Visualizza articoli per tag: definizioni
Cosa è un 'URL'?
Ogni sito web o contenuto di Internet è identificabile in maniera univoca grazie al suo indirizzo IP: per scoprire in quale remoto server è archiviato, basta conoscere l'IP, digitarlo nella barra degli indirizzi di un qualunque browser e attendere che venga scaricata e mostrata sullo schermo. Un indirizzo IP però è composto da un totale di almeno 12 cifre, e questo lo rende difficile da ricordare. Per ovviare a queste difficoltà mnemoniche, è stato ideato l’URL.
Cosa si intende per 'backup'?
Il backup è una copia di sicurezza di un hard disk, di una parte dell’hard disk o di uno o più file effettuata su supporti di memorizzazione diversi da quello in uso. L’operazione è il modo migliore per gli utenti privati e le aziende di tutelarsi da qualsiasi evenienza. In caso di malfunzionamenti o guasti, furti oppure attacchi da parte del cybercriminali o, anche errori umani, avere una copia di backup può salvare dati e informazioni preziose.
Cosa significa 'Internet of Things'?
Internet of things (IoT o Internet delle cose) è l'espressione usata per descrivere l'estensione della connessione Internet alle più svariate tipologie di oggetti (dagli elettrodomestici alle auto). I dati rilevati grazie ad appositi sensori possono essere scambiati e comunicati tramite Internet e gli oggetti possono essere monitorati e gestiti da remoto.
Cosa significa 'skimming'?
Si tratta di un sistema di clonazione delle carte di credito mediante il quale la carta viene inserita in un apparato detto skimmer che rileva numero e pin. Come funziona lo skimming? Dei criminali informatici attaccano un sito di commercio online e vi inseriscono delle istruzioni, i quali intercettano i dati delle carte di credito quando vengono digitati dagli utenti durante un acquisto online fatto sul sito. Di solito i dati intercettati vengono poi passati al sito legittimo e quindi l’acquisto va a buon fine.
Scenario, minaccia, agente di minaccia, vulnerabilità e rischio: il vocabolario per gli addetti ai lavori
Minaccia, vulnerabilità, rischio, ecc.; ci sono molti termini alla base dell’analisi delle vulnerabilità dei dati e a volte si fa un po’ di confusione; in questo articolo cerchiamo di mettere ordine. Iniziamo dalle definizioni: