Glossario


Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.

Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | CiphertextCIARiservatezza | ConfidentialityCrittografia | Chiave | Cifrario a Sostituzione | Trasposizione  (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | AvailabilityAutenticazioneAutorizzazione | Accountability | AAAAccount | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR |  RSA | Operatore MODAES Crittografia asimmetrica | Chiave pubblica | Chiave privata |  PKI | KDCAutenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitaleAttacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | NonceSniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XMLChiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos  (non svogere le definizioni in rosso)

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page:  1  2  3  4  5  6  7  (Next)
  ALL

A

Picture of Maurizio Sante

AAA

by Maurizio Sante - Friday, 29 December 2023, 7:34 PM
 

Sigla per Authentication Authorization Accountability

Esistono server AAA; il loro servizio è quello di:

  • verificare gli accessi delle utenze (Authentication)
  • assegnare diritti (permessi) sulle risorse (Authorization)
  • tenere traccia delle azioni eseguite (Accounting)

Esempi di server AAA sono i server RADIUS e i server TACACS+

 

Picture of ALESSANDRO DI DOMENICO

Account

by ALESSANDRO DI DOMENICO - Tuesday, 8 February 2022, 12:05 AM
 

Account - o per meglio dire: account utente - è sinonimo di "utenza informatica".

Come nella realtà ci si registra presso un servizio con una utenza, così nei sistemi informatici ci si registra presso un server o un sistema con un account; in questo modo si ottiene l'accesso a risorse/dati/servizi/...

Nel gergo comune si associa al termine account la coppia username+password, che costituiscono di fatto le credenziali più diffuse di un account.

Quando un utente tenta di entrare in un servizio col proprio account, si sta realizzando il processo di autenticazione; successivamente l'utente avrà l'autorizzazione a usufruire di particolari dati/servizi/risorse/... e la sua attività sarà tracciata mediante meccanismi di accountability.

Non è sempre vero che un account sia associato ad una persona fisica; è tipico nei sistemi operativi sentir parlare di "account di sistema", associati a particolari processi dell'OS.

 

 

Picture of TOMMASO ERNST

Accountability

by TOMMASO ERNST - Wednesday, 23 March 2022, 8:10 AM
 

Il termine Accountability definisce la funzione operata da un server (tipicamente il server AAA) di tracciamento delle azioni di un utente/account all'interno del sistema monitorato.

 

Picture of FEDERICO FOSSATI

AES

by FEDERICO FOSSATI - Monday, 14 March 2022, 12:17 PM
 

AES  sta per Advanced Encryption Standard

L'AES è un algoritmo a blocchi simmetrico con chiavi a 128, 192 o 256 bit; la dimensione dei blocchi da cifrare è di 128bit. E' universalmente adottato anche da istituzioni nazionali, e non ancora violato.

 

Picture of Maurizio Sante

Algoritmo di cifratura

by Maurizio Sante - Monday, 14 March 2022, 12:26 PM
 

L'algoritmo di cifratura prende un testo generico (plain-text) e lo converte in una forma indecifrabile (cipher-text) per un osservatore esterno;  per operare ha bisogno di una chiave (parametro per l'algoritmo). L'operazione di de-cifratura avviene con una chiave, nella modalità simmetrica (stessa chiave della cifratura) o asimmetrica (chiave diversa).

In figura uno schema di cifratura simmetrica:

 

Picture of PAOLO CALCAGNO

Attacco Brute Force

by PAOLO CALCAGNO - Wednesday, 9 February 2022, 9:50 AM
 

Attacco informatico che prevede l'utilizzo della "brute force". Utilizzare la forza bruta nella ricerca di una soluzione a un problema informatico prevede un approccio per tentativi che utilizzi tutti i possibili parametri dell'algoritmo indagato.

Nel caso specifico della Cybersecurity significa sostanzialmente provare a forzare l'algoritmo di cifratura utilizzando tutte le chiavi possibili; è una procedura molto lenta .

[Tempestare un server con migliaia o milioni di richieste rientra tra i tentativi di attacco brute force]

Per scoraggiare gli attacchi di brute force bisogna essere statisticamente certi che i tempi necessari alla violazione della chiave siano talmente lunghi da far rinunciare l'attaccante, oppure sufficientemente lunghi da rendere inutili  perché obsoleti - gli esiti della violazione.

