Introducing G2.ai, the future of software buying.Try now

Oltre 80 Termini di Sicurezza Informatica (A-Z): Un Glossario Completo

Aprile 25, 2024
da Mara Calvello

Coloro che credono che usare una password lunga sia tutto ciò di cui hanno bisogno per mantenere i loro dati al sicuro hanno molto da imparare.

C'è molto di più che entra nella sicurezza informatica, specialmente quando si considera che proteggere i propri dati e la propria identità è un must assoluto, indipendentemente dal settore in cui ci si trova.

Le password forti sono cruciali, e la tecnologia come il software di sicurezza dei dati offre ulteriori livelli di protezione per salvaguardare le tue informazioni sensibili. Ma educare te stesso è il primo passo.

Per aiutarti a saperne di più sulla sicurezza informatica, abbiamo compilato oltre 70 dei termini più comuni e li abbiamo definiti per te.

Nota: Le lettere dell'alfabeto senza un termine rilevante non sono elencate.

Termini di sicurezza informatica da conoscere

Durante la navigazione su internet, probabilmente ti sei imbattuto in molti termini come "phishing" e "malware" e sei stato incerto su cosa significassero e come si riferissero a te. Ora, non devi cercare una definizione che abbia senso, poiché (quasi) tutto ciò che devi sapere è proprio qui.

Pronto ad espandere il tuo vocabolario di sicurezza informatica? Continua a leggere.

Dalla A alla E

Iniziamo dall'alto!

A

Privilegio di amministratore: Avere il controllo totale di un dato sistema.

Minacce Persistenti Avanzate: Quando un utente non autorizzato invade una rete, rimane per un periodo prolungato e ruba dati senza danneggiare la rete.

Adware: Software che visualizza o scarica automaticamente materiale quando un utente è offline.

Air gap: Una misura di sicurezza che isola una rete da internet o altre reti esterne, rendendola più difficile da attaccare.

Vettore di attacco: La tecnica che un hacker utilizza per ottenere l'accesso a un computer o a una rete al fine di ottenere un risultato dannoso.

Autenticatore: Il modo in cui viene confermata l'identità di un utente.

B

Backdoor: Un modo alternativo per accedere a software o hardware, tipicamente non autorizzato e impiantato da agenzie di intelligence.

Bitcoin: Criptovaluta, una forma di denaro elettronico creata da Satoshi Nakamoto.

Hacking black hat: Hacking con intento malevolo. Tipicamente per ottenere l'accesso a un computer e rubare quanti più dati possibile.

Bot: Programmi che eseguono automaticamente compiti come ordinato dal creatore del programma che li ha infettati.

Botnet: Una raccolta di computer privati infettati con software dannoso che vengono controllati senza la conoscenza del proprietario.

Bug: Un errore, difetto, fallimento o guasto in un programma o sistema informatico che causa un'interazione di codice non intenzionale.

Attacco a forza bruta: Quando un attaccante inserisce molte password nella speranza che venga infine indovinata correttamente.

C

CAPTCHA: Un test che distingue tra robot e umani utilizzando un sito web dove devi "dimostrare di essere umano".

Catfishing: Creare un'identità falsa su un account di social network, di solito un sito di incontri, per prendere di mira una vittima specifica per inganno.

Closed source: Conosciuto anche come software proprietario, quando il codice è nascosto al pubblico generale.

Sicurezza del cloud: Le strategie e le politiche utilizzate per proteggere i dati delle applicazioni e le app del sistema cloud.

Cookie: Un segmento di dati inviato da un server Internet al browser che viene restituito al browser ogni volta che accede al server. Questo viene utilizzato per identificare l'utente o tracciare il suo accesso al server. Inizialmente, i cookie venivano utilizzati per rimanere connessi ma ora sono comunemente usati per il tracciamento.

Attacco informatico: Un attacco per violare la sicurezza di un sistema informatico, rete o dispositivo con l'intento di rubare dati, interrompere operazioni, causare danni o ottenere accesso non autorizzato.

Sicurezza informatica: Una tecnica per proteggere computer, reti, programmi e dati da accessi non autorizzati o hacker per sfruttamento.

Criptojacking: Un attacco di hacking che fa sì che il dispositivo mini criptovaluta, oltre al suo uso normale.

Correlato: Leggi attraverso 50 statistiche notevoli sul crimine informatico.

D

Dark web: Una parte nascosta di internet che non è indicizzata dai motori di ricerca e richiede software speciale per accedervi.

Violazione dei dati: Quando informazioni sensibili, protette o riservate vengono intenzionalmente rilasciate in un ambiente non affidabile.

Crittografia dei dati: Trasformare i dati in modo tale che solo le parti approvate possano decrittografarli e accedervi.

Correlato: La crittografia dei dati non deve costare una fortuna. Scopri il miglior software di crittografia gratuito disponibile sul mercato in questo momento.


Protezione dei dati:
Conosciuta anche come privacy dei dati e privacy delle informazioni, il processo di salvaguardia delle informazioni affinché non cadano nelle mani sbagliate.

Sicurezza digitale: Un termine onnicomprensivo per gli strumenti utilizzati per proteggere la tua identità, dati, beni e dispositivi.

DoS: Abbreviazione di denial of service, un attacco che interrompe il servizio per sprecare tempo, sforzi e denaro.

DDoS: Abbreviazione di distributed denial of service, un attacco che si verifica quando più sistemi infiltrano una rete mirata. Tipicamente un attacco globale.

DoS vs DDoS

E

Crittografia a riposo: Il processo di criptare i dati mentre sono memorizzati su un dispositivo, rendendoli illeggibili se il dispositivo viene rubato o accesso non autorizzato.

Crittografia in transito: Il processo di criptare i dati mentre vengono trasmessi tra due posizioni, rendendoli illeggibili a chiunque li intercetti.

Sicurezza degli endpoint: Misure di sicurezza applicate a dispositivi individuali, come laptop, desktop e telefoni cellulari.

Hacking etico: La pratica di individuare vulnerabilità e debolezze nei sistemi informatici e nelle informazioni duplicando le azioni e l'intento degli hacker malevoli che cercano di bypassare la sicurezza e cercare lacune nei sistemi che possono essere sfruttate.

Evergreen: Software che è in uno stato costante di aggiornamento. Inteso per essere conveniente per l'utente e destinato a disturbare gli hacker.

Vuoi saperne di più su Servizi di consulenza sulla sicurezza informatica? Esplora i prodotti Consulenza sulla sicurezza informatica.

Dalla F alla J

Altri termini di sicurezza informatica caldi e freschi in arrivo!

F

Firewall: Un filtro del traffico internet destinato a fermare il traffico in entrata e in uscita non autorizzato.

Firmware: Codice che è incorporato nell'hardware di un computer.

Malware senza file: Malware che opera in memoria.

Flame: Conosciuto anche come Flamer, sKyWIper e Skywiper, un malware modulare scoperto nel 2012. Attacca i computer che eseguono Microsoft Windows.

H

Hacker: Un attaccante informatico che utilizza software e metodi di ingegneria sociale per rubare dati e informazioni.

Hardware: Le parti fisiche e tangibili di un computer, come il monitor, la tastiera, gli altoparlanti, ecc.

Correlato: Continua a leggere per scoprire la differenza tra hardware e software!


Hash: Un algoritmo che trasforma una grande quantità di dati in un output crittografato di lunghezza fissa per confrontare senza convertirlo in testo in chiaro. Un hash è una parte cruciale della gestione della blockchain nella criptovaluta.

I

Controllo dell'identità: Conferma dell'identità di qualcuno, utilizzando una password o un'impronta digitale.

Furto d'identità: L'uso deliberato dell'identità di qualcun altro, tipicamente per guadagno finanziario.

Risposta agli incidenti: Il processo di rilevamento, risposta e recupero da un attacco informatico.

Tecnologia dell'informazione: Conosciuta anche come IT, lo studio o l'uso di computer e telecomunicazioni per memorizzare, recuperare, trasmettere o inviare dati.

