Glos­sario

AJAX progress indicator
  • Accesso

    Pro­cesso di accesso dell’utente, p. es. per uti­liz­zare un dispo­si­tivo o un ser­vizio online. Soli­ta­mente questa pro­ce­dura serve a comu­ni­care al sistema che ha inizio una ses­sione e che l’utente desi­dera col­le­garsi a un account, come il pro­prio account per il sistema di e-ban­king.

  • Advanced Encryption Standard (AES)

    Metodo di crit­to­grafia dei dati. Il sistema AES può essere uti­liz­zato p. es. per crit­to­gra­fare i dati tra­smessi in una rete WLAN (WPA2), cifrando tutto ciò che viene scam­biato tra il router WLAN e un dispo­si­tivo col­le­gato senza fili.

  • Adware

    Ter­mine com­posto dalle parole inglesi «adver­ti­se­ment» (pub­bli­cità) e «soft­ware» che iden­ti­fica quei pro­grammi che oltre a svol­gere le pro­prie fun­zioni mostrano all’utente annunci pub­bli­ci­tari o instal­lano altro soft­ware per visua­liz­zarli.

  • American Standard Code for Information Interchange (ASCII)

    Codi­fica di carat­teri con­te­nente 95 carat­teri stam­pa­bili e 33 carat­teri non stam­pa­bili. I carat­teri stam­pa­bili com­pren­dono le let­tere dell’alfabeto latino (A-Z, a-z), le dieci cifre arabe (0-9), alcuni segni di inter­pun­zione e altri carat­teri spe­ciali.

  • Autenticazione

    Pro­ce­dura di veri­fica dell’identità dichia­rata da una per­sona o da un dispo­si­tivo per mezzo di una o più spe­ci­fiche carat­te­ri­stiche (p. es. pas­sword, tes­sera dotata di chip o impronta digi­tale).

  • Autenticazione a doppio fattore (2FA)

    Con la cosid­detta auten­ti­ca­zione a doppio fat­tore, quando viene effet­tuato il login viene chiesto di uti­liz­zare, oltre al primo ele­mento di sicu­rezza (soli­ta­mente una pas­sword), anche un secondo ele­mento di sicu­rezza indi­pen­dente dal primo. Può trat­tarsi, p. es., di un codice che viene inviato a un tele­fo­nino o che viene gene­rato su uno smart­phone.

  • Autorizzazione

    Con­fe­ri­mento di cre­den­ziali. Con le cre­den­ziali viene dato il per­messo di acce­dere a deter­mi­nate risorse (p. es. file, soft­ware, paga­menti ecc.) una volta effet­tuate un’identificazione e un’autenticazione cor­rette.

  • Backdoor

    Ter­mine inglese che signi­fica «porta sul retro». Nel con­testo del soft­ware signi­fica soli­ta­mente un accesso non docu­men­tato che per­mette al pro­dut­tore (o a terzi) di acce­dere dall’esterno al soft­ware stesso oppure ai dati dell’utente.

  • Backup

    Sal­va­taggio dei dati con il quale si copiano infor­ma­zioni elet­tro­niche (dati) su un sup­porto di memo­riz­za­zione esterno (p. es. un disco rigido esterno). Soli­ta­mente i backup ven­gono ese­guiti secondo un calen­dario rego­lare.

  • Bit

    La più pic­cola unità di infor­ma­zione nell’elaborazione elet­tro­nica dei dati; cor­ri­sponde a una deci­sione sì/no, oppure a uno 0/1 in una stringa di dati digi­tale.

  • Bluetooth

    Stan­dard per la comu­ni­ca­zione radio su brevi distanze. La velo­cità di tra­smis­sione può rag­giun­gere i 2 MBit per secondo con una por­tata fino a 100 metri.

