Approfondimenti generali

Glossario

ADWARE: Particolare versione di spyware atto a

monitorare informazioni personali o sensibili a fi ni

pubblicitari.

ANTISPAM: Programma o tecnologia che impedisce, o

quantomeno limita, la ricezione di posta indesiderata

nella propria casella di posta in entrata.

ANTISPYWARE: Il software antispyware protegge il computer

da popup pubblicitari, lentezza e minacce

alla sicurezza dovute a spyware e altro software

indesiderato.

ANTIVIRUS: Programma che individua, previene e

rimuove programmi dannosi, come virus e worm.

Affinchè sia efficace deve essere costantemente

aggiornato.

ATTIVAZIONE: Procedura indispensabile, connessa

all’installazione di molti software per attestarne la

genuinità.

BACKDOOR: Accesso abusivo a un sistema informatico.

Di solito una backdoor viene inserita dagli stessi

programmatori del sistema per poter effettuar accessi

di emergenza, ma a volte gli hacker riescono

a individuarle sfruttandole a proprio vantaggio.

BACKUP: Operazione che consiste nel salvare periodicamente

i dati memorizzati sul disco fisso del PC.

È indispensabile fare backup frequenti perché un

virus, un guasto dell’hardware, un incendio o anche

un’operazione sbagliata possono causare la perdita

dei dati.

BOT: Il termine bot è un’abbreviazione di “robot”. I

pirati informatici li usano per trasformare il tuo

computer in un dispositivo in grado di effettuare

automaticamente operazioni su Internet a tua

insaputa.

CHAT: Significa “chiacchierare” e indica le conversazioni

scritte in tempo reale che si possono fare in

rete con altri utenti tramite appositi programmi, per

esempio Messenger e Skype. Nelle versioni più

evolute le Chat prevedono la possibilità di parlare

sfruttando microfono e casse del PC o addirittura di

effettuare videoconversazioni.

CLOUD: Il termine inglese cloud computing indica un

insieme di tecnologie che permettono di memorizzare

ed elaborare dati grazie all’utilizzo di risorse

hardware e software distribuite e virtualizzate in

Rete. SkyDrive e le Offi ce Web Apps sono un

esempio di servizio cloud offerto gratuitamente da

Microsoft.

CONTROLLO ACTIVEX: I controlli ActiveX sono piccoli

programmi che vengono utilizzati su Internet. Nella

maggior parte dei casi sono utili, per esempio per

l’installazione di aggiornamenti di sicurezza, ma se

usati illegalmente possono effettuare attività senza

il tuo controllo.

COOKIE: I Cookie sono piccoli fi le che i siti web salvano

sul tuo disco rigido alla tua prima visita. Il loro

compito è quello di ricordare i tuoi dati quando

ritorni a visitare un sito. Generalmente i cookie non

sono dannosi, ma se usati in maniera fraudolenta

possono sottrarre informazioni a tua insaputa.

COPYRIGHT: È il diritto d’autore che stabilisce la proprietà

intellettuale di un’opera.

CRACCARE: Neologismo gergale da “to crack”, “spezzare”.

Si intende il superamento delle protezioni di un

programma o di un sistema informatico.

CRACK: Un sistema, generalmente software, in grado di

eliminare le protezioni che vengono normalmente

applicate ai programmi per evitare che vengano

duplicati e installati illecitamente. L’utilizzo dei crack

è illegale.

CRACKER: Declinazione negativa dell’hacker. Quest’ultimo

generalmente viola i sistemi informatici solo

per metterli alla prova, mentre il Cracker lo fa con

l’obiettivo di sottrarre i dati, danneggiare i sistemi o

sottrarre denaro, per esempio da un conto corrente

online.

CYBERBULLISMO: Termine che identifica attività di bullismo

perpetrate tramite internet. Segnala l’episodio

di bullismo al sito Web in cui è avvenuto. Molti

servizi si avvalgono di moderatori e di luoghi in cui

segnalare gli abusi, ad esempio abuse@microsoft.

com

CYBERPEDOFILIA: Il pedofilo telematico è un individuo

estremamente pericoloso perché spesso è difficile

da individuare. Tipicamente cerca di instaurare un

clima di fiducia e di amicizia fingendosi coetaneo

dei bambini e cercando di agire quando il minore

non è controllato da persone adulte.

