FAQ
F.A.Q.
Domande - Risposte
1. Glossario termini Legge Privacy - area Internet e connettività
Internet Provider
Software
Internet Provider
mail marketing
preventivi Internet
supporto tecnico
sms da web
download
corsi
lavoro
pagamenti
Internet Provider
 
FAQ
faq
news
Applicativi asp
Motomania

1. Glossario termini Legge Privacy - area Internet e connettività

Account:
Indica la possibilità, per gli utenti autorizzati, di accedere ad un particolare sistema. Gli account sono di solito mantenuti per ragioni amministrative e di sicurezza. Assieme al DN, l'account contribuisce alla formazione dell'indirizzo (address) di posta elettronica di un utente.
 
ASCII
Acronimo di American Standard Code for Information Exchange. Standard mondiale per la codifica di caratteri all'interno del computer, leggibili sotto forma di codici binari a 7 bit . La maggior parte dei sistemi di e-mail utilizza solo l'ASCII.
 
Backdoors
Le backdoors sono quelle password che il programmatore del sistema mette per avere accesso in futuro a quel dato computer e che solamente lui conosce. Spesso si usano in riferimento ai trojan perché svolgono più o meno la stessa funzione.
 
CGI-bin
Cgi-bin è la directory che di solito contiene i cgi o i files binari. Acronimo di Common Gateway Interface. Consente l'interfacciamento del web server con altri software presenti sulla medesima macchina.
 
Client
Programma "cliente", usato da un utente per collegarsi ad un servizio. Ad esempio, Netscape e Microsoft Explorer sono client per collegarsi al servizio Web (HTTP), Eudora è un client per collegarsi al servizio e-mail (SMTP/POP3), Cute FTP e WS-FTP sono client per collegarsi a FTP, e così via. E' in pratica un programma che viene usato per comunicare con un server.
 
Cookies
Molti siti utilizzano un comodo meccanismo di identificazione messo a disposizione dei browser (Netscape, Internet Explorer, Mosaic) che li aiuta ad identificarvi anche a distanza di tempo, e può rivelare loro la frequenza con cui visitate dei siti, IP address, ed altre informazioni che non vorreste dare. Il file in questione è denominato "cookie".
 
DNS
E' la funzione svolta da un computer situato sulla rete che si occupa di risalire a un IP Address da un Host Name e viceversa (se ad esempio volete conoscere l'IP Address di
www.prova.com utilizzando il DNS otterrete una risposta del tipo 123.45.67.8, ma è anche possibile fare il contrario).
L'operazione per la quale si risale dall'IP Address (numerico) all'Host Name (nome) viene detta Reverse DNS.
Il DNS viene utilizzato automaticamente da tutti i programmi per Internet, in quanto Internet non "capisce" gli Host Name, e ha bisogno di conoscere
il relativo IP Address per riuscire a collegarsi ad un sito (Host). E' anche possibile utilizzarlo volutamente, per risalire a qualcuno, ecc.
 
Dominio
Identifica l'organizzazione che possiede e gestisce un sito su Internet. Negli USA il dominio è composto dal nome dell'organizzazione e dal tipo (per esempio nasa.gov), mentre per gli altri paesi, per esempio l'Italia, si aggiunge o si sostituisce al tipo il suffisso it (es. Diemme.it).
 
E-Mail Bombing
Tecnica di lamming che consiste nell'invio di centinaia o migliaia di mail uguali ad un indirizzo e-mail.
 
Ethernet
Sistema particolarmente comune per la connessione di computer all'interno di una LAN. Ethernet è in grado di gestire circa 10Mbit per secondo e può essere utilizzata praticamente da qualsiasi genere di computer.
 
Exploit
Gli exploits sono dei programmi eseguibili o compilabili scritti in C che aiutano l'hacker ad entrare nel server, ad avere il root o a non essere beccato. Questi file alcune volte sono indispensabili durante un hackeraggio quando il server è molto ben protetto e non riuscite ad hackerarlo con le tecniche tradizionali.
 
Finger
Comando di utilità per Internet in grado di localizzare utenti su altri siti. Utilizzato anche per dare accesso ad informazioni pubbliche. L'uso più comune, ad ogni modo, è la verifica dell'esistenza di un account su di un particolare sito.
 
Firewall
Il firewall (software o hardware) si incarica di filtrare i pacchetti che entrano od escono da un PC, impedendo così situazioni potenzialmente pericolose per il sistema.
 
Flood
I flooders sono programmi che sfruttano il PING, cioè un sistema per controllare la velocità tra due server usando la porta 0 ICMP. Quando si pinga si manda un pacchetto (un piccolo pezzo di dati) e si calcola il tempo che si impiega a riceverlo. Il flood manda enormi pacchetti di ping a grande velocità rallentando la connessione della vittima.
 
Ftp
Acronimo di File Transfer Protocol. E' il protocollo TCP/IP di collegamento ad una rete che consente il trasferimento di file. Gestisce diversi formati di file tra cui i file ASCII, EBCDIC e binari.
 
Ftp Anonimo
E' un metodo di accesso ad un computer collegato a Internet, tramite un programma FTP, che non richiede di specificare l'account . Nel log in dei sistemi che offrono questo servizio, occorre specificare il nome utente "anonymous".
 
Gateway
Internet è costituita da una serie di Reti che possono risultare diverse tra di loro. Per consentire a due computer, che sono collegati a differenti tipologie di reti, di comunicare tra di loro, è necessario l'utilizzo di particolari ponti di collegamento (gateway), che altro non sono che specifici combinazioni hardware e software atti ad effettuare conversione di protocollo di rete.
 
 
Hacking
L'hacking è l'atto di penetrare nei sistemi per guadagnare conoscenze sul sistema e su come questo lavora. Quest'azione è illegale perché si guadagna l'accesso a tutti i dati e si possono anche prendere.
 
Header
Intestazione, ovvero porzione di un pacchetto che precede i dati e che contiene interessanti informazioni come gli indirizzi di origine e di destinazione, e alcuni dati per il controllo degli errori.
 
Host
Identifica un computer della rete che mette a disposizione una serie di risorse e servizi ad altri sistemi o utenti.
 
Host name
Nome in formato standard Internet di un sito. Ad esempio sarà del tipo
www.prova.com per un provider o un sito generico, mentre nel caso di un collegamento via modem di un utente al suo provider potrà somigliare a ppp14-ro.provider.it. Le estensioni più usate sono: .com/.org/.mil/.net/.it ecc.
 
Http
Acronimo di HyperText Transport Protocol. Quando da un testo viene attivato un collegamento ad un altro (ipertesto), interviene questo particolare protocollo che gestisce per l'appunto i vari collegamenti attivati.
 
Imap
Servizio e-mail, è un altro tipo di posta in arrivo, meno usato.
 
IP
IP è l'acronimo di Internet Protocol. Esso rappresenta lo strato di rete nel protocollo TCP/IP. La funzione principale di tale protocollo è quello di instradare i pacchetti, attraverso le migliaia di reti che costituiscono Internet, affinchè raggiungano correttamente la destinazione. A livello hardware sfrutta i router.
 
Lamer
Termine dispregiativo del gergo hacker per indicare coloro che credono di essere maestri dell'arte, mentre in verità si comportano da vandali infastidendo gli altri navigatori.
 
LAN
Local Area Network: rete di comunicazioni che copre piccole aree geografiche.
 
Log file
I file di log sono i file dove vengono registrati alcune o tutte le attività nel server. I file di log che interessano agli hacker sono quelli dove vengono registrati i login falliti, upload di file e log che potrebbero far scoprire al sysop la vostra presenza.
 
Login
Il login è il nome che usate per identificarvi quando vi connettete a qualcosa. Nel server ci sono vari login in memoria. A seconda di quale login mettete il server vi darà più o meno privilegi nel sistema.
 
