripetutamente indietro, a quel determinato stato.
Una macchina virtuale può avere più snapshot.

Sniffer:  è un marchio registrato dalla società Network Associates, identificata comunemente come NAI. Viene utilizzato come sinonimo di Analizzatore di Protocollo.

Socket: Struttura logica di comunicazione tra processi in un contesto di rete basato sulla famiglia dei protocolli TCP/IP. Generalmente un socket è univocamente identificato dalla terna (IP, Protocollo, Porta). L’apertura di un socket da parte di due processi alle estremità di una connessione permette di identificare una associazione end-to-end.

Spoofing: Creazione e spedizione di pacchetti IP con un source IP address falsificato (spoofato/spoofed).
Può essere fatto al fine di coprire l’identità del mittente oppure per impersonificare un altro sistema informatico o, ancora, può essere utilizzato per far sì che le risposte al traffico spoofato vadano all’host vittima, il quale è stato utilizzato come falso source IP.

Stack: termine generico utilizzato solitamente per enfatizzare la struttura gerarchica a pila di un insieme di protocolli.

Switch o Switch Hub: Termine che viene utilizzato spesso in alternativa a bridge, per indicare un apparato di rete che opera a livello 2 OSI. Come un hub viene utilizzato tipicamente in una topologia di rete a stella.

T

TCP: Transmission Control Protocol, insieme a IP è il protocollo fondamentale di tutta la famiglia dei protocolli, identificata proprio come TCP/IP. Identifica il terzo livello dello stack TCP/IP corrispondente al protocollo OSI di trasporto TP classe 4.
Identifica una modalità di trasmissione sicura orientata alla connessione.

TIA: Telecommunications Industry Association.

Twisted Pair: letteralmente doppino incrociato. Si riferisce alla tipologia di cavi in rame utilizzati inizialmente per la telefonia e poi per le reti locali (10BASE-T, 100BASE-T, 1000BASE-T, ecc).
Il termine serve ad indicare la procedura utilizzata per incrociare i singoli fili di ciascuna coppia per ridurre le interferenze elettromagnetiche.

Topologia a Stella: Rete nella quale ogni nodo è interconnesso con un apparato centrale che può essere un hub o uno switch hub.

U

UDP: User Datagram Protocol, protocollo di livello tre dello stack TCP/IP corrispondente al livello 4 OSI che fornisce servizi non orientati alla connessione.

Unicast: riferito ad un tipo di comunicazione nella quale è coinvolta una ed una sola entità, relativamente ad un certo contesto.
In questo modo si può parlare, in senso lato, di unicast anche a livello applicativo riferendoci ad un’applicazione di invio messaggi nel caso in cui il messaggio deve essere diretto ad una ben determinata persona di una certa organizzazione.
Naturalmente le forme di comunicazione unicast più note sono quelle di livello 3 OSI (IP) e di livello 2 OSI (frame ethernet).
Si può dire che è una forma di comunicazione al singolare.

Unix: Sistema Operativo sviluppato da Ken Tompson, Dennis Ritchie e altri presso i laboratori Bell della AT&T tra la fine del 1969 e gli inizi del 1970 come proseguimento dell’oramai “abbandonato” progetto Multics.

Unix BSD: Unix Berkeley Software Distribution, versione di Unix sviluppata dal Computer System Research Group (CSRG) della University of California at Berkeley.

URI: Universal Resource Identifier. Stringa (che inizia spesso con http:) utilizzata per identificare qualsiasi oggetto all’interno del WEB.

URL: Uniform Resource Locator. Termine utilizzato a volte per alcuni URI per indicare la loro propensione a cambiare. Spesso utilizzato come sinonimo di URI.

V

Virtual Private Server (VPS): uno dei molteplici server virtuali che possono girare su un server fisico, tipicamente mediante l’utilizzo di software di virtualizzazione come VMware o XEN.

Virtual Machine: Termine utilizzato per indicare una macchina virtuale (un software che fa girare un determinato sistema operativo) “montata” su un computer reale (sistema ospite).

VLAN: Modalità che consente di raggruppare un insieme di porte di un apparato switch facendole agire come un’unica rete virtuale (Virtual LAN). Tutte le porte all’interno di una stessa VLAN appartengono allo stesso dominio di broadcast.

VLSM: Variable Length Subnet Mask, tecnica per implementare il subnetting in TCP/IP, allo scopo di suddivisione delle reti IP in più sottoreti logiche.

VPN: Virtual Private Network. Rete privata virtuale creata utilizzando protocolli di crittografia e tunneling (PPTP e IPSec/L2TP) sfruttando come mezzo di interconnesione la rete pubblica Internet.

W

WAN: Wide Area Network. Rete ad estensione geografica (nazionale, internazionale o intercontinentale o interplanetaria).

WEB: sinonimo di WWW.

WINS: Windows Internet Name Service. Servizio per la registrazione e la risoluzione dinamica di nomi NetBIOS.

WISP: Acronimo per Wireless Internet Service Provider.

WWW: World Wide Web, insieme di tutte le informazioni accessibili attraverso un computer collegato alla rete Internet. Ogni unità di informazione è identificata dal suo URI.

Whaling: azioni di phishing attentamente calcolate e pianificate, dirette verso vittime specifiche e puntuali: tipicamente executive o alto management all’interno dell’organizzazione target.

X

X.25: famiglia di protocolli ITU (dal livello 1 a livello 3 OSI) per operare su rete a commutazione di pacchetto (store-and-forward).

X.400: Identifica l’insieme di applicazioni e protocolli standard OSI/ITU per la gestione della messaggistica interpersonale (MHS).

X.500: Identifica l’insieme di applicazioni e protocolli standard OSI/ITU per la gestione dei Sistemi di tipo Directory Services.

XNS: Xerox Networking System, tecnologia di rete messa a punto dalla Xerox nel 1970.

Y

Yellow Pages: Marchio registrato da British Telecom. Ciò ha costretto SUN Microsystem a rinominare il suo servizio, originariamente chiamato Yellow pages in NIS.

Z

Zona DNS: Database DNS contenente i resource record e per il quale è autoritativo uno o più server DNS. La zona può essere di tipo: Primari, Secondaria, Stub o Integrata in Active Directory.

Zona DNS integrata in Active Directory: Particolare tipo di zona DNS implementata da Microsoft (estensione proprietaria al DNS di Win2K/2003) in un contesto Active Directory (AD), in cui i RR corrispondono a oggetti LDAP AD.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!