Lettera A
- ALIAS: (di posta elettronica) Spesso i
servizi di hosting o comunque quelli che offrono Mail-box, spesso danno
l'opportunità di poter indirizzare più indirizzi ad una stessa mail-box,
l'indirizzo principale "ospita" altri indirizzi detti ALIAS.
-
AUTHENTIFICATION: Misura di sicurezza che consiste nel verificare
l'identità di un utilizzatore in un network.
Lettera B
- BACKBONE: Identifica le strade di
informazione di Internet che servono alcuni principali punti di accesso,
a partire dai quali gli altri network si diramano; sinonimo: "dorsale".
- BACK DOOR: Una breccia di sicurezza deliberatamente dissimulata in
un programma che permette di baipassare le protezioni. Potrà essere
utilizzata dal suo concettore per introdursi nella macchina ove sarà
installata (molto simile ad un trojan).
- BAN: bannare significa impedire ad un utente di entrare in un canale
di IRC. Solitamente il ban lo si abbina al kick poichè, la maggior parte
degli utenti, vengono bannati quando sono nel canale. Ma ciò non
significa che non si possa bannare qualcuno che al momento non si trova
nel canale in considerazione. Il ban è per soli operatori.
- BIOS: il BIOS è il "cervello" della scheda
madre dove vengono memorizzate tutte le impostazioni base del PC.
- BLUE BOX: Scatoletta che permette di falsificare i segnali
telefonici (non quelli Italiani); essa è stata usata anke per il
Phreacking.
-
BOMBA LOGICA: Piccolo programma che si attiva ad un certo momento
preordinato. Solitamente creato da un salariato di una società per
sabotare il sistema informatico di quest'ultima; esso è anche utilizzata
per dirottare fondi.
- BOT: Solitamente si trovano in tutti i canali definibili tali. Un
bot (abbreviazione di Robot) non è altro che un programma che rimane
sempre connesso ad un server IRC e che simula un utente della chat (li
troviamo, praticamente sempre, come operatori dei canali in cui sono
presenti). Le sue funzioni principali sono quelle di "tenere aperto" il
canale mantenendone le configurazioni impostate (questo perchè un canale
è aperto ed esiste nel momento in cui qualcuno vi è dentro). Se il
canale perde tutti i suoi utenti, perde anche tutte le sue impostazioni.
Essendo il bot sempre connesso, ciò non accadrà) e di impedire che possa
diventare op un utente qualunque.
- BRUTE FORCE (ATTACCO): Azione volta a testare una per una tutte le
possibili passwords per baipassare un servizio di autenticazione o di
confidenzialità.
- BUFFER: Area di memoria utilizzata come memoria temporanea durante
le operazioni di immissione e di uscita dati. Un esempio è il buffer dei
comandi del modem.
-
BUFFER OVERFLOW: Attacco consistente nello scrivere in un campo
di taglia fissa, oltrepassando la sua capacità, al fine di modificare
l'esecuzione del programma alterato.
- BUG: Errore, varco, originariamente cimice. Sono "buchi nel
sistema", "errori di programmazione" presenti in quasi tutti i programmi
alla loro prima edizione. Spesso la "pacchia" per chi è intenzionato ad
introdursi nel sistema delle vittime.
-
BUST: Arresto di un hacker.
Lettera C
- CLONE: come si può intuire dal nome
stesso, si tratta di una copia di un utente, ovvero una persona che si
collega con due differenti nickname, utilizzando anche due diversi
server. Nella maggior parte dei casi i cloni sono vietati, anche se
clonarsi può essere molto utile nel caso in cui la rete IRC sia
particolarmente intasata.
- COMPROMISSION: È il risultato di una
intrusione riuscita. Il sistema informatico è compromesso a partire dal
momento in cui una persona non abilitata vi si è introdotta.