Mail Bomber
I mailbomber sono dei programmi che usano tanti server per inviare mail e inviano centinaia o migliaia di mail uguali ad un indirizzo e-mail. Questi programmi possono anche danneggiare i server utilizzati poiché li rallentano molto e riempiono i loro file di log e certe volte un server o due può crashare.
 
NetBios
Il Netbios serve a sfruttare le reti locali LAN IPX. Esso lavora sulla porta 139 TCP/UDP.
 
Netstat
Programma fornito con windows che permette di visualizzare tutte le connessioni attive sul vostro PC segnalandovi gli IP remoti ad esse riferite e la porta utilizzata.
 
Network Attach
Sono generalmente portati attraverso una modifica del proprio IP per evitare conseguenze anche penali e si suddividono in HACK e DoS attack, rientrano in questa categoria Nuke, Boink, Bonk, Teardrop (tutti i tipi), Click, Flood (tutti i tipi), Puke, Nestea ecc. Questo genere di attacchi non crea danni permanenti in un sistema ma sono ugualmente fastidiosi visto che tendono a bloccare (crash) il PC rendendo necessario un riavvio (reboot) oppure a rallentarne l'operatività di rete o far saltare la connessione.
 
Nuke
I nukers sono dei programmi che sfruttano una vecchia bug di win95 e connettendosi alla porta 139 di un computer windows lo fanno crashare.
 
Ping
E' un programma che permette di controllare la connettività della rete. La verifica viene fatta inviando un pacchetto diagnostico a un nodo specifico della rete; quando tale pacchetto raggiungerà la destinazione, il nodo relativo dovrà riconoscere il pacchetto ricevuto e viene restituito anche il tempo necessario al pacchetto per raggiungere il nodo.
 
Pop3
Servizio e-mail, posta in arrivo.
 
Porta
Ciascun computer connesso alla rete può avere in corso un certo numero di conversazioni con molti computer diversi, e inoltre uno stesso computer può stare svolgendo con esso più conversazioni parallele (pensate ad esempio cosa succede quando vi collegate contemporaneamente con un cliente FTP e con un cliente Telnet allo stesso computer, oppure quando dal vostro browser aprite due finestre e con esse richiedete di leggere due ipertesti diversi ma posti sullo stesso computer). È quindi necessario che le varie conversazioni non si mescolino tra loro. Per ottenere questo, si fa finta che ciascun computer disponga di un certo numero di porte (ports) per comunicare con la rete.
 
Protocollo
Insieme di regole e convenzioni seguite sia nel trasferimento che nella ricezione dei dati fra due computer. In particolare esso definisce il formato, la sincronizzazione, la sequenza e il controllo degli errori usati sulla rete.
 
Proxy
I server Proxy sono computers (o software che ne simulano la presenza) che fungono da intermediari fra una workstation e internet. Molti hackers i proxy per nascondere la propria identità facendo la parte della workstation.
 
Server
Qualsiasi computer che rende disponibili file, stampe, comunicazioni e altri servizi agli utenti di una rete.
 
Shell
La shell è un programma eseguibile che si "associa" ad un utente quando si inserisce ( normalmente o irregolarmente ) in un sistema.Questa shell può essere qualsiasi programma eseguibile definito nel passwd file. Ogni login ha una shell unica. Le shell sono interpreti dei nostri comandi e cioè provvedono a fare da tramite tra noi e il sistema vero e proprio. Tanto per capirci le shell sono qualcosa di simile al "command.com" del dos.
 
SMTP
Abbreviazione di Simple Mail Transfer Protocol: Protocollo di trasferimento di posta semplice. Il protocollo TCP/IP per lo scambio di posta elettronica.
 
Sniffer
Lo sniffer e' un programma che, rilasciato sopra qualche server, ne cattura le informazioni richieste e le trattiene fino a lettura o le invia ad un destinatario (ad esempio ).L'atto di catturare di queste informazioni e' chiamato sniffing.
 
Socket
Parte di un indirizzo di nodo inter-rete IPX che rappresenta la destinazione di un pacchetto IPX.
 