 

Picture of DANIELE TALAMO

Attacco Replay

by DANIELE TALAMO - Wednesday, 23 March 2022, 8:34 AM
 

L'attacco replay prende di mira i meccanismi di autenticazione sniffando le credenziali di autenticazione inviate da un host, per poi riutilizzarle in una successiva comunicazione verso lo stesso destinatario, con un tipico spoofing di identità.

 

Picture of SAMUELE RATOTTI

Autenticazione

by SAMUELE RATOTTI - Sunday, 20 February 2022, 12:07 AM
 

L'autenticazione è la procedura che verifica la legittimità di un accesso a un sistema/servizio/risorsa.

Con le proprie credenziali di accesso un utente prova ad accedere a un sistema; una volta entrato gli saranno assegnate le autorizzazioni del caso.

 

Picture of MATTEO MICCI

Autenticazione con crittografia asimmetrica

by MATTEO MICCI - Monday, 7 February 2022, 11:53 PM
 

Un qualunque elemento crittografato con la chiave privata del mittente può essere decodificato solo la sua chiave pubblica (non esistono altri metodi per decifrarlo); questo è un modo per autenticare il mittente, e per implementare anche la non-ripudiabilità.

Tale autenticazione si usa in molte applicazioni crittografiche, tra cui la firma digitale.

 

Picture of Maurizio Sante

Autorità di certificazione

by Maurizio Sante - Friday, 28 January 2022, 7:48 PM
 

Traduzione italiana per Certification Authority (CA)

 

Picture of Maurizio Sante

Autorizzazione

by Maurizio Sante - Sunday, 20 February 2022, 12:23 AM
 

L'autorizzazione che viene concessa ad un utente/account riguarda i permessi (diritti) concessi sulle risorse (file ecc.) del sistema a cui ha avuto accesso. L'utente col massimo grado di autorizzazioni è tipicamente l'admin(istrator).

 

Picture of ENRICO RAGOSA

Availability

by ENRICO RAGOSA - Tuesday, 8 February 2022, 7:14 PM
 

Una delle delle caratteristiche della triade CIA, tradotta come Disponibilità; si riferisce alla possibilità di accedere a un servizio o a una risorsa.

Un  provider (fornitore) di un servizio, qualunque esso sia, deve garantire una certa disponibilità di tale servizio e, se questa viene meno, deve pagare per la mancata erogazione. La Availability si misura normalmente in percentuale, considerando ideale il 100%. Sono famosi i "cinque 9", ovvero 99,999%, tradotto in tempo significa che il servizio può essere "down" al massimo 5 minuti all'anno.

 

C

Picture of Maurizio Sante

CA

by Maurizio Sante - Friday, 28 January 2022, 12:26 PM
 
 

Picture of LUCA CAZZARO

Certification Authority

by LUCA CAZZARO - Monday, 7 February 2022, 6:35 PM
 

La CA (Certification Authority), è un ente abilitato ad emettere un Certificato Digitale attraverso una procedura  che segue standard internazionali.

 

Picture of DANIELE SCURZONI

Certificato Digitale

by DANIELE SCURZONI - Monday, 21 February 2022, 12:10 PM
 

Il Certificato Digitale è un documento elettronico che associa in maniera univoca l’identità di un soggetto (persona fisica, persona giuridica oppure servizio web) a una chiave pubblica. Il certificato consente al soggetto interessato di svolgere operazioni di crittografia asimmetrica  a chiave pubblica.

                                                                 

 

Picture of Maurizio Sante

Chiave

by Maurizio Sante - Monday, 31 January 2022, 9:38 AM
 

Un locale può essere protetto da una serratura che ne consente l'apertura a patto di possedere la giusta chiave, che risulta l'unico modo per accedere al locale e va custodita con attenzione affinché non venga rubata.

Sfruttando questa analogia, in ambito cybersecurity la chiave è genericamente un elemento che consente l'accesso a una risorsa/sistema/servizio;  la password è un esempio banale  di chiave di accesso, ma più spesso la chiave è intesa come una stringa di bit usata come parametro in un algoritmo di (de)cifratura. La chiave deve essere segreta e accessibile solo a chi è autorizzato.

