Pagina iniziale Navigazione Contenuto Contatti Sitemap Cerca

Glos­sario

AJAX progress indicator
  • Pro­cesso di accesso dell’utente, p. es. per uti­liz­zare un dispo­si­tivo o un ser­vizio online. Soli­ta­mente questa pro­ce­dura serve a comu­ni­care al sistema che ha inizio una ses­sione e che l’utente desi­dera col­le­garsi a un account, come il pro­prio account per il sistema di e-banking.

  • Metodo di crit­to­grafia dei dati. Il sistema AES può essere uti­liz­zato p. es. per crit­to­gra­fare i dati tra­smessi in una rete WLAN (WPA2, WPA3), cifrando tutto ciò che viene scam­biato tra il router WLAN e un dispo­si­tivo col­le­gato senza fili.

  • Ter­mine com­posto dalle parole inglesi «adver­ti­se­ment» (pub­bli­cità) e «soft­ware» che iden­ti­fica quei pro­grammi che oltre a svol­gere le pro­prie fun­zioni mostrano all’utente annunci pub­bli­ci­tari o instal­lano altro soft­ware per visualizzarli.

  • Pic­cola attua­liz­za­zione di un pro­gramma che spesso risolve i bug (errori) di un soft­ware. La mag­gior parte delle aggior­na­menti viene distri­buita dai pro­dut­tori di soft­ware tra­mite down­load gra­tuito dai loro siti Internet oppure in modo automatico.

  • Codi­fica di carat­teri con­te­nente 95 carat­teri stam­pa­bili e 33 carat­teri non stam­pa­bili. I carat­teri stam­pa­bili com­pren­dono le let­tere dell’alfabeto latino (A-Z, a-z), le dieci cifre arabe (0-9), alcuni segni di inter­pun­zione e altri carat­teri speciali.

  • Appli­ca­zioni che con­sen­tono agli utenti di uti­liz­zare sistemi infor­ma­tici in remoto. Lo scopo pri­mario è quello di tra­spor­tare la visua­liz­za­zione dello schermo, gli input della tastiera e i movi­menti del mouse attra­verso distanze note­voli tra il sistema e l’utente.

  • Pro­ce­dura di veri­fica dell’identità dichia­rata da una per­sona o da un dispo­si­tivo per mezzo di una o più spe­ci­fiche carat­te­ri­stiche (p. es. pas­sword, tes­sera dotata di chip o impronta digitale).

  • Con la cosid­detta auten­ti­ca­zione a doppio fat­tore, quando viene effet­tuato il login viene chiesto di uti­liz­zare, oltre al primo ele­mento di sicu­rezza (soli­ta­mente una pas­sword), anche un secondo ele­mento di sicu­rezza indi­pen­dente dal primo. Può trat­tarsi, p. es., di un codice che viene inviato a un tele­fo­nino o che viene gene­rato su uno smartphone.

  • Con­fe­ri­mento di cre­den­ziali. Con le cre­den­ziali viene dato il per­messo di acce­dere a deter­mi­nate risorse (p. es. file, soft­ware, paga­menti ecc.) una volta effet­tuate un’identificazione e un’autenticazione corrette.

  • Ter­mine inglese che signi­fica «porta sul retro». Nel con­testo del soft­ware signi­fica soli­ta­mente un accesso non docu­men­tato che per­mette al pro­dut­tore (o a terzi) di acce­dere dall’esterno al soft­ware stesso oppure ai dati dell’utente.

  • Sal­va­taggio dei dati con il quale si copiano infor­ma­zioni elet­tro­niche (dati) su un sup­porto di memo­riz­za­zione esterno (p. es. un disco rigido esterno). Soli­ta­mente i backup ven­gono ese­guiti secondo un calen­dario regolare.

  • Le banche online offrono i loro pro­dotti esclu­si­va­mente via Internet. Non hanno filiali fisiche e ciò per­mette loro di offrire i pro­dotti a com­mis­sioni rela­ti­va­mente con­te­nute. Le moda­lità di con­tatto limi­tate pos­sono creare, in caso di pro­blemi, grosse dif­fe­renze rispetto al sup­porto offerto dagli isti­tuti finan­ziari tradizionali.

