Glossario di sicurezza online

in Cloud Storage, Online Security, Gestori di password, Risorse e strumenti, VPN

Glossario di sicurezza online dei termini comuni utilizzati in VPN, antivirus, Password Manager e Cloud Storage 

Il mondo IT contiene un sacco di termini tecnici, gergo e abbreviazioni travolgenti. Ecco un glossario che spiega i termini più utili utilizzati in VPN, Antivirus, Password Manager e Cloud Storage e le loro definizioni per i principianti.

antivirus

L'antivirus è un tipo di programma che cerca, previene, rileva e rimuove i virus informatici. Una volta installato, il software antivirus programmi eseguiti in background per proteggere automaticamente il computer dai virus.

Questi programmi sono importanti per il tuo computer perché proteggono i file e l'hardware da trojan, worm e spyware.

Il termine si riferisce a antivirus.

Crittografia asimmetrica

La crittografia asimmetrica è un tipo di crittografia che crittografa e decrittografa i dati utilizzando due chiavi distinte ma matematicamente correlate. La chiave pubblica crittografa i dati, mentre la chiave privata li decrittografa. Di conseguenza, viene anche definita crittografia a chiave pubblica, crittografia a chiave pubblica e crittografia a chiave asimmetrica.

Il termine si riferisce a VPN.

Riempimento automatico

Il riempimento automatico è una funzionalità fornita da gestori di password e browser Web per ridurre il tempo impiegato a compilare caselle nelle schermate di accesso e nei moduli online. Quando inserisci per la prima volta le tue credenziali di accesso o compili un modulo, questa funzione ti chiederà di salvare le informazioni nella cache del browser o nella cassaforte del gestore delle password, in modo che il programma ti riconosca la prossima volta che visiti la stessa pagina.

Questo termine si riferisce a Password manager.

Processo in background

Un processo in background è un processo informatico che opera senza l'intervento umano e dietro le quinte, in background. La registrazione, il monitoraggio del sistema, la pianificazione e gli avvisi degli utenti sono tutte attività comuni per queste operazioni. 

In genere, un processo in background è un processo figlio prodotto da un processo di controllo per elaborare un'attività del computer. Dopo essere stato creato, il processo figlio verrà eseguito da solo, svolgendo il lavoro indipendentemente dal processo di controllo, consentendo al processo di controllo di concentrarsi su altre cose.

Il termine si riferisce a antivirus

Virus del settore di avvio

Un virus del settore di avvio è il malware che attacca il segmento di archiviazione del computer che contiene le cartelle di avvio. Il settore di avvio include tutti i file necessari per avviare il sistema operativo e altre applicazioni avviabili. I virus vengono eseguiti all'avvio, consentendo loro di eseguire codice dannoso prima che vengano eseguiti la maggior parte dei livelli di protezione, inclusi i programmi antivirus.

Il termine si riferisce a antivirus.

Browser

Un browser Web, noto anche come browser, è un software applicativo utilizzato per accedere al World Wide Web. Quando un utente richiede una pagina Web da un sito Web specifico, il browser Web recupera il contenuto richiesto da un server Web e lo visualizza sul dispositivo dell'utente.

Alcuni ottimi esempi di browser sono Google Chrome, Safari, Firefox e alcuni altri.

Il termine si riferisce a VPN.

Estensioni del browser

Le estensioni del browser sono piccoli "programmi interni al browser" che possono essere installati sui browser Web correnti come Google Chrome e Mozilla Firefox per migliorare le capacità del browser. 

Sono disponibili estensioni per una varietà di attività, inclusa la condivisione rapida di collegamenti, l'archiviazione di fotografie da una pagina Web, le regolazioni dell'interfaccia utente, blocco degli annunci, gestione dei cookie e molto altro,

Il termine si riferisce a VPN.

Cache

Una cache è una posizione di archiviazione riservata che accumula dati temporanei per assistere nel caricamento di siti web, browser Web e app. Una cache può essere trovata su un computer, laptop o telefono, nonché su un browser Web o un'app.

Una cache semplifica l'acquisizione rapida dei dati, il che aiuta i dispositivi a funzionare più velocemente. Funziona come un banco di memoria, consentendoti di accedere ai dati in locale anziché scaricarli ogni volta che apri un sito Web o un'app.

Il termine si riferisce a antivirus.

Cifra

Un cifrario è un algoritmo di crittografia e decrittografia dei dati. Un cifrario converte il testo in chiaro, un testo facilmente leggibile, in testo cifrato, una stringa di caratteri inspiegabile, utilizzando un insieme di regole standard chiamate algoritmo. 

I cifrari possono essere configurati per crittografare o decrittografare i bit in un flusso (cifrari a flusso) o per elaborare il testo cifrato in blocchi omogenei di bit definiti (cifrari a blocchi).

Il termine si riferisce a VPN

Cloud Computing

Il cloud computing è la fornitura di vari servizi tramite Internet. Strumenti e applicazioni come web hosting, archiviazione dati, server, database, reti e software sono esempi di queste risorse.

Invece di archiviare file su un disco rigido proprietario o su un dispositivo di archiviazione locale, archiviazione basata su cloud consente di salvarli su un server remoto. Finché un dispositivo ha accesso a Internet, ha accesso ai dati e ai programmi software necessari per eseguirlo.

Il termine si riferisce a Cloud Storage.

Cloud Storage

Il cloud storage è un modello di servizio in cui i dati vengono trasferiti e depositati su sistemi di archiviazione remoti, dove verrebbero mantenuti, gestiti, sottoposti a backup, nonché resi disponibili agli utenti tramite una rete, più comunemente Internet. L'archiviazione dei dati nel cloud viene in genere addebitata in base al consumo, su base mensile.

I dati trasferiti al cloud sono gestiti e mantenuti dai fornitori di servizi cloud. Nel cloud, i servizi di storage sono forniti on-demand, con capacità in aumento e in diminuzione secondo necessità. Cloud Storage elimina la necessità per le aziende di acquistare, gestire e mantenere un'infrastruttura di storage interna. L'archiviazione su cloud ha ridotto significativamente il costo dell'archiviazione per gigabyte, ma fornitori di cloud storage hanno aggiunto spese operative che possono rendere la tecnologia notevolmente più costosa, a seconda di come viene utilizzata.

Il termine si riferisce a Cloud Storage.

Cookies

Un cookie è un dato che un sito Web salva sul tuo disco rigido in modo che possa ricordare qualcosa su di te in seguito. In genere, un cookie salva le tue preferenze quando visiti un sito Web specifico. Ogni richiesta di una pagina Web è indipendente da tutte le altre richieste quando si utilizza il protocollo di trasferimento dell'ipertesto del Web (HTTP). Di conseguenza, il server della pagina Web non ha memoria di quali pagine ha precedentemente inviato a un utente o nulla delle tue precedenti visite.

I cookie vengono spesso utilizzati per ruotare gli annunci che un sito invia in modo da non continuare a vedere lo stesso annuncio mentre navighi attraverso le pagine che hai richiesto. Possono anche essere utilizzati per personalizzare le pagine per te in base alle tue informazioni di accesso o ad altre informazioni che hai fornito al sito web. Gli utenti Web dovrebbero accettare di consentire la memorizzazione dei cookie per loro, ma in generale consente ai siti Web di servire meglio i visitatori.

Il termine si riferisce a VPN più antivirus.

Web Scuro

L' Web scuro è un sottoinsieme di ciò che è noto come deep web. Il deep web è composto da siti web che non sono stati indicizzati dai motori di ricerca come Google, Bing o DuckDuckGo. Questa sezione di Internet è composta principalmente da siti Web che richiedono un codice di accesso per accedere. Ovviamente, questi siti web contengono informazioni sensibili che non dovrebbero essere disponibili al pubblico in generale. 

Il dark web è un sottoinsieme del deep web; è costituito da siti Web che richiedono un software browser specifico, come il browser Tor. Il dark web è noto per la sua abbondanza di frodi e pagine web illegali. Buoni esempi includono mercati neri, scambi di criptovalute e contenuti proibiti.

Il termine si riferisce a VPN più antivirus.

Deep Web

Il Deep Web è una frazione del Web mondiale a cui non si accede dai motori di ricerca tradizionali e quindi non può essere trovato tramite una ricerca. Ciò significa che i dati sono, per tutti i tipi di motivi, nascosti. Email e privato Video di Youtube sono esempi di pagine nascoste: cose che non vorresti mai fossero ampiamente disponibili tramite a Google ricerca. 

Tuttavia, non richiede alcuna abilità per accedere (ad eccezione della parte del Dark Web) e chiunque conosca l'URL (e la password, se applicabile) potrebbe visitarlo.

Il termine si riferisce a VPN.

Perdita DNS (perdita del sistema dei nomi di dominio)

Ogni volta che qualcuno utilizza una VPN, sta cercando di rimanere confidenziale. Lo fanno connettendosi solo ai server VPN. Ogni volta che un utente VPN visualizza i siti Web direttamente tramite il server DNS, ciò è noto come perdita DNS. Di conseguenza, il tuo particolare indirizzo IP può essere collegato ai siti web che visualizzi.

Il termine si riferisce a VPN.

crittografia

La crittografia è il processo di conversione delle informazioni in codice segreto che nasconde il vero significato delle informazioni. I dati non crittografati sono indicati come testo in chiaro nell'informatica, mentre i dati crittografati sono indicati come testo cifrato. 

Gli algoritmi di crittografia, noti anche come cifrari, sono le formule utilizzate per crittografare o decifrare i messaggi, ma anche nelle criptovalute e NFTs.

Il termine si riferisce a antivirus più VPN.

Crittografia end-to-end (E2EE)

La crittografia end-to-end (E2EE) è un metodo di messaggistica sicuro che impedisce a terzi di accedere alle informazioni mentre passano da un dispositivo finale o rete all'altro. È utilizzato da iMessage e WhatsApp.

In E2EE, le informazioni sono crittografate sul dispositivo del mittente e possono essere decrittografate solo dal destinatario. Il messaggio non può essere letto o modificato durante il viaggio verso la sua destinazione da un provider Internet, provider di applicazioni, hacker o qualsiasi altro individuo o servizio.

Il termine si riferisce a VPN più antivirus.

falso positivo

Ciò accade quando un programma antivirus afferma erroneamente che un file protetto o un programma autentico è stato infettato da un virus. È possibile poiché i campioni di codice di software dannoso sono relativamente comuni nei programmi inoffensivi.

Il termine si riferisce a antivirus.

firewall

A il firewall è uno strumento di sicurezza della rete per monitorare il traffico di rete e sceglie di bloccare o consentire il traffico in base a un insieme definito di regole di sicurezza.

In sicurezza informatica, i firewall sono il primo livello di protezione. Fungono da barriera tra sistemi privati ​​sicuri e regolamentati che potrebbero essere accettati e reti esterne inaffidabili come Internet. Un firewall può essere hardware o software.

Il termine si riferisce a antivirus.

Archiviazione cloud HIPAA

L'Health Insurance Portability and Accountability Act del 1996, o HIPAA, è una serie di standard normativi federali che delineano l'uso legale e la divulgazione di informazioni sanitarie protette negli Stati Uniti. Archiviazione cloud conforme a HIPAA mantiene le informazioni sanitarie (PHI) sicure e private e protegge gli operatori sanitari, i subappaltatori, i clienti e i pazienti.

Il termine si riferisce a Cloud Storage.

HTTP (protocollo di trasferimento ipertestuale)

HTTP è un mezzo per distribuire file su Internet, inclusi testo, immagini, audio, registrazioni e altri tipi di file. HTTP viene utilizzato indirettamente non appena una persona apre il proprio browser Internet.

Il protocollo HTTP viene utilizzato per scambiare risorse tra dispositivi utente e server sul web. I dispositivi client inviano richieste ai server per le risorse necessarie per accedere a un sito Web; i server rispondono al client con reazioni che soddisfano la richiesta dell'utente. Richieste e reazioni condividono documenti secondari, come informazioni su immagini, testo, formati di testo e così via, che vengono uniti insieme dal browser Internet di un utente per presentare il file completo del sito web.

Il termine si riferisce a VPN.

Infrastruttura

L'infrastruttura è la struttura o la base che integra una piattaforma o un'organizzazione. In ambito informatico, l'infrastruttura IT è costituita da risorse fisiche e digitali che consentono il flusso, l'archiviazione, l'elaborazione e l'analisi delle informazioni. L'infrastruttura può essere centrata in un data center o frammentata e distribuita in più data center monitorati dall'istituto o da un'entità straniera, come una struttura del data center o un servizio cloud.

Il termine si riferisce a Cloud Storage.

Infrastruttura come servizio (IaaS)

IaaS è un servizio di cloud computing in cui le aziende affittano o affittano server nel cloud per l'elaborazione e l'archiviazione. Gli utenti possono eseguire qualsiasi sistema operativo o applicazione sui data center noleggiati senza incorrere in spese di manutenzione o operative. Un altro vantaggio di Iaas è che fornisce ai clienti l'accesso a server in aree geografiche vicine ai loro utenti. 

Il termine si riferisce a Cloud Storage.

(IP) Internet Protocol

Il metodo o protocollo con cui le informazioni vengono inviate da un computer a un altro su Internet è noto come protocollo Internet (IP). Ogni computer su Internet, noto come host, ha almeno un indirizzo IP che lo identifica in modo univoco da tutti gli altri computer del mondo.

Il termine si riferisce a VPN più antivirus.

Indirizzo protocollo Internet (indirizzo IP)

Un indirizzo IP è una classificazione numerica associata a un sistema informatico che comunica utilizzando il protocollo Internet. Un indirizzo IP fornisce due funzioni principali: identificare un host o un'interfaccia di rete e indirizzare una posizione specifica.

Un indirizzo IP è un numero a 32 bit che identifica ogni mittente o destinatario di informazioni inviate in una piccola quantità di dati attraverso Internet è il livello di IP più ampiamente installato oggi.

Il termine si riferisce a VPN più antivirus.

Le

Una chiave è un valore modificabile nella crittografia che viene fornito a una stringa o a un blocco di contenuto chiaro utilizzando un algoritmo per generare testo crittografato o per decrittografare il testo crittografato. Quando si determina quanto sarebbe difficile decrittografare il testo in un particolare messaggio, la lunghezza della chiave è un fattore.

Il termine si riferisce a VPN.

Malware

Il malware, noto anche come software dannoso, è qualsiasi programma o file che può causare danni a un utente del dispositivo. Il malware può assumere la forma di virus informatici, worm, trojan e spyware. Questi programmi dannosi sono in grado di rubare, crittografare o eliminare informazioni riservate, nonché di modificare o sabotare i processi informatici principali e di tracciare le azioni del dispositivo degli utenti.

Un software dannoso utilizza un'ampia gamma di metodi fisici e virtuali per attaccare dispositivi e sistemi. Il malware, ad esempio, potrebbe essere consegnato a un dispositivo tramite un'unità USB o trasmesso sul Web tramite download, che scarica automaticamente il malware sui dispositivi senza il consenso o la conoscenza dell'utente.

Il termine si riferisce a antivirus.

Master Password

La password principale è il compito principale per accedere a tutte le tue credenziali memorizzate, comprese le password, nel tuo del gestore di password volta. Poiché è letteralmente l'unica password di cui avrai mai bisogno, non solo deve essere forte, ma deve anche rimanere nascosta allo sviluppatore del gestore di password. Questo perché tentare di recuperare la tua password principale se la perdi è quasi impossibile e porta sempre alla creazione di una nuova password principale.

Il termine si riferisce a Password manager.

Network NetPoulSafe

Una rete è un gruppo di computer, server, mainframe, apparecchiature di rete, periferiche o altri dispositivi collegati tra loro per condividere informazioni. Il web mondiale, che collega milioni di persone in tutto il mondo, è un'esemplificazione di una rete.

Il termine si riferisce a VPN.

Password unica (OTP)

Una password monouso (OTP) è una password creata da un algoritmo informatico che è valida solo per una sessione di accesso e per un periodo di tempo limitato. In questo modo, gli hacker non sono in grado di accedere al tuo account o ai tuoi account se i tuoi dati di accesso vengono rubati. Le password monouso possono anche essere utilizzate come parte dell'autenticazione in due passaggi o dell'autenticazione a due fattori o semplicemente per aggiungere un dispositivo all'elenco protetto di dispositivi di un servizio.

Il termine si riferisce a Password manager.