 

Picture of Maurizio Sante

Chiave condivisa

by Maurizio Sante - Friday, 28 January 2022, 7:46 PM
 

Traduzione italiana di Shared Key

 

Picture of STEFANO RAZZETTI

Chiave di cifratura

by STEFANO RAZZETTI - Tuesday, 8 February 2022, 7:44 PM
 

Una chiave di cifratura è un‘informazione usata come parametro in un algoritmo di cifratura per alterare i dati trasmessi in modo tale da renderli incomprensibili a occhi indiscreti (a meno che non si abbia la chiave)

 

Picture of Maurizio Sante

Chiave di sessione

by Maurizio Sante - Friday, 28 January 2022, 8:48 PM
 

Traduzione dell'inglese Session Key

 

Picture of STEFANO RAZZETTI

Chiave pubblica

by STEFANO RAZZETTI - Sunday, 20 February 2022, 12:28 AM
 

Una chiave pubblica è una chiave di cifratura utilizzata in coppia con la corrispondente chiave privata. La caratteristica di queste chiavi è che ciò che viene cifrato con una, può essere decifrato solo con l’altra; e viceversa. La chiave pubblica viene depositata presso enti nazionali accreditati (PKI) e consegnata a chi la vuole.

Classico schema di comunicazione riservata, tra utenti, con chiavi asimmetriche

 

Picture of Maurizio Sante

CIA

by Maurizio Sante - Saturday, 29 January 2022, 1:36 AM
 

Sigla che sta per Confidentiality Integrity Availability, le tre caratteristiche di una comunicazione sicura.

 

Picture of SIMONE MASSOBRIO

Cifrario a Sostituzione

by SIMONE MASSOBRIO - Friday, 29 December 2023, 7:47 PM
 

Il cifrario a sostituzione è un metodo di cifratura in cui ogni carattere del testo in chiaro è sostituito con un altro carattere, secondo uno schema regolare (algoritmo di cifratura). Il destinatario inverte il processo per decifrare il testo originario. Uno dei più famosi è il cifrario di Cesare.

 

Picture of LUCA SANGIOVANNI

Cifrario a Trasposizione

by LUCA SANGIOVANNI - Friday, 29 December 2023, 7:53 PM
 

Il Cifrario a Trasposizione è una tecnica crittografica in cui i caratteri del testo vengono rimescolati con una permutazione degli elementi, mantenendone così la frequenza.

Un esempio è il seguente: mittente e destinatario si accordano su una chiave segreta condivisa. Il mittente scrive un testo in una matrice (con righe e colonne) avente tante colonne quante sono le lettere della chiave e tante righe fino a contenere il testo, con eventuale riempimento dell'ultima riga; il testo viene poi spedito per colonne, riordinate in base all'ordine alfabetico della chiave. Il destinatario, usando la chiave, ricostruisce il messaggio individuando le colonne e riordinandole.

 

Picture of FABIO SAVINO

Cifrario di Cesare

by FABIO SAVINO - Friday, 29 December 2023, 7:40 PM
 

Algoritmo di crittografia a sostituzione, si dice ideato da Giulio Cesare; si basa sulla scelta di una chiave numerica (N): ogni lettera in chiaro viene sostituita con quella situata dopo N posizioni.  

Scegliendo come chiave 13 il carattere crittografato risulta 13 caratteri avanti rispetto al carattere in chiaro; se si arriva alla Z si ricomincia dalla A, circolarmente.

 

Picture of GIANLUCA PALEARI

Cifrario di Vigenère

by GIANLUCA PALEARI - Monday, 7 February 2022, 11:59 PM
 

Il cifrario di Vigenère è un metodo di cifratura che si può considerare una generalizzazione del cifrario di Cesare. Invece di spostare sempre dello stesso numero di posti la lettera da cifrare, questa viene spostata di un numero di posti variabile da carattere a carattere, determinato in base a una parola chiave che è da scrivere reiteratamente sotto il messaggio.

 

Picture of LUCA CAZZARO

Ciphertext

by LUCA CAZZARO - Monday, 7 February 2022, 6:47 PM
 

Ciphertext è il prodotto di un algoritmo di cifratura sul testo in chiaro, operazione effettuata con una "chiave".

Il Ciphertext risulta illeggibile e non decodificabile da qualsiasi persona o computer sprovvisto della chiave.

Ciphertext

 

Picture of andrea lanzavecchia

Confidentiality

by andrea lanzavecchia - Friday, 29 December 2023, 7:35 PM
 

Sinonimo di Riservatezza, è una caratteristica fondamentale della sicurezza delle comunicazioni e fa parte della triade "CIA". Una comunicazione è riservata (confidenziale) se risulta comprensibile solo al destinatario; se anche venisse intercettata non consentirebbe all'hacker di comprendere l'informazione trasportata.