DIALER: è uno speciale programma auto-eseguibile

che altera i parametri della connessione a internet

impostati sul computer dell’utente, agendo sul numero

telefonico del collegamento e sostituendolo

con un numero a pagamento maggiorato su prefi ssi

internazionali satellitari o speciali

DISCLAIMER: Significa “Esonero di responsabilità”. L’insieme

dei diritti e doveri dell’utente e limitazioni di 33

responsabilità del produttore, relative a un software,

da accettare al momento dell’installazione.

DRM: Acronimo di Digital Right Management, standard

ideato da Microsoft sulla gestione dei diritti

relativo alle opere digitali protette da copyright.

FAKE: Identifica un falso. Su Internet usato spesso per

identificare l’utilizzo di un’identità falsa o altrui,

un fi le fasullo o un allarme relativo a un virus

inesistente.

FILE SHARING: Scambio di fi le solitamente attraverso

reti paritarie (p2p), ma anche attraverso apposite

piattaforme. Può essere illegale.

FILTRO SMART SCREEN: Il filtro SmartScreen è una

funzionalità di Internet Explorer 9 e 8 che ti aiuta

a evitare le minacce di ingegneria sociale, sotto forma

di malware e phishing, e le truffe online quando

navighi sul web.

FIREWALL: Un firewall è un programma software o un

componente hardware che permette di respingere

gli attacchi di hacker, virus e worm che cercano di

raggiungere il computer attraverso Internet.

FIRMA DIGITALE: Procedura che garantisce l’integrità e

l’autenticità di un documento informatico, in analogia

con la firma autografata.

FLAME: Il termine significa “fiammata” ed è tipico dei

newsgroup. Identifi ca un attacco o reazione aggressiva

verbale nei confronti di un utente.

FURTO DI IDENTITÀ: Il furto di identità è un qualsiasi tipo di

frode che porta alla perdita di dati personali, come

password, nomi utente, dati bancari o numeri di

carte di credito. La forma più diffusa è il phishing,

ovvero la frode perpetrata tramite mail.

HACKER: Nella sua forma più pura si può considerare

una sorta di studioso dei sistemi informatici, che

tenta di violare per saggiarne i limiti e la sicurezza

senza provocare danni. Purtroppo sempre più spesso

gli hacker diventano cracker, ovvero persone

che lo fanno a scopo di lucro, per sottrarre dati o

per mettere fuori uso i sistemi informatici.

HOAX (FINTE MAIL): Un fenomeno legato al Phishing e al

furto dì identità. Si tratta di finte mail, per esempio

provenienti da istituti bancari o altri organismi, il cui

unico scopo è sottrarre informazioni personali.

HTTPS: L’utilizzo del protocollo HTTPS (Hypertext

Transfer Protocol Secure) consente di proteggere

le informazioni inviate in Internet. In Hotmail viene

per esempio utilizzato il protocollo HTTPS per la

crittografi a delle informazioni di accesso.

ICRA: Internet Contant Rating Association. Un’associazione

internazionale senza fi ni di lucro nata per

difendere e aiutare la navigazione dei minori in

Rete.

INPRIVATE BROWSING: Tecnologia che consente di evitare

che la cronologia delle esplorazioni, i fi le internet

temporanei, i dati dei moduli, i cookie nonché i

nomi utente e le password vengano mantenuti nel

browser. In questo modo non lascerai traccia della

tua navigazione.

LOGIN: Procedura di accesso a un computer, a un

programma o a un servizio, generalmente legata

all’inserimento di un username e di una password. È

fondamentale scegliere password sicure per

evitare che altri possano accedere senza il nostro

consenso.

LURKER: Chi sta in agguato. Nelle attività in rete indica

chi osserva senza prendere parte attiva.

MALWARE: Malware è l’abbreviazione di “malicious software”,

ovvero software dannoso. Con questo termine si

identifica un software che viene installato senza il tuo

consenso, per esempio mentre scarichi un programma

gratutito o un fi le da una rete peer to peer.

MICROSOFT SECURITY ESSENTIALS: Microsoft Security

Essentials è un software antimalware gratuito per il

tuo computer. Ti protegge da virus, spyware e altro

malware. È scaricabile gratuitamente per Windows

7, Windows Vista e Windows XP SP2 e superiori.

