Le Parole della Sicurezza è una raccolta di definizioni dei termini più utilizzati nel campo della Sicurezza Informatica

In un ambito nel quale l’inglese è dominante si sono tradotte solo le parole che hanno una loro precisa corrispondenza nella lingua italiana.
Eavesdropping | Letteralmente “origliare” si riferisce ad ogni attività che preveda la cattura di una conversazione via telefono o video conferenza senza il consenso degli interessati. |
Egress Filtering | Tipologia di filtro applicato di norma dai Firewall che blocca o autorizza il traffico in uscita dalle reti interne. |
Elicitation | Termine di difficile traduzione, letteralmente, “sollecitazione” è una tecnica di Social Engineering che si pone l’obbiettivo di recuperare informazioni ingaggiando una conversazione normale e innocente con la vittima. |
Ellittica (Crittografia) | Crittografia che si basa sullo studio delle curve ellittiche per determinare le chiavi crittografiche pubbliche. |
Email Honeypots | Indirizzo mail creato per attrarre spam e phising in modo da ridurre l’arrivo di email indesiderate ai legittimi indirizzi. |
Email Indicators | Notifiche utilizzate per inviare dati malevoli ad una vittima. |
Enumeration | L’Enumeration (Enumerazione) è una fase di raccolta informazioni attiva che si pone l’obbiettivo di indagare i servizi presenti in una sistema o in una rete ed catalogarne: username, nomi delle macchine, elenco delle risorse di rete e servizi. |
Error Based SQL Injection | Tipologia di attacco SQL che forza un database a produrre un errore nel risultato. |
Estensione | Elemento aggiuntivo di un software che ne aumenta le funzionalità. |
Ethical Hacking | Attività di Hacking autorizzata dai legittimi proprietari di un sistema. |
Exploit | Codice dannoso creato per sfruttare una vulnerabilità in un sistema al fine di avere accesso al sistema, alle informazioni o installare del malware. |
Exploit Kit | Piattaforma che distribuisce malware ed exploit. |
Header Photo by Greg Rosenke on Unsplash