 

Picture of SIMONE PESCE

Criptografia

by SIMONE PESCE - Thursday, 10 February 2022, 1:32 PM
 

La criptografia è un insieme di procedure ideate allo scopo di nascondere il significato di un messaggio a tutti tranne al legittimo destinatario

 

 

Picture of STEFANO RODRIGUEZ

Crittografia

by STEFANO RODRIGUEZ - Wednesday, 9 February 2022, 12:49 AM
 

La crittografia ("scrittura nascosta" in greco) altera (cifra) il messaggio tra due utenti in modo tale che esso risulti incomprensibile ad un soggetto terzo che intercetti il messaggio; garantisce pertanto la riservatezza del messaggio.

 

 

Picture of SIMONE PESCE

Crittografia asimmetrica

by SIMONE PESCE - Wednesday, 9 February 2022, 12:44 AM
 

La crittografia asimmetrica utilizza una coppia di chiavi: con una si cifra, solo con l'altra si decifra; i ruoli si possono invertire; pur conoscendo una chiave non è praticamente possibile dedurre l'altra. E' usatissima nella Cybersecurity, ad esempio nello scambio delle chiavi di sessione.

In molti contesti le due chiavi prendono il nome rispettivamente di chiave privata e di chiave pubblica; in questo modo è consentita la distribuzione a tutti della chiave pubblica di un soggetto, che dovrà tenere segreta la propria chiave privata; in questo modo si possono implementare riservatezza e autenticazione.

La crittografia asimmetrica potremmo dire che è più "sicura" rispetto alla crittografia simmetrica, ma è decisamente più lenta.

In figura l'utilizzo della crittografia asimmetrica per scambiare messaggi riservati:

 

Picture of STEFANO RODRIGUEZ

Crittografia simmetrica

by STEFANO RODRIGUEZ - Wednesday, 9 February 2022, 12:52 AM
 

La Crittografia simmetrica utilizza algoritmi a chiave simmetrica per cifrare e decifrare messaggi; la chiave è la stessa per entrambe le operazioni, da cui l'attributo "simmetrica".

 

Picture of PAOLO CALCAGNO

Cybersecurity

by PAOLO CALCAGNO - Monday, 7 February 2022, 5:38 PM
 

La Cybersecurity (=sicurezza informatica) studia i problemi e cerca soluzioni relativamente alla sicurezza in ambito ICT; produce strumenti e tecnologie con l'intento di proteggere i sistemi informatici da attacchi indesiderati che compromettano RiservatezzaIntegrità e Disponibilità di dati/risorse/servizi/sistemi.

Cybersecurity

 

D

Picture of SIMONE MASSOBRIO

DES

by SIMONE MASSOBRIO - Monday, 14 March 2022, 12:30 PM
 

DES (Data Encryption Standard) è un algoritmo di cifratura con chiave simmetrica a 64 bit, antenato di molti algoritmi della CybersecurityPresenta alcuni difetti, infatti i computer moderni possono forzare una chiave DES in poche ore. Fa ampio uso dell'operatore logico XOR.

Con il DES il testo viene suddiviso in blocchi di 64 bit. Nel corso degli anni, vista le vilazioni dell'algoritmo, è stato sostituito prima dal 3DES e successivamente dal AES.

.

 

Picture of Maurizio Sante

Digest

by Maurizio Sante - Friday, 28 January 2022, 7:51 PM
 

Sinonimo di hash, o codice di hash

 

F

Picture of Maurizio Sante

Fingerprint

by Maurizio Sante - Friday, 28 January 2022, 7:52 PM
 

In inglese è l'impronta digitale; si utilizza come sinonimo di hash

 

Picture of SAMUELE SENATORE

Firma digitale

by SAMUELE SENATORE - Wednesday, 9 February 2022, 1:13 AM
 

La firma digitale è una forma di identificazione del soggetto usata nei documenti informatici, esattamente come la firma manuale sui documenti cartacei; per essere utilizzata ha bisogno di un apposito kit. Il documento firmato digitalmente non può più essere modificato. La firma digitale utilizza la crittografia asimmetrica; i formati tipici sono pksc#7, PDF, XML.

Da non confondersi con la firma digitalizzata che è la scansione della firma manuale.