  • Botnet

    Reti com­poste soli­ta­mente da diverse migliaia di dispo­si­tivi che ven­gono col­le­gati tra loro in seguito a un’infezione da mal­ware. Nella mag­gior parte dei casi chi gestisce una botnet ille­gale installa il soft­ware «bot» senza che il pro­prie­tario del dispo­si­tivo lo sappia e ne sfrutta le risorse per i propri scopi, p. es. per sfer­rare attacchi DDoS distri­buiti, inviare e-mail di spam o coniare crip­to­va­lute. Soli­ta­mente i bot pos­sono essere moni­to­rati e rice­vere comandi dall’operatore della botnet attra­verso un canale di comu­ni­ca­zione.

  • Browser

    Spe­ciale pro­gramma per la visua­liz­za­zione di pagine Internet sal­vate nel World Wide Web (WWW) o di docu­menti e dati in gene­rale. I prin­ci­pali browser per Internet sono Google Chrome, Mozilla Firefox, Micro­soft Edge e Apple Safari.

  • Cache

    Rapida memoria inter­media uti­liz­zata per ren­dere velo­ce­mente dispo­ni­bili i dati (in caso di accesso ripe­tuto). Nel con­testo di Internet, i browser sal­vano i con­te­nuti delle pagine visi­tate per far sì che non sia neces­sario sca­ri­carli nuo­va­mente in occa­sione di una visita suc­ces­siva e quindi con­sen­tirne una più rapida visua­liz­za­zione.

  • Cavallo di Troia

    Mal­ware che si spaccia a prima vista per pro­gramma utile o video­gioco, ma che in realtà per­segue altri scopi in back­ground. I cavalli di Troia, p. es., pos­sono sot­trarre pas­sword e altri dati riser­vati, modi­fi­carli, can­cel­larli o inol­trarli all’autore dell’attacco.

  • Codice di transazione (TAN)

    Tipo di pas­sword uti­liz­za­bile una sola volta che si abbina all’uso di una pas­sword o di un PIN. I codici TAN si pos­sono gene­rare e far per­ve­nire all’utente in modi diversi – p. es. il mobile TAN (mTAN) viene tra­smesso dall’istituto finan­ziario via SMS, il Photo-TAN viene visua­liz­zato deci­frando un mosaico colo­rato.

  • Codice Quick Response (codice QR)

    Ori­gi­na­ria­mente i codici QR furono svi­lup­pati per con­tras­se­gnare com­po­nenti e moduli nel set­tore della pro­du­zione auto­mo­bi­li­stica. Con il tempo sono stati adot­tati anche da set­tori come l’editoria e il mar­ke­ting per con­sen­tire un col­le­ga­mento diretto da oggetti fisici (pro­dotti, stam­pati, poster ecc.) al mondo online per ren­dere dispo­ni­bili infor­ma­zioni più appro­fon­dite. Poiché il con­te­nuto dei codici QR non è imme­dia­ta­mente deco­di­fi­ca­bile da un essere umano, i codici vanno scan­sio­nati usando p. es. lo smart­phone.

    Prima di leg­gere un codice QR, quindi, l’utente in genere non può rico­no­scere il tipo di infor­ma­zioni che sono state codi­fi­cate. Per questo motivo è con­si­glia­bile, se pos­si­bile, uti­liz­zare uno scanner di codici QR (un’app) che visua­lizzi innan­zi­tutto i con­te­nuti deco­di­fi­cati e chieda con­ferma prima di aprire un certo link o ese­guire una certa azione.

    Esempio del codice QR di «eBanking – ma sicuro!»

  • Collegamento ipertestuale

    Rife­ri­mento p. es. a siti Internet che con un clic per­mette di pas­sare a un altro docu­mento elet­tro­nico o a un’altra sezione dello stesso docu­mento. Nel WWW gli indi­rizzi di desti­na­zione di questi pas­saggi pos­sono essere anche altri siti Internet.

  • Cookie

    File di testo che ven­gono gene­rati e sal­vati sui dispo­si­tivi quando si apre una pagina Internet. Ciò con­sente di rico­no­scere i visi­ta­tori alle suc­ces­sive con­sul­ta­zioni della stessa pagina Internet. Questo sistema per­mette di effet­tuare l’accesso auto­ma­ti­ca­mente, p. es., o di ripri­sti­nare gli arti­coli con­te­nuti nel car­rello della spesa.

    Tut­tavia i cookie ven­gono uti­liz­zati anche dalle reti pub­bli­ci­tarie per regi­strare i com­por­ta­menti di uti­lizzo degli utenti e visua­liz­zare pub­bli­cità mirate.

  • Darknet

    In una dar­knet gli utenti di Internet pos­sono muo­versi pres­soché nel mas­simo ano­ni­mato. È un’area di Internet sfrut­tata da chi attri­buisce grande impor­tanza alla sfera pri­vata o vive in un sistema poli­tico repres­sivo – ma anche, molto spesso, dai cri­mi­nali.

  • Distributed Denial-of-Service (DDoS)

    Un attacco DDoS con­siste in un attacco al sito Internet o al server di un’azienda sfer­rato da più fonti con­tem­po­ra­nea­mente. Un alto numero di dispo­si­tivi (soli­ta­mente parte di una botnet) bom­barda il ber­sa­glio con una serie innu­me­re­vole di richieste. Come risul­tato, il sito Internet o il server non rie­scono a resi­stere al sovrac­ca­rico e non sono più acces­si­bili, oppure solo limi­ta­ta­mente. Dietro gli attacchi DDoS alle aziende si cela spesso un ten­ta­tivo di ricatto. Se non viene pagato quanto richiesto, i cri­mi­nali minac­ciano di ripe­tere gli attacchi.

  • Domain Name System (DNS)

    Ser­vizio Internet che con­verte un nome di dominio (p. es. www.ebas.ch) nel cor­ri­spon­dente indi­rizzo IP (217.26.54.120).

  • Dominio

    Nome sotto il quale è rag­giun­gi­bile una risorsa (p. es. un sito Internet). Ogni dominio è for­mato da più parti, divise tra loro da punti. Il dominio di questo sito Internet è p. es. www.ebas.ch.

  • Download drive-by

    Infe­zione di un dispo­si­tivo per mezzo di mal­ware per il tra­mite di una nor­male visita a una pagina Internet. Molte volte le pagine Internet infette con­ten­gono offerte serie e sono state mano­messe per dif­fon­dere il mal­ware. Basta aprire una pagina infetta per tra­smet­tere l’infezione sul pro­prio dispo­si­tivo.

  • Filtro anti-spam

    Sistema per fil­trare dalla posta in arrivo le e-mail di spam inde­si­de­rate.

  • Firewall

    Sistema di sicu­rezza che pro­tegge una rete di com­puter o un sin­golo dispo­si­tivo dagli accessi inde­si­de­rati.

  • Firma digitale

    Sigillo digi­tale che pro­duce un legame uni­voco e non mani­po­la­bile tra una per­sona fisica e un docu­mento elet­tro­nico (p. es. un’e-mail). Sulla base del docu­mento da fir­mare viene cal­co­lata una checksum (o somma di con­trollo, codice hash) secondo un deter­mi­nato algo­ritmo. La checksum viene crit­to­gra­fata con la chiave di firma segreta del mit­tente e inviata al desti­na­tario insieme al docu­mento ori­gi­nale. Uti­liz­zando lo stesso algo­ritmo questo pro­duce un nuovo codice hash basato sul docu­mento. Inoltre uti­liz­zando la chiave pub­blica del mit­tente decifra il codice hash che ha rice­vuto e che è stato creato ini­zial­mente dal mit­tente. Se i due codici hash cor­ri­spon­dono, può essere sicuro che il docu­mento gli è giunto senza essere stato con­traf­fatto e che il mit­tente è effet­ti­va­mente la per­sona che dice di essere.

  • Impersonificazione

    Pre­sen­tarsi sotto falsa iden­tità. Nell’ambito dell’e-banking ciò signi­fica che una terza per­sona esegue l’accesso presso un isti­tuto finan­ziario uti­liz­zando dati altrui e quindi non a nome pro­prio. La terza per­sona dispone così di accesso illi­mi­tato ai conti. L’istituto finan­ziario non ha alcun modo di sapere se sta comu­ni­cando con il cliente in per­sona, un inter­me­diario legit­ti­ma­mente inca­ri­cato o un intruso cri­mi­nale. L’impersonificazione viene uti­liz­zata nei clas­sici attacchi di phi­shing e nell’accesso di terze parti ai conti ban­cari.

  • Impronta digitale

    Pro­ce­dura che con­sente di veri­fi­care una chiave crit­to­gra­fica senza dover con­fron­tare l’intera chiave. Ciò per­mette p. es. di veri­fi­care l’autenticità di un cer­ti­fi­cato con cui è stata instau­rata una con­nes­sione TLS/SSL. Un’impronta digi­tale si pre­senta gene­ral­mente come una sequenza esa­de­ci­male di let­tere dalla A alla F e numeri dallo 0 al 9.

  • Indirizzo Internet Protocol

    Indi­rizzo in una rete di com­puter basato sul pro­to­collo Internet (IP). Viene asse­gnato ai dispo­si­tivi col­le­gati alla rete per ren­derli indi­vi­dua­bili e rag­giun­gi­bili.

  • Indirizzo Media Access Control

    Numero di iden­ti­fi­ca­zione indi­vi­duale di un dispo­si­tivo di rete (p. es. un col­le­ga­mento WLAN). Gene­ral­mente il codice iden­ti­fi­ca­tivo viene asse­gnato in fab­brica. Lo si può para­go­nare al numero di telaio di un’automobile.

  • Jailbreak

    Rimo­zione non auto­riz­zata di limi­ta­zioni d’utilizzo, soprat­tutto per gli smart­phone. Nel «jail­break» un appo­sito soft­ware con­sente di modi­fi­care il sistema ope­ra­tivo per acce­dere a fun­zioni interne e al file system. La pro­ce­dura può pre­giu­di­care note­vol­mente la sicu­rezza e la sta­bi­lità del sistema ope­ra­tivo.

  • Java

    Lin­guaggio di pro­gram­ma­zione orien­tato agli oggetti e multi-piat­ta­forma. Per ese­guire i pro­grammi Java è neces­sario che sul com­puter sia instal­lata un’apposita strut­tura di sup­porto, deno­mi­nata «Java run­time envi­ron­ment».

  • JavaScript

    Lin­guaggio di script uti­liz­zato per orga­niz­zare dina­mi­ca­mente le pagine Internet. Java­Script per­mette di modi­fi­care o aggior­nare con­te­nuti e quindi visua­liz­zare p. es. alcune pro­poste di ricerca già durante la digi­ta­zione.

  • Keylogger

    Mal­ware che regi­stra quali tasti ven­gono pre­muti dall’utente nella spe­ranza di indi­vi­duare dati d’accesso, p. es. pas­sword.

  • Local Area Network

    Si tratta di una rete locale, nella quale le posta­zioni di lavoro, i server e i dispo­si­tivi aggiun­tivi sono con­nessi tra loro a distanza di poche cen­ti­naia di metri, soli­ta­mente all’interno di un edi­ficio o di un com­plesso di edi­fici.

  • Malware

    Com­posto delle parole inglesi «mali­cious» (maligno) e «soft­ware». Si tratta di un ter­mine gene­rico per indi­care qual­siasi genere di soft­ware che esegue fun­zioni dan­nose su un dispo­si­tivo (come virus, worm, cavalli di Troia e ran­som­ware).

  • Man-in-the-middle (MitM)

    Un attacco del tipo man-in-the-middle (let­te­ral­mente, «uomo nel mezzo») si basa su del mal­ware che si intro­duce nella ses­sione di e-ban­king col­lo­can­dosi inos­ser­vato tra il dispo­si­tivo dell’utente e il server dell’istituto finan­ziario e assume il con­trollo dello scambio di dati.

  • Money Mule

    Con il ter­mine Money Mule o «agenti finan­ziari» si desi­gnano le per­sone che dietro com­penso rice­vono e tra­sfe­ri­scono denaro all’estero uti­liz­zando i propri conti cor­renti. I fondi deri­vano quasi sempre da atti­vità ille­cite. I Money Mule ven­gono reclu­tati soli­ta­mente per mezzo di offerte d’impiego red­di­tizie che pro­met­tono gua­dagni rapidi e cospicui. Chi col­la­bora a questi «affari» rischia un pro­ce­di­mento penale per sup­porto al rici­claggio di denaro.

  • Nome utente

    Nome con cui un utente esegue l’autenticazione su un sistema. Quando si esegue l’accesso a un pro­gramma o un ser­vizio (p. es. nell’e-banking) soli­ta­mente viene chiesto di inse­rire un nome utente e una pas­sword. Questi dati ser­vono a iden­ti­fi­care l’utente auto­riz­zato.

  • Password

    Stru­mento uti­liz­zato per l’autenticazione. Viene con­cor­data una sequenza di carat­teri che qual­cuno, soli­ta­mente una per­sona, può uti­liz­zare per iden­ti­fi­carsi e quindi con­fer­mare la pro­pria iden­tità.

    Una buona pas­sword dovrebbe essere lunga almeno 10 carat­teri e com­posta da cifre, let­tere maiu­scole e minu­scole e carat­teri spe­ciali.

  • Patch

    Pic­cola cor­re­zione di un pro­gramma che risolve i bug (errori) di un soft­ware. La mag­gior parte delle patch viene distri­buita dai pro­dut­tori di soft­ware tra­mite down­load gra­tuito dai loro siti Internet oppure in modo auto­ma­tico.

  • Pharming

    Come il clas­sico phi­shing, rientra nella cate­goria degli attacchi man-in-the-middle. Nel phar­ming il rein­di­riz­za­mento alla pagina Internet con­traf­fatta avviene mani­po­lando l’assegnazione di indi­rizzo IP e dominio.

  • Phishing

    Ter­mine com­posto dalle parole inglesi «pas­sword» e «fishing» (andare a pesca). Per mezzo del phi­shing i cri­mi­nali cer­cano di car­pire i dati riser­vati di ignari utenti Internet. Può trat­tarsi p. es. delle cre­den­ziali d’accesso per il sistema di e-ban­king o delle infor­ma­zioni rela­tive al pro­prio account su uno shop online. I mal­vi­venti sfrut­tano la buona fede e la dispo­ni­bi­lità delle vit­time pre­sen­tan­dosi p. es. come col­la­bo­ra­tori di un isti­tuto finan­ziario affi­da­bile.

    Oltre al clas­sico phi­shing tra­mite e-mail ci sono diverse altre varianti come il vishing (Voice-Phi­shing, detto anche Phone-Phi­shing) e il phi­shing QR.

  • Provider

    Il for­ni­tore dell’accesso a Internet, ossia l’organizzazione o l’azienda che per­mette agli utenti di col­le­gare i loro dispo­si­tivi a Internet.

  • Ransomware

    Mal­ware che cifra i file pre­senti su un dispo­si­tivo ed even­tuali unità di rete e sup­porti di memo­riz­za­zione con­nessi (p. es. dischi rigidi esterni, archivi cloud) esi­gendo poi il paga­mento di un riscatto.

  • Rootkit

    Soft­ware che si pre­figge lo scopo di nascon­dere agli occhi dell’utente – e spesso anche di pro­grammi di sicu­rezza (anti­virus) – deter­mi­nati file, car­telle, pro­cessi o regi­stri di sistema. In sé e per sé un roo­tkit non è «dan­noso», ma è un indizio della pre­senza di mal­ware sul com­puter.

