40 termini di sicurezza informatica più comuni che tutti dovrebbero conoscere
Pubblicato: 2018-10-21Mantenersi al passo con le minacce vulnerabili è difficile, ma non comprendere quei gerghi tecnici lo rende ancora più difficile.
Ottobre è contrassegnato come il National Cybersecurity Awareness Month (NCSAM). Dato che gli attacchi informatici sono in aumento negli ultimi dieci anni e non mostrano segni di cedimento. NCSAM commemora i suoi 15 anni il prossimo mese, poiché sta sensibilizzando sull'importanza della sicurezza informatica. Quindi, attraverso il nostro blog, aspiriamo a contribuire allo stesso!
La guida è utile per le persone che non parlano correntemente i termini comuni di sicurezza informatica e per lo più si trovano perse in discussioni ardue.
Prima di iniziare con il nostro glossario sulla sicurezza informatica più comune, comprendiamo i due termini più diffusi.
Attacco informatico
L'attacco informatico è un'azione deliberata per sfruttare i sistemi informatici, le imprese dipendenti dalla tecnologia e le reti. Con l'intenzione di danneggiare, danneggiare, violare le informazioni di un individuo o di un'organizzazione, vengono tentati attacchi informatici.
Ricorda: nessuna azienda è troppo grande o la rete domestica è troppo piccola per cadere vittima.
Sicurezza informatica
In parole povere, la sicurezza informatica è una protezione contro questi attacchi informatici. Più livelli di sicurezza sono distribuiti tra i sistemi, i programmi e le reti al fine di proteggere gli individui e le organizzazioni dallo sfruttamento non autorizzato.
Sebbene l'implementazione di efficaci scudi di sicurezza informatica sia oggi un compito impegnativo, e gli utenti dovrebbero sempre essere un passo avanti per battere i criminali informatici.
Termini di sicurezza informatica più comuni
L'apprendimento di questi termini di sicurezza informatica ti aiuterà a comprendere meglio l'importanza della sicurezza digitale.
1. Adware
L'adware può essere definito come un insieme di programmi progettati per bombardare gli utenti con annunci pubblicitari. L'obiettivo principale è reindirizzare le richieste di ricerca dell'utente a siti Web pubblicitari e raccogliere dati di marketing.
L'adware tiene traccia dell'attività online dell'utente, rallenta le prestazioni del dispositivo, visualizza annunci personalizzati e scarica il malware nel back-end e assorbe anche molti costi per i dati.
2. Rete bot
Una botnet è un insieme di diversi dispositivi connessi a Internet come PC, cellulari, server e dispositivi IoT che sono infettivi e controllati da un tipo specifico di malware.
Come suggerisce il nome, è una miscela di due termini, Robot & Network. Ed è esattamente quello che sono, una rete di robot utilizzati per commettere crimini nel mondo cibernetico.
Ecco un'anatomia di come funziona Botnet!
3. Frodi sui clic
La frode sui clic si verifica quando i clic falsi creati artificialmente vengono utilizzati per manipolare la pubblicità Pay-Per-Click (PPC). L'idea alla base di questa pratica è aumentare il numero di clic pagabili, al fine di generare entrate per gli inserzionisti.
I cybercriminali utilizzano Botnet per creare questi tipi di truffe. Questa pratica può essere seguita dalle persone per fare clic manualmente sui collegamenti ipertestuali di AD o utilizzando software automatizzati o robot online per fare clic su questi collegamenti di AD.
4. Spionaggio informatico
Quando senti parlare di spionaggio informatico, potrebbero venire in mente personaggi come James Bond, che finge di essere qualcuno che non è, si infiltra nelle organizzazioni e ruba anche segreti.
Simile a quel personaggio immaginario, Cyber Espionage è il termine che descrive la pratica di spiare qualcuno per ottenere l'accesso illecito a informazioni riservate. L'obiettivo principale di questo crimine informatico sono in genere le grandi istituzioni e le organizzazioni governative. Ma ciò non significa che gli individui siano troppo piccoli per cadere vittime.
5. Rete oscura
Con così tante cose che accadono attraverso Internet, c'è molto di più nel World Wide Web di quanto sembri. E il Dark Web è quella parte di Internet che non è visibile agli utenti regolari. Per capire cos'è il Dark Web, devi prima capire cos'è il Deep Web.
È una vasta rete di siti Web e portali che non sono classificati dai motori di ricerca. Allo stesso modo, il Dark Web è solo una piccola parte del Deep Web che ha migliaia di siti oscuri in cui vengono eseguite tutte le attività illegali.
6. Difesa in profondità
DiD è un approccio utilizzato per creare più livelli di sicurezza per proteggere le risorse/risorse informative e i dati preziosi in un'azienda dagli attacchi. Se in qualche modo un meccanismo si guasta, un altro livello di sicurezza si attiva immediatamente per contrastare un attacco.
Nessuna organizzazione può rimanere protetta con un unico livello di sicurezza. Pertanto, questi approcci alla sicurezza a più livelli vengono applicati a ciascun livello dei sistemi IT.
7. Zona demilitarizzata
La zona demilitarizzata è nota come un'impostazione del firewall che separa la LAN di un'organizzazione dalla rete esterna. DMZ rende alcuni server disponibili a tutti mantenendo l'accesso alla LAN interna privato e accessibile solo alle persone autorizzate.
8. Deficit di rilevamento
Il deficit di rilevamento è il divario tra i tempi necessari per "scoprire" una violazione dal momento del "compromesso".
9. Uovo di Pasqua
È una sorpresa non dannosa incorporata in un programma o media che è divertente e accessibile a chiunque. Può essere trovato in ogni software in questi giorni, specialmente nei videogiochi. È uno scherzo intenzionale, un messaggio nascosto o un'immagine che di solito si trova nella schermata del menu.
10. Crittografia end-to-end
La crittografia end-to-end è un metodo di protezione e protezione delle comunicazioni che impedisce a terzi di accedere ai dati quando vengono trasferiti da un dispositivo all'altro.
Ad esempio, ogni volta che fai acquisti online utilizzando la tua carta di credito. Il tuo cellulare deve inviare la carta di credito al commerciante. È un metodo di crittografia end-to-end che si assicura che solo tu e il dispositivo del commerciante possiate accedere alle credenziali riservate.
Leggi anche: Assicurazione sulla sicurezza informatica: una truffa New Age?
11. Gemello malvagio
Un gemello malvagio è un falso hotspot Wi-Fi o punto di accesso che finge di essere originale e sicuro, ma in realtà è impostato per curiosare su un'altra rete wireless.
12. Kit di exploit
Gli Exploit Kit sono fondamentalmente il pacchetto di minacce automatizzate che vengono utilizzate dagli aggressori per lanciare exploit contro programmi vulnerabili. Gli exploit sono progettati per causare comportamenti imprevisti di cui un utente malintenzionato può trarre vantaggio per eseguire azioni dannose.
13. Firewall
Un firewall è una tecnologia difensiva che si concentra per tenere i malintenzionati fuori dalla propria rete. Agisce come una barriera virtuale che protegge gli attacchi informatici interni ed esterni che potrebbero attaccare il tuo personal computer.
Mantiene un controllo su tutti gli accessi non autorizzati da o verso una rete privata e determina anche quale voce dovrebbe essere consentita o meno per interagire con il tuo computer.
14. FTP
Se esci con fanatici della tecnologia o in particolare con sviluppatori web, potresti aver sentito spesso FTP. Se stai annuendo, probabilmente sai cosa significa. FTP è l'abbreviazione di File Transfer Protocol che serve per caricare e scaricare file.
Ad esempio, due sistemi qualsiasi che utilizzano la stessa rete possono trasmettere file utilizzando il protocollo FTP.
15. Portale
Il gateway funge da ponte tra due reti che si connettono utilizzando protocolli diversi.
16. Indovinare l'entropia
È una misura della difficoltà che un utente malintenzionato deve indovinare per decifrare la password media utilizzata in un sistema. Generalmente, l'entropia è espressa in bit.
Quando una password ha n-bit di Indovina entropia, maggiore è la difficoltà per un utente malintenzionato nell'indovinare la password media.
17. Hashing
L'hashing è un algoritmo di crittografia che converte la password in chiaro in hash. È una forma di metodo di sicurezza crittografica che viene utilizzato per trasformare stringhe di caratteri in un valore di lunghezza fissa più breve che si pone come stringa originale.
Ad esempio: quando un utente desidera inviare un messaggio sicuro, viene generato e crittografato un hash nel messaggio previsto e viene inviato insieme. Quando il messaggio viene inviato alla fine, il destinatario decifra l'hash e il messaggio per leggerlo.