-
COOKIE: Un cookie (testimone) è un pacchetto di dati inviato da
un server web e che viene reinviato ad ogni nuova visita. Permette di
stoccare dei dati utilizzatore, ma anche di seguire il cammino dei
visitatori nel sito, la provenienza ed il destino.
- CORE: Letteralmente sta ad indicare la parte centrale di una fibra
ottica che trasmette la luce. Nell'arco degli ultimi anni ha assunto un
sacco di significati, la dorsale di alcune reti, si è anche usato (in
maniera sbagliata) per indicare la memoria centrale di un PC. Oggi si
usa per indicare la tensione di funzionamento del processore (tensione
del core). In un motore di ricerca (es. Google) il core è il
groppo di siti migliori rigurdanti un tale argomento.
- CRACK / CRACCARE: Letteralmente spaccatura, è un file o un programma
che entra all'interno del programma modificandone il codice. Questo è
utile sia se si vuole rendere un programma demo versione completa, o per
togliere i vari anticopy da giochi o programmi che non si possono
masterizzare.
- CRACKDOWN: Azione contro gli hacker da parte del governo.
- CRACKER: Parlando di crackers riguardo all'hacking si fa riferimento
ad esperti di informatica che penetrano nei sistemi informatici per
causare danni o rubare informazioni. Tuttavia essi possono essere
definiti come coloro che "crakkano" i programmi, ecc..
-
CRASHER: Un crasher è un pirata informatico che cerca di
distruggere i dati dei siti nei quali si introduce.
Lettera D
- DEMO: demo (come si può intuire dalla
parola) è un programma od un gioco in versione limitata, che permette di
essere valutato dal potenziale utente senza supportarne tutte le
funzioni. Praticamente è una versione prova. Per quanto riguarda i
programmi vengono chiamate versioni "beta" e, spesso, non complete ed
ancora in fase di sperimentazione. Sconsiglio l'uso delle versioni beta,
spesso sono ancora piene di bug.
- DIRECTX: le DirectX sono delle librerie di
istruzioni che i programmatori usano per ottimizzare e velocizzare le
operazioni del PC da e verso le periferiche principali molto importanti
per l'uso dei software di grafica tridimensionale ed i giochi.
Praticamente quasi tutto ciò che richiede un grosso impegno del
processore e una gran velocità ne richiede la presenza nel proprio
sistema. è necessario aggiornare le versioni che periodicamente vengono
messe a disposizione gratis dai vari produttori.
- DNS: Domain Name Service, server di nomi
Internet che permette di associare un indirizzo IP ad un server. Fare un
DNS equivale a chiedere un indirizzo IP.
-
DOS (ATTACCO): Azione (Denial of Service) volta ad arrestare o a
rallentare fortemente l'attività di un servizio, attacco la cui
attuazione risulta piuttosto complessa.
-
DOWNLOAD: (downloadare) letteralmente "scaricare", consiste nel
trasferire uno o più file da un'altro computer al proprio tramite un
modem.
-
DSN: "Delivery Status Notification" (dette "Return-Path) Sono i
messaggi in lingua inglese, generati automaticamente dai sistemi di
posta che ti informano circa lo stato della e-mail da te inviata, una
risposta che ti informa di un possibile problema verificatosi durante la
fase di invio della e-mail stessa.
Lettera E
- ESCA INFORMATICA: Tecnica utilizzata
dagli esperti di sicurezza per catturare un pirata. Consiste nel
piazzare entro un sistema dei falsi files contenenti dei falsi dati
destinati ad attirare l'attenzione del pirata affinchè lo mantengano
collegato il tempo necessario per localizzarlo.
-
EXTRANET: Un extranet è un network locale in seno ad una società
che si poggia sulle infrastrutture nazionali o internazionali per
collegarsi con tutte le sue filiali, partners, fornitori o banche.
Lettera F
- FILTRAGE: Processo informatico che
consiste nell'analizzare il traffico, al fine di convalidarlo o
rifiutarlo.
-
FIREWALL: Misura di sicurezza mirante a proteggere i files di un
network interno, identificando ogni accesso non autorizzato a questi
files. Il parafuoco si trova nel server e filtra tutto ciò che entra od
esce dal server, per assicurarne la sicurezza. In pratica è un
programma che monitorizza tutte le connessioni aperte da un pc
proteggendolo dai tentativi di far cadere la connessione al server (nukes)
e di penetrazione nel pc.
-
FLODDING: Azione consistente nell'inviare a qualcuno una marea di
informazioni con lo scopo di saturarlo e di bloccare/danneggiare la sua
scatola. Più precisamente consiste nella ripetizione continua di una
determinata azione con lo scopo di impedire la normale conversazione di
un utente. A seconda del tipo di azione, abbiamo TEXT FLOOD (ripetizione
di una stessa frase), FLOOD DA CTCP (ovvero, invio continuo di PING,
FINGER, VERSION, ECC.) e FLOOD DA CLONI (creazione di numerosi cloni che
entrando e uscendo dal canale, disturbano notevolmente. Inoltre, tali
cloni sono in grado a loro volta di floodare attraverso text flood o
ctcp flood). Un flood molto pesante può comportare la disconnessione
della vittima dal server.
Lettera G
- GATEWAY: Sistema che permette lo scambio
di informazioni entro networks incompatibili, utilizzando differenti
protocolli. Può egualmente essere utilizzato per segmentare fisicamente
un network.
-
GHOST: quando un utente si scollega improvvisamente dal server
IRC senza aver lui stesso chiuso il collegamento attraverso lo script
(esempio: salta la connessione ad internet), il server non riesce ad
accorgersi della disconnessione. L'effetto è che si vede ugualmente
connesso quel nickname nonostante l'utente non sia collegato alla chat
(ecco perchè ghost). Ad ogni modo il server, dopo alcuni minuti (quelli
necessari affinchè si accorga che l'utente non è connesso a IRC), farà
uscire dalla chat il ghost. Tipicamente si leggerà nel canale la
seguente scritta di uscita: "*** Nick has quit IRC (Ping timeout)".
Lettera H
- HABILITATION: Potere accordato ad una
persona per renderla legalmente in grado di esercitare certi poteri e di
operare certe azioni. In un sistema informatico, un'abilitazione
conferisce ad un utilizzatore i privilegi per accedere a certi dati o
servizi.
- HACKER: Per hacker si intende quella persona che penetra nei sistemi
informatici solamente per capire come essi funzionino realmente. Egli
non danneggia nulla, non ruba nulla, egli vuole solo nutrirsi di
informazioni.
-
HACKING: L'hacking è l'atto di penetrare nei sistemi per
guadagnare conoscenze sullo stesso e su come questo lavora.
-
HACKTIVISM: il crimine digitale compiuto per ragioni politiche.
Lettera I
- INTRUSION DETECTOR: Un meccanismo capace
d'intercettare i segni premonitori di un attacco precursore di una
intrusione ed è capace di replicare in caso di attacco reale.
-
IP: Indirizzo IP, numero costituito da quattro gruppi di cifre
comprese tra 0 e 255, separate da punti (detti in inglese dot) che
identifica in modo univoco la locazione di un compiuter. L'IP può
riguardare una rete locale ma anche internet.
-
IRC: Internet Relay Chat, uno dei più utilizzati programmi che
permettono di chattare, inviare e ricevere dati.
Lettera
K
- KICK: Comando IRC che permette di
espellere un utente dal canale (in genere, lo si fa quando questo
disturba). Il kick è più che altro un avvertimento visto che e un utente
cacciato in tal modo, può rientrare nel canale immediatamente. Lo
possono utilizzare solo gli operatori del canale, individuabili tramite
una @ davanti al nick.
Lettera L
- LAMER: i lamer solitamente sono
"navigatori" poco esperti che si credono degli déi solo perchè
possiedono programmi capaci di fare danni o virus; questi sono coloro
che infangano il buon nome degli hackers seminando caos e distruzione su
Internet.