  • La più pic­cola unità di infor­ma­zione nell’elaborazione elet­tro­nica dei dati; cor­ri­sponde a una deci­sione sì/no, oppure a uno 0/1 in una stringa di dati digitale.

  • Serie di blocchi di infor­ma­zioni inter­con­nessi tra loro e pro­tetti attra­verso pro­ce­dure di crit­to­grafia. L’applicazione bloc­k­chain più famosa è Bit­coin, dove la bloc­k­chain rap­pre­senta il libro con­ta­bile a prova di mano­mis­sione delle transazioni.

  • Stan­dard per la comu­ni­ca­zione radio su brevi distanze. La velo­cità di tra­smis­sione può rag­giun­gere i 2 MBit per secondo con una por­tata fino a 100 metri.

  • Reti com­poste soli­ta­mente da diverse migliaia di dispo­si­tivi che ven­gono col­le­gati tra loro in seguito a un’infezione da mal­ware. Nella mag­gior parte dei casi chi gestisce una botnet ille­gale installa il soft­ware «bot» senza che il pro­prie­tario del dispo­si­tivo lo sappia e ne sfrutta le risorse per i propri scopi, p. es. per sfer­rare attacchi DDoS distri­buiti, inviare e-mail di spam o coniare crip­to­va­lute. Soli­ta­mente i bot pos­sono essere moni­to­rati e rice­vere comandi dall’operatore della botnet attra­verso un canale di comunicazione.

  • Spe­ciale pro­gramma per la visua­liz­za­zione di pagine Internet sal­vate nel World Wide Web (WWW) o di docu­menti e dati in gene­rale. I prin­ci­pali browser per Internet sono Google Chrome, Mozilla Firefox, Micro­soft Edge e Apple Safari.

  • Rapida memoria inter­media uti­liz­zata per ren­dere velo­ce­mente dispo­ni­bili i dati (in caso di accesso ripe­tuto). Nel con­testo di Internet, i browser sal­vano i con­te­nuti delle pagine visi­tate per far sì che non sia neces­sario sca­ri­carli nuo­va­mente in occa­sione di una visita suc­ces­siva e quindi con­sen­tirne una più rapida visualizzazione.

  • Mal­ware che si spaccia a prima vista per pro­gramma utile o video­gioco, ma che in realtà per­segue altri scopi in back­ground. I cavalli di Troia, p. es., pos­sono sot­trarre pas­sword e altri dati riser­vati, modi­fi­carli, can­cel­larli o inol­trarli all’autore dell’attacco.

  • Il Centro nazio­nale per la ciber­si­cu­rezza (NCSC) è il centro di com­pe­tenza della Con­fe­de­ra­zione per tutto ciò che con­cerne la sicu­rezza infor­ma­tica ed è quindi il primo punto di con­tatto per gli ope­ra­tori eco­no­mici, le ammi­ni­stra­zioni, gli isti­tuti di for­ma­zione e la popo­la­zione sulle que­stioni rela­tive alla cibersicurezza.

  • Tipo di pas­sword uti­liz­za­bile una sola volta che si abbina all’uso di una pas­sword o di un PIN. I codici TAN si pos­sono gene­rare e far per­ve­nire all’utente in modi diversi – p. es. il mobile TAN (mTAN) viene tra­smesso dall’istituto finan­ziario via SMS, il Photo-TAN viene visua­liz­zato deci­frando un mosaico colorato.

  • Ori­gi­na­ria­mente i codici QR furono svi­lup­pati per con­tras­se­gnare com­po­nenti e moduli nel set­tore della pro­du­zione auto­mo­bi­li­stica. Con il tempo sono stati adot­tati anche da set­tori come Fat­tura QR e l’editoria e il mar­ke­ting per con­sen­tire un col­le­ga­mento diretto da oggetti fisici (pro­dotti, stam­pati, poster ecc.) al mondo online per ren­dere dispo­ni­bili infor­ma­zioni più appro­fon­dite. Poiché il con­te­nuto dei codici QR non è imme­dia­ta­mente deco­di­fi­ca­bile da un essere umano, i codici vanno scan­sio­nati usando p. es. lo smartphone.

    Prima di leg­gere un codice QR, quindi, l’utente in genere non può rico­no­scere il tipo di infor­ma­zioni che sono state codi­fi­cate. Per questo motivo è con­si­glia­bile, se pos­si­bile, uti­liz­zare uno scanner di codici QR (un’app) che visua­lizzi innan­zi­tutto i con­te­nuti deco­di­fi­cati e chieda con­ferma prima di aprire un certo link o ese­guire una certa azione.

    Esempio del codice QR di «eBanking – ma sicuro!»

  • Rife­ri­mento p. es. a siti Internet che con un clic per­mette di pas­sare a un altro docu­mento elet­tro­nico o a un’altra sezione dello stesso docu­mento. Nel WWW gli indi­rizzi di desti­na­zione di questi pas­saggi pos­sono essere anche altri siti Internet.

  • File di testo che ven­gono gene­rati e sal­vati sui dispo­si­tivi quando si apre una pagina Internet. Ciò con­sente di rico­no­scere i visi­ta­tori alle suc­ces­sive con­sul­ta­zioni della stessa pagina Internet. Questo sistema per­mette di effet­tuare l’accesso auto­ma­ti­ca­mente, p. es., o di ripri­sti­nare gli arti­coli con­te­nuti nel car­rello della spesa.

    Tut­tavia i cookie ven­gono uti­liz­zati anche dalle reti pub­bli­ci­tarie per regi­strare i com­por­ta­menti di uti­lizzo degli utenti e visua­liz­zare pub­bli­cità mirate.

  • Le crip­to­va­lute sono mezzi digi­tali di scambio e paga­mento o valori patri­mo­niali che uti­liz­zano pro­ce­dure di crit­to­grafia per garan­tire la sicu­rezza del sistema di paga­mento. Se del soft­ware dan­noso riesce a para­liz­zare un dato sistema, soli­ta­mente i cri­mi­nali infor­ma­tici esi­gono un paga­mento in una crip­to­va­luta (p. es. Bit­coin) per ren­dere impos­si­bile la tracciabilità.

  • Scienza della cifra­tura appli­cata alla tra­smis­sione e all’archiviazione di infor­ma­zioni in modo segreto.

  • Con il crypto mining ven­gono pro­dotte unità (coin) di una crip­to­va­luta (p. es. Bit­coin) e ven­gono veri­fi­cate le nuove tran­sa­zioni. Poiché in genere le crip­to­va­lute non sono emesse da un’istanza sovraor­di­nata, hanno bisogno di cosid­detti crypto miner che regi­strino, veri­fi­chino e iscri­vano tutte le transazioni.

  • Le crip­to­va­lute sono memo­riz­zate in for­mato digi­tale nei cosid­detti wallet (por­ta­fogli) e pro­tette da codici di accesso.

  • In una dar­knet gli utenti di Internet pos­sono muo­versi pres­soché nel mas­simo ano­ni­mato. È un’area di Internet sfrut­tata da chi attri­buisce grande impor­tanza alla sfera pri­vata o vive in un sistema poli­tico repres­sivo – ma anche, molto spesso, dai criminali.

  • Un attacco DDoS con­siste in un attacco al sito Internet o al server di un’azienda sfer­rato da più fonti con­tem­po­ra­nea­mente. Un alto numero di dispo­si­tivi (soli­ta­mente parte di una botnet) bom­barda il ber­sa­glio con una serie innu­me­re­vole di richieste. Come risul­tato, il sito Internet o il server non rie­scono a resi­stere al sovrac­ca­rico e non sono più acces­si­bili, oppure solo limi­ta­ta­mente. Dietro gli attacchi DDoS alle aziende si cela spesso un ten­ta­tivo di ricatto. Se non viene pagato quanto richiesto, i cri­mi­nali minac­ciano di ripe­tere gli attacchi.