 

Picture of SAMUELE SENATORE

Firma digitalizzata

by SAMUELE SENATORE - Monday, 31 January 2022, 1:12 PM
 

La firma digitalizzata non è da confondersi con la firma digitale e consiste nella scansione tramite un tablet della firma manuale

 

Picture of DAVIDE CREDITO

Funzione di hash

by DAVIDE CREDITO - Monday, 7 February 2022, 6:58 PM
 

La funzione di hash converte un messaggio di lunghezza arbitraria in una stringa di bit (hash) di lunghezza prestabilita, normalmente molto inferiore all'originale.

La funzione di hash non è invertibile (one-way function) e deve garantire che la modifica di pochi bit del messaggio originale produca un hash completamente diverso.

 

 

I

Picture of DANIELE TALAMO

Identificazione

by DANIELE TALAMO - Wednesday, 9 February 2022, 1:17 AM
 

Quando un utente richiede l'accesso a una risorsa/servizio/sistema, i controlli d'accesso determinano se dietro all'utente c'è chi dice di essere tramite una certificazione ufficiale fornita da una CA. Un esempio sistema di identificazione è lo SPID associato a una persona che ne certifica l'identità digitale.

 

Picture of Maurizio Sante

Impronta

by Maurizio Sante - Friday, 28 January 2022, 7:54 PM
 

Si usa nella locuzione "impronta di un messaggio" ed è sinonimo di hash

 

Picture of Maurizio Sante

Integrità

by Maurizio Sante - Sunday, 20 February 2022, 12:17 AM
 

L'integrità di un messaggio è la proprietà che il messaggio non sia stato alterato durante la comunicazione. Un messaggio è integro all'arrivo se coincide con quanto è stato inviato.

L'integrità può essere compromessa per gli errori e i disturbi nella comunicazione, oppure intenzionalmente per attività di hacker.

L'integrità viene assicurata associando al messaggio un codice di pochi byte (2÷64 tipicamente) calcolato attraverso un algoritmo; tale codice prende il nome, a seconda dei casi, di: checksum, CRC, hash, MAC, ... Questo codice viene spedito insieme al messaggio e ricalcolato a destinazione; se questi due valori non coincidono significa che il contenuto non è conforme all'originale inviato.

 

K

Picture of STEFANO RAZZETTI

KDC

by STEFANO RAZZETTI - Wednesday, 9 February 2022, 12:34 AM
 

Il KDC è un server che condivide una chiave simmetrica con ognuno degli utenti registrati; pertanto è in grado di comunicare in segretezza con ciascuno di essi.

Supponendo che A e B siano due utenti registrati presso il KDC e che KA e KB siano le rispettive memorizzate nel KDC, la procedura che consente ad A e B di comunicare in segretezza è:

  • A comunica al KDC l'intenzione di comunicare con B inviando KA(A, B)
  • KDC invia ad A il messaggio KA(KS, KB(A,KS)) ovvero la chiave di sessione KS e la coppia cifrata con KB : "nome di A" + KS
  • A decifra il messaggio, memorizza KS e invia a B KB(A,KS) che lei non può decifrare
  • B decifra il messaggio di A, memorizza KS e il nome di chi l'ha contattato
  • A e B si scambiano messaggi cifrati con KS

nella figura uno schema con KDC utilizzato da Kerberos

 

 

M

Picture of Maurizio Sante

MAC

by Maurizio Sante - Friday, 28 January 2022, 12:27 PM
 

MAC è un acronimo che significa: Message Authentication Code

 

Picture of DAVIDE CREDITO

Man In The Middle

by DAVIDE CREDITO - Monday, 7 February 2022, 7:02 PM
 

Man in the middle è un attacco dove una terza persona (l'uomo nel mezzo), tramite spoofing, segretamente si inserisce tra la  comunicazione di due parti, entrambe ignare di non essere in contatto diretto.

 

Picture of Maurizio Sante

Message Authentication Code

by Maurizio Sante - Friday, 28 January 2022, 7:54 PM
 

Siglato con MAC è un sinonimo di hash

 

Picture of Maurizio Sante

MITM

by Maurizio Sante - Friday, 28 January 2022, 12:29 PM
 

Sigla per Man In The Middle

 

N

Picture of PAOLO CALCAGNO

Non ripudiabilità

by PAOLO CALCAGNO - Monday, 31 January 2022, 1:17 PM
 

Chi genera un messaggio non deve poter negare successivamente di averlo generato, né deve poterne negare il contenuto. Allo stesso modo, chi riceve un messaggio non deve poter negare di averlo ricevuto, né deve poterne negare il contenuto.

