Piccolo glossario delle minacce informatiche

Dialer: dispositivo hardware o software capace di comporre un numero telefonico, come se fosse digitato manualmente. I dialer possono stabilire una connessione remota per l’accesso a un servizio (tipicamente per scaricare loghi e suonerie, file Mp …

Dialer: dispositivo hardware o software capace di comporre un numero telefonico, come se fosse digitato manualmente. I dialer possono stabilire una connessione remota per l’accesso a un servizio (tipicamente per scaricare loghi e suonerie, file Mp3 o sfondi) che viene pagato attraverso la bolletta telefonica. Generalmente nascosto all’interno di un’applicazione autoinstallante, il dialer disconnette il modem dell’utente dal suo abituale provider e lo indirizza su un numero caratterizzato da una tariffa supplementare.


Firewall: questo termine indica sia un dispositivo hardware sia un’applicazione, che hanno lo scopo di proteggere la rete locale da accessi non autorizzati, bloccando le porte con cui il sistema comunica all’esterno. Posto normalmente fra la rete locale e Internet, nel perimetro che include il router, il firewall viene configurato in modo da proteggere il network stesso o le applicazioni di un pc.


Hacker/Cracker: con il termine hacker si indica una persona abile nell’utilizzo di computer o programmi informatici, nell’elaborazione di codici e applicazioni. Nell’uso corrente, questo significato assume spesso una connotazione negativa, identificando l’hacker con qualcuno che "cerca di violare i sistemi informatici". Quest’ultimo tipo di hacker, più correttamente identificabile come un "cracker", è un programmatore esperto con sufficienti conoscenze tecniche per capire e sfruttare i punti deboli di un sistema di sicurezza.


Macro: si tratta di una sequenza di comandi e azioni eseguiti da tastiera o con il mouse e salvati, in ordine cronologico, per poter essere ripetuti automaticamente una seconda volta. Si impiegano macro in programmi di office automation o desktop publishing, per ottimizzare funzioni ripetitive o salvare azioni di particolare importanza. In ambito di sicurezza, questo termine identifica un virus con il potere di infettare i programmi e causare una sequenza di azioni dannose per il pc.


Patch: una patch (denominata anche "fix") è la riparazione di una parte dei programmi informatici che mostrano instabilità o problemi connessi con la sicurezza. Spesso temporanea, in vista dell’integrazione nella versione successiva delle applicazioni stesse, una patch sistema i problemi (chiamati anche "bug") riscontrati in un determinato programma durante la sua esecuzione. Si tratta, quindi, della soluzione immediata fornita agli utenti da parte dei produttori di software.


Phishing: non esiste ancora un’adeguata traduzione in italiano, ma si potrebbe definire come "truffa/contraffazione". Si tratta di un raggiro perpetrato mettendo online pagine simili a quelle di note banche e operatori dell’e-commerce. I navigatori, attirati con un trucco su tali pagine, sono indotti a rivelare dati riservati, come i numeri di carta di credito e le password, utilizzabili dagli autori dell’illecito.


Spamming: lo spamming consiste nell’invio massiccio di messaggi di posta elettronica, a carattere pubblicitario e commerciale, senza alcuna preventiva richiesta da parte del destinatario. È, quindi, un bombardamento indiscriminato di messaggi, vietato dalla normativa sulla privacy (Dl 196/2003). Il danno più evidente è associato ai costi legati alla manutenzione necessaria per rimuoverlo.


Trojan horse: è un programma modificato, che esegue funzioni potenzialmente nocive all’insaputa del possessore, a cui il programma appare funzionare normalmente. Fedele al mito ellenico, il suo scopo è di consentire l’accesso dall’esterno, non autorizzato, al sistema su cui viene eseguito.


Virus: si tratta di un codice informatico scritto con l’esplicita intenzione di replicare se stesso in modo autonomo attraverso programmi o messaggi di posta. Può danneggiare l’hardware, il software e le informazioni contenute su pc e periferiche. Esistono migliaia di virus. In comune hanno la capacità di duplicarsi, la possibilità di eseguire operazioni potenzialmente dannose sui sistemi infetti, attivarsi in contesti o momenti determinati.


Worm: un worm ha caratteristiche simili a un virus. Si duplica automaticamente e può farlo in modo estremamente rapido. A differenza di un virus, non si attacca ad altri programmi, ma tende a mantenersi autonomo e non necessariamente provoca danni diretti (come cancellare file). Con la sua esistenza può, tuttavia, limitare seriamente banda e risorse a disposizione dell’utente o essere causa di attacchi informatici. Generalmente si diffonde fra server in rete, sfruttando vulnerabilità note per penetrare in sistemi non protetti.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome