Glossario


Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.

Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | CiphertextCIARiservatezza | ConfidentialityCrittografia | Chiave | Cifrario a Sostituzione | Trasposizione  (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | AvailabilityAutenticazioneAutorizzazione | Accountability | AAAAccount | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR |  RSA | Operatore MODAES Crittografia asimmetrica | Chiave pubblica | Chiave privata |  PKI | KDCAutenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitaleAttacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | NonceSniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XMLChiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos  (non svogere le definizioni in rosso)

Sfoglia il glossario usando questo indice

Caratteri speciali | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | TUTTI

Pagina: (Precedente)   1  2  3  4  5  6  7
  TUTTI

S

Immagine STEFANO CAPONE

Session Key

di STEFANO CAPONE - lunedì, 7 febbraio 2022, 18:29
 

La session key è una chiave simmetrica monouso che cambia ad ogni sessione (comunicazione) tra client e server, o tra una coppia di utenti.

Viene generata casualmente a ogni sessione e inviata all'altro lato della comunicazione.

Per impedire l'intercettazione e eventuale decodifica della chiave di sessione, lo scambio avviene in modo sicuro attraverso l'utilizzo della crittografia asimmetrica.

 

Immagine LUCA SANGIOVANNI

Shared key

di LUCA SANGIOVANNI - domenica, 20 febbraio 2022, 18:48
 

Chiave segreta condivisa tra due utenti che devono comunicare in maniera sicura utilizzando un algoritmo di crittografia a chiave simmetrica.

 

Immagine Maurizio Sante

Sicurezza informatica

di Maurizio Sante - lunedì, 31 gennaio 2022, 13:28
 

Sinonimo di CyberSecurity

 

Immagine Maurizio Sante

Sniffer

di Maurizio Sante - martedì, 8 febbraio 2022, 19:47
 

Programma per realizzare lo sniffing. Uno tra i più famosi è Wireshark.

 

Immagine SIMONE PESCE

Sniffing

di SIMONE PESCE - martedì, 8 febbraio 2022, 00:02
 

Lo sniffing è l’attività di intercettazione dei dati in tempo reale tramite software specifici - sniffer - caricati su apparati che rimangono nascosti durante la comunicazione fra due host.

 

Immagine MATTEO MICCI

Spoofing

di MATTEO MICCI - mercoledì, 23 marzo 2022, 08:37
 

Lo spoofing è la falsificazione dell'identità; un attacco informatico che usi lo spoofing produce pacchetti che sembrano provenire da un'altra sorgente. 

Nella figura l'attaccante A comunica con V spacciandosi per U

 

T

Immagine Maurizio Sante

Testo cifrato

di Maurizio Sante - venerdì, 28 gennaio 2022, 20:46
 

Traduzione per ciphertext

 

Immagine Maurizio Sante

Testo in chiaro

di Maurizio Sante - venerdì, 28 gennaio 2022, 19:43
 

Traduzione italiana di plaintext

 

U

Immagine DANIELE SCURZONI

Username

di DANIELE SCURZONI - mercoledì, 9 febbraio 2022, 01:09
 

Nome che identifica univocamente in rete e in locale l’utente di un servizio informatico; esempi: posta elettronica, chat line, siti che richiedono una registrazione.  Definisce il nome con il quale l'utente viene riconosciuto da un computer, da un programma o da un server.

 

W

Immagine ALESSANDRO DI DOMENICO

Wireshark

di ALESSANDRO DI DOMENICO - martedì, 22 marzo 2022, 20:47
 

In informatica e telecomunicazioni Wireshark è un software per analisi di protocollo o packet sniffer utilizzato per la soluzione di problemi di rete, per l'analisi e lo sviluppo di software di comunicazione e per la didattica, possedendo tutte le caratteristiche di un analizzatore di protocollo standard.

 


Pagina: (Precedente)   1  2  3  4  5  6  7
  TUTTI