La guida Dummies alla terminologia della sicurezza informatica
Pubblicato su: 26 Giu 2025
Ultima modifica il: 22 Set 2025

La guida dalla A alla Z sui termini cruciali per la sicurezza informatica, realizzata da MetaCompliance
Adware – Per adware si intende qualsiasi software o applicazione che visualizza annunci pubblicitari sul tuo computer.
Minaccia persistente avanzata (APT) – Una minaccia persistente avanzata è un attacco in cui un utente non autorizzato accede a un sistema o a una rete senza essere rilevato.
Software antivirus – Il software antivirus è un programma informatico utilizzato per prevenire, rilevare e rimuovere il malware.
Intelligenza Artificiale – L’intelligenza artificiale (AI) si riferisce alla simulazione dell’intelligenza umana in macchine programmate per pensare come gli esseri umani e imitarne le azioni.
Allegato – Un allegato è un file informatico inviato con un messaggio di posta elettronica.
Autenticazione – L’autenticazione è un processo che assicura e conferma l’identità di un utente.
Backdoor – Una backdoor viene utilizzata per descrivere un metodo nascosto per aggirare la sicurezza e ottenere l’accesso a una parte riservata di un sistema informatico.
Backup – Fare una copia dei dati memorizzati su un computer o un server per ridurre l’impatto potenziale di un guasto o di una perdita.
Adescamento – L’adescamento online consiste nell’attirare la vittima con un incentivo.
Bluetooth – Il Bluetooth è una tecnologia wireless per lo scambio di dati su brevi distanze.
Blackhat – L’ hacker black hat si riferisce a un hacker che viola la sicurezza del computer per guadagno personale o per cattiveria.
Botnet – Una botnet è un insieme di dispositivi connessi a Internet, che possono includere PC, server e dispositivi mobili, infettati e controllati da un tipo comune di malware.
Banda larga – Sistema di trasmissione dati ad alta velocità in cui il circuito di comunicazione è condiviso da più utenti.
Browser – Un browser è un software che viene utilizzato per accedere a internet. I browser web più diffusi sono Chrome, Firefox, Safari, Internet Explorer ed Edge.
Attacco a forza bruta – L’attacco a forza bruta è un’attività che prevede tentativi ripetuti e successivi di provare varie combinazioni di password per entrare in un sito web.
Bug – Un bug si riferisce a un errore, a un difetto o a una falla in un programma informatico che può causare un’uscita inaspettata o un comportamento non previsto.
BYOD – Per BYOD (Bring your own device) si intende l’utilizzo da parte dei dipendenti di dispositivi personali per connettersi alle reti aziendali.
Clickjacking – Il clickjacking, noto anche come attacco UI redress, è una tecnica di hacking comune in cui un attaccante crea una pagina invisibile o un elemento HTML che si sovrappone alla pagina legittima.
Cloud Computing – La pratica di utilizzare una rete di server remoti ospitati su Internet per archiviare, gestire ed elaborare i dati, anziché un server locale o un personal computer.
Cookie – I cookie sono piccoli file che vengono memorizzati sul computer dell’utente. I cookie consentono al sito web di riconoscere l’utente e di tenere traccia delle sue preferenze.
Aggiornamento critico – Una correzione per un problema specifico che risolve un bug critico non legato alla sicurezza del software.
Guerra informatica – La guerra informatica si riferisce tipicamente agli attacchi informatici perpetrati da uno stato-nazione contro un altro.
Violazione dei dati – Una violazione dei dati è un incidente confermato in cui le informazioni sono state rubate o sottratte da un sistema senza che il proprietario del sistema ne fosse a conoscenza o autorizzato.
Server di dati – Il termine server di dati è utilizzato per descrivere il software e l’hardware del computer che fornisce servizi di database.
Attacco DDoS – Un attacco DDoS (distributed denial-of-service) è un tentativo malevolo di interrompere il normale traffico di un server, di un servizio o di una rete mirati, sommergendo l’obiettivo o l’infrastruttura circostante con un’ondata di traffico Internet.
Deepfake – Per deepfake si intende un video in cui i volti sono stati scambiati o alterati digitalmente con l’aiuto dell’intelligenza artificiale.