 

Picture of FABIO SAVINO

Nonce

by FABIO SAVINO - Wednesday, 9 February 2022, 1:03 AM
 

Number once (numero che viene utilizzato una sola volta e non può essere ripetuto); ampiamente utilizzato nello schema challenge & response.

 

O

Picture of GIANLUCA PALEARI

Operatore MOD

by GIANLUCA PALEARI - Monday, 7 February 2022, 11:55 PM
 

Dati due numeri naturali n e m, con m ≠0, l'operazione che restituisce il resto della
divisione intera tra m e n si chiama modulo di n rispetto a m e si indica con n mod m. Prende spesso il nome  di "resto della divisione intera"

Es.:    21 mod 19 = 2

 

Picture of FABIO SAVINO

operatore XOR

by FABIO SAVINO - Wednesday, 9 February 2022, 12:58 AM
 

L'operatore XOR restituisce in uscita 1 se i bit in ingresso sono differenti, 0 se sono uguali.

Viene ampiamente utilizzato negli algoritmi a chiave simmetrica (DES, AES, ...)

 

P

Picture of SAMUELE SENATORE

Passphrase

by SAMUELE SENATORE - Wednesday, 9 February 2022, 1:14 AM
 

Consiste in una password più efficace, perchè si tratta di un insieme di frasi che si utilizzano nella fase di autenticazione a un servizio/sistema/risorsa. Essendo un insieme di frasi risulta più difficile da violare.

 

Picture of SAMUELE SENATORE

Password

by SAMUELE SENATORE - Wednesday, 9 February 2022, 1:18 AM
 

La password è una parola segreta che l'utente deve digitare nella fase di autenticazione a un servizio/sistema/risorsa; è quasi sempre accompagnata dalla username. Oggi si parla anche di passphrase come miglioramento della sicurezza.

 

 

Picture of ENRICO RAGOSA

Phishing

by ENRICO RAGOSA - Tuesday, 8 February 2022, 7:27 PM
 

E’ un particolare tipo di truffa che cerca di ingannare gli utenti con tentativi di spoofing su Internet; fa pervenire agli utenti messaggi (tipicamente via email) spacciate come provenienti da mittenti affidabili (banche, uffici pubblici ecc.) chiedendo di fornire informazioni riservate (tipicamente username e password) direttamente all'utente; per questo motivo è definito social engineering.

Un attacco di phishing supera tutte le barriere e i filtri della Cybersecurity; ci si difende con la formazione culturale informatica del personale.

 

Picture of STEFANO RAZZETTI

PKI

by STEFANO RAZZETTI - Wednesday, 9 February 2022, 5:22 PM
 

Semplificando un po' potremmo dire che una PKI è l'insieme delle Certification Authority, ovvero una struttura che mantiene, aggiorna, verifica e garantisce le chiavi pubbliche di vari soggetti/imprese.

  in figura un dettaglio della struttura reale di una PKI

 

 

Picture of STEFANO CAPONE

Plaintext

by STEFANO CAPONE - Monday, 7 February 2022, 6:31 PM
 

Testo in chiaro o Plaintext è il messaggio originale senza alcuna cifratura, comprensibile e leggibile da chiunque.

 

R

Picture of TOMMASO ERNST

RADIUS

by TOMMASO ERNST - Tuesday, 15 March 2022, 12:01 AM
 

RADIUS ovvero (Remote Authentication Dial-In User Service), eseguito nel livello di applicazione ha la possibilità di utilizzare 2 protocolli differenti udp e tcp, spesso, è utilizzato dagli ISP (fornitore di servizi Internet) e dalle aziende per gestire l'accesso a Internet o reti interne, reti wireless e servizi integrati di posta elettronica.

Le reti che comprendono RADIUS solitamente contengono un componente client RADIUS che comunica con il server RADIUS.

 

 RADIUS - Wikiwand
 
 
 

Picture of Maurizio Sante

Riservatezza

by Maurizio Sante - Friday, 28 January 2022, 7:45 PM
 

Traduzione italiana di Confidentiality

 

Picture of FEDERICO FOSSATI

RSA

by FEDERICO FOSSATI - Wednesday, 23 March 2022, 8:27 AM
 

RSA è l'acronimo delle iniziali dei nomi di tre inventori di un famoso algoritmo di cifratura asimmetrica.