NETIQUETTE: Contrazione di Net Etiquette, ovvero “etichetta

di rete”. Insieme di regole che disciplinano il

comportamento di un utente in internet. Il rispetto

della netiquette non è imposto da alcuna legge, ma

è prassi comune attenervisi.

NETIZEN: Il termine significa “cittadino della Rete”.

Neologismo abbastanza usato derivato da network

e citizen.

NEWBIE: Neologismo gergale che indica un nuovo

utente della rete, un navigatore alle prime armi.

NICKNAME: Quando non si vuole usare il proprio nome

in rete, si può scegliersi un soprannome, detto

appunto nickname. Non è possibile sapere chi si

nasconde dietro a un nickname, per questo occorre

fare molta attenzione quando si naviga in rete e

ci si raffronta con altri utenti.

PEER-TO-PEER: Architettura di rete nella quale tutti i computer

funzionano sia come client sia come server.

Tutti i computer sono quindi uguali e di pari livello.

Un esempio di rete peer-to-peer è Emule. Spesso

questo tipo di reti vengono utilizzate per scambiare

fi le illegalmente.

PHARMING: Tecnica che permette di sfruttare a proprio

vantaggio le vulnerabilità di server controllando il

dominio di un sito e utilizzandolo per redirigere il

traffi co su un altro sito.

PARENTAL CONTROL: Un filtro che permette di bloccare

la visione dei contenuti non adatti ai bambini o a

persone particolarmente sensibili.

PHISHING: Il phishing è un furto di identità online. Si

basa su email, notifiche e siti web fraudolenti

progettati per rubare dati personali o informazioni

riservate, come dati account, numeri di carte di

credito, password o altro.

POP-UP: “Il termine significa “saltar su” e indica le finestre

che si aprono nel browser in modo automatico,

di solito a scopi pubblicitari.

PROXY SERVER: Un server che si interpone tra i computer

di chi naviga e il Web. Il suo scopo è sia quello

di incrementare le prestazioni di navigazione, verificando se la pagina richiesta è già

 disponibile in memoria, sia di filtrare la navigazione, per esempio

per impedire ai dipendenti di visitare siti vietati o

aree particolari.

RIPPER: Letteralmente “squartatore”. È così definito un

programma che acquisisce i dati da CD musicale

o DVD video e li importa sul disco fisso, per un’eventuale

conversione e modifica. Questo genere di

azioni è quasi sempre illegale.

SPAM: Lo spam è qualsiasi tipo di comunicazione

online indesiderata. Attualmente la forma più

comune di spam è la posta elettronica, per questo

sono nate tecnologie, come il filtro SmartScreen

di Microsoft, che riduce drasticamente la posta

indesiderata in grado di raggiungere la nostra

casella di posta.

SPYWARE: Spyware è un termine che descrive un

software che si installa sul computer senza il tuo

consenso. Uno spyware può fare pubblicità, raccogliere

informazioni personali e addirittura arrivare a

modificare la configurazione del tuo computer.

SSL: Acronimo di “Secure Sockets Layer”, un protocollo

che rende sicure le transazioni commerciali in

rete, per esempio con carte di credito, grazie alla

trasmissione dei dati cifrata.

TRACKING PROTECTION LIST: La TPL o Protezione da

monitoraggio, permette di scegliere i siti autorizzati

a ricevere le informazioni che riguardano la navigazione

da parte dell’utente e di controllare la propria

privacy durante la navigazione.

TROJAN: è un software che nasconde al suo interno un

virus. Installando ed eseguendo il programma che

contiene il Trojan, l’utente innesca il virus.

VIRUS: I virus informatici sono software progettati per

diffondersi da un computer all’altro e interferire

con il funzionamento della macchina. Un virus può

cancellare dati, carpire informazioni, usare il programma

di posta per diffondersi ad altre macchine

e addirittura rendere il PC inutilizzabile.

WAREZ: Neologismo usato per individuare software

scaricabili abusivamente e illegalmente dalla rete.

WEP: Acronimo di Wired Equivalent Privacy, un

sistema di crittografi a che si basa su una chiave

pubblica. Serve per rendere più sicure le comunicazioni

wireless. Fa parte dei protocolli di sicurezza

wireless anche l’algoritmo di crittografi a AES, sigla

di Advance Encryption Standard.

WORM: Un worm è un particolare virus informatico in

grado di propagarsi senza la necessità che l’utente

inneschi il suo funzionamento compiendo un’operazione,

per esempio installando un software.