Glossario


Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.

Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | CiphertextCIARiservatezza | ConfidentialityCrittografia | Chiave | Cifrario a Sostituzione | Trasposizione  (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | AvailabilityAutenticazioneAutorizzazione | Accountability | AAAAccount | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR |  RSA | Operatore MODAES Crittografia asimmetrica | Chiave pubblica | Chiave privata |  PKI | KDCAutenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitaleAttacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | NonceSniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XMLChiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos  (non svogere le definizioni in rosso)


Currently sorted By creation date descending Sort chronologically: By last update | By creation date change to ascending

Page: (Previous)   1  2  3  4  5  6  7  (Next)
  ALL

Picture of STEFANO RAZZETTI

PKI

by STEFANO RAZZETTI - Wednesday, 9 February 2022, 5:22 PM
 

Semplificando un po' potremmo dire che una PKI è l'insieme delle Certification Authority, ovvero una struttura che mantiene, aggiorna, verifica e garantisce le chiavi pubbliche di vari soggetti/imprese.

  in figura un dettaglio della struttura reale di una PKI

 

 

Picture of DAVIDE CREDITO

Funzione di hash

by DAVIDE CREDITO - Monday, 7 February 2022, 6:58 PM
 

La funzione di hash converte un messaggio di lunghezza arbitraria in una stringa di bit (hash) di lunghezza prestabilita, normalmente molto inferiore all'originale.

La funzione di hash non è invertibile (one-way function) e deve garantire che la modifica di pochi bit del messaggio originale produca un hash completamente diverso.

 

 

Picture of DAVIDE CREDITO

Man In The Middle

by DAVIDE CREDITO - Monday, 7 February 2022, 7:02 PM
 

Man in the middle è un attacco dove una terza persona (l'uomo nel mezzo), tramite spoofing, segretamente si inserisce tra la  comunicazione di due parti, entrambe ignare di non essere in contatto diretto.

 

Picture of ENRICO RAGOSA

Phishing

by ENRICO RAGOSA - Tuesday, 8 February 2022, 7:27 PM
 

E’ un particolare tipo di truffa che cerca di ingannare gli utenti con tentativi di spoofing su Internet; fa pervenire agli utenti messaggi (tipicamente via email) spacciate come provenienti da mittenti affidabili (banche, uffici pubblici ecc.) chiedendo di fornire informazioni riservate (tipicamente username e password) direttamente all'utente; per questo motivo è definito social engineering.

Un attacco di phishing supera tutte le barriere e i filtri della Cybersecurity; ci si difende con la formazione culturale informatica del personale.

 

Picture of andrea lanzavecchia

Confidentiality

by andrea lanzavecchia - Friday, 29 December 2023, 7:35 PM
 

Sinonimo di Riservatezza, è una caratteristica fondamentale della sicurezza delle comunicazioni e fa parte della triade "CIA". Una comunicazione è riservata (confidenziale) se risulta comprensibile solo al destinatario; se anche venisse intercettata non consentirebbe all'hacker di comprendere l'informazione trasportata.

 

Picture of Maurizio Sante

Sicurezza informatica

by Maurizio Sante - Monday, 31 January 2022, 1:28 PM
 

Sinonimo di CyberSecurity

 

Picture of SIMONE PESCE

Sniffing

by SIMONE PESCE - Tuesday, 8 February 2022, 12:02 AM
 

Lo sniffing è l’attività di intercettazione dei dati in tempo reale tramite software specifici - sniffer - caricati su apparati che rimangono nascosti durante la comunicazione fra due host.

 

Picture of SAMUELE SENATORE

Passphrase

by SAMUELE SENATORE - Wednesday, 9 February 2022, 1:14 AM
 

Consiste in una password più efficace, perchè si tratta di un insieme di frasi che si utilizzano nella fase di autenticazione a un servizio/sistema/risorsa. Essendo un insieme di frasi risulta più difficile da violare.

 

Picture of SAMUELE SENATORE

Firma digitalizzata

by SAMUELE SENATORE - Monday, 31 January 2022, 1:12 PM
 

La firma digitalizzata non è da confondersi con la firma digitale e consiste nella scansione tramite un tablet della firma manuale

 

Picture of SIMONE PESCE

Crittografia asimmetrica

by SIMONE PESCE - Wednesday, 9 February 2022, 12:44 AM
 

La crittografia asimmetrica utilizza una coppia di chiavi: con una si cifra, solo con l'altra si decifra; i ruoli si possono invertire; pur conoscendo una chiave non è praticamente possibile dedurre l'altra. E' usatissima nella Cybersecurity, ad esempio nello scambio delle chiavi di sessione.

In molti contesti le due chiavi prendono il nome rispettivamente di chiave privata e di chiave pubblica; in questo modo è consentita la distribuzione a tutti della chiave pubblica di un soggetto, che dovrà tenere segreta la propria chiave privata; in questo modo si possono implementare riservatezza e autenticazione.

La crittografia asimmetrica potremmo dire che è più "sicura" rispetto alla crittografia simmetrica, ma è decisamente più lenta.

In figura l'utilizzo della crittografia asimmetrica per scambiare messaggi riservati:

 


Page: (Previous)   1  2  3  4  5  6  7  (Next)
  ALL