  • Scareware

    Ter­mine com­posto dalle parole inglesi «scare» (spa­ven­tare) e «soft­ware». Facendo com­pa­rire avvisi ingan­ne­voli rela­tivi a un’ipotetica infe­zione del dispo­si­tivo, si cerca di spa­ven­tare e diso­rien­tare gli utenti, spin­gen­doli ad acqui­stare p. es. (inu­tile) «soft­ware anti­virus» di dubbia ori­gine.

  • Secure Sockets Layer (SSL)

    Pre­ce­dente deno­mi­na­zione di Trans­port Layer Secu­rity (TLS).

  • Service Set Identifier (SSID)

    Rap­pre­senta il nome di una rete WLAN.

  • Session-Riding

    Diver­sa­mente dal phi­shing e dal phar­ming, il ses­sion riding non è un attacco man-in-the-middle. Invece di deviare le cre­den­ziali d’accesso verso un malin­ten­zio­nato, nel ses­sion riding le comu­ni­ca­zioni con l’istituto finan­ziario ven­gono mani­po­late già sul dispo­si­tivo della vit­tima per mezzo di mal­ware.

  • Sistema operativo

    Pro­gramma del dispo­si­tivo che gestisce le risorse del sistema come il pro­ces­sore, i sup­porti di memo­riz­za­zione e i dispo­si­tivi di input/output met­ten­doli a dispo­si­zione delle appli­ca­zioni (soft­ware). Sistemi ope­ra­tivi noti sono p. es. Win­dows, macOS, Linux, Android e iOS.

  • Social Engineering

    Attacco che segue uno schema più psi­co­lo­gico che tec­no­lo­gico. Si tratta di un metodo dif­fuso per l’acquisizione di infor­ma­zioni riser­vate. Nel mirino ci sono sempre i sin­goli indi­vidui. Per rag­giun­gere questo obiet­tivo ven­gono spesso sfrut­tate la buona fede e la dispo­ni­bi­lità – così come l’insicurezza – delle per­sone. Dalle tele­fo­nate fit­tizie alle per­sone che si spac­ciano per qualcun altro, agli attacchi di phi­shing, non c’è limite alla varietà.

  • Spam

    Ter­mine gene­rico per iden­ti­fi­care i mes­saggi di posta elet­tro­nica inde­si­de­rata, spesso con­te­nenti pub­bli­cità. Le e-mail di phi­shing, che mirano a sot­trarre i dati per­so­nali del desti­na­tario, rien­trano in questa cate­goria.

  • Spyware

    Mal­ware che, a insa­puta dell’utente, regi­stra e tra­smette infor­ma­zioni riguar­danti il suo dispo­si­tivo e le sue atti­vità online. I desti­na­tari delle infor­ma­zioni pos­sono così rico­struire p. es. le abi­tu­dini dell’utente in ter­mini di navi­ga­zione o shop­ping online. Gene­ral­mente i pro­grammi di spio­naggio di questo tipo si intro­du­cono in un dispo­si­tivo durante l’installazione di pro­grammi share­ware o free­ware.

  • Transmission Control Protocol/Internet Protocol (TCP/IP)

    Fami­glia di pro­to­colli com­posta dai pro­to­colli di comu­ni­ca­zione fon­da­men­tali di Internet. Spesso tali pro­to­colli ven­gono uti­liz­zati anche nell’ambito di una rete pri­vata.

  • Transport Layer Security (TLS)

    Pro­to­collo di crit­to­grafia ibrido per i tra­sfe­ri­menti di dati sicuri in Internet.

  • Unicode

    Stan­dard inter­na­zio­nale che assegna in modo dura­turo un codice digi­tale a ogni carat­tere o ele­mento testuale por­ta­tore di signi­fi­cato di ogni lingua scritta nota e di ogni set di carat­teri. Lo scopo di tale sistema è eli­mi­nare l’uso di codi­fiche dif­fe­renti e incom­pa­ti­bili tra loro in paesi o cul­ture diverse. Lo stan­dard Uni­code viene ampliato con­ti­nua­mente con l’aggiunta di carat­teri appar­te­nenti a nuovi sistemi di scrit­tura.