  • Ser­vizio Internet che con­verte un nome di dominio (p. es. www.ebas.ch) nel cor­ri­spon­dente indi­rizzo IP (217.26.54.120).

  • Nome sotto il quale è rag­giun­gi­bile una risorsa (p. es. un sito Internet). Ogni dominio è for­mato da più parti, divise tra loro da punti. Il dominio di questo sito Internet è p. es. www.ebas.ch.

  • Infe­zione di un dispo­si­tivo per mezzo di mal­ware per il tra­mite di una nor­male visita a una pagina Internet. Molte volte le pagine Internet infette con­ten­gono offerte serie e sono state mano­messe per dif­fon­dere il mal­ware. Basta aprire una pagina infetta per tra­smet­tere l’infezione sul pro­prio dispositivo.

  • Un dropper (mal­ware) è un pic­colo pro­gramma il cui unico com­pito è quello di ese­guire su un sistema un mal­ware (che di solito ha fun­zioni più ampie).

    Un down­loader è un dropper che sca­rica il mal­ware da Internet.

  • Un exploit (dal verbo inglese «sfrut­tare») è un pro­gramma dan­noso che sfrutta in modo mirato una certa vul­ne­ra­bi­lità per com­pro­met­tere un sistema.

  • Una falla di sicu­rezza con­siste in un punto debole iden­ti­fi­cato in un hard­ware o soft­ware che, in deter­mi­nate con­di­zioni, innesca un com­por­ta­mento del sistema impre­visto e indesiderato.

  • Sistema per fil­trare dalla posta in arrivo le e-mail di spam indesiderate.

  • Sistema di sicu­rezza che pro­tegge una rete di com­puter o un sin­golo dispo­si­tivo dagli accessi indesiderati.

  • Sigillo digi­tale che pro­duce un legame uni­voco e non mani­po­la­bile tra una per­sona fisica e un docu­mento elet­tro­nico (p. es. un’e-mail). Sulla base del docu­mento da fir­mare viene cal­co­lata una checksum (o somma di con­trollo, codice hash) secondo un deter­mi­nato algo­ritmo. La checksum viene crit­to­gra­fata con la chiave di firma segreta del mit­tente e inviata al desti­na­tario insieme al docu­mento ori­gi­nale. Uti­liz­zando lo stesso algo­ritmo questo pro­duce un nuovo codice hash basato sul docu­mento. Inoltre uti­liz­zando la chiave pub­blica del mit­tente decifra il codice hash che ha rice­vuto e che è stato creato ini­zial­mente dal mit­tente. Se i due codici hash cor­ri­spon­dono, può essere sicuro che il docu­mento gli è giunto senza essere stato con­traf­fatto e che il mit­tente è effet­ti­va­mente la per­sona che dice di essere.

  • Pre­sen­tarsi sotto falsa iden­tità. Nell’ambito dell’e-banking ciò signi­fica che una terza per­sona esegue l’accesso presso un isti­tuto finan­ziario uti­liz­zando dati altrui e quindi non a nome pro­prio. La terza per­sona dispone così di accesso illi­mi­tato ai conti. L’istituto finan­ziario non ha alcun modo di sapere se sta comu­ni­cando con il cliente in per­sona, un inter­me­diario legit­ti­ma­mente inca­ri­cato o un intruso cri­mi­nale. L’impersonificazione viene uti­liz­zata nei clas­sici attacchi di phi­shing e nell’accesso di terze parti ai conti ban­cari.

  • Pro­ce­dura che con­sente di veri­fi­care una chiave crit­to­gra­fica senza dover con­fron­tare l’intera chiave. Ciò per­mette p. es. di veri­fi­care l’autenticità di un cer­ti­fi­cato con cui è stata instau­rata una con­nes­sione TLS/SSL. Un’impronta digi­tale si pre­senta gene­ral­mente come una sequenza esa­de­ci­male di let­tere dalla A alla F e numeri dallo 0 al 9.

