Glossario di sicurezza informatica

Termini comuni della sicurezza informatica spiegati in modo semplice.

Jump to letter

  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Z

Término no encontrado

A

Adware

Programma che mostra annunci indesiderati sul dispositivo. Di solito si installa insieme a un software gratuito e può rallentare il sistema, interferire con la navigazione o raccogliere dati senza permesso.

Attacco DDoS (Distributed Denial of Service)

Attacco che inonda un sito web o un server con un’enorme quantità di traffico proveniente da più dispositivi compromessi, per renderlo inaccessibile agli utenti.

Attacco di rete

Tentativo deliberato di accedere, interrompere o danneggiare una rete informatica (che sia domestica, aziendale o pubblica), con tecniche come la scansione delle porte o lo sfruttamento delle vulnerabilità.

Attacco mirato

Attacchi mirati a persone o aziende, progettati per passare inosservati. Di solito sono personalizzati e più difficili da individuare rispetto agli attacchi di massa.

Autenticazione a due fattori (2FA)

Metodo di verifica che aggiunge un ulteriore livello di sicurezza, richiedendo due modalità diverse per identificare l'utente, come una password più un codice inviato al cellulare.

B

Backdoor

Accesso nascosto creato per eludere le misure di sicurezza di un sistema. Viene utilizzato soprattutto da cybercriminali, ma anche da sviluppatori come accesso di emergenza.

Bot

Programma automatizzato che svolge compiti ripetitivi. Può essere innocuo (come un chatbot) o dannoso (come un bot che lancia attacchi o invia spam), a seconda del suo utilizzo.

Botmaster

Persona o il gruppo proprietario che controlla le reti di bot. È anche chiamato “bot herder” o “zombie master”.

Botnet

Rete di dispositivi infettati e controllati da cybercriminali per eseguire attacchi DDoS, inviare spam o diffondere malware senza che i loro proprietari lo sappiano.

Bufala

Notizia o allarme falso che circola su internet con l'intento di confondere, spaventare o manipolare emotivamente le persone.

C

Captcha

Sistema o prova che verifica che l'utente sia umano e non un bot. I metodi di verifica includono il riconoscimento di immagini di un certo tipo, la risoluzione di un piccolo puzzle o la digitazione di lettere e numeri mostrati in modo distorto.

Costruttore di virus

Strumento che permette di generare virus o malware in modo semplice, anche senza competenze tecniche avanzate, e che facilita la creazione di minacce personalizzate.

Cryptojacking

Utilizzo nascosto e illegale di un dispositivo per minare criptovalute. Può causare surriscaldamento, rallentamenti e consumo eccessivo di risorse.

Cyberbullismo

Forma di molestia che avviene tramite mezzi digitali, come i social media o i messaggi, e include minacce, insulti o diffusione di informazioni false.

Cybersecurity (sicurezza informatica)

Insieme di tecnologie, pratiche e procedure progettate per proteggere reti, sistemi e dati da accessi non autorizzati e attacchi informatici.

Cookie

Si tratta di un file di testo che, in alcuni casi, viene inviato a un utente quando visita una pagina web. Il suo scopo è registrare la visita dell'utente e salvare alcune informazioni al riguardo.

D

Deepfake

Contenuto (video, immagine o audio) manipolato con strumenti di intelligenza artificiale per falsificare volti o voci e imitare persone reali, in modo che sia difficile distinguerlo da contenuti autentici.

Dialer

Programma dannoso che effettua chiamate o connessioni a numeri a tariffazione speciale senza il consenso dell'utente, facendo aumentare rapidamente la bolletta del telefono.

DoS (Denial of Service)

Attacco che mira a bloccare l'accesso a un sistema o servizio saturandolo con richieste provenienti da una sola origine, impedendo così ad altri utenti di accedere al servizio.

E

Exploit

Codice o tecnica che sfrutta una vulnerabilità di un sistema per eseguire azioni dannose, come installare malware o accedere ai dati.

F

Firewall

Furto d'identità

Uso non autorizzato di dati sensibili altrui, con l’obiettivo di spacciarsi per un'altra persona e commettere frodi a suo nome, ad esempio aprire un conto bancario per realizzare operazioni illegali.

 

Scopri come Panda Security protegge i tuoi dati.

G

GDPR (Regolamento generale sulla protezione dei dati)

Legge europea che protegge i dati personali dei cittadini e stabilisce norme sulla loro raccolta, archiviazione e utilizzo.

H

Honeypot

Sistema-trappola che simula un obiettivo vulnerabile per attirare cyberattacchi e studiarli senza mettere a rischio dati reali.

