Syllabus Informatico

Syllabus Informatico

Siamo circondati da terminologie tecniche, spesso in lingua straniera, che confondono chi non è del settore o chi vorrebbe farsi una letta sul mio sito ma non riesce a leggere dieci parole di fila senza chiedersi "e questo che vuol dire?".
Non è colpa di nessuno, semplicemente sono stati fatti studi differenti e l'interesse non è mai stato direzionato verso questo settore.

ATTENZIONE: Le definizioni e i concetti espressi in questa pagina sono ultra-semplificati per una maggiore comprensione da parte di chi questi concetti non li ha mai intrapresi né approfonditi. Se pensi che una mia definizione sia errata, fammelo sapere contattandomi, ma se vuoi dirmi qualcosa come "ti sei dimenticato di specificare questo altro utilizzo" oppure "guarda che questo termine non vuol dire solo questo", puoi andare benissimo qui.


0-Day

Vulnerabilità non ancora nota pubblicamente.

Si intende un exploit 0-day un programma malevolo che sfrutta una vulnerabilità non nota pubblicamente, per sfruttare un "effetto sorpresa" sui sistemi di difesa (antivirus, IDS, IPS...) non preparati alla minaccia.

2FA

L'autenticazione a due fattori (in inglese "two factor authentication", "2FA") consiste nell'utilizzare un elemento aggiuntivo alle solite credenziali utilizzate per effettuare l'accesso ad un sistema informatico.

Di norma, un accesso ad un sistema informatico prevede la combinazione di una utenza (email, nickname, ID) e di una password. L'autenticazione a due fattori include un terzo elemento, ossia un codice generato casualmente al momento dell'accesso da un sistema di generazione di codici, come ad esempio Google Authenticator o Aegis, accessibile dal solo utente proprietario dell'account. Come sistema di generazione di codice 2FA si può utilizzare un generatore hardware, ossia un dispositivo elettronico come quello utilizzato dalle banche, oppure un applicazione software per PC o mobile.

Active Directory

[coming soon]

Algebra Booleana

Ramo dell'algebra in cui le variabili e i risultati possono assumere unicamente i valori vero e falso, denotati rispettivamente come 1 e 0.

Costituisce la base dell'informatica moderna, in quanto qualsiasi operazione effettuata dai componenti elettronici è rappresentabile come un'operazione di algebra booleana.

Algoritmo

Deriva dal nome di "al-Khwarizmi", importante matematico arabo del nono secolo.

Un algoritmo è un insieme di operazioni logiche e condizioni, il cui scopo è il raggiungimento di una soluzione ad un problema attraverso un'insieme di procedure stabilite.

Analogico

Un segnale è definito analogico quando è composto da infiniti valori, impossibili da replicare su un supporto digitale. Poiché le informazioni che compongono il segnale analogico non sono quantificabili in un formato elettronico, esse vengono "digitalizzate" utilizzando un insieme finito di valori (bit).

API

Application Programming Interface - Interfaccia per la programmazione di applicazioni.

Le API rappresentano l'insieme di procedure, programmate dallo sviluppatore di un servizio web, con cui viene semplificata la comunicazione fra le applicazioni programmate da terzi con il servizio web sviluppato.

APT

Per "Advanced Persistent Threat", ossia "minaccia avanzata e persistente", si intende qualsiasi attacco o minaccia indirizzata ad un ente solitamente, ma non necessariamente, governativo o una realtà aziendale di ingenti dimensioni, le cui tecnologie e conoscenze tecniche sono notevolmente sopra la media e permettono di perpetrare attacchi e/o furti di dati dall'impatto altamente dannoso e perdurante nel tempo.

Array

Metodologia con la quale vengono rappresentati i dati all'interno della memoria di un computer.

Un array, anche chiamato "vettore", ha una struttura monodimensionale, ossia i dati sono espressi su "una linea". I dati contenuti all'interno di un vettore possono essere molteplici e distinti, per permettere l'aggregazione di più informazioni, tutte dello stesso tipo, sotto un unico nome.

