ⓘ L'enciclopedia libera. Lo sapevi che? pagina 475




                                               

Capability

Il termine capability è un concetto utilizzato nella sicurezza informatica ed è uno dei modelli di sicurezza esistenti. Una capability è un token di autorità comunicabile e non falsificabile. Essa consiste in un valore che fa riferimento ad un og ...

                                               

CCleaner

CCleaner è un freeware che permette lottimizzazione delle prestazioni, la protezione della privacy e la pulizia dei registri di sistema e altre tracce duso per il sistema Windows sia a 32 sia a 64 bit a partire dalla versione XP. È sviluppato da ...

                                               

Certificate authority

In crittografia, una Certificate Authority, o Certification Authority, è un soggetto terzo di fiducia, pubblico o privato, abilitato ad emettere un certificato digitale tramite una procedura di certificazione che segue standard internazionali e i ...

                                               

Certificate revocation list

Un CRL è "un elenco di certificati digitali che sono stati revocati dalla Certification Authority, prima della data di scadenza pianificata e non dovrebbero più essere considerati attendibili.”

                                               

Checksum

In telecomunicazioni e informatica il checksum è una sequenza di bit che, associata al pacchetto trasmesso, viene utilizzata per verificare lintegrità di un dato o di un messaggio che può subire alterazioni durante la trasmissione sul canale di c ...

                                               

Chroot

Il termine chroot, in informatica ed in particolare nei sistemi operativi Unix e Unix-like, indica unoperazione che consiste nel cambiare la directory di riferimento dei processi che sono in esecuzione corrente e per i processi generati da questi ...

                                               

Confidenzialità

Nella sicurezza informatica per confidenzialità si intende la protezione dei dati e delle informazioni scambiate tra un mittente e uno o più destinatari nei confronti di terze parti. Tale protezione deve essere realizzata a prescindere dalla sicu ...

                                               

Cryptocat

Cryptocat utilizza la crittografia end-to-end col protocollo OTR e la applica lato client, vale a dire che i dati arrivano sul server già cifrati. Cryptocat viene offerto come applicazione per Mac OS X o come estensione per i browser Google Chrom ...

                                               

Demilitarized zone

Nell’ambito delle reti informatiche e della sicurezza informatica, una demilitarized zone, è la funzione di un router che permette di dirottare, senza controllarne lattendibilità, tutto il traffico proveniente dalla rete Internet verso una determ ...

                                               

Dependability

La Dependability è una caratteristica dei sistemi e consiste nella loro capacità di mostrarsi "affidabili" nei confronti degli utilizzatori, tale caratteristica porta gli utilizzatori a potersi "fidare" del sistema stesso e a poterlo quindi utili ...

                                               

Direct Anonymous Attestation

La Direct Anonymous Attestation è un protocollo crittografico che permette lautenticazione remota di un computer che rispetta le specifiche del Trusted Computing Group, preservando lanonimato dellutente. Il protocollo è stato adattato dal TCG dal ...

                                               

Disaster prevention

Per disaster prevention si intende linsieme di misure fisico-ambientali atte a prevenire un disastro informatico che potrebbe compromettere lerogazione di servizi business o ingenti perdite di dati da parte di relativi sistemi informatici, con il ...

                                               

Documento programmatico sulla sicurezza

Ladozione di un documento programmatico sulla sicurezza era un obbligo previsto dal DLgs 196/2003); lobbligo esisteva per tutte le imprese, lavoratori autonomi, enti o associazioni che trattano i dati personali - anche sensibili, giudiziari o con ...

                                               

Extensible Authentication Protocol

Extensible Authentication Protocol è un framework di autenticazione utilizzato spesso sugli access point e nelle connessioni PPP. Lutilizzo di EAP allinterno di una rete wireless, ad esempio, prevede che non sia laccess point ad autenticare il cl ...

                                               

FileVault

FileVault è una tecnologia presente nel sistema operativo Mac OS X Tiger e successivi che provvede a cifrare e decifrare in tempo reale la directory home dellutente in modo totalmente trasparente. La codifica viene fatta tramite XTS-AES-128 con c ...

                                               

Filtro bayesiano

Un filtro bayesiano è una forma di filtraggio dello spam che si basa sullanalisi del contenuto delle email. Questa tecnica è complementare ai sistemi di blocco basati su indirizzo IP, le cosiddette liste nere. Il filtro bayesiano applica allanali ...

                                               

Fingerprint

La fingerprint in informatica è una sequenza alfanumerica o stringa di bit di lunghezza prefissata che identifica un certo file con le caratteristiche intrinseche stesse del file. Fisicamente limpronta è costituita da ridge parti esterne, di cont ...

                                               

GnuTLS

GnuTLS è unimplementazione libera dei protocolli SSL e TLS. Il suo scopo è di offrire uninterfaccia di programmazione per aprire un canale di comunicazione sicura attraverso la rete.

                                               

Greylisting

Greylisting o graylisting è un metodo per difendere gli utenti dallo spam via e-mail. Un mail server che utilizza la tecnica di greylisting rifiuterà temporaneamente tutte le e-mail da un mittente che non conosce. Se le-mail è legittima, il mail ...

                                               

Hardening

Hardening, in informatica, indica l’insieme di operazioni specifiche di configurazione di un dato sistema informatico che mirano a minimizzare limpatto di possibili attacchi informatici che sfruttano vulnerabilità dello stesso, migliorandone pert ...

                                               

Hengzhi chip

L Hengzhi chip è un microcontrollore che può memorizzare informazioni di sicurezza crittografate, progettato dal governo della Repubblica Popolare Cinese e assemblato in Cina. Le sue funzionalità dovrebbero essere simili a quelle offerte dal Trus ...

                                               

Honeypot

In informatica, un honeypot è un sistema o componente hardware o software usato come "trappola" o "esca" a fini di protezione contro gli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della r ...

                                               

Host-based intrusion detection system

Un Host based intrusion detection system è una tipologia di intrusion detection system specializzato nellanalisi e nel monitoraggio del computer. Una variante del network intrusion detection system, uno strumento indirizzato verso lanalisi del tr ...

                                               

HTTPS Everywhere

HTTPS Everywhere è una estensione libera e gratuita per i browser Google Chrome, Mozilla Firefox e Opera, creata dalla collaborazione fra The Tor Project e la Electronic Frontier Foundation. Questa estensione serve per far usare ai siti internet ...

                                               

Identità digitale

L identità digitale è linsieme delle informazioni e delle risorse concesse da un sistema informatico ad un particolare utente utilizzatore del suddetto sotto un processo di identificazione. In unaccezione più ampia essa è costituita dallinsieme d ...

                                               

Identity and Access Management

Identity and Access Management è un servizio che permette di gestire gli utenti le relative autorizzazioni allinterno di un sistema informativo più o meno complesso. Con una soluzione di IAM, è possibile gestire centralmente gli utenti, le creden ...

                                               

Identity management

Con Identity Management si intendono i sistemi integrati di tecnologie, criteri e procedure in grado di consentire alle organizzazioni di facilitare - e al tempo stesso controllare - gli accessi degli utenti ad applicazioni e dati critici, proteg ...

                                               

Integrità dei dati

Con il termine integrità dei dati si intende, nellambito della sicurezza informatica e delle telecomunicazioni, la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, accidentali oppure effettuate volontariamente ...

                                               

Intrusion Countermeasures Electronics

Intrusion Countermeasures Electronics o semplicemente ICE è un termine usato nella letteratura cyberpunk per indicare un programma di sicurezza che protegge dati digitali da violazioni da parte di hacker. Il termine è stato reso popolare da Willi ...

                                               

Intrusion detection system

Nella sicurezza informatica l Intrusion Detection System o IDS è un dispositivo software o hardware utilizzato per identificare accessi non autorizzati ai computer o alle reti locali. Le intrusioni rilevate possono essere quelle prodotte da crack ...

                                               

Intrusion prevention system

In informatica gli Intrusion prevention systems), sono dei componenti software attivi sviluppati per incrementare la sicurezza informatica di un sistema informatico, individuando, registrando le informazioni relative e tentando di segnalare e blo ...

                                               

ISO/IEC 27000-series

La serie ISO/IEC 27000 "Information Security Management Systems Family of Standards" raggruppa un insieme di norme internazionali, che si prefiggono di proteggere le informazioni che vengono mantenute ed elaborate da un’organizzazione. Attraverso ...

                                               

ISO/IEC 27001

Lo standard ISO/IEC 27001 è una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni, ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa. La versi ...

