Le Parole della Sicurezza è una raccolta di definizioni dei termini più utilizzati nel campo della Sicurezza Informatica.
In un ambito nel quale l’inglese è dominante si sono tradotte solo le parole che hanno una loro precisa corrispondenza nella lingua italiana.

Access point (AP)
Un Access Point è un apparato utilizzato per connettere un device wireless ad una rete wireless.
ACK Flag Probe Scan
Tipologia di Port Scanning basata sull’invio di pacchetti TCP con ACK flag settato. L’analisi dei campi TTL e WINDOW nella RST di risposta è usata per determinare lo stato delle porte.
Address Resolution Protocol (ARP)
Il protocollo ARP è un protocollo stateless utilizzato per associare gli indirizzi IP agli indirizzi MAC delle interfacce di rete.
Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES) è una specifica per la crittografia dei dati elettronici promossa dall’americano NIST, National Institute of Standards and Technology.
Advanced Persistent Threat
Traducibile con Minaccia Persistente Evoluta, un APT è un attacco nel quale un hacker riesce a violare un sistema e mantenerne il controllo per lungo tempo senza essere individuato.
Adversary Behavioral Identification
Analisi dei metodi o delle tecniche utilizzate da un attaccante per lanciare un attacco o violare la rete di una organizzazione.
Android Rooting
Tecnica che sfruttando delle vulnerabilità in un sistema Android permette di acquisirne i diritti di amministratore (root).
Anomaly Detection
Approccio che identifica le intrusioni informatiche basandosi su anomalie negli schemi di comportamento caratteristici degli utenti e delle componenti di un sistema.
Anonymizer
Tipologia di server che ponendosi come intermediario tra l’utente e il sito visitato rende non tracciabile la navigazione.
Antenna Direzionale
Tipo di antenna che riceve e invia segnali in un unica direzione
Antenna Omnidirezionale
Antenna in grado di diffondere emissioni elettromagnetiche in ogni direzione.
Antenna a Dipolo
Antenna a due bracci uguali che ha come caratteristica una marcata “omnidirezionalità”.
Antenna a Griglia Parabolica
Antenna che sfrutta un principio simile a quelle delle antenne a parabola, ma che è costituita da una griglia di cavi di alluminio.
Antenna a Riflettore Parabolico
Antenna a parabola costituita da un piatto che riflette il segnale ricevuto concentrandolo in direzione di un ricevitore.
Antenna Yagi
La Yagi antenna è la classica antenna televisiva posta sopra i tetti.
API DDoS Attack
Attacco di DDOS, Distributed Denial Of Service, che mira ad impedire o ritardare il corretto funzionamento delle API.
API, Application Programming Interface
L’ interfaccia di programmazione delle applicazioni (application programming interface) è un insieme di procedure standard che hanno l’obbiettivo di facilitare la comunicazione tra sistemi differenti.
Application Blacklisting
Elenco di applicazioni (SW, librerie, plugins etc etc) delle quali NON è autorizzata l’esecuzione in un sistema.
Application Level Firewall
Tipologia di Firewall che filtra il traffico dei pacchetti a livello applicativo (ISO/OSI 7, TCP/IP 4)
Application Level Hijacking
Tipologia di attacco che si realizza quando un attaccante riesce a impossessarsi del “session ID” di una sessione HTTP attiva e quindi prendere il controllo di essa.
Application Proxy
Tipologia di Proxy Server che filtra le connessioni di specifici servizi.
Application Whitelisting
Elenco di applicazioni (SW, librerie, plugins etc etc) delle quali è autorizzata l’esecuzione in un sistema.
ARP Ping Scan
Tipologia di Host Discovery che prevede l’invio di ARP Probes. La ricezione di un ARP Responses indica un host attivo.
ARP Spoofing Attack
Un attacco ARP Spoofing invia molti pacchetti ARP Request e ARP Reply con l’intento di sovraccaricare gli switch della rete.
Associazione
Processo che permette di mettere in connessione due dispositivi, tipicamente espressione utilizzata nell’ambito delle comunicazioni wireless.
Attacco Attivo
Sono attivi gli attacchi che manomettono i dati in transito o interrompono comunicazioni e servizi nel tentativo di aggirare o violare dei sistemi protetti.
Attacco Passivo
Sono passivi gli attacchi che prevedono di intercettare e monitorare il traffico di rete e il flusso dei dati senza produrre alcuna manipolazione.
Audio Steganografia
Tecnica utilizzata per nascondere messaggi all’interno di file audio.
Autenticità (Authenticity)
Caratteristica di una comunicazione, di un documento o di ogni altro genere di dato che ne garantisce la qualità di essere genuino.
Automated Web App Security Testing
Tecnica di monitoraggio automatizzata che viene utilizzata in ogni fase di sviluppo di una applicazione.