ASCII

American Standard Code for Information Interchange - Codice Standard Americano per lo Scambio di Informazioni.

Lo standard ASCII è uno standard per la codifica di caratteri. Le lettere che sono disegnate su uno schermo, come le lettere di questa pagina, non sono salvate in memoria con un disegno, ma con un codice che viene compreso dal computer più facilmente e a cui viene associata una grafica univoca, ossia le lettere che noi umani comprendiamo.
Lo standard ASCII venne introdotto nel 1968 e conteneva nella sua versione iniziale 127 caratteri, di cui 33 sono caratteri di controllo (ossia dicono al terminale cosa fare) e 94 stampabili, ossia le lettere dell’alfabeto latino maiuscole, minuscole, i numeri e alcuni simboli.

Backend

Pannello di amministrazione di un sito o servizio web, il quale deve essere accessibile solo ad amministratori ed utenti autorizzati.

All'interno di un backend è possibile personalizzare l'estetica del sito web, modificare i dati contenuti, registrare utenti, cancellare dati, articoli o utenti e cancellare ogni dato e impostazione salvata.

Banda

Quantità massima di informazioni che è possibile trasmettere in un determinato tempo. Per standard, viene preso in esame 1 secondo.

Le nomenclature di bande per le connessioni WiFi, 100Mbps, 200Mbps, 1Gbps, ecc... stanno a significare che in 1 secondo ("ps" significa "per second", "per secondo") possono essere trasmessi 100 megabit, 200 megabit, 1 gigabit, e così via.

Big G

Modo informale, originario di internet, per riferirsi alla società Google

Binario

Il sistema numerico binario è un sistema numerico posizionale in base 2.

Tutte le informazioni rappresentate in binario sono espresse con l'ausilio di due soli simboli, 0 e 1, invece delle 10 cifre del sistema numerico decimale o dei 26 caratteri latini.

Bit

Da "Binary digIT", il bit è l'unità di misura minima dell'informazione. Un bit può assumere solo due stati: 1 o 0, acceso o spento.

Più bit possono essere raggruppati per rappresentare più informazioni.

8 bit equivalgono a un byte. Dal byte in poi, 1024 elementi di un gruppo corrispondo ad un insieme superiore nella nomenclatura utilizzata dal Sistema Internazionale (kilo, mega, giga, tera, peta, exa...).

per esempio:

1024 bytes = 1 kilobyte
1024 kilobytes = 1 megabyte
1024 megabytes = 1 gigabyte
ecc...

Bitrate

Quantità di dati che possono essere trasferiti in un dato intervallo di tempo.
Di solito si usa l'unità di misura mbps, ossia "megabit per secondo", altrimenti mBps, ossia "megabyte per secondo" e così via.

Blacklist

Da "lista nera", una blacklist è una lista di elementi, di tipo omogeneo o eterogeneo, che funge da riferimento per indicare cosa non è accettato o ben visto in un gruppo, una comunità o un sistema informatico.

Una blacklist può essere composta da persone non autorizzate all'accesso di un sito web, di domini di posta elettronica di cui non si vogliono ricevere messaggi e così via.

Boot

Insieme di operazioni che costituiscono l'avvio di un sistema informatico.

Bot

Dal termine "roBOT", un bot è un programma che può essere configurato per eseguire qualsiasi operazione effettuabile da un essere umano in maniera totalmente automatizzata.

Botnet

Rete di dispositivi informatici compromessi dalla stessa minaccia o attore, pronti per essere comandati  da remoto o da un server di comando e controllo (C2C).

Buffer

Zona di memoria dove sono conservati dei dati temporanei, in attesa di essere rielaborati, da parte di un programma, dall'utente o dal sistema operativo.

Un buffer è di solito utilizzato per compensare la differenza di velocità tra due differenti supporti di memoria o applicazioni, funzionando da zona di memoria intermediaria dove le informazioni restano in attesa di essere elaborate o trasferite da un programma o supporto ad un altro.