  • Indi­rizzo in una rete di com­puter basato sul pro­to­collo Internet (IP). Viene asse­gnato ai dispo­si­tivi col­le­gati alla rete per ren­derli indi­vi­dua­bili e raggiungibili.

  • Numero di iden­ti­fi­ca­zione indi­vi­duale di un dispo­si­tivo di rete (p. es. un col­le­ga­mento WLAN). Gene­ral­mente il codice iden­ti­fi­ca­tivo viene asse­gnato in fab­brica. Lo si può para­go­nare al numero di telaio di un’automobile.

  • Ter­mine col­let­tivo con cui si indi­cano le tec­no­logie che con­sen­tono di col­le­gare in rete e far comu­ni­care tra loro oggetti fisici o vir­tuali. Soli­ta­mente i dispo­si­tivi sono dotati di sen­sori per regi­strare infor­ma­zioni otte­nute dall’ambiente e un soft­ware inte­grato per col­le­garsi ad altri dispo­si­tivi e sistemi e scam­biare dati. Esempi tipici sono la domo­tica (riscal­da­mento), il moni­to­raggio della salute (oro­logi spor­tivi) o il con­trollo delle con­di­zioni ambien­tali (sta­zioni meteorologiche).

  • Rimo­zione non auto­riz­zata di limi­ta­zioni d’utilizzo, soprat­tutto per gli smart­phone. Nel «jail­break» un appo­sito soft­ware con­sente di modi­fi­care il sistema ope­ra­tivo per acce­dere a fun­zioni interne e al file system. La pro­ce­dura può pre­giu­di­care note­vol­mente la sicu­rezza e la sta­bi­lità del sistema operativo.

  • Lin­guaggio di pro­gram­ma­zione orien­tato agli oggetti e multi-piat­ta­forma. Per ese­guire i pro­grammi Java è neces­sario che sul com­puter sia instal­lata un’apposita strut­tura di sup­porto, deno­mi­nata «Java run­time environment».

  • Lin­guaggio di script uti­liz­zato per orga­niz­zare dina­mi­ca­mente le pagine Internet. Java­Script per­mette di modi­fi­care o aggior­nare con­te­nuti e quindi visua­liz­zare p. es. alcune pro­poste di ricerca già durante la digitazione.

  • Mal­ware che regi­stra quali tasti ven­gono pre­muti dall’utente nella spe­ranza di indi­vi­duare dati d’accesso, p. es. password.

  • Si tratta di una rete locale, nella quale le posta­zioni di lavoro, i server e i dispo­si­tivi aggiun­tivi sono con­nessi tra loro a distanza di poche cen­ti­naia di metri (mas­si­male), soli­ta­mente all’interno di un edi­ficio o di un com­plesso di edifici.

  • Alcuni pro­grammi (tra cui Micro­soft Office e Adobe Acrobat) offrono agli utenti la pos­si­bi­lità di auto­ma­tiz­zare deter­mi­nate atti­vità regi­strando dei pro­gram­mini, noti come «macro», «azioni» o «script». Tut­tavia, questa pos­si­bi­lità viene sfrut­tata anche per aggiun­gere codice dan­noso (mal­ware) a docu­menti dall’aspetto comune.

  • Com­posto delle parole inglesi «mali­cious» (maligno) e «soft­ware». Si tratta di un ter­mine gene­rico per indi­care qual­siasi genere di soft­ware che esegue fun­zioni dan­nose su un dispo­si­tivo (come virus, worm, cavalli di Troia e ransomware).

  • Un attacco del tipo man-in-the-middle (let­te­ral­mente, «uomo nel mezzo») si basa su del mal­ware (o a terzi) che si intro­duce nella ses­sione di e-ban­king col­lo­can­dosi inos­ser­vato tra il dispo­si­tivo dell’utente e il server dell’istituto finan­ziario e assume il con­trollo dello scambio di dati.

  • Con il ter­mine Money Mule o «agenti finan­ziari» si desi­gnano le per­sone che dietro com­penso rice­vono e tra­sfe­ri­scono denaro all’estero uti­liz­zando i propri conti cor­renti. I fondi deri­vano quasi sempre da atti­vità ille­cite. I Money Mule ven­gono reclu­tati soli­ta­mente per mezzo di offerte d’impiego red­di­tizie che pro­met­tono gua­dagni rapidi e cospicui. Chi col­la­bora a questi «affari» rischia un pro­ce­di­mento penale per sup­porto al rici­claggio di denaro.

  • Nome con cui un utente esegue l’autenticazione su un sistema. Quando si esegue l’accesso a un pro­gramma o un ser­vizio (p. es. nell’e-banking) soli­ta­mente viene chiesto di inse­rire un nome utente e una pas­sword. Questi dati ser­vono a iden­ti­fi­care l’utente autorizzato.

  • Stru­mento uti­liz­zato per l’autenticazione. Viene con­cor­data una sequenza di carat­teri che qual­cuno, soli­ta­mente una per­sona, può uti­liz­zare per iden­ti­fi­carsi e quindi con­fer­mare la pro­pria identità.

    Una buona pas­sword dovrebbe essere lunga almeno 12 carat­teri e com­posta da cifre, let­tere maiu­scole e minu­scole e carat­teri speciali.

  • Pic­cola cor­re­zione di un pro­gramma che risolve i bug (errori) di un soft­ware. La mag­gior parte delle patch viene distri­buita dai pro­dut­tori di soft­ware tra­mite down­load gra­tuito dai loro siti Internet oppure in modo automatico.

  • Come il clas­sico phi­shing, rientra nella cate­goria degli attacchi man-in-the-middle. Nel phar­ming il rein­di­riz­za­mento alla pagina Internet con­traf­fatta avviene mani­po­lando l’assegnazione di indi­rizzo IP e dominio.

  • Ter­mine com­posto dalle parole inglesi «pas­sword» e «fishing» (andare a pesca). Per mezzo del phi­shing i cri­mi­nali cer­cano di car­pire i dati riser­vati di ignari utenti Internet. Può trat­tarsi p. es. delle cre­den­ziali d’accesso per il sistema di e-ban­king o delle infor­ma­zioni rela­tive al pro­prio account su uno shop online. I mal­vi­venti sfrut­tano la buona fede e la dispo­ni­bi­lità delle vit­time pre­sen­tan­dosi p. es. come col­la­bo­ra­tori di un isti­tuto finan­ziario affidabile.

    Oltre al clas­sico phi­shing tra­mite e-mail ci sono diverse altre varianti come il vishing (Voice-Phi­shing, detto anche Phone-Phi­shing), Smi­shing (phi­shing via SMS) e il phi­shing QR.

  • Il for­ni­tore dell’accesso a Internet, ossia l’organizzazione o l’azienda che per­mette agli utenti di col­le­gare i loro dispo­si­tivi a Internet.

  • Mal­ware che cifra i file pre­senti su un dispo­si­tivo ed even­tuali unità di rete e sup­porti di memo­riz­za­zione con­nessi (p. es. dischi rigidi esterni, archivi cloud) esi­gendo poi il paga­mento di un riscatto.

  • Soft­ware che si pre­figge lo scopo di nascon­dere agli occhi dell’utente – e spesso anche di pro­grammi di sicu­rezza (anti­virus) – deter­mi­nati file, car­telle, pro­cessi o regi­stri di sistema. In sé e per sé un roo­tkit non è «dan­noso», ma è un indizio della pre­senza di mal­ware sul computer.

  • Ter­mine com­posto dalle parole inglesi «scare» (spa­ven­tare) e «soft­ware». Facendo com­pa­rire avvisi ingan­ne­voli rela­tivi p.e. a un’ipotetica infe­zione del dispo­si­tivo, si cerca di spa­ven­tare e diso­rien­tare gli utenti, spin­gen­doli ad acqui­stare p. es. (inu­tile) «soft­ware anti­virus» di dubbia origine.

  • Pre­ce­dente deno­mi­na­zione di Trans­port Layer Secu­rity (TLS).