-
LOGGARE: Su IRC non è altro che la registrazione delle proprie
conversazioni su disco. Il termine deriva da "log", vale a dire
l'estensione dei file testuali che vengono generati dal programma.
Attraverso mIRC e i relativi script, è possibile loggare automaticamente
ogni tipo di conversazione, query comprese. Esistono anche altri tipi di
logs.
- LOGIN: Azione di innserire un nome utilizzatore ed una password a
partire da un terminale, per collegarsi ad un network.
Lettera M
- MAIL-BOMBING: Tecnica utilizzata dai
crashers e dai lamers per annegare le loro vittime in una massa di
corrieri elettronici. Consiste nel mandare un tot (o un numero infinito)
di email o di messaggi o comunque di segnali ad una persona.
-
MEDIA CONTROL: Misura draconiana per controllare i ritorni
mediatici, quando si è vittime di un pirataggio.
Lettera N
- NICK: E' il nome di identificazione. Su
IRC grazie a questo nome e al relativo IP, si può loggare l'utente.
-
NUKE: Programma in grado di scollegare un utente della chat dal
server a cui è connesso. Esso sfrutta i difetti delle componenti di reti
di Windows inviando al sistema dei pacchetti di errori che determinano
la sconnessione al server. Per poter nukare, è sufficiente conoscere
l'IP e il server della vittima.
Lettera O
- OP: L'abbreviazione di "Operatore". A
questo termine, se ne associano altri come OPPARE e DEOPPARE. Il primo
significa dare l'OP ad un utente, cioè farlo diventare operatore mentre
il secondo è l'esatto contrario, vale a dire togliere l'OP ad un utente
che è già operatore. L'OPPARE e il DEOPPARE, così come il KICK e il BAN,
sono comandi che possono utilizzare solo gli operatori del canale.
-
OVERCLOCK: Consiste nel "potenziare" o "aumentare" la velocità di
clock (Mhz) di un processore, farlo lavorare oltre il limite massimo
imposto dal costruttore. In questo modo le prestazioni del PC migliorano
ma spesso destabilizzano i sistemi e li rendono poco affidabili, fino
alla rara perdita di dati. Non è consigliabile "overclockare" il proprio
processore.
- OWNED: Firma di un pirata su un sito
piratato. Significa: "I got you!" ("Ti ho avuto!).
Lettera P
- PASSWORD: Combinazione segreta di
lettere e simboli alfanumerici che l'utilizzatore deve inserire per
stabilire una connessione ad un network informatico o comunque per
accedere ad un'area riservata.
- PHREACKING: L' atto di telefonare, connettersi, ecc.
gratuitamente e illegalmente, più in generale si potrebbe definire
studio del funzionamento degli apparecchi telefonici.
- PING: [da P(acket IN(ternet) G(roper) cercatore di pacchetti
internet ] è un command in DOS per poter "verificare" le potenzialita di
scambio dati con un determinato IP anddress. si usa molto nelle reti
private per verificare le varie condivisioni. Digitando nel Prompt del
DOS questo command, indicando il relativo N. di IP da "verificare",
compare una statistica sul rilascio dei pacchetti di test oppure
messaggi del tipo"ospite sconosciuto", "rete non raggiungibile" oppure
"nessuna risposta".
- PIRATA PRIMARIO: Designazione data dalla società ad un proprio
impiegato che sabota l'informatica della stessa.
-
PLUG-IN: I plug-in sono dei piccoli programmi accessori che
aggiungono funzioni a programmi più grandi. Spesso navigando ci si
imbatte in finestre che proponcono l'installazione di vari plug-in del
browser che sono indispensabili per poter visionare video, animazioni
ecc. necessari per una navigazione completa in internet.
- PROF-THIEF: Il ladro professionista, ruba informazioni per guadagno;
si fa assumere dalla ditta prescelta per poi ricattarla o derubarla.