Bug

Errore di programmazione che porta ad un comportamento anomalo, indesiderato o a conseguenze sul sistema che esegue il software.

Spesso i bug sono costituiti da errori logici di programmazione, errori di sintassi o dalla errata gestione dei dati all'interno della memoria del computer.

Correggere i bug presenti in un programma è una procedura che si chiama "debugging".

Bug bounty

Ricompensa che viene erogata nei confronti di chi ha scoperto e segnalato una vulnerabilità o problematica di sicurezza.

CERT

Computer Emergency Rescue Team, si può tradurre come "Squadra per la Risposta delle Emergenze Informatiche".

Gruppo di persone supportate da un'azienda o da un governo (in caso di CERT nazionale) incaricato di risolvere qualunque problema legato alla sicurezza informatica.

Certification authority

Si intende per "certification authority", letteralmente "autorità certificatrice", una qualsiasi entità o ente di fiducia, pubblica o privata, il cui incarico è garantire la veridicità e l'attendibilità di tutte le entità digitali (domini web, domini di posta elettronica, utenti ecc...) che rispettano le normative di sicurezza in materia e fanno richiesta per ottenere un certificato digitale.

Grazie ad un certificato digitale, per esempio, una entità ipotetica X sarebbe in grado di verificare l'autenticità e la veridicità delle comunicazioni ricevute dall'entità Y grazie all'autorità certificatrice che si è fatta carico di fornire un certificato digitale all'entità Y.

Changelog

Elenco di modifiche effettuate ad un programma o un sistema informatico successivamente al suo aggiornamento. Un changelog è utile quando si deve monitorare l'andamento delle funzionalità di un software o sistema operativo in uso e le rispettive falle di sicurezza che sono state corrette.

Cifratura

Processo di codifica delle informazioni. Lo scopo della cifratura è quello di rendere incomprensibili le informazioni grazie ad una "chiave di cifratura" con la quale è possibile invertire il processo e recuperare l'informazione originale.

CISO

Dall'inglese "Chief Information Security Officer", responsabile della sicurezza delle informazioni.
È principalmente responsabile delle iniziative di sicurezza informatica di un'organizzazione.

Informazione salvata nel browser che i siti web memorizzano durante la navigazione. Sono finalizzati allo scopo di identificare chi ha già visitato il sito in precedenza e memorizzare eventuali scelte come autorizzazione al trattamento dei dati personali durante la navigazione, alla visualizzazione di pubblicità personalizzate o alla lingua impostata su un sito web multilingua.

CSIRT

[coming soon]

CSO

Dall'inglese "Chief Security Officer", responsabile della sicurezza informatica di una azienda o organizzazione.

CTO

Dall'inglese "Chief Technology Officer", direttore tecnico.
Un CTO gestisce gli aspetti e gli elementi di carattere tecnico/informatico di un'azienda e supervisiona gli ambienti di produzione.

Dark Web

Porzione di internet i cui contenuti non sono accessibili liberamente. Per poter accedere ai contenuti di una rete nel Dark Web si deve aver bisogno di software specifici o di procedure di accesso precise.

Data Breach

In inglese il termine "breach" significa "breccia". Per "data breach" si intende una qualsiasi violazione di un sistema informatico che ha portato, tra le altre conseguenze, al furto di informazioni salvate sul sistema attaccato.

DDoS

Un attacco DDoS, o "Distributed Denial of Service" consiste in un tentativo di attacco DoS (letteralmente "negazione del servizio") effettuato da molteplici fonti, finalizzato ad impossibilitare l'accesso ad una risorsa online come un sito web o un servizio mail, sovraccaricando le risorse disponibili del servizio stesso.

Un ipotetico attacco DDoS potrebbe consistere in migliaia di dispositivi compromessi che effettuano ripetuti tentativi di connessione verso un servizio web, per esempio Microsoft.com.
Il servizio web di Microsoft riuscirebbe, in uno scenario usuale, a gestire le migliaia di richieste in entrata ogni secondo, ma qualora questo ammontare di richieste dovesse moltiplicarsi di 4, 5, 10 o anche 20 volte, la possibilità che altri utenti non possano accedere al servizio per colpa del sovraccarico aumenterebbe vertiginosamente, rendendo, potenzialmente, "offline" il sito.

Deep Web

Porzione di internet non indicizzata dai motori di ricerca, perciò "invisibile" agli occhi della maggior parte degli utenti. I dati contenuti al suo interno sono comunque visualizzabili, se si conosce la loro posizione.

DNS

Dall'inglese "Domain Name Server".
Servizio responsabile della risoluzione dei nomi di domini (es. "google.com", "facebook.com" o "thevirusdoublezero.com") in un indirizzo IP.
Risolvere un dominio in un indirizzo IP è fondamentale per permettere l'instaurazione di una comunicazione fra client e server o tra gli host (nel caso di connessioni P2P).

Doxing

Derivato dalla parola inglese "documents", che viene abbreviato in gergo in "dox", consiste nella pratica di ottenere informazioni personali e/o riservate nei confronti di un utente e divulgarle su internet pubblicamente.

End to End Encryption

Anche nota come E2EE, la cifratura end-to-end si riferisce al concetto di rendere una comunicazione accessibile ai soli interessati (ipoteticamente due, mittente e destinatario) attraverso il processo di cifratura delle comunicazioni direttamente sul dispositivo di comunicazione, rendendo impossibile a soggetti terzi l'intercettazione e comprensione dei messaggi.

EULA

Dall'inglese "End-User License Agreement", insieme di regole e termini legali con cui si stabilisce un vero e proprio contratto che l'utente finale deve accettare prima di proseguire con l'utilizzo effettivo del software.

File Host

File contenuto all'interno di un sistema operativo che contiene l'associazione fra indirizzi IP e domini di rete.
Un file host potrebbe essere contenuto in un PC aziendale dove i nomi delle varie postazioni sono associati ai relativi indirizzi IP, per semplificare la comunicazione.

Un esempio di file host potrebbe essere:

111.111.111.111		pc1
111.111.111.112		pc2
111.111.112.145		server1
8.8.8.8			dns

Fingerprint

Insieme di informazioni raccolte e processate al fine di restituire come risultato un identificativo che rappresenti in maniera inequivocabile una ed una sola entità, che essa sia un file, un sistema operativo o anche un insieme di software installati.

Firewall

Sistema di sicurezza perimetrale o locale il cui scopo è analizzare il traffico in entrata e in uscita e impedire l'accesso non autorizzato da e verso il sistema/i sistemi monitorati attraverso regole preimpostate o personalizzate.

Firmware

Dall'inglese "firm", ossia "fisso" e "software", programma, un firmware è una porzione di software installato su un dispositivo che non viene alterato. Alcuni sistemi permettono l'aggiornamento del proprio firmware attraverso specifiche procedure di verifica, ma normalmente ad un utente non è concesso di alterare file e configurazioni salvate nel firmware.

Hoax

Termine inglese traducibile approssimativamente in "bufala", consiste in qualsiasi affermazione o azione non veritiera trovata o diffusa su internet.

Honeypot

Si intende "honeypot" qualsiasi dispositivo o sistema progettato per fungere da "esca" digitale, al fine di intercettare informazioni come traffico di rete, richieste DNS, caratteri premuti su una tastiera (keylogging) e così via.

Esempi di sistema honeypot potrebbero essere:
Un account di posta elettronica arbitrariamente diffuso online al fine di ricevere eventuali campagne spam; un server proxy fittizio per intercettare le richieste DNS degli utenti connessi; una macchina virtuale accesa 24h e aperta su Internet finalizzata al monitorare eventuali tentativi di accesso da remoto tramite vulnerabilità o attacchi cyber...

Hosting

[coming soon]

HTML

Acronimo di "HyperText Markup Language", linguaggio utilizzato per la creazione e formattazione di ipertesti condivisi su Internet (tra cui le pagine web).

HTTP

Acronimo di "Hyper Text Transfer Protocol", consiste in un protocollo di rete con il quale un server web invia il contenuto di una pagina web ad un client.

IMAP

Dall'inglese "Internet Message Access Protocol", consiste in un protocollo con il quale un client si connette ad un server di posta elettronica per la lettura di email ricevute.

La differenza principale tra IMAP e POP consiste nel fatto che il protocollo IMAP non prevede lo spostamento dei messaggi di posta elettronica sul proprio dispositivo, ma li pre-carica nella memoria cache del dispositivo e lascia il messaggio originale sul server permettendone la lettura da eventuali altri dispositivi.

Intranet

Rete di servizi aziendali privata, disegnata per essere isolata e irraggiungibile dalla rete esterna (Internet).

IoT

Dall'inglese "Internet of Things", Internet delle cose.

Per IoT si intendono quei dispositivi intelligenti presenti nelle case o nelle attività lavorative che non rientrano nella categoria di dispositivi personali (personal computer, smartphone, palmari, smartwatch, ecc...) bensì in apparecchiature atte al migliorare la vita come prese di telecamere di sorveglianza, prese di corrente, lampadine, condizionatori, bollitori, serrande, ecc..., rese intelligenti da un comportamento automatizzato (es. schedulare una fascia oraria per il funzionamento) e la connessione ad una rete locale (WiFi domestico) o pubblica (internet).

ISP

Dall'acronimo di "Internet Service Provider", consiste in una organizzazione o infrastruttura che garantisce l'accesso ad internet da parte dei suoi utenti.

Kernel

[coming soon]

Keylogger

Programma malevolo (malware) finalizzato all'intercettazione dei caratteri premuti sulla tastiera.

Un keylogger potrebbe, per esempio, essere installato su un sistema informatico e, una volta installato, leggere tutti i tasti premuti dall'utente o amministratore, al fine di raccogliere credenziali, informazioni, testi scritti o qualsiasi combinazione di tasti utile. I dati raccolti, poi, verrebbero successivamente inviati all'attaccante attraverso internet.

Log

[coming soon]

Malspam

Da "MALicious SPAM", spam malevolo.

Consiste nell'invio via posta elettronica di documenti infetti da malware o collegamenti internet indirizzati a siti web malevoli.

Malware

Termine generico che deriva dall'unione delle parole "malicious software", ossia "programma malevolo".

Si intende malware qualsiasi programma sviluppato con l'intento di arrecare un qualsiasi tipo di danno ad un sistema informatico.

Monero

Moneta digitale (criptovaluta) decentralizzata creata nell'aprile 2014.

"Monero", in esperanto, significa "moneta".

Noob

Dall'inglese "newbie", ossia "novizio", "novellino".
Un noob può essere un qualsiasi utente appartenente ad una comunità che non ha dimestichezza a causa della sua giovane esperienza all'interno dell'ambiente.

Normalmente questo termine è utilizzato in modo "dispregiativo" verso i nuovi utenti, quasi a voler indicare l'ignoranza e la sbadataggine di questi ultimi.

P2P

Acronimo di "Peer to Peer", ossia "nodo a nodo". Indica una condizione dove il collegamento tra due dispositivi è diretto e non passa per nessun nodo intermediario, ad eccezione del fornitore di servizi internet.

Una rete P2P è, per esempio, Torrent, che consiste nella condivisione diretta di file fra i singoli host, senza passare per alcun server o sistema intermediario.

Patch

Dall'inglese "pezza", "cerotto", consiste nell'aggiornamento di una porzione di software finalizzata all'aggiunta di nuove funzioni o alla correzione di falle di sicurezza.

Payload

Termine che indica la totalità del contenuto effettivo di un programma o di una porzione di traffico trasmessa via rete.

In ambito di analisi malware, il payload è la parte di codice malevola che agisce all'interno del sistema una volta che esso è stato infettato.