  • Uniform Resource Locator (URL)

    L’indirizzo di un sito Internet – p. es. https://www.ebas.ch. Diver­sa­mente dal dominio, l’URL com­prende anche il pro­to­collo (p. es. https://) ed even­tual­mente anche altri dati, come la porta (p. es. :80).

  • Upgrade

    Potenziamento/ampliamento di un sistema o soft­ware. Ini­zial­mente il ter­mine «upgrade» veniva uti­liz­zato sol­tanto per gli aggior­na­menti hard­ware, ora è (quasi) sino­nimo di «update». Alcuni pro­dut­tori di soft­ware ope­rano una distin­zione tra update gra­tuiti (con cui soli­ta­mente si cor­reg­gono errori ecc.) e upgrade a paga­mento (che soli­ta­mente offrono fun­zioni aggiun­tive).

  • Uscita

    Pro­cesso di uscita dell’utente, con cui si segnala al sistema l’intenzione di con­clu­dere la ses­sione cor­rente.

  • Virus

    Benché il ter­mine sia ancora noto a tutti gli utenti, nella realtà di oggi i virus (per com­puter) veri e propri sono pochi. Il virus (per com­puter) clas­sico infetta i file esi­stenti su un dispo­si­tivo nella spe­ranza che una sua copia venga tra­smessa a un altro utente. Quando il soft­ware dan­noso (mal­ware) non agisce in alcun modo per dif­fon­dersi atti­va­mente, si parla di virus. Se invece il soft­ware dan­noso è anche in grado di dif­fon­dersi auto­ma­ti­ca­mente, p. es. tra­mite posta elet­tro­nica, si parla di worm.

  • Wi-Fi Protected Access (WPA)

    Il Wi-Fi Pro­tected Access è un metodo di crit­to­grafia per le reti senza fili (WLAN) che diver­sa­mente dal WEP offre una pro­te­zione aggiun­tiva grazie a una chiave dina­mica. Il WPA2 è la ver­sione suc­ces­siva al WPA, ma oggi si cono­scono punti deboli sia per il WPA che per il WPA2. Essendo stati riscon­trati diversi attacchi ai sistemi WPA e WPA2, è pre­fe­ri­bile uti­liz­zare la ver­sione suc­ces­siva, il WPA3.

  • Wireless Local Area Network (WLAN)

    Rete locale senza fili o rete radio. Spesso viene usato come sino­nimo il ter­mine «Wi-Fi».

  • World Wide Web (WWW)

    Il WWW fu svi­lup­pato nel 1993 presso il Centro Europeo per la Ricerca Nucleare (CERN) di Losanna in Sviz­zera come sistema iper­me­diale per Internet. Allo svi­luppo par­te­cipò anche il National Center for Super­com­pu­ting Appli­ca­tions (NCSA) dell’Università dell’Illinois, USA. Ora lo svi­luppo viene por­tato avanti dal WWW Con­sor­tium (W3C).

  • Worm

    Anche i worm, come i virus, sono una forma di mal­ware non più par­ti­co­lar­mente dif­fusa al giorno d’oggi. Un worm con­siste in un pic­colo pro­gramma capace di dif­fon­dersi auto­no­ma­mente, p. es. via e-mail, SMS o sfrut­tando falle di sicu­rezza.

Cos’altro vorreste sapere sulla sicurezza nell’e-banking?

Iscri­ve­tevi subito a un corso per saperne di più:

Corsi di for­ma­zione di base

Il corso di base pre­senta le minacce attuali poste da Internet e mostra come pro­teg­gersi con alcuni sem­plici prov­ve­di­menti.

mag­giori infor­ma­zioni

Corsi pra­tici

Eser­ci­ta­tevi ai nostri com­puter e sco­prite i prin­ci­pali prov­ve­di­menti per la vostra sicu­rezza infor­ma­tica e nell’e-banking.

mag­giori infor­ma­zioni