Password Generator

Un generatore di password è un programma che consente agli utenti di generare password grandi e complicate in pochi secondi. Durante l'utilizzo di un generatore di password, puoi specificare quanto deve essere lunga la password e se deve contenere lettere maiuscole, numeri o caratteri ambigui. 

Alcuni generatori di password possono generare password complesse che non sono solo una serie di numeri diversi e possono essere lette, comprese e memorizzate. I generatori di password sono gestori di password incorporati, ma esiste anche un'ampia varietà di generatori di password online.

Il termine si riferisce a Gestore di password.

Peer-to-peer (P2P)

Il servizio P2P è una piattaforma decentralizzata in cui due persone interagiscono direttamente tra loro senza l'utilizzo di un intermediario di terze parti. Invece, l'acquirente e il venditore effettuano transazioni tra loro direttamente tramite il servizio P2P. Ricerca, screening, valutazione, elaborazione dei pagamenti e deposito a garanzia sono alcuni dei servizi che la piattaforma P2P può offrire.

Il termine si riferisce a VPN più antivirus.

Phishing

La frode è un tipo di truffa in cui un aggressore afferma di essere una persona legittima in diversi modi di comunicazione come la posta elettronica. Le e-mail di phishing vengono spesso utilizzate dagli aggressori per trasmettere contenuti o file dannosi che potrebbero eseguire una serie di attività. Alcuni dei file otterranno le informazioni di accesso o le informazioni sull'account della vittima.

Gli hacker preferiscono il phishing perché è molto più facile convincere qualcuno a fare clic su un collegamento pericoloso in un'e-mail di phishing apparentemente legittima piuttosto che penetrare la protezione di un computer.

Il termine si riferisce a antivirus.

Piattaforma

Una piattaforma è qualsiasi software o hardware utilizzato per supportare un'applicazione o un servizio nel mondo IT. Una piattaforma applicativa, ad esempio, è costituita da dispositivi, un sistema operativo e applicazioni associate che utilizzano un determinato insieme di istruzioni di un processore o di un microprocessore. In questa situazione, la piattaforma pone le basi per il completamento con successo della codifica.

Il termine si riferisce a Cloud Storage più VPN.

Platform as a service (PaaS)

PaaS è un servizio di cloud computing in cui un provider di terze parti fornisce agli utenti strumenti hardware e software tramite Internet. Questi strumenti sono in genere necessari per lo sviluppo di app. L'hardware e il software sono ospitati sull'infrastruttura del provider PaaS. Di conseguenza, PaaS solleva gli sviluppatori dalla necessità di installare hardware e software in locale per creare o eseguire una nuova app.

Il termine si riferisce a Cloud Storage.

private Cloud

Un cloud privato è un ecosistema a tenant, il che significa che l'azienda che lo utilizza non condivide le risorse con altri utenti. Queste risorse possono essere controllate e gestite in diversi modi. Il cloud privato può essere costruito su risorse e infrastrutture già presenti nel server cloud locale di un'azienda oppure può essere costruito su una nuova infrastruttura distintiva fornita da un'organizzazione di terze parti. 

In alcuni casi, l'ambiente single-tenant viene realizzato esclusivamente attraverso l'utilizzo di software di virtualizzazione. In ogni caso, il cloud privato e i suoi dati sono disponibili solo per un utente.

Il termine si riferisce a Cloud Storage.

Protocollo

Un protocollo è un insieme di regole definite che definiscono come le informazioni vengono formattate, trasmesse e ottenute in modo che i dispositivi di rete che vanno dai server e router agli endpoint possano comunicare nonostante le differenze nella loro costruzione, stili o requisiti.

Senza protocolli, computer e altri dispositivi non sarebbero in grado di comunicare tra loro. Di conseguenza, poche reti funzionerebbero, ad eccezione di quelle particolari costruite attorno a un'architettura specifica, e Internet come la conosciamo non esisterebbe. Per la comunicazione, quasi tutti gli utenti finali della rete dipendono dai protocolli.

Il termine si riferisce a VPN.

Sfida di sicurezza

Il valutatore di password, noto anche come sfida di sicurezza, è una funzione integrata di gestori di password che analizza la forza di ciascuna delle tue password ed elenca quelle che sono considerate facilmente decifrabili. Il valutatore indica più spesso la forza di una password con un colore (che va dal rosso e arancione al giallo e verde) o una percentuale, e se la password risulta debole, ti chiede automaticamente di adattarla a una più forte.