  • Rap­pre­senta il nome di una rete WLAN.

  • Diver­sa­mente dal phi­shing e dal phar­ming, il ses­sion riding non è un attacco man-in-the-middle. Invece di deviare le cre­den­ziali d’accesso verso un malin­ten­zio­nato, nel ses­sion riding le comu­ni­ca­zioni con l’istituto finan­ziario ven­gono mani­po­late già sul dispo­si­tivo della vit­tima per mezzo di malware.

  • Pro­gramma del dispo­si­tivo che gestisce le risorse del sistema come il pro­ces­sore, i sup­porti di memo­riz­za­zione e i dispo­si­tivi di input/output met­ten­doli a dispo­si­zione delle appli­ca­zioni (soft­ware). Sistemi ope­ra­tivi noti sono p. es. Win­dows, macOS, Linux, Android e iOS.

  • Attacco che segue uno schema più psi­co­lo­gico che tec­no­lo­gico. Si tratta di un metodo dif­fuso per l’acquisizione di infor­ma­zioni riser­vate. Nel mirino ci sono sempre i sin­goli indi­vidui. Per rag­giun­gere questo obiet­tivo ven­gono spesso sfrut­tate la buona fede e la dispo­ni­bi­lità – così come l’insicurezza – delle per­sone. Dalle tele­fo­nate fit­tizie alle per­sone che si spac­ciano per qualcun altro, agli attacchi di phi­shing, non c’è limite alla varietà.

  • Ter­mine gene­rico per iden­ti­fi­care i mes­saggi di posta elet­tro­nica inde­si­de­rata, spesso con­te­nenti pub­bli­cità. Le e-mail di phi­shing, che mirano a sot­trarre i dati per­so­nali del desti­na­tario, rien­trano in questa categoria.

  • Mal­ware che, a insa­puta dell’utente, regi­stra e tra­smette infor­ma­zioni riguar­danti il suo dispo­si­tivo e le sue atti­vità online. I desti­na­tari delle infor­ma­zioni pos­sono così rico­struire p. es. le abi­tu­dini dell’utente in ter­mini di navi­ga­zione o shop­ping online. Gene­ral­mente i pro­grammi di spio­naggio di questo tipo si intro­du­cono in un dispo­si­tivo durante l’installazione di pro­grammi share­ware o freeware.

  • Fami­glia di pro­to­colli com­posta dai pro­to­colli di comu­ni­ca­zione fon­da­men­tali di Internet. Spesso tali pro­to­colli ven­gono uti­liz­zati anche nell’ambito di una rete privata.

  • Pro­to­collo di crit­to­grafia ibrido per i tra­sfe­ri­menti di dati sicuri in Internet.

  • Stan­dard inter­na­zio­nale che assegna in modo dura­turo un codice digi­tale a ogni carat­tere o ele­mento testuale por­ta­tore di signi­fi­cato di ogni lingua scritta nota e di ogni set di carat­teri. Lo scopo di tale sistema è eli­mi­nare l’uso di codi­fiche dif­fe­renti e incom­pa­ti­bili tra loro in paesi o cul­ture diverse. Lo stan­dard Uni­code viene ampliato con­ti­nua­mente con l’aggiunta di carat­teri appar­te­nenti a nuovi sistemi di scrittura.

  • L’indirizzo di un sito Internet – p. es. https://www.ebas.ch. Diver­sa­mente dal dominio, l’URL com­prende anche il pro­to­collo (p. es. https://) ed even­tual­mente anche altri dati, come la porta (p. es. :80).

  • Potenziamento/ampliamento di un sistema o soft­ware. Ini­zial­mente il ter­mine «upgrade» veniva uti­liz­zato sol­tanto per gli aggior­na­menti hard­ware, ora è (quasi) sino­nimo di «update». Alcuni pro­dut­tori di soft­ware ope­rano una distin­zione tra update gra­tuiti (con cui soli­ta­mente si cor­reg­gono errori ecc.) e upgrade a paga­mento (che soli­ta­mente offrono fun­zioni aggiuntive).