18. Procedure di stretta di mano
Il processo mediante il quale due sistemi informativi stabiliscono un canale di comunicazione. L'handshaking inizia quando un dispositivo invia il contenuto a un altro dispositivo per l'identificazione, la sincronizzazione e l'autenticazione reciproca.

19. Furto di identità
A volte indicato anche come frode d'identità, implica la presa non autorizzata dei beni personali di qualcuno e il loro utilizzo in modo illecito a proprio vantaggio.
20. ID
Il sistema di rilevamento delle intrusioni è un software o un dispositivo che funziona per monitorare il traffico di rete per attività dannose. Questi sistemi di rilevamento aiutano a identificare attività sospette, registrare informazioni correlate e tentare di bloccarle e segnalarle.
21. Spoofing IP
Lo spoofing IP o contraffazione dell'indirizzo IP è una tecnica di dirottamento in cui un cracker finge di essere un host affidabile per nascondere l'identità di qualcuno, dirottare i browser o ottenere l'accesso a una rete. Anche se non è illegale falsificare un indirizzo IP, poiché stai solo falsificando il tuo indirizzo per nascondere le tue attività online ed essere anonimo.
Tuttavia, se qualcuno usa la tecnica per mascherarsi da qualcun altro e si dedica ad attività criminali come il furto di identità, allora è illegale.
22. Registratore di chiavi
Spesso indicato come registrazione delle sequenze di tasti, Keylogger è un programma per computer che tiene un registro delle sequenze di tasti sulla tastiera. L'intero registro viene salvato in un file di registro crittografato e può essere condiviso con diversi ricevitori per scopi diversi. Può essere utilizzato sia per mezzi legali che illegali. Può tenere traccia di tutte le informazioni sensibili come password e PIN (Personal Identification Number) in tempo reale e può essere utilizzato per dirottare i tuoi account personali.
23. Virus macro
Un macro virus è un piccolo pezzo di codice che si trova nelle macro di diversi programmi di documentazione e software come fogli di calcolo e documenti Word. Ogni volta che un utente apre il documento colpito da un virus macro, inizia automaticamente una serie di azioni. Il macro virus si replica rapidamente dopo la condivisione del documento con più nodi.
24. Malware
Il malware è una troupe di tutti i programmi dannosi come virus, cavalli di Troia e spyware. È un programma dannoso che raggiunge un computer di destinazione ed esegue gli script che assumono l'intero controllo su tutte le funzioni di elaborazione del computer di destinazione. Può rubare e dirottare tutti i dati sensibili archiviati nei file crittografati decrittografandoli.
25. Trojan bancari mobili
Gli utenti che utilizzano molto frequentemente gadget elettronici per scopi bancari sono i più soggetti a essere colpiti dai Trojan Mobile Banking. L'influenza inizia con la sovrapposizione dell'interfaccia di Trojan sull'interfaccia dell'app Banking. Quando l'utente immette le proprie credenziali per accedere al proprio account, il Trojan lo saccheggia e impersona l'account dell'utente.
La famiglia Acecard e i Trojan Faketone sono stati molto efficaci in una piaga informatica nel 2016 che ha preso il controllo di dozzine di applicazioni bancarie in Russia.
Da leggere: Attacco cibercinetico: una realtà o un mito?
26. Crittografia unidirezionale
Hashing e Encryption hanno lo stesso scopo, ovvero una trasmissione sicura di dati tra mittente e destinatario. La differenza principale tra entrambi è che, in Hashing, non è possibile invertire il processo per il recupero della stringa originale non sottoposta a hash, ma in crittografia è possibile. L'hashing è una sorta di crittografia unidirezionale che è un processo irreversibile, motivo per cui è definito unidirezionale.
27. Apri Wi-Fi
Una rete Wi-Fi aperta è una connessione non protetta che non richiede alcuna autenticazione per connettersi ad essa. Anche se per un profano è un piacere, piuttosto è una minaccia per le tue informazioni personali poiché ti stai esponendo a tutti i nodi collegati all'interno di quella rete. Gli hacker possono monitorare tutto il traffico non crittografato.
28. Sniffing password
Lo sniffing delle password è il processo di intrusione tra un trasferimento di pacchetti di dati che comprende la password. Il processo viene eseguito da un'applicazione software chiamata Password Sniffer che cattura i pacchetti di dati che contengono la password e li archivia per scopi illegali e dannosi.