                                               

ISO/IEC 27001: 2013

ISO/IEC 27001:2013 è uno standard sulla sicurezza delle informazioni che è stato pubblicato il 25 settembre 2013. Sostituisce lo ISO/IEC 27001:2005, è pubblicato dallInternational Organization for Standardization e lo International Electrotechnic ...

                                               

IT Baseline Protection Catalogs

I Cataloghi per la protezione di base IT dellistituto federale Ufficio Federale per la sicurezza informatica della Repubblica tedesca sono una collezione unitaria di misure che permette di dare attuazione ad una pianificazione della sicurezza IT ...

                                               

Key server

Nellambito della sicurezza informatica, un key server è un sistema che si occupa di fornire, attraverso appositi programmi, chiavi crittografiche agli utenti che le richiedono. Le chiavi fornite quasi sempre fanno parte di un certificato digitale ...

                                               

Lista di controllo degli accessi

Una lista di controllo degli accessi, in informatica, è un meccanismo usato per esprimere/definire regole più o meno complesse che determinano laccesso o meno ad alcune risorse di un sistema informatico da parte dei suoi utenti utilizzatori.

                                               

Metodo Gutmann

Il metodo Gutmann è un algoritmo proposto da Peter Gutmann da utilizzarsi per cancellare totalmente i contenuti di una sezione di un disco per computer per motivi di sicurezza.

                                               

Metodologia Octave

La metodologia Octave è una delle principali metodologie di analisi del rischio utilizzate attualmente. Oggigiorno proteggere i sistemi informatici ed essere in grado di conoscere i principali pericoli che essi corrono è senza dubbio diventata un ...

                                               

MS-CHAP

In informatica l MS-CHAP è un protocollo di autenticazione. MS-CHAP è un protocollo sviluppato da Microsoft deriva direttamente dal CHAP ed è stato modificato per integrare la funzionalità di autenticazione basate sulla cifratura, tra Pc in reti ...

                                               

MS-CHAPv2

MS-CHAP versione 2 deriva dal protocollo MS-CHAP. In MS-CHAPV2 il processo di autenticazione è reciproco, il client e il server si presentano e il server deve dimostrare al client che è in grado di accedere al database dove è contenuta la passwor ...

                                               

Negazione plausibile

Il termine negazione plausibile definisce quei casi in cui sia possibile dichiararsi formalmente estranei a qualsivoglia fattispecie deprecabile commessa da terzi dei quali si abbia responsabilità o comando diretto, o dichiararsi in buona fede es ...

                                               

Netcraft

Netcraft è una società di monitoraggio della rete internet con sede a Bath in Inghilterra. Netcraft fornisce analisi sui server web e il mercato dellhosting, inclusi la rilevazione di web server e sistemi operativi, e il loro servizio in alcuni c ...

                                               

Network intrusion detection system

I NIDS, Network Intrusion Detection System, sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o più segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche. I ...

                                               

NoScript

NoScript è una estensione libera e opensource per il browser Firefox e altri basati su Mozilla. NoScript permette lesecuzione di script JavaScript, Java, Flash, Silverlight e altri plugin solo da quei siti internet scelti dallutente e inseriti in ...

                                               

OpenSSL

OpenSSL è unimplementazione open source dei protocolli SSL e TLS. Originariamente basato sulle librerie SSLeay di Eric Young e Tim Hudson, è disponibile per la maggior parte dei sistemi operativi unix-like, inclusi GNU/Linux e macOS, e anche per ...

                                               

OSSIM

OSSIM è un correlatore, in un contesto in cui correlare implica la capacità di osservare tutti gli eventi in tutti i sistemi in un posto e nella stessa disposizione, e da questa posizione di vantaggio privilegiata confrontare e valutare le inform ...

                                               

Password authentication protocol

Il PAP, è un protocollo di rete che richiede che lutente si faccia riconoscere inviando, in chiaro, al server sia lidentificativo utente che la password. Lutilizzo di questo protocollo è conveniente solo nel caso in cui la rete sia formata da due ...

                                               

Penetration test

In informatica, il penetration test è il processo operativo di analisi o valutazione della sicurezza di un sistema informatico o di una rete. Condotta su più fasi dal punto di vista di un potenziale attaccante simulando lattacco informatico di un ...

                                               

Privoxy

Privoxy è un programma di proxy web, spesso usato in combinazione con "Squid". Ha funzionalità di filtro per la protezione della privacy, per la modifica dei dati delle pagine web, per la gestione dei cookies, per il controllo degli accessi, e pe ...