Le Parole della Sicurezza è una raccolta di definizioni dei termini più utilizzati nel campo della Sicurezza Informatica.
In un ambito nel quale l’inglese è dominante si sono tradotte solo le parole che hanno una loro precisa corrispondenza nella lingua italiana.
Dark Web or Darknet | Porzione del Web accessibile solo attraverso sistemi che creano una navigazione anonima. https://passounosecurity.ch/il-mondo-del-web-tra-deep-web-e-dark-web/ |
Data Encryption Standard (DES) | Algoritmo di cifratura simmetrico a blocchi |
Database Honeypot | Falso Database vulnerabile agli attacchi che una organizzazione sfrutta per comprendere le strategie utilizzate dagli attaccanti e rallentarne le attività. |
DDoS Attack | Attacco DoS effettuato non da una singola macchina, ma da piu macchine compromesse che fanno parte di una botnet. |
Deep web | Con l’espressione Deep Web ci si riferisce ai contenuti del web non raggiungibili attraverso i normali motori di ricerca. https://passounosecurity.ch/il-mondo-del-web-tra-deep-web-e-dark-web/ |
Defense in Depth | Anche denominata Difesa a Castello è una strategia di difesa dei dati informatici attraverso vari livelli di sicurezza. |
DHCP Starvation Attack | Tipo di attacco DoS che si realizza quando un attaccante invia delle richieste DHCP manipolate al fine di occupare tutti gli indirizzi DHCP in una rete rendendoli indisponibili ai legittimi utenti impedendogli di connettersi alla rete. |
Dictionary Attack | In crittografia tutti gli attacchi che utilizzano liste di parole nel tentativo di decifrare un messaggio. |
Diffie–Hellman | Protocollo crittografico che permette a due parti di scambiarsi un chiave condivisa attraverso un canale insicuro, tipicamente una connessione web. |
Digital Signature | Firma Digitale realizzata attraverso protocolli crittografici |
Directory Traversal | Tecnica utilizzata dagli attaccanti per accedere a cartelle e contenuti di norma non accessibili che sono ospitati su un web server. |
Disponibilità (Availability) | Garanzia che i sistemi responsabili del trasporto, della conservazione e del trattamento di una informazione siano accessibili quando richiesto dagli utenti autorizzati. |
Distributed Network Attack | Tipologia di attacco che mira al recupero delle password |
Distributed Reflection DenialofService (DRDoS) Attack | Tecnica di amplificazione degli attacchi DdoS. |
Distribution Attacks | Attacco che si realizza quando un attaccante riesce a manipolare un sistema hardware o software prima che esso venga installato. |
Diversion Theft | Tecnica di attacco che consiste nell’ingannare un operatore addetto alla consegna di un pacco portandolo ad effettuare la consegna in un luogo diverso da quello prefissato. |
DMZ | La Zona demilitarizzata (Demilitarized Zone-DMZ) è una zona al di fuori della rete di una azienda , ma collegata ad essa, nella quale vengono collocati i server che ospitano servizi esposti verso internet come Web Server e Server di posta. |
DNS | Domain Name System (DNS) è il sistema che viene utilizzato per associare il nome “testuale” di un sito all’indirizzo IP del server che lo ospita. |
DNS Cache Poisoning | Manipolazione dei record DNS (Domain Name System) che ha l’effetto di reindirizzare le richieste di accesso ad un sito legittimo verso un sito compromesso da un hacker. |
DNS Poisoning | Invio di informazioni manipolate ai server DNS |
DNS Server Hijacking | L’attaccante compromette un server DNS modificandone le impostazioni in maniera da reindirizzare le richieste verso il proprio server. |
DNSSEC Zone Walking | Tecnica che mira ad ottenere informazioni da server DNS non correttamente configurati. |
Docker | Tecnologia open-source utilizzata per sviluppare e rendere fruibili in forma di container. |
DoS Attack | Il Denial Of Service (Dos) è un tipo di attacco finalizzato ad impedire la normale operatività di un server/servizio compromettendo la sua disponibilità per gli utenti legittimi. |
Downloader | Tipo di malware della categoria Trojan che ha il compito una volta installatosi nel sistema di scaricare altro malware. |
Dropper | Trojan che contiene al proprio interno altri malware e li installa sul sistema compromesso. |
DSA | Digital Signature Algorithm (DSA) algoritmo utilizzato per le firme digitali. |
DUHK Attack | Acronimo di Don’t Use HardCoded Keys è un attacco che sfrutta la possibilità di ottenere le chiavi crittografiche utilizzate per sicurizzare VPN e sessione WEB, quando esse sono “stampate” direttamente nell’hardware. |
Dumpster Diving | Tecnica di Ingegneria Sociale che consiste nel rovistare tra la spazzatura del proprio obbiettivo. |
Dynamic Application Security Testing (DAST) | Modalità di test di una applicazione realizzata analizzando mentre il codice viene eseguito. |
Header Photo by Mark Claus on Unsplash
Un commento su “D – Le Parole della Sicurezza”
I commenti sono chiusi.