Dialer: dispositivo hardware o software capace di comporre un numero telefonico, come se fosse digitato manualmente. I dialer possono stabilire una connessione remota per laccesso a un servizio (tipicamente per scaricare loghi e suonerie, file Mp …
Dialer: dispositivo hardware o software capace di comporre un numero telefonico, come se fosse digitato manualmente. I dialer possono stabilire una connessione remota per laccesso a un servizio (tipicamente per scaricare loghi e suonerie, file Mp3 o sfondi) che viene pagato attraverso la bolletta telefonica. Generalmente nascosto allinterno di unapplicazione autoinstallante, il dialer disconnette il modem dellutente dal suo abituale provider e lo indirizza su un numero caratterizzato da una tariffa supplementare.
Firewall: questo termine indica sia un dispositivo hardware sia unapplicazione, che hanno lo scopo di proteggere la rete locale da accessi non autorizzati, bloccando le porte con cui il sistema comunica allesterno. Posto normalmente fra la rete locale e Internet, nel perimetro che include il router, il firewall viene configurato in modo da proteggere il network stesso o le applicazioni di un pc.
Hacker/Cracker: con il termine hacker si indica una persona abile nellutilizzo di computer o programmi informatici, nellelaborazione di codici e applicazioni. Nelluso corrente, questo significato assume spesso una connotazione negativa, identificando lhacker con qualcuno che "cerca di violare i sistemi informatici". Questultimo tipo di hacker, più correttamente identificabile come un "cracker", è un programmatore esperto con sufficienti conoscenze tecniche per capire e sfruttare i punti deboli di un sistema di sicurezza.
Macro: si tratta di una sequenza di comandi e azioni eseguiti da tastiera o con il mouse e salvati, in ordine cronologico, per poter essere ripetuti automaticamente una seconda volta. Si impiegano macro in programmi di office automation o desktop publishing, per ottimizzare funzioni ripetitive o salvare azioni di particolare importanza. In ambito di sicurezza, questo termine identifica un virus con il potere di infettare i programmi e causare una sequenza di azioni dannose per il pc.
Patch: una patch (denominata anche "fix") è la riparazione di una parte dei programmi informatici che mostrano instabilità o problemi connessi con la sicurezza. Spesso temporanea, in vista dellintegrazione nella versione successiva delle applicazioni stesse, una patch sistema i problemi (chiamati anche "bug") riscontrati in un determinato programma durante la sua esecuzione. Si tratta, quindi, della soluzione immediata fornita agli utenti da parte dei produttori di software.
Phishing: non esiste ancora unadeguata traduzione in italiano, ma si potrebbe definire come "truffa/contraffazione". Si tratta di un raggiro perpetrato mettendo online pagine simili a quelle di note banche e operatori delle-commerce. I navigatori, attirati con un trucco su tali pagine, sono indotti a rivelare dati riservati, come i numeri di carta di credito e le password, utilizzabili dagli autori dellillecito.
Spamming: lo spamming consiste nellinvio massiccio di messaggi di posta elettronica, a carattere pubblicitario e commerciale, senza alcuna preventiva richiesta da parte del destinatario. È, quindi, un bombardamento indiscriminato di messaggi, vietato dalla normativa sulla privacy (Dl 196/2003). Il danno più evidente è associato ai costi legati alla manutenzione necessaria per rimuoverlo.
Trojan horse: è un programma modificato, che esegue funzioni potenzialmente nocive allinsaputa del possessore, a cui il programma appare funzionare normalmente. Fedele al mito ellenico, il suo scopo è di consentire laccesso dallesterno, non autorizzato, al sistema su cui viene eseguito.
Virus: si tratta di un codice informatico scritto con lesplicita intenzione di replicare se stesso in modo autonomo attraverso programmi o messaggi di posta. Può danneggiare lhardware, il software e le informazioni contenute su pc e periferiche. Esistono migliaia di virus. In comune hanno la capacità di duplicarsi, la possibilità di eseguire operazioni potenzialmente dannose sui sistemi infetti, attivarsi in contesti o momenti determinati.
Worm: un worm ha caratteristiche simili a un virus. Si duplica automaticamente e può farlo in modo estremamente rapido. A differenza di un virus, non si attacca ad altri programmi, ma tende a mantenersi autonomo e non necessariamente provoca danni diretti (come cancellare file). Con la sua esistenza può, tuttavia, limitare seriamente banda e risorse a disposizione dellutente o essere causa di attacchi informatici. Generalmente si diffonde fra server in rete, sfruttando vulnerabilità note per penetrare in sistemi non protetti.