powered by image evolution

 

 

 

 

Sei in: Home >>Glossario

Glossario


|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z 

patch: Programma o parte di programma che corregge un software.

peer to peer: Sistema di scambio di dati da computer a computer senza passare da un server centrale.

personal computer: sono computer quelli usati per lavoro d'ufficio o in ambito domestico da un solo utente per volta. Componenti di base: unità centrale, la memoria centrale, la memoria di massa, le unità periferiche di ingresso e di uscita.

Pharming: Ogni volta che un utente digita nel proprio browser l'indirizzo di una pagina web, questo viene tradotto automaticamente dai calcolatori in un indirizzo IP numerico che serve a reperire nella rete il percorso per raggiungere il server web corrispondente a quel dominio. L'obiettivo finale del pharming è il medesimo del phishing: indirizzare una vittima verso un server web "clone" appositamente attrezzato per carpire i suoi dati personali. Esistono almeno due metodologie di attacco, a seconda che l'obiettivo primario sia il Server DNS dell'Internet Service Provider oppure direttamente il PC della vittima: Attacco al DNS dell'Internet Service Provider Il malintenzionato, con sofisticate tecniche di intrusione, modifica gli abbinamenti tra il dominio e l'indirizzo IP corrispondente a quel dominio: gli utenti connessi a quel Provider così, pur digitando il corretto indirizzo URL, verranno inconsapevolmente reindirizzati ad un server trappola appositamente predisposto per carpire le informazioni Attacco al PC della vittima Con l'ausilio di programmi trojan o tramite altro accesso diretto, viene fatta una variazione nel personal computer della vittima. Ad esempio, nei sistemi basati sul sistema operativo Windows, modificando il file "hosts" presente nella directory "C:\windows\system32\drivers\etc": qui possono essere inseriti o modificati gli abbinamenti tra il dominio interessato (p.es. paypal.com) e l'indirizzo IP corrispondente a quel dominio. Pur digitando il corretto indirizzo URL nel proprio browser, si verrà indirizzati verso un server appositamente predisposto per carpire informazioni. Un altro metodo consiste nel modificare direttamente i server DNS predefiniti nel registro di sistema: così non si utilizzeranno più i DNS del proprio Internet Service Provider, bensì quelli alterati dal truffatore In questo processo nulla può far ipotizzare di essere connessi ad un server trappola, se questo è perfettamente somigliante a quello vero.

Phishing: Attenzione alle e-mail sospette! Negli ultimi tempi va diffondendosi un fenomeno conosciuto con il termine di "phishing": una frode finalizzata all'acquisizione, per scopi illegali, di dati riservati. Il furto di identità viene realizzato attraverso l'invio di e-mail contraffatte, con la grafica ed i loghi ufficiali di aziende ed istituzioni, che invitano il destinatario a fornire informazioni personali, motivando tale richiesta con ragioni di natura tecnica. Ricevete un e-mail che sembra quella di una reale società commerciale, come una banca, con logo ufficiale e grafica che ricorda quella del sito dell'azienda. Nel messaggio vi viene richiesta una login per connettervi al vostro conto corrente via home banking per fare una verifica dei vostri dati personali usando un link rapido contenuto nel messaggio che vi porta in un sito identico a quello dell'azienda ufficiale. Il sito è perfettamente imitato, anche l'indirizzo sembra corretto. Vi viene richiesto di identificarvi inserendo il vostro nome utente, la password, magari il numero di carta di credito. Vi si informa poi che la procedura è andata a buon fine: i vostri dati sono stati aggiornati e l'eventuale problema risolto. Siete perfino ringraziati sulla pagina finale del procedimento. Il truffatore ha ora i vostri dati in suo possesso e può liberamente accedere, usando la vostra identità, a tutte le operazioni che voi siete autorizzati ad effettuare collegandovi al sito dell'azienda in questione. Alcune tecniche di phishing utilizzano difetti presenti in vecchie versioni di navigatori Internet: è importante aggiornare i programmi usati per navigare in rete. Le e-mail non sono protette: tra il momento dell'invio e quello della ricezione, possono essere intercettate. Non inviate mai dati personali quali coordinate bancarie, password etc via e-mail. Diverse forme di phishing: E-mail di banche E' il tipo di phishing più diffuso. Di solito si viene informati che il proprio conto corrente rischia di essere disattivato, o che qualcuno tenta di appropriarsi della nostra identità, o ancora che sono state messe in atto nuove misure di sicurezza E-mail di siti commerciali Anche i grandi siti di commercio elettronico o di aste online possono avere registrati dati interessanti. Alcuni siti, ad esempio, mantengono in memoria i dati della vostra carta di credito, per evitarvi di doverli digitare ad ogni acquisto. Proteggete i vostri dati di accesso a questi siti, ed evitate, se possibile, di ricorrere al servizio di memorizzazione delle coordinate bancarie. Attività illecita di riciclaggio Un'ulteriore forma di frode informatica, connessa al fenomeno del phishing, riguarda e-mail con offerta di lavoro e/o di collaborazione da parte di false società gestite da truffatori. I truffatori per trasferimento fondi all'estero reclutano persone con la promessa di un guadagno facile e sicuro. Dopo aver sottratto somme di denaro da un conto, il truffatore dispone un bonifico a favore di una delle persone reclutate la quale, dopo essere stata informata del bonifico, riceve istruzioni per prelevare le somme dal proprio conto e trasferirle poi verso società internazionali. Consigliamo a tutti coloro che hanno fornito dati personali e coordinate bancarie, di monitorare i propri conti per verificare l'accredito di denaro da fonti sconosciute. In caso di accrediti di questo tipo, è opportuno procedere con una denuncia presso le forze dell'ordine insieme al blocco del proprio conto corrente. I conti potrebbero essere utilizzati per far transitare (illudendo così l'utente sulla veridicità del lavoro proposto) somme di denaro ottenute illegalmente dai truffatori in precedenti truffe informatiche trasformando di fatto, sino a prova contraria, il truffato in truffatore. Per arginare questo fenomeno, l'autorità giudiziaria ha comunicato un elenco di società che inviano queste e-mail a scopo di truffa

plug-in: Programma non autonomo che interagisce con un altro programma per ampliarne le funzioni

Processore centrale: in un elaboratore, serve per elaborare, secondo un programma residente nella memoria, i dati

programma, file eseguibile: Un programma è costituito da una successione finita di istruzioni che, eseguite in sequenza, una dopo l'altra, fanno svolgere al computer delle operazioni ben definite

PROM. (Programmable Read Only Memory): in un pc,memoria programmabile a sola lettura,è come una ROM ma può essere scritta una sola volta con tecniche diverse.

protocollo SSL: Il Secure Sockets Layer è un protocollo per realizzare comunicazioni cifrate su Internet. La sua applicazione in un sito si materializza con l'apparizione del lucchetto nella pagina del navigatore e con la presenza del prefisso 'https' nella barra dellindirizzo.

provider: Un Internet Service Provider (in sigla ISP) o fornitore d'accesso è una struttura commerciale o un'organizzazione che offre agli utenti (residenziali o imprese) accesso a Internet con i relativi servizi.

PSDN (Public Switched Data Network): rete pubblica di dati commutata. Si tratta della comune linea telefonica, che trasporta dati analogici a bassa velocità.

 
 

Siti partners: CreativiLab.it--- Chiocciolina Creativa--- Antonella's page--- Studio Medico Rossetti--- Lazio Medica--- Taglia Spesa--- Motorino Creativo--- Scemoshop--- Tartina Felice