Il termine si riferisce a Password manager.

Security Token

Un token di sicurezza è un elemento reale o virtuale che consente a una persona di confermare la propria identità in un accesso utente utilizzando l'autenticazione a due fattori (2FA). Di solito viene utilizzato come una sorta di autenticazione per l'accesso fisico o come un modo per ottenere l'accesso a un sistema informatico. Il token può essere un oggetto o una carta che mostra o include informazioni di autenticazione su una persona.

Le password standard potrebbero essere sostituite da token di sicurezza o potrebbero essere utilizzate in aggiunta a esse. Sono generalmente utilizzati per ottenere l'accesso alle reti di computer, ma potrebbero essere utilizzati per salvaguardare l'accesso fisico alle strutture e fungere da firme digitali.

Il termine si riferisce a Password manager.

server

Un server è un programma o hardware che fornisce una funzione a un altro programma e al suo utente, comunemente identificato come client. L'hardware su cui viene eseguito un programma server è generalmente indicato come server in un data center. Quel dispositivo potrebbe essere un server dedicato o potrebbe essere utilizzato per qualcos'altro

Un programma server nel modello di programmazione utente/server anticipa e soddisfa gli ordini dai programmi client, che possono operare sullo stesso dispositivo o su dispositivi diversi. Un'app per computer può fungere sia da utente che da server, ricevendo ordini per servizi da altre app.

Il termine si riferisce a VPN più Cloud Storage.

Software

Un insieme di regole, informazioni o programmi utilizzati per far funzionare i computer ed eseguire processi specifici viene definito software. Software è un termine generico per app, file e programmi eseguiti su un dispositivo. È analogo alla parte variabile di un dispositivo.

Il termine si riferisce a VPN più Cloud Storage.

Software as a Service (SaaS)

SaaS (Software as a Service) è un metodo di distribuzione del software in cui un provider cloud ospita le app e le rende accessibili agli utenti finali tramite Internet. Un fornitore di software indipendente può stipulare un accordo con un fornitore di servizi cloud di terze parti per ospitare le app con questo metodo. Nel caso di società più grandi, come ad es Microsoft, il provider cloud potrebbe anche essere il fornitore del software.

SaaS è uno dei tre principali tipi di cloud computing, insieme a IaaS e PaaS. I prodotti SaaS, a differenza di IaaS e PaaS, sono ampiamente commercializzati sia per i clienti B2B che B2C.

Il termine si riferisce a Cloud Storage.

Trojan

Un cavallo di Troia è un programma che viene scaricato e installato su un computer che sembra innocuo ma in realtà è dannoso. Potenziali modifiche alle impostazioni del computer e attività sospette, anche quando il computer dovrebbe essere non operativo, sono chiari segni della presenza di un Trojan.

Il cavallo di Troia è solitamente mascherato da un innocuo allegato di posta elettronica o da un download gratuito. Se un utente fa clic su un allegato di posta elettronica o scarica un programma gratuito, il malware contenuto all'interno viene inoltrato al dispositivo dell'utente. Una volta lì, il malware può eseguire qualsiasi attività programmata dall'hacker.

Il termine si riferisce a antivirus.

Autenticazione a due fattori (2FA)

L'autenticazione a due fattori è una procedura di sicurezza in cui l'utente deve presentare due distinti fattori di autenticazione per essere autenticato.

Autenticazione due fattori aggiunge un ulteriore livello di protezione rispetto ai metodi di autenticazione a fattore singolo, in cui l'utente deve presentare un fattore che di solito è una password. I modelli di autenticazione a due fattori dipendono dall'utente che immette una password come primo fattore e come secondo fattore distinto che è tipicamente un token di sicurezza o un fattore biometrico.

Il termine si riferisce a Password manager.

URL (localizzatore uniforme di risorse)

Un URL è un identificatore univoco che può essere utilizzato per trovare una risorsa su Internet. È anche conosciuto come indirizzo web. Gli URL sono costituiti da diverse parti, come un protocollo e un nome di dominio, che indicano a un browser come e dove trovare una risorsa.