Nome di dominio – La parte di un indirizzo di rete che lo identifica come appartenente a un particolare dominio.
Domain Name Server – Un server che converte i nomi di dominio riconoscibili nel loro indirizzo IP univoco.
Download – Copiare (dati) da un sistema informatico a un altro, in genere tramite Internet.
Exploit – Un’applicazione o uno script dannoso che può essere utilizzato per sfruttare la vulnerabilità di un computer.
Firewall – Un firewall è un programma software o un componente hardware che aiuta a tenere lontani gli hacker, i virus e i worm che cercano di raggiungere il tuo computer attraverso Internet.
Hacking – L’hacking si riferisce a un’intrusione non autorizzata in un computer o in una rete.
Honeypot – Un sistema o una rete esca che serve ad attirare potenziali aggressori.
HTML – L’ Hypertext Markup Language (HTML) è il linguaggio di markup standard per la creazione di pagine web e applicazioni web.
Furto d’identità – Il furto d’identità è un reato in cui qualcuno utilizza informazioni di identificazione personale per impersonare qualcun altro.
Piano di risposta agli incidenti – Una politica di risposta agli incidenti è un piano che descrive la risposta dell’organizzazione a un incidente di sicurezza informatica.
Internet delle cose (IoT) – L’Internet delle cose, o IoT, si riferisce ai miliardi di dispositivi fisici in tutto il mondo che oggi sono connessi a Internet e raccolgono e condividono dati.
Indirizzo IP – L’indirizzo IP è un numero identificativo di un dispositivo hardware di rete. Un indirizzo IP consente a un dispositivo di comunicare con altri dispositivi su una rete basata su IP come Internet.
IOS – Un sistema operativo utilizzato per i dispositivi mobili prodotti da Apple.
Keystroke logger – Un keystroke logger è un software che traccia o registra i tasti battuti sulla tastiera, in genere in modo nascosto, in modo che tu non sia consapevole che le azioni sono monitorate.
Malware – Il termine malware indica un software dannoso ed è progettato per causare danni a un computer, a un server o a una rete di computer.
Malvertising – L’uso della pubblicità online per diffondere malware.
Memory stick – Una memory stick è un piccolo dispositivo che si collega a un computer e ti permette di memorizzare e copiare informazioni.
MP3 – L’MP3 è un mezzo per comprimere una sequenza sonora in un file molto piccolo, per consentirne l’archiviazione e la trasmissione digitale.
Autenticazione a più fattori – L’autenticazione a più fattori (MFA) fornisce un metodo per verificare l’identità di un utente richiedendo di fornire più di un’informazione di identificazione.
Packet Sniffer – Software progettato per monitorare e registrare il traffico di rete.
Lucchetto – L’icona del lucchetto visualizzata in un browser web indica una modalità sicura in cui le comunicazioni tra il browser e il server web sono crittografate.
Patch – Una patch è un pezzo di codice software che può essere applicato dopo che il programma software è stato installato per correggere un problema con quel programma.
Test di penetrazione – Il test di penetrazione (chiamato anche pen test) è la pratica di testare un sistema informatico, una rete o un’applicazione web per individuare le vulnerabilità che un aggressore potrebbe sfruttare.
Phishing – Il phishing è un metodo per cercare di raccogliere informazioni personali utilizzando e-mail e siti web ingannevoli.
Gestione delle politiche – La gestione delle politiche è il processo di creazione, comunicazione e mantenimento delle politiche e delle procedure all’interno di un’organizzazione.
Server proxy – Un server proxy è un altro sistema informatico che funge da hub attraverso il quale vengono elaborate le richieste di internet.
Pre-testo – Il pre-testo è l’atto di creare una narrazione fittizia o un pretesto per manipolare la vittima e indurla a rivelare informazioni sensibili.
Ransomware – Un tipo di software dannoso progettato per bloccare l’accesso a un sistema informatico fino al pagamento di una somma di denaro.
Rootkit – I rootkit sono un tipo di malware progettato per rimanere nascosto sul tuo computer.