Minaccia interna: Una minaccia malevola a un gruppo o organizzazione che proviene da qualcuno all'interno, come un dipendente, un appaltatore o un associato d'affari, che ha informazioni interne riguardanti i dati, i sistemi informatici o le misure di sicurezza dell'organizzazione.

Internet delle cose: Conosciuto anche come IoT, è un oggetto che ha una connessione internet. Può essere qualsiasi cosa, dal collare del tuo cane, orologio, veicolo, apparecchio acustico e altro ancora.

Indirizzo IP: Conosciuto anche come indirizzo di protocollo Internet, è la stringa di numeri utilizzata per identificare ogni computer che utilizza internet su una rete.

J

Javascript: Un linguaggio utilizzato per creare e controllare il contenuto su un sito web, permettendoti di programmare il comportamento delle pagine web per eseguire un'azione specificata.

Dalla K alla O

Questa sezione è più breve delle altre, ma analizziamo i termini più importanti che devi conoscere.

K

Kernel: Il nucleo del sistema operativo di un computer che ospita le funzioni più essenziali del computer.

Keylogger: Un programma informatico che registra le sequenze di tasti effettuate da un utente. Questo utente è tipicamente inconsapevole che le sue azioni vengono monitorate e che un hacker ora ha accesso a password e altri dati riservati.

M

Apprendimento automatico: Il focus sullo sviluppo di programmi che accedono e utilizzano dati autonomamente, portando le macchine a imparare da sole e migliorare dalle esperienze apprese.

Correlato: Interessato? Scopri il software di apprendimento automatico più facile da usare attualmente sul mercato!


Malware: Abbreviazione di software dannoso, è qualsiasi tipo di software progettato per danneggiare o consentire l'accesso non autorizzato ai sistemi informatici.

Metadati: Dati apparentemente innocui e impersonali, come quante volte un utente ha cliccato o aggiornato la pagina durante la visita a un sito web.

Difesa di mitigazione: Software che non impedisce che si verifichi un hacking, ma mitiga gli effetti.

Autenticazione multi-fattore (MFA): Una misura di sicurezza che richiede due o più fattori di verifica per accedere a un account, rendendolo più sicuro delle sole password.

N

NSA: Sta per National Security Agency ed è l'organizzazione crittologica ufficiale degli Stati Uniti sotto il Dipartimento di Giustizia. Responsabile del monitoraggio globale, raccolta e elaborazione di informazioni e dati per l'intelligence sia estera che interna.

O

Open source: Software che ha il loro codice elencato come libero da usare, condividere e modificare.

Dalla P alla T

Non fermarti ora! Sei quasi alla fine!

P

Password: Una parola o frase segreta che viene utilizzata per accedere a un sistema informatico o servizio.

Correlato: Impara come creare una password forte e ricordarla effettivamente.


Gestione delle patch: Una strategia che è in atto per gestire gli aggiornamenti per le applicazioni software.

Test di penetrazione (pen testing): La pratica di simulare un attacco informatico per identificare vulnerabilità in un sistema.

Phishing: Il metodo di ottenere informazioni utente attraverso comunicazioni fraudolente mirate direttamente alle persone. Questo viene solitamente fatto tramite email mascherate da provenienti da una fonte legittima ma che consegnano le informazioni del bersaglio alla vera fonte dell'hacker.

Programmi piggyback: Programmi che sono inclusi in un altro programma che un utente scarica nella speranza che l'utente selezioni "avanti" per abitudine e li installi.

Testo in chiaro: Testo che può essere letto dall'occhio umano, come questo articolo!

Plugin: Aggiunte personalizzabili al software per funzionalità extra.

Dati privati: Dati che vengono utilizzati per identificarti, come il tuo nome, indirizzo, numero di telefono o numero di previdenza sociale.

R

Ransomware: Una forma di malware utilizzata per minacciare le vittime bloccando, pubblicando o corrompendo i loro dati a meno che il riscatto non venga pagato.

ReCAPTCHA: Un servizio di Google che lavora per proteggere i siti web da spam e abusi causati da robot. Un utente viene presentato con un test di Turing per distinguerlo da un robot.