La prima parte di un URL specifica il protocollo che verrà utilizzato come intervallo di accesso primario. La seconda parte specifica l'indirizzo IP o il dominio ed eventualmente il sottodominio della risorsa.

Il termine si riferisce a antivirus più VPN.

virus

Un virus informatico è un codice dannoso che si ricrea duplicandosi in un altro programma, settore di avvio del computer o file e altera il modo in cui funziona un computer. E dopo una piccola forma di coinvolgimento umano, un virus si diffonde tra i sistemi. I virus si diffondono creando i propri documenti su un dispositivo infetto, aggiungendo se stessi a un programma legittimo, attaccando l'avvio di un dispositivo o contaminando i file dell'utente.

Un virus può essere trasmesso ogni volta che un utente accede a un allegato di posta elettronica, esegue un file eseguibile, visita un sito Web o visualizza un annuncio di un sito Web contaminato. Può anche essere trasmesso tramite dispositivi di archiviazione rimovibili contaminati, come unità USB.

Il termine si riferisce a antivirus.

VPN (rete privata virtuale)

A rete privata virtuale (VPN) è un servizio che stabilisce una connessione online sicura e codificata. Gli utenti di Internet possono utilizzare una VPN per aumentare il loro privacy e anonimato online, nonché per aggirare la restrizione e la censura su base geografica. Le VPN, in sostanza, prolungano una rete privata attraverso una rete pubblica, consentendo agli utenti di scambiare informazioni in modo sicuro sul web.

Le VPN potrebbero essere utilizzate per nascondere la cronologia del browser, l'indirizzo IP e la posizione di una persona, l'attività su Internet o i dispositivi che sta utilizzando. Chiunque sulla stessa rete non può vedere cosa fa un utente VPN. Di conseguenza, le VPN sono diventate uno strumento indispensabile per la privacy online.

Il termine si riferisce a VPN.

Worms

Un worm è un software dannoso che viene eseguito come applicazione autonoma e può spostarsi e replicarsi da un dispositivo all'altro. 

I worm si distinguono dagli altri tipi di software dannoso per la loro capacità di funzionare in modo autonomo, senza l'utilizzo di un file host sul computer host.

Il termine si riferisce a antivirus.

Attacchi Zero Day

Un punto debole zero-day è un punto debole del software, dell'hardware o del firmware sconosciuto alla parte o alle parti responsabili della correzione o della correzione del difetto. 

Il concetto zero-day potrebbe riferirsi alla debolezza stessa, ovvero a un attacco che ha zero giorni tra il momento in cui viene rilevata la fragilità e il primo attacco. Una volta che una debolezza zero-day viene rivelata al pubblico, viene definita debolezza n-day o one-day.

Il termine si riferisce a antivirus.

Chi Autore

Matt Ahlgren

Mathias Ahlgren è il CEO e fondatore di Website Rating, guidando un team globale di editori e scrittori. Ha conseguito un master in scienze e management dell'informazione. La sua carriera si è concentrata sulla SEO dopo le prime esperienze di sviluppo web durante l'università. Con oltre 15 anni nel SEO, nel marketing digitale e nello sviluppo web. Il suo focus include anche la sicurezza dei siti web, testimoniata da un certificato in Cyber ​​Security. Questa competenza diversificata è alla base della sua leadership Website Rating.

Squadra WSR

Il "WSR Team" è il gruppo collettivo di redattori e scrittori esperti specializzati in tecnologia, sicurezza Internet, marketing digitale e sviluppo web. Appassionati del regno digitale, producono contenuti ben studiati, approfonditi e accessibili. Il loro impegno per l'accuratezza e la chiarezza lo rende Website Rating una risorsa affidabile per rimanere informati nel dinamico mondo digitale.

Tieniti informato! Iscriviti alla nostra newsletter
Abbonati ora e ottieni l'accesso gratuito a guide, strumenti e risorse riservati agli abbonati.
È possibile disdire in qualsiasi momento. I tuoi dati sono al sicuro.
Tieniti informato! Iscriviti alla nostra newsletter
Abbonati ora e ottieni l'accesso gratuito a guide, strumenti e risorse riservati agli abbonati.
È possibile disdire in qualsiasi momento. I tuoi dati sono al sicuro.
Condividere a...