- PORT SCAN: Azione che permette di scoprire la lista dei servizi
accessibili su una macchina, a partire da Internet.
-
PROTOCOLLO: Insieme di regole per la
gestione di un servizio Internet come web o email o meglio: definizione
degli elementi che precisano la tecnica di dialogo tra differenti
computers in un network (ad esempio, TCP/IP o SPX). Il Protocollo POP è
quello utilizzato per ricuperare la posta elettronica stoccata su un
server, per mezzo di un cliente utilitario.
-
PROVIDER: Service provider, fornitore di servizi. Organizzazione
che fornisce accessi a pagamento a Internet a livello internazionale,
nazionale, regionale o locale e secondo diversi metodi (accessi
dedicati,ad alta velocità ecc.).
- PROXY: Esso è situato su un nodo di comunicazione che analizza le
richieste entro differenti networks collegati fra loro e le ritrasmette
dopo averle autorizzate, secondo certe regole predefinite.
Lettera Q
- QUERY: Sono i messaggi privati, cioè
tutti quei messaggi che possono essere letti solamente dall'utente al
quale vengono spediti. Il mIRC e di conseguenza anche gli script
gestiscono le query attraverso delle finestre del tutto uguali a quelle
dei canali. L'invio dei messaggi privati risulta quindi molto semplice e
immediato.
Lettera R
- REDBOXING/BLUEBOXING: Due tipi di
generatori di frequenze utilizzati per operare differenti forme di
pirataggio telefonico.
- REMAILER: Particolare tipo di mail-server presente su Internet il
cui compito è ricevere e rinviare un messaggio di posta elettronica
oppure - con procedura leggermente diversa - un messaggio destinato a un
newsgroup Usenet, in modo tale che dal messaggio, così come arriva al
destinatario finale, sia impossibile risalire direttamente al mittente
originario.
-
ROM: Acronimo di Read Only Memory. Memoria permanente non
programmabile dall'utente.
Lettera S
- SECURITY THROUGH OBSCURITY: Modo (Sicurezza attraverso
l'oscurità) di "sicurizzare" un sistema mantenendo segreti i
meccanismi di sicurezza implicati. È un sistema di sicurezza spesso
criticato dalla comunità della sicurezza informatica.
-
SEGMENTER: Azione che consiste nel separare i dati ed i servizi,
secondo una classificazione. Questa separazione permette di gestire dei
sottosistemi connessi, piuttosto che un sistema di informazione globale.
-
SERVER: Servitore, computer che fornisce servizi quali accesso
condiviso a periferiche, file o sistemi di posta elettronica, ricerche
in banche dati a un'altro computer detto cliente, o agli utenti di una
rete locale.
-
SLIPP/PPP: Protocollo utilizzato per creare delle connessioni
punto a punto su Internet. Quando è collegato a questo tipo di
connessione, il computer diviene un'altro nodo Internet, il che permette
di utilizzare direttamente i softwares clienti.
-
SMTP: Simple Mail Transfer Protocol - protocollo utilizzato su
Internet per il trasferimento dei corrieri elettronici; INVIO.
-
SNIFFER ELETTRONICO: Piccolo programma inserito in un sistema che
"sniffa" e copia tutti i dati. È sufficiente quindi di ricuperarli per
disporre di informazioni piratate.
-
SOCIAL ENGEENERING: Arte di farsi passare per qualcun altro, al
fine di ottenere delle informazioni segrete (passwords, ecc); concerne
unicamente la sfera relazionale e non tecnica.
-
SPAGHETTI CODE: Codice con una struttura di controllo complessa
ed intricata. Viene chiamato anche code Kangourou.
-
SPAM: Invio di un corriere elettronico indesiderato, usurpando
l'identità di un'altra persona.
-
SPLIT: La rete IRC è costituita da più server linkati (collegati)
tra di loro. Quando per un motivo qualsiasi, viene a mancare il
collegamento tra i server, si creano due o più sottoreti autonome
(composte da 1 o più server a seconda dello split). Succede così che gli
utenti collegati ai server di una sottorete non possono vedere gli altri
utenti collegati ai server delle altre sottoreti, creando non pochi
disagi.
-
SPOOFING: Confondersi con un'altra macchina per piratare un
network; ad esempio, farsi passare per un'altro indirizzo IP.
-
SWAPPING: Duplicazione illegale di softwares che rappresenta un
furto di risorse e non del pirataggio.
-
SYSTEM ADMIN: Persona incaricata del mantenimento e del
miglioramento del network e dei suoi componenti.
Lettera T
- TAKEOVER: In sostanza un azione che
permette di impadronirsi di un canale. Per poterlo effettuare, si deve
essere necessariamente operatori del canale. A tal punto, si deoppano
tutti gli altri operatori, si bannano tutti gli utenti presenti nel
canale, li si butta fuori (kick), e si mette il canale in "invite only"
(cioè per soli invitati) impedendo che qualcuno vi possa entrare.
-
TCP/IP: Il protocollo a controllo di
trasmissione (TCP) e il protocollo Internet (IP) sono dei protocollo che
permettono a differenti tipi di computers di comunicare fra loro. Il
network Internet è basato su questo seguito di protocolli.
-
TRACEROUTE: Strumento che permette di ottenere il cammino
attraverso il quale transitano i pacchetti TCP/IP sul network Internet.
Permette dunque di ottenere il seguito di un passaggio che un pacchetto
TCP/IP deve attraversare prima di accedere ad una macchina.
-
TROJAN: Un trojan è un programma simile ad un virus... Non
danneggia per niente il vostro sistema ma può trasmettere a chi ve l' ha
spedito i dati presenti nella vostra "scatola" oppure, quelli più
avanzati, sono addirittura in grado di controllare in tempo reale il
vostro computer escludendovi totalmente (se siete connessi ovviamente),
in questo caso se il possessore del client del trojan è un lamer allora
è possibile incappare in spiacevoli situazioni.
Lettera U
- URL: Universal Resource Locater.
(localizzatore di risorse universali) Semplicemente l'indirizzo
internet, ad esempio l'URL di ArcadiA Club è "www.arcadiaclub.com".
- USERNAME: Il nome dell'abilitazione
attribuita all'utilizzatore di un networks di computers. L'inserimento
del nome utilizzatore allo schermo fa parte della procedura di entrata
nel sistema e permette di declinare la propria identità a fini di
sicurezza informatica.
Lettera V
- VIRUS: Il virus è un programma
indipendente che riesce a riprodursi. Può attaccare gli altri programmi
e può creare copie di se stesso. Può danneggiare o corrompere i dati su
di un computer o calare le performance del vostra "scatola" utilizzando
risorse come la memoria RAM oppure lo spazio libero sul disco fisso.
Lettera W
- WAREZ: Si dice di un sito che colleziona
numerose informazioni destinate ai pirati (codici...), oppure programmi
piratati.
- WHOIS: Comando che permette d'interrogare la bancadati contenente la
lista di tutti i domains esistenti su Internet. Questa lista è
distribuita entro differenti operatori (Internic, Ripe, ecc.).
- WORM: I worms (vermi) sono programmi simili ai virus che si
riproducono e si copiano di file in file e di sistema in sistema usando
le risorse di quest'ultimo e talvolta rallentandolo. La differenza dai
virus è che mentre loro usano i file per duplicarsi, i vermi usano i
networks. Creati (credo) da un certo Robert Morris Jr.
Lettera Z
- ZIPPARE: Da "to zip","comprimere".
Comprimere file usando appositi programmi (il più usato è WinZip),
renderli quindi di minori dimensioni e quindi più facili da trasportare
o inviare come allegati alle email. Naturalmente possono essere
decompressi con il medesimo programma.
|