  • Pro­cesso di uscita dell’utente, con cui si segnala al sistema l’intenzione di con­clu­dere la ses­sione corrente.

  • Indica una rete di comu­ni­ca­zione pri­vata (chiusa in sé) vir­tuale. In genere una VPN viene uti­liz­zata per instau­rare, su una rete non sicura (p. es. Internet), una con­nes­sione sicura tra un dispo­si­tivo e una rete sicura (p. es. la rete azien­dale). Durante il tra­sporto i con­te­nuti ven­gono cifrati (crit­to­grafia end-to-end).

  • Benché il ter­mine sia ancora noto a tutti gli utenti, nella realtà di oggi i virus (per com­puter) veri e propri sono pochi. Il virus (per com­puter) clas­sico infetta i file esi­stenti su un dispo­si­tivo nella spe­ranza che una sua copia venga tra­smessa a un altro utente. Quando il soft­ware dan­noso (mal­ware) non agisce in alcun modo per dif­fon­dersi atti­va­mente, si parla di virus. Se invece il soft­ware dan­noso è anche in grado di dif­fon­dersi auto­ma­ti­ca­mente, p. es. tra­mite posta elet­tro­nica, si parla di worm.

  • Una vul­ne­ra­bi­lità (in inglese «vul­ne­ra­bi­lity») con­siste in un punto debole iden­ti­fi­cato in un hard­ware o soft­ware che, in deter­mi­nate con­di­zioni, innesca un com­por­ta­mento del sistema impre­visto e indesiderato.

  • Il Wi-Fi Pro­tected Access è un metodo di crit­to­grafia per le reti senza fili (WLAN) che diver­sa­mente dal WEP offre una pro­te­zione aggiun­tiva grazie a una chiave dina­mica. Il WPA2 è la ver­sione suc­ces­siva al WPA, ma oggi si cono­scono punti deboli sia per il WPA che per il WPA2. Essendo stati riscon­trati diversi attacchi ai sistemi WPA e WPA2, è pre­fe­ri­bile uti­liz­zare la ver­sione suc­ces­siva, il WPA3.

  • Rete locale senza fili o rete radio. Spesso viene usato come sino­nimo il ter­mine «Wi-Fi».

  • Il WWW fu svi­lup­pato nel 1993 presso il Centro Europeo per la Ricerca Nucleare (CERN) di Losanna in Sviz­zera come sistema iper­me­diale per Internet. Allo svi­luppo par­te­cipò anche il National Center for Super­com­pu­ting Appli­ca­tions (NCSA) dell’Università dell’Illinois, USA. Ora lo svi­luppo viene por­tato avanti dal WWW Con­sor­tium (W3C).

  • Anche i worm, come i virus, sono una forma di mal­ware non più par­ti­co­lar­mente dif­fusa al giorno d’oggi. Un worm con­siste in un pic­colo pro­gramma capace di dif­fon­dersi auto­no­ma­mente, p. es. via e-mail, SMS o sfrut­tando falle di sicurezza.

Cos’altro vorreste sapere sulla sicurezza nell’e-banking?

Iscri­ve­tevi subito a un corso per saperne di più:

Corso di for­ma­zione di base

Sco­prite i rischi posti da Internet e come con sem­plici ope­ra­zioni vi potete pro­teg­gere e usare l’e-banking in modo sicuro.

mag­giori informazioni

Corso online Mobile Ban­king / Payment

Impa­rate a cono­scere Mobile Ban­king e Mobile Pay­ment e come uti­liz­zare tali app in modo sicuro.

mag­giori informazioni

Corso online per minori di 30 anni

Impara a usare lo smart­phone in modo sicuro. Oltre alle basi, ti mostre­remo cosa c’è da sapere su social media, cloud, Mobile Ban­king e Mobile Payment.

mag­giori informazioni

Corso per le PMI

La vostra azienda è suf­fi­cien­te­mente sicura? Sco­prite come raf­for­zare la sicu­rezza delle infor­ma­zioni nella vostra azienda.

mag­giori informazioni