Router – Un router è un componente hardware di rete che consente la comunicazione tra la rete domestica locale e Internet.
Truffa – Una truffa è un termine utilizzato per descrivere qualsiasi attività o schema fraudolento che sottrae denaro o altri beni a una persona ignara.
Scareware – Lo scareware è un tipo di malware progettato per indurre le vittime ad acquistare e scaricare software potenzialmente pericolosi.
Formazione sulla sicurezza – Il training di sensibilizzazione alla sicurezza è un programma di formazione che mira ad aumentare la consapevolezza della sicurezza all’interno di un’organizzazione.
Centro operativo per la sicurezza (SOC) – Un SOC monitora le operazioni di sicurezza di un’organizzazione per prevenire, rilevare e rispondere a qualsiasi potenziale minaccia.
Server – Un server è un programma informatico che fornisce un servizio a un altro programma informatico (e al suo utente).
Smishing – Lo smishing è un tipo di phishing che coinvolge un messaggio di testo.
Spam – Spam è il gergo comunemente usato per descrivere le e-mail spazzatura su Internet.
Ingegneria sociale – L’ingegneria sociale è l’arte di manipolare le persone affinché rivelino informazioni riservate.
Software – Il software è il nome dato ai programmi che utilizzerai per svolgere le attività con il tuo computer.
Spear Phishing – Lo spear phishing è un attacco di email-spoofing che prende di mira un’organizzazione o un individuo specifico, cercando di ottenere un accesso non autorizzato a informazioni sensibili.
Spyware – Lo spyware è un tipo di software che si installa su un dispositivo e monitora segretamente l’attività online della vittima.
Pedinamento – Il pedinamento consiste nel fatto che una persona priva dell’autenticazione adeguata segua un dipendente in un’area riservata.
Tablet – Un tablet è un personal computer portatile senza fili con interfaccia touchscreen.
Traffico – Il traffico web è la quantità di dati inviati e ricevuti dai visitatori di un sito web.
Trojan – Un trojan è noto anche come cavallo di Troia. È un tipo di software dannoso sviluppato dagli hacker per camuffarsi da software legittimo e ottenere l’accesso ai sistemi degli utenti.
Autenticazione a due fattori – L’autenticazione a due fattori (2FA), spesso indicata come verifica in due passaggi, è un processo di sicurezza in cui l’utente fornisce due fattori di autenticazione per verificare che sia chi dice di essere.
USB – L’USB (Universal Serial Bus) è la connessione più diffusa per collegare un computer a dispositivi come fotocamere digitali, stampanti, scanner e hard disk esterni.
Nome utente – Un nome utente è un nome che identifica in modo univoco una persona su un sistema informatico.
Virus – Un virus informatico è un programma software dannoso che viene caricato sul computer dell’utente a sua insaputa e che esegue azioni dannose.
VPN (Virtual Private Network) – Una rete privata virtuale ti offre privacy e anonimato online creando una rete privata da una connessione Internet pubblica. Le VPN mascherano il tuo indirizzo di protocollo Internet (IP) in modo che le tue azioni online siano praticamente irrintracciabili.
Vulnerabilità – Una vulnerabilità si riferisce a una falla in un sistema che può lasciarlo aperto agli attacchi.
Vishing – Il vishing è l’equivalente telefonico del phishing. Si tratta di un tentativo di truffa telefonica per indurre qualcuno a consegnare informazioni private che verranno utilizzate per il furto di identità.
Whaling – Il whaling è una forma specifica di phishing che prende di mira dirigenti e manager di alto profilo.
Whitehat – Gli hacker white hat eseguono test di penetrazione, testano i sistemi di sicurezza esistenti ed eseguono valutazioni di vulnerabilità per le aziende.
Worm – Un worm informatico è un programma malware che si replica per diffondersi ad altri computer.
Wi-Fi – Il Wi-Fi è una struttura che permette a computer, smartphone o altri dispositivi di connettersi a Internet o di comunicare tra loro in modalità wireless all’interno di una determinata area.
Zero-Day – Zero-Day si riferisce a una vulnerabilità scoperta di recente che gli hacker possono utilizzare per attaccare i sistemi.