L'RSA si basa sull’uso di due chiavi distinte generate in modo che sia praticamente impossibile ricavare una dall’altra. Le due chiavi, dette chiave pubblica e chiave privata, servono una per cifrare e l'altra per decifrare il messaggio.

 

S

Picture of Maurizio Sante

Schema "sfida/risposta"

by Maurizio Sante - Friday, 28 January 2022, 7:49 PM
 

Traduzione italiana per la tecnica "Challenge/Response"

 

Picture of STEFANO CAPONE

Schema challenge/response

by STEFANO CAPONE - Monday, 7 February 2022, 6:21 PM
 

Lo schema challenge/response serve a garantire l'autenticazione. Consiste in una serie di passaggi:

  • l'utente richiede l'accesso
  • il sistema a cui si vuole accedere risponde con una sfida (challenge), che normalmente è un numero
  • l'utente risponde con un hash di password+sfida
  • il sistema, che possiede la password utente, autentica l'utente e "lo fa entrare"

Tale schema prevede che la password sia condivisa. Con questo schema si evita l'attacco replay.

 

Picture of STEFANO CAPONE

Session Key

by STEFANO CAPONE - Monday, 7 February 2022, 6:29 PM
 

La session key è una chiave simmetrica monouso che cambia ad ogni sessione (comunicazione) tra client e server, o tra una coppia di utenti.

Viene generata casualmente a ogni sessione e inviata all'altro lato della comunicazione.

Per impedire l'intercettazione e eventuale decodifica della chiave di sessione, lo scambio avviene in modo sicuro attraverso l'utilizzo della crittografia asimmetrica.

 

Picture of LUCA SANGIOVANNI

Shared key

by LUCA SANGIOVANNI - Sunday, 20 February 2022, 6:48 PM
 

Chiave segreta condivisa tra due utenti che devono comunicare in maniera sicura utilizzando un algoritmo di crittografia a chiave simmetrica.

 

Picture of Maurizio Sante

Sicurezza informatica

by Maurizio Sante - Monday, 31 January 2022, 1:28 PM
 

Sinonimo di CyberSecurity

 

Picture of Maurizio Sante

Sniffer

by Maurizio Sante - Tuesday, 8 February 2022, 7:47 PM
 

Programma per realizzare lo sniffing. Uno tra i più famosi è Wireshark.

 

Picture of SIMONE PESCE

Sniffing

by SIMONE PESCE - Tuesday, 8 February 2022, 12:02 AM
 

Lo sniffing è l’attività di intercettazione dei dati in tempo reale tramite software specifici - sniffer - caricati su apparati che rimangono nascosti durante la comunicazione fra due host.

 

Picture of MATTEO MICCI

Spoofing

by MATTEO MICCI - Wednesday, 23 March 2022, 8:37 AM
 

Lo spoofing è la falsificazione dell'identità; un attacco informatico che usi lo spoofing produce pacchetti che sembrano provenire da un'altra sorgente. 

Nella figura l'attaccante A comunica con V spacciandosi per U

 

T

Picture of Maurizio Sante

Testo cifrato

by Maurizio Sante - Friday, 28 January 2022, 8:46 PM
 

Traduzione per ciphertext

 

Picture of Maurizio Sante

Testo in chiaro

by Maurizio Sante - Friday, 28 January 2022, 7:43 PM
 

Traduzione italiana di plaintext

 

U

Picture of DANIELE SCURZONI

Username

by DANIELE SCURZONI - Wednesday, 9 February 2022, 1:09 AM
 

Nome che identifica univocamente in rete e in locale l’utente di un servizio informatico; esempi: posta elettronica, chat line, siti che richiedono una registrazione.  Definisce il nome con il quale l'utente viene riconosciuto da un computer, da un programma o da un server.

 

W

Picture of ALESSANDRO DI DOMENICO

Wireshark

by ALESSANDRO DI DOMENICO - Tuesday, 22 March 2022, 8:47 PM
 

In informatica e telecomunicazioni Wireshark è un software per analisi di protocollo o packet sniffer utilizzato per la soluzione di problemi di rete, per l'analisi e lo sviluppo di software di comunicazione e per la didattica, possedendo tutte le caratteristiche di un analizzatore di protocollo standard.

 


Page:  1  2  3  4  5  6  7  (Next)
  ALL