I

Informativa sulla privacy

Documento che spiega come un’azienda, un sito web o un’applicazione raccoglie, conserva, utilizza e protegge i dati personali dell'utente.

Ingegneria sociale

Insieme di tecniche di manipolazione emotiva delle persone per ottenere informazioni riservate o indurle a commettere errori di sicurezza.

Intelligenza artificiale

Tecnologia che consente alle macchine di apprendere, ragionare e prendere decisioni simulando il pensiero umano. L’IA è sempre più utilizzata sia nella cybersicurezza che negli attacchi informatici.

J

Jailbreak

Modifica di dispositivi, in particolare della marca Apple, per rimuovere le restrizioni imposte dal produttore e consentire l'installazione di app non ufficiali. Comporta una riduzione della sicurezza nel dispositivo.

K

Keylogger

Tipo di software o hardware che registra i tasti premuti dall'utente su un dispositivo per rubare password, messaggi, dati bancari e altre informazioni sensibili.

L

LAN (Local Area Network)

È una rete locale, ovvero un gruppo di computer collegati tra loro all'interno di una piccola area geografica (generalmente nella stessa città, paese o edificio).

 

Scopri come Panda Security protegge la tua rete.

M

Malware

Qualsiasi tipo di software progettato per danneggiare, spiare o prendere il controllo di un sistema senza il consenso dell'utente.

 

Scopri come Panda Security ti protegge contro il malware.

Malware per dispositivi mobili

Tipo di malware specifico per smartphone o tablet, capace di spiare, controllare funzioni o rubare informazioni personali.

Metodi di infezione

Modalità con cui un malware entra in un dispositivo, ad esempio link ingannevoli, download, dispositivi USB o allegati di email.

Metodi di propagazione

Tecniche utilizzate dal malware per diffondersi e raggiungere altri sistemi, ad esempio invio di email in massa, social network, siti web infetti e memorie esterne.

N

Navigazione sicura

Insieme di strumenti e protezioni che ti aiutano a usare Internet in modo più sicuro. Blocca siti pericolosi, avvisi su truffe online e contenuti dannosi, proteggendo i tuoi dati mentre navighi sul web.

 

Scopri come funziona la navigazione sicura di Panda Dome.

O

OTP (One-Time Password)

Codice di sicurezza valido una sola volta, usato per confermare l’accesso a un account o un’operazione sensibile. Arriva di solito via SMS, app o email e serve ad aggiungere una protezione extra oltre alla password normale.

P

Petya

Nome di un ransomware che esegue la crittografia dell'hard disk del computer, bloccando l'avvio del sistema e richiedendo un riscatto in cambio del ripristino e del recupero dei dati. Si propaga rapidamente sfruttando vulnerabilità note.

Pharming

Tecnica che reindirizza l'utente a un sito web falso anche se ha inserito correttamente l'indirizzo, con l'obiettivo di rubare dati sensibili.

Phishing

Truffa informatica che imita i messaggi di aziende reali per rubare password, dati bancari o altre informazioni personali.

 

Scoprti come Panda Security ti protegge dal phishing.

Privacy

Diritto dell'utente a controllare i propri dati personali e decidere come vengono raccolte, utilizzate e condivise queste informazioni su internet e nei servizi digitali.

 

Scopri come Panda Security protegge la tua privacy.

Protezione proattiva

Sistema di sicurezza che identifica le minacce prima che causino danni, attraverso analisi in tempo reale e rilevamento di comportamenti sospetti.

Proxy

Server che fa da ponte tra un dispositivo e un sito web. Aiuta a nascondere l'indirizzo IP, proteggere la privacy ed evitare blocchi geografici.

PUP (programma potenzialmente indesiderato)

Applicazione che viene installata senza permesso, spesso insieme ad altri programmi, e incide negativamente sulle prestazioni del sistema o mostra annunci pubblicitari.

R

Ransomware

Malware che blocca l'accesso ai file o al sistema e richiede un pagamento (riscatto) per recuperarli. Il pagamento non garantisce il recupero dei file e il ripristino del sistema.

 

Scopri come funziona l'antiransomware di Panda Security

Revenge Porn

Diffusione senza consenso di immagini o video intimi, con l'obiettivo di umiliare o vendicarsi di una persona.

Rogueware

Software di sicurezza falso, spesso simile a un antivirus o uno strumento di pulizia del sistema. Avvisa l’utente di una minaccia inesistente sul suo dispositivo e richiede un pagamento per eliminarla.

Root

Accesso amministrativo completo ai file e alle configurazioni del sistema. Offre un controllo assoluto, ma può esporre il dispositivo a gravi rischi di sicurezza.

