Dispositivo che permette la connessione di periferiche dotate di funzionalità wireless ad una rete cablata.
Root in inglese significa “radice”, è utilizzato nei sistemi operativi per indicare l’utente che ha i diritti di amministratore. L’utente con il permesso di “Accesso Root” è dunque l’utente che dispone del massimo controllo sul sistema, ed è il solo che può compiere operazioni non consentite ad altri utenti standard.
Minaccia informatica altamente sofisticata che utilizza tecniche avanzate per infiltrarsi nelle reti informatiche e rimanere nascosta per un lungo periodo di tempo, senza essere rilevata.
Contrazione di advertisement (“pubblicità”) e software. Identifica un tipo di applicativo progettato principalmente per mostrare all’utente pubblicità, spesso indesiderata e/o molesta. Può essere usato anche come vettore di minacce più gravi (es. spyware).
Software che riconosce la presenza di virus informatici nei file e nelle memorie di massa e cerca di rimuoverli o di neutralizzarli.
Sistema di salvataggio automatico o manuale dei dati presenti su computer dell’utente o di servizio, che vengono duplicati su supporti locali o remoti. Consente in caso di perdita accidentale di dati, di poterli ripristinare rapidamente (operazione di “Restore”).
Elenco di indirizzi IP, nomi di dominio, e-mail e altri identificatori noti per essere associati ad attività indesiderate. Le blacklist sono usate principalmente dalle organizzazioni e dai servizi di sicurezza informatica per filtrare il traffico indesiderato o potenzialmente dannoso.
Rete di computer utilizzata per attacchi da remoto, o per altre finalità, formata da computer infetti (bot o zombie) che sono controllati da un utente malevolo (botmaster), all’insaputa dei legittimi utenti.
Attacco il cui obiettivo è l’esecuzione indiscriminata di comandi su un host tramite una applicazione vulnerabile. Questo attacco risulta possibile quando un’applicazione trasmette dati non sicuri forniti dall’utente (forms, cookies, HTTP headers etc.) ad una shell di sistema. In pratica, l’attaccante estende le funzionalità predefinite dell’applicazione, che esegue i comandi di sistema, senza la necessità di inserire ulteriore codice.
Insieme di server, software e database raggiungibili tramite internet e resi disponibili agli utenti on demand. Il cloud consente agli utenti di accedere agli stessi file e alle stesse applicazioni da praticamente ogni dispositivo, perché l’elaborazione e l’archiviazione hanno luogo in server che si trovano in datacenter, invece che localmente, nel dispositivo dell’utente. Il Cloud può essere sfruttato per erogare servizi su richiesta a partire da un insieme di risorse preesistenti tramite il paradigma del Cloud Computing.
In italiano ‘Vulnerabilità ed esposizioni comuni’, è un database pubblico di vulnerabilità e falle di sicurezza. È mantenuto dalla MITRE Corporation ed è finanziato dalla National Cybersecurity FFRDC del Dipartimento della Sicurezza interna degli Stati Uniti.
Individuo o gruppo di individui che utilizzano tecniche di hacking per violare la sicurezza informatica di un sistema o di una rete. Per ottenere l’accesso non autorizzato ai sistemi informatici usano diverse tecniche tra cui: il phishing, l’ingegneria sociale e la vulnerabilità del software.
Sistema che, tramite l’uso di algoritmi matematici, agisce su sequenze di caratteri per cifrarli attraverso il valore di chiavi segrete. In base al genere di chiave utilizzato, è possibile suddividere la crittografia in due tipologie: crittografia simmetrica, in cui è presente una sola chiave condivisa tra mittente e destinatario; crittografia asimmetrica, in cui vi sono due chiavi di cifratura distinte (la chiave di cifratura che è pubblica e la chiave di decifratura che è privata).
Azione volta a compromettere la sicurezza informatica di una rete o di un dispositivo. Gli attacchi informatici possono essere condotti da individui, gruppi e organizzazioni con l’obiettivo di ottenere informazioni riservate ed estorcere denaro. Esistono diversi tipi di attacchi: malware, phishing, DDos, attacchi di forza bruta e attacchi no-day.
Qualsiasi attività che mira a compromettere la sicurezza di un sistema informatico o di una rete di computer, al fine di danneggiare, modificare o rubare informazioni sensibili. Tra le attività che costituiscono una minaccia informatica ci sono il phishing, il malware, la violazione dei dati, gli attacchi DDoS e gli exploit di vulnerabilità di sistemi.
Parte di internet non è accessibile dai motori di ricerca tradizionali, richiede l’uso di software e configurazioni specifiche per accedervi. Il dark web è formato dai siti che non sono indicizzati dai motori di ricerca e ospitano contenuti illegali come droghe, armi, servizi di hacking e informazioni personali rubate.
Violazione dei dati e si verifica quando informazioni riservate, sensibili e protette sono accessibili a persone non autorizzate o a sistemi informatici senza autorizzazione. La violazione dei dati può avvenire in diversi modi: hacking, phishing, furti di dispositivi, errori umani e perdite di dati dovuti a guasti.
Componente di sicurezza che si occupa di identificare, monitorare e proteggere i dati e il loro spostamento all’interno della rete al fine di evitarne la perdita o fuga.
Attacco informatico che mira a compromettere una macchina o una rete, rendendola inaccessibile agli utenti previsti. Gli attacchi DoS ottengono questo risultato inviando intenzionalmente grandi quantità di dati alla macchina target, provocandone un arresto anomalo. In questo modo, l’attacco DoS priva gli utenti legittimi (ad esempio dipendenti, membri o titolari di account) del servizio o della risorsa che si aspettavano. Nella versione distribuita, DDoS, l’attacco proviene da un gran numero di dispositivi ed è diretto verso un unico target. Le botnet sono uno strumento per condurre un attacco DDoS.
Sistema di controllo industriale composto da un insieme di dispositivi distribuiti su una rete di comunicazione, ognuno dei quali controlla e monitora specifiche funzioni di processo in un impianto industriale. Questi dispositivi, chiamati controller distribuiti, sono interconnessi tramite una rete di comunicazione ad alta affidabilità e bassa latenza e sono progettati per lavorare insieme in modo coordinato per controllare e regolare le operazioni di processo. Il DCS fornisce un’interfaccia centralizzata per la supervisione e il controllo delle operazioni, consentendo agli operatori di monitorare e gestire efficacemente l’impianto industriale per garantire un funzionamento sicuro ed efficiente.
Piano strategico che dettaglia le azioni da intraprendere per ripristinare rapidamente un sistema informatico dopo un evento catastrofico. Include procedure di backup, ripristino dei dati e piani di comunicazione per garantire la continuità operativa e minimizzare l’impatto sui clienti e sulle attività aziendali.
Sistema gerarchico utilizzato per associare, in maniera univoca, nomi alfanumerici ai corrispettivi indirizzi IP.
Si riferisce ad un dispositivo o nodo della rete che si trova all’estremità di una connessione come un computer, server o smartphone che utilizza una connessione di rete per accedere alle risorse o accettare connessioni da altri dispositivi.
Soluzione di sicurezza informatica proattiva progettata per identificare, monitorare e rispondere alle minacce informatiche avanzate che colpiscono gli endpoint, come computer, server e dispositivi mobili, all’interno di una rete aziendale. Utilizzando tecniche avanzate di rilevamento delle minacce e analisi comportamentale, l’EDR rileva e risponde in tempo reale a eventuali attività sospette o comportamenti anomali sugli endpoint, aiutando così a prevenire, rilevare e mitigare gli attacchi informatici.
Sistema di sicurezza perimetrale, collocato nel punto in cui due reti entrano in contatto, tipicamente posto tra la rete esterna e quella interna ad una organizzazione, che protegge i dispositivi dislocati a valle del firewall da accessi non consentiti.
Prestito linguistico dalla lingua inglese derivante dall’unione di “firm” e “software”, in italiano equivale a componente logico permanente. È un programma, ovvero una sequenza di istruzioni, integrate direttamente in un componente elettronico programmato per controllarne la funzionalità.
Un dispositivo di rete che facilita la comunicazione tra due sistemi che operano su standard di comunicazione diversi, agendo come un intermediario per tradurre e consentire lo scambio di informazioni.
Informatico di particolare abilità che ha per obiettivo la divulgazione dell’informatica e dei dati, anche segreti. Il termine ha assunto anche il significato di pirata informatico ma, a differenza dei crackers, gli hackers operano secondo un codice etico che vieta di trarre profitto dalla violazione dei segreti informatici.
Per Industrial Internet of Things, o IIoT, s’intende l’applicazione della tecnologia IoT in ambienti industriali, in particolare per quanto riguarda la strumentazione e il controllo di sensori e dispositivi che coinvolgono le tecnologie Cloud.
Sistema informativo che controlla e gestisce i processi operativi in ambienti industriali, come impianti di produzione o reti di distribuzione energetica. Questi sistemi includono dispositivi come controllori programmabili (PLC) e supervisione, controllo e acquisizione di dati (SCADA).
Un dispositivo intelligente in grado di acquisire dati, comunicare con altri dispositivi ed eseguire elaborazioni e controlli locali. L’uso degli IED in sistemi di controllo come SCADA e DCS consente di effettuare automaticamente i controlli a livello locale.