Rootkit: Uno dei tipi di malware più insidiosi, poiché sono estremamente furtivi e difficili da rilevare con i metodi tradizionali di protezione degli endpoint. Questo malware maschera la sua esistenza e controlla il sistema operativo, impedendo ulteriormente il suo rilevamento. Gli hacker usano i rootkit per accedere a un sistema e rubare informazioni.

S

Sandboxing: Uno sforzo per aumentare la sicurezza isolando i processi e le schede del browser l'uno dall'altro e dal resto del computer.

Script: Una forma semplice di codice per software che può essere scritto in editor di testo.

Ingegneria sociale: L'atto di sfruttare la fiducia umana per ottenere l'accesso a informazioni private. Questo può essere fatto facilmente come chiamare un numero e chiederlo.

Software: I programmi e altri sistemi operativi utilizzati da un computer.

Spoofing: Un attacco in cui una persona o un programma si maschera come un altro falsificando dati per ottenere un vantaggio o la fiducia di qualcun altro.

Spyware: Un termine coniato a metà degli anni '90 per descrivere malware utilizzato per ottenere l'accesso ai sistemi di un utente e monitorare i loro dati, file e comportamento. Spesso utilizzato per disabilitare il firewall o il software anti-malware mentre consuma l'attività della CPU per aumentare la vulnerabilità di un endpoint all'attacco.

Attacco alla catena di fornitura: Un attacco che prende di mira un fornitore terzo per ottenere l'accesso a un'organizzazione bersaglio.

Certificato SSL: Che sta per Secure Sockets Layer certificate, questo autentica l'identità di un sito web e cripta le informazioni inviate al server utilizzando tecnologia sicura.

T

Trialware: Software che può essere eseguito solo per un periodo di tempo limitato prima di scadere.

Trojan: Una forma di software dannoso che si maschera come un programma informatico innocuo ma fornisce agli attori delle minacce la capacità di eseguire qualsiasi varietà di attacchi che rubano informazioni, interrompono la funzionalità o danneggiano i dati.

Autenticazione a due fattori: Collegare un numero di telefono o un indirizzo email a un account per una maggiore sicurezza.

Consiglio: Vai un passo oltre e impara i dettagli dell'autenticazione multi-fattore!

Dalla U alla Z

Ultimo ma non meno importante….

V

Rete Privata Virtuale: Conosciuta anche come VPN, ti permette di creare una connessione sicura a un'altra rete utilizzando internet.

Correlato: Vuoi saperne di più sulle Reti Private Virtuali? Dai un'occhiata a queste 50 statistiche VPN che ogni utente di internet dovrebbe conoscere!


Virus: I virus sono tipicamente allegati a file, applicazioni o download che sembrano essere elementi non minacciosi. Una volta scaricati, aperti o eseguiti, il virus può agganciarsi ai programmi per corrompere i dati o espandersi attraverso una rete e danneggiare i sistemi di un'azienda.

Vulnerabilità: Una debolezza in un sistema informatico o rete che può essere sfruttata dagli attaccanti.

W

Hacking white hat: Hacking che è destinato a fare danni minimi ed è solitamente fatto per curiosità.

Worm: I worm precedono i virus e hanno infettato i sistemi da quando i mainframe erano gli unici computer esistenti. I worm sono anche capaci di auto-replicazione e possono diffondersi sfruttando difetti nelle applicazioni o attraverso l'ingegneria sociale.

Z

Exploit zero-day: Un bug, difetto o backdoor precedentemente sconosciuto nel software. Un attacco avviene una volta che questo difetto viene sfruttato e gli attaccanti rilasciano malware prima che il difetto possa essere corretto.

Sicurezza zero-trust: Un modello di sicurezza che presume che nessun utente o dispositivo sia affidabile per default e richiede una verifica continua.

Più sai!

Con tutti questi termini, sei pronto ad affrontare qualsiasi cosa e tutto ciò che ha a che fare con la sicurezza informatica.

Continua a imparare di più su questo mondo con le principali statistiche sulla sicurezza informatica.

Mara Calvello
MC

Mara Calvello

Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.