Penetration Test

Letteralmente "test sulla penetrabilità", consiste nella valutazione della sicurezza di un sistema informatico o di una rete attraverso lo sfruttamento di vulnerabilità note, scansioni di rete o dei dispositivi, utilizzo di tool sviluppati per fare Red Teaming ecc...

Pentest

Abbreviazione di "Penetration Test".

Pentester

Persona responsabile dell'attuazione e valutazione di un penetration test nei confronti di una società o di un servizio web.

Phishing

Truffa veicolata su Internet (spesso attraverso messaggi di posta elettronica) attraverso la quale un malintenzionato tenta di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o password, fingendosi un ente o una persona di fiducia.

POP

Dall'inglese "Post Office Protocol", consiste in un protocollo di rete con il quale un client si connette ad un server di posta elettronica tramite autenticazione per permettere lo scaricamento di e-mail sul proprio dispositivo.

Ransomware

Deriva da "Ransom", "riscatto" e "ware", "software".

Programma che, una volta eseguito, cifra in modo irreversibile tutti i file dell'utente presenti su un computer, chiedendo un riscatto per ottenere la chiave per la decifrazione.

Il riscatto può variare da centinaia fino anche a migliaia di euro/dollari per singolo computer.

RCE

"Remote Code Execution", esecuzione remota di comandi attraverso internet.

RDP

Remote Desktop Protocol.

Protocollo sviluppato da Microsoft che permette la connessione remota fra due sistemi attraverso internet.

Di solito, il protocollo RDP è utilizzato per controllare da remoto un computer fisicamente distante dalla propria posizione.

Rete TOR

[coming soon]

Revenge porn

Condivisione su internet di materiale sessualmente esplicito senza il consenso di almeno uno dei diretti interessati.

Si verifica quando, ad esempio, una coppia di fidanzati si separa e una delle due parti, in preda ad un impeto di rabbia, condivide il materiale multimediale raccolto nel tempo su un gruppo terzo, composto da persone estranee alla relazione. Può capitare che i contenuti vengano condivisi su piattaforme pubbliche, come ad esempio dei forum.

Script kiddie

Persona senza fondamenti o conoscenze teoriche sulla programmazione, che si è limitata nella sua esperienza a copiare codice scritto da altri o a seguire "a pappagallo" guide reperite in giro, senza approfondire i concetti espressi o le nozioni necessarie.

Sexting

Derivato da "sex", "sesso", e da "texting", "inviare messaggi", il sexting indica un tipo di chat il cui principale scopo è instaurare una conversazione sessualmente esplicita, con l'ausilio di testi e contenuti multimediali come immagini o video.

Spear phising

Variante del phishing in cui un attaccante colpisce precisamente uno o più utenti al fine di carpire informazioni di accesso di un determinato sistema o servizio.

Spyware

Programma malevolo sviluppato per spiare le attività dell'utente, come i programmi utilizzati o installati, orari di accensione del PC, siti web visitati ecc...

Trojan

Programma malevolo che si "nasconde" all'interno di un altro programma lecito o non sospetto per non destare sospetti da parte dell'utente. Quando il programma lecito viene aperto, il trojan viene innescato e inizia la sua catena di infezione.

VPS

Acronimo di "Virtual Private Server", ossia un server privato disponibile virtualmente ad accesso remoto.

Vulnerability Assessment

Dall'inglese "valutazione delle vulnerabilità", consiste in una serie di test atti a valutare l'attuale condizione di sicurezza di un sistema informatico o di una rete.

A differenza del Penetration Test, questa procedura non consiste nel tentare di attuare exploit o sfruttare vulnerabilità sui sistemi target, in quanto si tratta di una pratica "passiva" e basata sulla valutazione di diversi fattori come versioni del software installato, dispositivi esposti su internet, dispositivi condivisi sulla rete, ecc...

Worm

Programma malevolo che ha la capacità di riprodursi autonomamente all'interno del sistema informatico o nella rete locale per garantire la sua persistenza.