Rootkit

Insieme di strumenti che nascondono la presenza di malware o accessi non autorizzati, rendendone difficile il rilevamento e la rimozione.

S

Scam

Termine inglese che indica le truffe online, il cui obiettivo è rubare denaro o dati attraverso metodi fraudolenti, come falsi concorsi a premi o email ingannevoli.

Scareware

Software che genera falsi allarmi di virus per spaventare l'utente e indurlo a installare programmi inutili o dannosi.

Sexting

Invio volontario di messaggi e contenuti intimi e a sfondo sessuale tramite mezzi digitali. Può diventare un rischio, se i contenuti vengono ricondivisi senza il consenso della persona interessata.

Sicurezza nel cloud

Pratiche e tecnologie per proteggere i dati che vengono archiviati su piattaforme cloud, come Google Drive o Dropbox, da furti, accessi non autorizzati e fughe.

Smishing

Phishing tramite SMS. Il cybercriminale invia messaggi che sembrano autentici, con link o istruzioni per ingannare il destinatario, rubare informazioni personali o installare malware.

Spam

Messaggi non richiesti, solitamente di tipo pubblicitario, inviati in massa tramite email o altri canali. Un secondo obiettivo dello spam può essere la diffusione di malware.

Spear phishing

Attacco di phishing mirato a una persona o a un’organizzazione specifica, che utilizza messaggi e strategie personalizzate per sembrare autentico e ingannare i destinatari.

Spyware

Software spia che raccoglie informazioni sull’utente senza il suo consenso, come abitudini di navigazione, password o dati bancari.

 

Scopri come funziona l'antispyware di Panda Security.

Stalkerware

Software che consente di spiare il dispositivo di un'altra persona senza che se ne renda conto, accedendo alla sua posizione, ai messaggi o alle chiamate.

T

Trojan

Malware che si nasconde in un programma autentico o ne imita l’aspetto per ingannare l’utente, infettare il dispositivo e facilitare altri attacchi.

Truffe online

Inganni digitali il cui obiettivo è rubare denaro o informazioni personali con metodi come email false, offerte ingannevoli e siti web fraudolenti.

U

UPX

Strumento che comprime i file eseguibili e consente di eseguirli direttamente senza decomprimerli, utilizzato sia per scopi legittimi che dal malware per eludere il rilevamento.

Url Spoofing

Tecnica con cui un cybercriminale modifica o falsifica un link per farlo sembrare legittimo. L’utente crede di aprire un sito sicuro, ma viene reindirizzato a una pagina falsa pensata per rubare dati o installare malware.

V

Virus

Malware che si attacca ad altri file o programmi e si replica automaticamente per infettare nuovi sistemi, con l'obiettivo di causare danni o rubare dati.

 

Scopri di più su l' antivirus di Panda Security.

Vishing

Phishing vocale, ovvero frodi telefoniche con cui i criminali si spacciano per aziende affidabili per convincere la vittima a fornire dati personali.

VPN (rete privata virtuale)

Servizio che cripta la connessione a internet per rendere sicura la navigazione. Consente di nascondere la posizione reale per proteggere la privacy dell'utente sulle reti Wi-Fi pubbliche.

 

Maggiori informazioni su Panda Dome VPN.

W

Wannacry

Nome di un famoso attacco ransomware che nel 2017 ha infettato centinaia di migliaia di computer in tutto il mondo, bloccando l’accesso ai file delle vittime e chiedendo un riscatto in criptovalute per recuperarli.

Worm

Tipo di malware che infetta automaticamente altri dispositivi tramite reti o supporti rimovibili, senza bisogno dell’intervento umano.

X

XDR (Extended Detection and Response)

Soluzione di sicurezza che unifica il rilevamento e la risposta alle minacce su più vettori (posta elettronica, rete, endpoint, server, ecc.) per offrire una visione integrata.

XSS (Cross-Site Scripting)

Tipo di vulnerabilità web in cui un aggressore inserisce script dannosi nelle pagine visualizzate da altri utenti. Compromette l'integrità dei dati e la privacy.

Z

Zero Trust

Approccio alla sicurezza che non concede fiducia automatica a nessun utente o dispositivo. Si basa sulla verifica continua dell’identità e delle autorizzazioni, anche all’interno di una rete aziendale.

Zombie

Dispositivo infettato e controllato a distanza da un cybercriminale – spesso all’interno di una botnet – per svolgere attività illecite e lanciare attacchi informatici.

Hai bisogno di aiuto?

Chiamaci 24 ore su 24, 7 giorni su 7, e ottieni una diagnosi gratuita.