Socks
Proxy utilizzati principalmente in IRC per mascherare l'IP tramite la tecnica dell'IP spoofing. La porta che sfruttano è la 1080.
 
Spamming
E' il termine con cui si indica l'invio incessante, ma soprattutto indesiderato di messaggi pubblicitari o parti delle cosiddette catene di S.Antonio ad un gran numero di utenti contemporaneamente. Le operazioni di invio possono realizzarsi via e o tramite i gruppi di discussione.
 
Spoofing
Lo spoofing consiste nella modifica del vostro IP reale con appositi accorgimenti quali Proxy, socks, wingates.
 
Sys admin
L'amministratore del sistema, colui il quale si occupa della gestione del sistema sulla rete.
 
TCP/IP
Acronimo di Transmission Control Protocol/Internet Protocol: Protocollo di controllo della trasmissione/ Protocollo di Internet. È il Protocollo di comunicazione più utilizzato dalla grande rete Internet. E' stato sviluppato per la prima volta alla fine degli anni 70 da parte del DARPA (Ufficio dei Progetti Ricerca Avanzata della Difesa statunitense). Il TCP/IP racchiude l'accesso al mezzo fisico, il trasporto dei pacchetti, comunicazioni di sessione, trasferimento dei file, posta elettronica ed l'emulazione di terminale.
 
Telnet
Si tratta di un semplice protocollo di login remoto, implementato secondo un modello di tipo client-server, che permette ad un utente attestato ad una certa macchina di stabilire una connessione TCP con un server di login che si trova su un'altra macchina.
 
Traceroute
Traceroute è un'utility che registra i salti di segnale esistenti tra voi ed il server specificato. Visualizza il tempo che il segnale impiega ad ogni nodo per l'individuazione di eventuali problemi, fornendovi anche il nome host interessato.
 
Trojan
La loro particolarità va incentrata sulla possibilità da parte di un utente di connetersi con un altro computer,condividendo le risorse. Sono composti da un Client,e da una patch, quest'ultimo un programma di pochi Kb, in grado di aprire la porta default che adopera il client per lavorare.Nel caso del Netbus porta 12345, Bo porta 31337.
 
VPN 
Gli attacchi di questa categoria vengono usati per intromettersi in un sistema aggirando password ed username oppure approfittando di vulnerabilità del sistema oppure avvalendosi di remote server preventivamente installati, per inserire programmi distruttivi, per intercettare informazioni in uscita dal PC, per monitorare gli orari abituali di connessione ed eventualmente estrapolare dal flusso di dati di una determinata ora, informazioni interessanti.
 
Whois
E' un programma che consente di ottenere, partendo da un indirizzo di e-mail , informazioni relative a un utente o in merito a qualsiasi computer collegato in rete.
 
Wingates
Proxy utilizzati per l'IP spoofing non solamente per http e ftp, ma anche per IRC, telnet e altri. La porta che utilizzano è la 23.
 
WinSock
Abbreviazione di Windows Socket; contiene le informazioni e le procedure che servono a Windows per potersi interfacciare con i protocolli TCP/IP.
 
Worm
I worms sono programmi simili ai virus che si riproducono e si copiano di file in file e di sistema in sistema usando le risorse di quest'ultimo e talvolta rallentandolo. La differenza dai virus è che mentre loro usano i file per duplicarsi, i vermi usano la rete


faq Indietro

 

Home | Chi Siamo | Contatti | Internet Provider | Software House | Active Web | Web Marketing | SMS | Realizzazioni | Preventivi | Supporto | Lavoro | Condizioni
RD Informatica - Str. Rupola 14 - 61122 Pesaro PU - Tel 0721 206238 Fax 0721 1835042 P.Iva 01241970415 - info@rdinformatica.com 
Estrattore Pagine Gialle
Applicativi asp
RD
Applicativi asp
Internet provider
Software House
Applicativi asp
SMS Web
Software SMS
Mailing Project