29. Farming
Il pharming è un altro meccanismo dannoso che reindirizza falsamente un utente a un sito falso che sembra essere autentico. Un utente inserisce tutte le credenziali nel sito duplicato considerandolo legittimo. Il pharming è una sorta di phishing che è diventata una grave minaccia per tutti i siti di e-commerce e di e-tailor.
30. Phishing
Con il phishing, un hacker si sforza di rubare le tue informazioni personali come password ed e-mail. Il phishing viene effettuato principalmente tramite e-mail false che sembrano essere inviate tramite un sito legittimo come Amazon o e-bay. L'e-mail ti chiede di aggiornarti o di convalidarti fornendo il nome utente e la password per poter leggere le informazioni. I truffatori prendono quindi il controllo totale del tuo account e rubano le tue informazioni come le informazioni sul conto bancario ecc.
31. QAZ
QAZ è un famoso trojan backdoor che lancia la versione non manomessa di notepad.exe nei sistemi, che consente agli hacker di collegarsi e ottenere l'accesso al computer interessato.
32. Ransomware
Il ransomware può essere qualsiasi software dannoso che crittografa i dati trovati sul sistema di un individuo o aziendale. Una volta che i dati vengono crittografati in mani sbagliate, alla vittima viene richiesta un'enorme quantità di denaro, ad esempio un riscatto.
33. Ingegneria inversa
Il Reverse Engineering è un meccanismo per la manutenzione e l'improvvisazione del software nel tempo. Viene utilizzato per trovare bug e vulnerabilità nel software analizzando i blocchi di codice sottostanti. Questo meccanismo aiuta anche a ridurre la replica di codice non intenzionale riducendo i costi complessivi per il test e la manutenzione. Hacker e cracker utilizzano il Reverse Engineering per trovare le vulnerabilità in qualsiasi sistema operativo.
34. Rootkit
La parola Rootkit è stata derivata da due parole, "root" che significa controllo totale sul sistema o ottenere diritti di amministratore bypassando il processo di autenticazione e "kit" significa l'insieme di strumenti come applicazioni software e pacchetti per subire questa intrusione per l'accesso privilegiato . Una volta che l'intruso ottiene il controllo totale sul sistema come quello di un amministratore, può modificare ed eliminare gli elementi delle applicazioni software che non sarebbero altrimenti accessibili.
35. Sceneggiatura Kiddie
Uno script kiddie è un termine usato per i neofiti nell'hacking and cracking. Non possiedono le proprie capacità per scrivere uno script da soli, usano script sviluppati da altri hacker. Non richiede abilità o esperienza per essere uno script kiddie.
36. Ingegneria sociale
L'ingegneria sociale si verifica quando un truffatore manipola un utente facendogli rinunciare ai propri dati personali. Un ingegnere sociale è un uomo che interagisce con le persone al fine di raccogliere le loro informazioni sensibili e alla fine derubarle.
L'esempio più comune di ingegneria sociale è quando alcuni aggressori inducono gli utenti a fornire le proprie credenziali bancarie e altre informazioni sulle transazioni.
37. Cavallo di Troia
Il cavallo di Troia è un programma dannoso segnalato per la prima volta nel 19744 nel rapporto della US Air Force. Il carico utile di questo può essere qualsiasi cosa ma, in molti casi, funge da backdoor per l'attaccante. Una volta che l'attaccante ha il controllo del sistema host, può mettere le mani sulle informazioni personali come le credenziali bancarie o infettare anche la rete.
38. Visitare
Questo è l'ennesimo tentativo degli aggressori di accedere ai dettagli finanziari di una vittima. Il vishing o il voice phishing sono speciali perché gli aggressori tentano di farlo tramite una telefonata.
39. Giorno zero
Zero Day è una vulnerabilità del software per computer sconosciuta ai professionisti della sicurezza ma nota agli hacker. Prima che le parti interessate possano rilevare e mitigare questo, gli hacker sfruttano quella scappatoia.
Leggi anche: Cos'è l'assicurazione informatica e perché ne hai bisogno?
40. Computer zombi
Zombie Computer si verifica quando il cavallo di Troia ad accesso remoto lascia codici nascosti in un sistema che consente a un criminale di controllare il computer da remoto. Gli aggressori si affidano a varie reti di robot che aiutano a creare computer zombi in modo che possano compiere crimini nel mondo cibernetico.
Indipendentemente da ciò che capisci e impari da questo glossario sulla sicurezza informatica, oggi la tua mente è stata almeno aperta a nuove idee!