In italiano sistema di prevenzione delle intrusioni. Rappresenta una forma di sicurezza di rete progettata per rilevare e bloccare le minacce che via via vengono identificate sulla rete, in seguito a stretti monitoraggi continui. Un IPS si serve di una tecnologia DPI (Deep Packet Inspection) per migliorare la visibilità della sicurezza di rete, mitigare i rischi e proteggere le reti industriali dalle minacce.
Indirizzo di internet che permette di identificare in modo univoco un utente e un computer collegato a Internet. Si suddivide in due parti, la prima individua la rete dove si trova il computer, la seconda individua il computer all’interno di quella rete.
Fornitore di servizi Internet, gratuiti o a pagamento.
La sicurezza a strati è un approccio alla sicurezza informatica che prevede l’implementazione di più livelli di difese e controlli di sicurezza per proteggere un sistema o una rete da una varietà di minacce e vulnerabilità.
Principio del “minimo privilegio” in base al quale gli utenti e i processi di un sistema dovrebbero avere solo i privilegi e le autorizzazioni necessarie per svolgere le loro attività specifiche, al fine di ridurre il rischio di abuso o compromissione della sicurezza.
In italiano, gestione dei log, ovvero il processo di raccogliere, conservare, analizzare e monitorare i log generati dai sistemi informatici e dalle applicazioni al fine di rilevare e rispondere alle attività sospette o alle violazioni della sicurezza.
Software pirata in grado di insinuarsi in un PC, danneggiandone le memorie massa o rubando dati sensibili in esso contenuti.
Dispositivo di archiviazione collegato alla rete informatica aziendale che fornisce spazio di archiviazione condiviso e accessibile da più utenti e dispositivi all’interno della rete. Il NAS consente di memorizzare e condividere file, dati e risorse multimediali attraverso la rete, facilitando la collaborazione e l’accesso ai dati da parte di diversi utenti e dispositivi. Questi dispositivi sono configurabili con diverse capacità di archiviazione e offrono funzionalità aggiuntive come la ridondanza dei dati, la sicurezza degli accessi e la gestione remota.
Pratica di sicurezza che suddivide una rete in segmenti separati per limitare la propagazione di eventuali attacchi o incidenti di sicurezza. La segmentazione della rete può essere realizzata mediante l’uso di firewall, VLAN (Virtual LAN) o dispositivi di sicurezza che regolano il flusso di traffico tra i segmenti.
Insieme delle tecnologie e dei sistemi utilizzati per monitorare e controllare i processi fisici e le operazioni nelle infrastrutture industriali e aziendali. Queste tecnologie comprendono dispositivi e sensori specializzati, sistemi di controllo industriale, reti di comunicazione dedicate e software di gestione operativa. L’OT si differenzia dalla tecnologia dell’informazione (IT) per il suo focus sulla gestione dei processi fisici e delle operazioni in tempo reale, anziché sui dati digitali e l’elaborazione delle informazioni.
Software progettato per monitorare e registrare il traffico di rete.
Pezza, cerotto, file che ha il compito di rimediare a un bug, un errore, in un software.
Test di penetrazione, metodologia di test in cui i valutatori, tentano di eludere o annullare le difese di un sistema informativo.
Metodo per cercare di raccogliere informazioni personali utilizzando e-mail e siti web ingannevoli.
Campo della crittografia che utilizza principi della meccanica quantistica per garantire la sicurezza delle comunicazioni. Sfruttando le proprietà della fisica quantistica, come l’indeterminatezza e l’entanglement quantistico, la crittografia quantistica offre metodi di comunicazione sicuri che non possono essere compromessi nemmeno da computer quantistici.
Una richiesta di informazioni da un database o da altri sistemi di gestione dati. Viene utilizzata per estrarre specifici dati o informazioni da un insieme di dati memorizzati, utilizzando un linguaggio di interrogazione come SQL (Structured Query Language).
Tecnologia di archiviazione che combina più unità di disco rigido in un singolo sistema di archiviazione coerente allo scopo di migliorare le prestazioni, e/o o per rendere la macchina resiliente alla perdita di informazioni a causa del danneggiamento di un disco. Utilizzando diverse configurazioni, chiamate livelli di RAID, il RAID offre benefici come la ridondanza dei dati per la protezione contro la perdita di dati in caso di guasto di un’unità, nonché un aumento delle prestazioni di lettura/scrittura dei dati attraverso l’accesso parallelo alle unità multiple. Le configurazioni RAID più comuni includono RAID 0, RAID 1, RAID 5 e RAID 10, ciascuna con vantaggi specifici in termini di prestazioni e ridondanza.
Dispositivo attivo di rete in grado di interconnettere più reti effettuando trasformazioni di protocollo e gestendo gli indirizzamenti a livello 3 dello schema ISO-OSI.
Protocollo di autenticazione email che consente ai proprietari di domini di specificare quali server sono autorizzati a inviare email a nome del loro dominio. Questo aiuta a prevenire il falsificamento degli indirizzi email del mittente, migliorando la sicurezza e l’integrità delle comunicazioni via email.
In italiano “software spia”. Tipo di software malevolo che “spia” le attività in rete di un utente per carpirne codici, azioni, ecc.
Protocollo che si occupa di garantire la connessione e la trasmissione sulla rete.
Protocollo per la trasmissione di informazioni sul Web. I dati da inviare vengono suddivisi in piccoli pacchetti e poi ricomposti al momento della ricezione.
Programma malevolo che viene nascosto all’interno di un’applicazione apparentemente inoffensiva, in modo da poter infettare il computer della vittima senza che questa ne sia consapevole.
UTM è una soluzione integrata di sicurezza informatica progettata per proteggere le reti aziendali da una vasta gamma di minacce informatiche. Questa piattaforma unifica diverse funzionalità di sicurezza, come firewall, antivirus, antispam, filtraggio dei contenuti e VPN, in un’unica soluzione gestita centralmente. L’obiettivo principale di UTM è quello di semplificare la gestione della sicurezza e migliorare l’efficacia della difesa contro le minacce informatiche.
In italiano: sorgente non interrompibile di energia.
Sistema di alimentazione di durata limitata nel tempo, che può garantire per un certo periodo la continuità dell’alimentazione in caso di caduta della rete elettrica.
UDP è un protocollo di comunicazione nel modello TCP/IP che consente l’invio di dati tra dispositivi su una rete senza stabilire una connessione persistente. È caratterizzato da una trasmissione più veloce e leggera rispetto al TCP, ma non offre garanzie sulla consegna dei dati o sull’ordine di arrivo. UDP è ampiamente utilizzato per applicazioni in tempo reale come videoconferenze, giochi online e trasmissioni audio/video.
Rete logica creata all’interno di una rete fisica che consente di suddividere un singolo segmento di rete in più gruppi logici o sottoreti. Questa suddivisione consente di isolare il traffico di rete tra diversi gruppi di dispositivi, anche se collegati allo stesso switch fisico, migliorando la sicurezza, la gestione e le prestazioni della rete. Le VLAN vengono utilizzate per organizzare e segmentare il traffico di rete in base a criteri come i reparti aziendali, le funzioni di lavoro o le esigenze di sicurezza.
Istanza software che emula un computer fisico, consentendo l’esecuzione di un sistema operativo e delle sue applicazioni all’interno di un ambiente virtuale isolato mediante l’assegnazione di risorse dedicate (CPU, RAM, HDD, ecc.).
Protocollo che permette la trasmissione della voce in Internet, con protocollo IP. Permette di ottenere la fonia su Internet, come nel caso di Skype.
Servizio di rete che consente agli utenti di creare una connessione sicura e privata su Internet. In poche parole, fornisce una rete privata virtuale all’interno di una rete pubblica. Le VPN sono spesso utilizzate per garantire la privacy e la sicurezza di Internet.
Rete di calcolatori che si sviluppa in un ampio ambito territoriale, provincia, regione o nazione.
Sistema di posta elettronica in cui la posta dell’utente viene gestita attraverso un browser, senza una specifica applicazione residente sul PC dell’utente. Serve a rendere disponibile l’invio e la ricezione dei propri messaggi da qualsiasi computer connesso a Interne.
Attacco di phishing indirizzato ad individui di alto livello o a figure di autorità, come i dirigenti di aziende e i funzionari governativi. Gli attacchi di questo tipo sono progettati per sembrare autentici e convincenti e per ingannare la vittima a fornire informazioni riservate o per effettuare transazioni non autorizzate.
Elenco di elementi, tra cui indirizzi IP, nomi di domini, programmi o utenti, che sono autorizzati ad accedere ad una determinata risorsa. L’utilizzo di una Whitelist consente di limitare l’accesso a quelle risorse per cui è espressa una specifica autorizzazione. Sono spesso utilizzate come metodo per controllare gli accessi in reti informatiche, sistemi di sicurezza, antivirus e software di filtraggio.
Tecnica di collegamento in rete locale con tecnologia senza fili.
Stazione di lavoro informatico, solitamente un computer più potente di un PC, ma destinato a un solo utente.
In italiano “Verme”.
Tipo di software malevolo, che si annida in un PC e si replica colpendo altri PC.
Vulnerabilità scoperta di recente che gli hacker possono utilizzare per attaccare i sistemi.
Approccio alla progettazione di architetture per la sicurezza basato sul presupposto che ogni interazione inizia in condizioni di non attendibilità, ovvero che nessun utente o nessuna azione software è da considerarsi attendibile per definizione. Tutti gli utenti, i dispositivi e le applicazioni devono dimostrare la loro identità e livello di autenticazione prima di accedere alle risorse.