D – Le Parole della Sicurezza

Le Parole della Sicurezza è una raccolta di definizioni dei termini più utilizzati nel campo della Sicurezza Informatica.

In un ambito nel quale l’inglese è dominante si sono tradotte solo le parole che hanno una loro precisa corrispondenza nella lingua italiana.


Dark Web or DarknetPorzione del Web accessibile solo attraverso sistemi che creano una navigazione anonima. https://passounosecurity.ch/il-mondo-del-web-tra-deep-web-e-dark-web/
Data Encryption Standard (DES)Algoritmo di cifratura simmetrico a blocchi
Database HoneypotFalso Database vulnerabile agli attacchi che una organizzazione sfrutta per comprendere le strategie utilizzate dagli attaccanti e rallentarne le attività.
DDoS AttackAttacco DoS effettuato non da una singola macchina, ma da piu macchine compromesse che fanno parte di una botnet.
Deep webCon l’espressione Deep Web ci si riferisce ai contenuti del web non raggiungibili attraverso i normali motori di ricerca. https://passounosecurity.ch/il-mondo-del-web-tra-deep-web-e-dark-web/
Defense in DepthAnche denominata Difesa a Castello è una strategia di difesa dei dati informatici attraverso vari livelli di sicurezza.
DHCP Starvation AttackTipo di attacco DoS che si realizza quando un attaccante invia delle richieste DHCP manipolate al fine di occupare tutti gli indirizzi DHCP in una rete rendendoli indisponibili ai legittimi utenti impedendogli di connettersi alla rete.
Dictionary AttackIn crittografia tutti gli attacchi che utilizzano liste di parole nel tentativo di decifrare un messaggio.
Diffie–HellmanProtocollo crittografico che permette a due parti di scambiarsi un chiave condivisa attraverso un canale insicuro, tipicamente una connessione web.
Digital SignatureFirma Digitale realizzata attraverso protocolli crittografici
Directory TraversalTecnica utilizzata dagli attaccanti per accedere a cartelle e contenuti di norma non accessibili che sono ospitati su un web server.
Disponibilità (Availability)Garanzia che i sistemi responsabili del trasporto, della conservazione e del trattamento di una informazione siano accessibili quando richiesto dagli utenti autorizzati.
Distributed Network AttackTipologia di attacco che mira al recupero delle password
Distributed Reflection DenialofService (DRDoS) AttackTecnica di amplificazione degli attacchi DdoS.
Distribution AttacksAttacco che si realizza quando un attaccante riesce a manipolare un sistema hardware o software prima che esso venga installato.
Diversion TheftTecnica di attacco che consiste nell’ingannare un operatore addetto alla consegna di un pacco portandolo ad effettuare la consegna in un luogo diverso da quello prefissato.
DMZLa Zona demilitarizzata (Demilitarized Zone-DMZ) è una zona al di fuori della rete di una azienda , ma collegata ad essa, nella quale vengono collocati i server che ospitano servizi esposti verso internet come Web Server e Server di posta.
DNSDomain Name System (DNS) è il sistema che viene utilizzato per associare il nome “testuale” di un sito all’indirizzo IP del server che lo ospita.
DNS Cache PoisoningManipolazione dei record DNS (Domain Name System) che ha l’effetto di reindirizzare le richieste di accesso ad un sito legittimo verso un sito compromesso da un hacker.
DNS PoisoningInvio di informazioni manipolate ai server DNS
DNS Server HijackingL’attaccante compromette un server DNS modificandone le impostazioni in maniera da reindirizzare le richieste verso il proprio server.
DNSSEC Zone WalkingTecnica che mira ad ottenere informazioni da server DNS non correttamente configurati.
DockerTecnologia open-source utilizzata per sviluppare e rendere fruibili in forma di container.
DoS AttackIl Denial Of Service (Dos) è un tipo di attacco finalizzato ad impedire la normale operatività di un server/servizio compromettendo la sua disponibilità per gli utenti legittimi.
DownloaderTipo di malware della categoria Trojan che ha il compito una volta installatosi nel sistema di scaricare altro malware.
DropperTrojan che contiene al proprio interno altri malware e li installa sul sistema compromesso.
DSADigital Signature Algorithm (DSA) algoritmo utilizzato per le firme digitali.
DUHK AttackAcronimo di Don’t Use HardCoded Keys è un attacco che sfrutta la possibilità di ottenere le chiavi crittografiche utilizzate per sicurizzare VPN e sessione WEB, quando esse sono “stampate” direttamente nell’hardware.
Dumpster DivingTecnica di Ingegneria Sociale che consiste nel rovistare tra la spazzatura del proprio obbiettivo.
Dynamic Application Security Testing (DAST)Modalità di test di una applicazione realizzata analizzando mentre il codice viene eseguito.

Header Photo by Mark Claus on Unsplash

Articolo creato 84

Un commento su “D – Le Parole della Sicurezza

I commenti sono chiusi.

Articoli correlati

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto