anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal


Glossario informatico - F

Termini acronimi sigle e definizioni Informatiche




Fake
Letteralmete: falso ( es: fake mail , vale a dire e-mail inviate camuffando il mittente)...

Falso Negativo
Un errore di falso negativo si verifica quando il software non riesce a segnalare un file infetto co...

Falso Positivo
Un errore di falso positivo si verifica quando il software anti-virus sostiene erroneamente che un v...

FAN
ventola Sistema di raffreddamento per componenti molto soggetti a riscaldamento, come processori, m...

FAQ
Acronimo di Frequently Asked Questions. Sono documenti che contengono le risposte alle domande più f...

Fast Ethernet
Tecnologia LAN che utilizza lo stesso metodo di trasmissione di Ethernet 10 Mbps, ovvero il protocol...

Fast Infector
I virus fast infector, quando attivi nella memoria, infettano non solo i programmi in esecuzione, ma...

FAT
File Allocation Table, Tabella di allocazione file, che contiene informazioni sulla dimensione e loc...

Fat 16
File Allocation Table, Tabella di allocazione file per file system, a 16 bit, del DOS e di Windows 3...

FAT 32
File Allocation Table, Tabella di allocazione file a 32 bit. Gestisce partizione fino a 128 GB con c...

FCC
Federal Communications Commission. E' un'ente governativo che decide le frequenze lecite ed illecite...

FDD
Frequency Division Duplexing. Tecnica di suddivisione della frequenza. Viene utilizzata da LRE per e...

FDDI
Fiber Distributed Data Interface. Tecnologia LAN basata su una rete con topologia ad anello da 100 M...

Feed
Termine inglese per indicare, nel vocabolario informatico, il file generato per la distribuzione dei...

FHSS
Frequency Hopping Spread Spectrum. Tipo di trasmissione radio a largo spettro in cui il dispositivo ...

Fibra ottica
Il cavo in fibra ottica utilizza i segnali luminosi per trasferire i dati e li trasmette attraverso ...

Fidonet
Rete di BBS amatoriali, che consente lo scambio di messaggi agli utenti abilitati chiamando la BBS a...

FIF
Immagine in formato con compressione frattale...

File
Un file è  un documento di testo, un programma, un'immagine che viene identificato da un nome e, opz...

File infector
virus che infetta i file, modificandone la struttura interna in modo tale da essere eseguito quando ...

Filtro dei pacchetti
funzionalità integrata nei router e nei bridge per limitare il flusso di informazioni in base a comu...

Filtro IP
processo di autorizzare o impedire la trasmissione di informazioni attraverso uno specifico indirizz...

Finger
Comando di utilità per Internet in grado di localizzare utenti su altri siti. Utilizzato anche per d...

Firewall
E' un dispositivo di protezione che impedisce di avere accessi indesiderati alla rete....

Firma Digitale
Cifratura della chiave di hash atta a garantirne l'autenticità....

Fishbowl
controllare, isolare e monitorare un utente autorizzato all’interno di un sistema per ottenere infor...

Fixare
correggere un programma in modo che funzioni come voluto....

Flame
Letteralmente significa fiammata ed è un messaggio di posta elettronicaconsiderato cattivo e sgradev...

Flame War
scambio protratto di opinioni relative ad un argomento irrisolvibile condotto in rete Usenet che deg...

Flat Rate
Tariffa unica offerta dagli Internet Service Provider (ISP) che prevedono un canone fisso indipenden...

FLI
Animazione...

FND
Formato usato da: 'AVVIO/TROVA/FILE o CARTELLE'...

Followup
Rispondere ad un messaggio tramite l'inserimento di una risposta in un newsgroup Usenet....

FON
Formato FONT, non TrueType...

Form
I Form sono pagine web composte da testo e "campi" che l'utente può riempire; è un eccellete modo di...

Formattazione
Procedure di suddivisione in are logiche di un disco o dispositivo simile, per consentirne la regist...

Forum
Area virtuale basata su un argomento specifico sul quale è possibile scambiare opinione...

FOT
Formato FONT, TrueType, in coppia con TTF...

Frame
Gruppo logico di informazioni inviate come unità a livello Collegamento Dati, su un mezzo trasmissiv...

Frame Relay
Tecnologia di collegamento di tipo geografico (WAN) a commutazione di pacchetto che opera al livello...

Freeware
Licenza Software software “gratuito”, di libera distribuzione ed utilizzo. Il copyright del program...

Frequenza Radio
L'unità di misura internazionale per misurare la frequenza è l'Hertz (Hz), che equivale ai cicli al ...

FTP
Acronimo di File Transfer Protocol. E' il protocollo TCP/IP di collegamento ad una rete che consente...

FTP anonimo
E' un metodo di accesso ad un computer collegato a Internet, tramite un programma FTP, che non richi...

FTS
Formato Help, file ausiliario, (Ricerca avanzata)...

FW
abbreviazione di firmware....





Translate in English Translate in English

Glossario Sicurezza

Degausser: Processo per l'eliminazione in modo sicuro delle informazioni contenute negli hardisk, basato sul esporre le memorie ad un forte campo magnetico in modo da eliminare i dati e rend...

Private Browsing: Termine che si riferisce alla funzionalità di privacy, in alcuni web browser (Internet explorer, Mozzilla Firefox ecc.). La modalità privacy può essere attivata in modo che il bro...

Ghost: Letteralmente " fantasma" in informatica indica una copia precisa della memoria effettuata tramite backup che può essere ripristinata tramite operazioni di recovery. in Internet i...

Key2audio: tecnica di protezione (anticopia) per i CD audio prodotta da Sony....

Cactus Data Shield x: Tecnica di protezione (anticopia) per i CD audio prodotta da Midbar....

PortScan: Port Scanning tecnica utilizzata per controllare eventuali porte di comunicazione aperte su un computer connesso in rete, in questo modo è possibile controllare se sul computer è i...

BFT: acronimo Brute Force Attack attacco informatico alle password in cui vengono provate una dopo l'altra tutte le possibili combinazioni di lettere e numeri. Si tratta quindi di di un...

worm: Verme. Sinonimo di Virus informatico. Un worm è una particolare categoria di malware in grado di autoreplicarsi si riproducono e si copiano di file in file e di sistema in sistema ...

Trojan Horse: in italiano Cavallo di troia si tratta di un virus che utilizza tecnologia stealth in modo da sembrare un normale software , una volta eseguito si mette in background e da access...

Cavallo di Troia: Virus che si nasconde in modo da sembrare un file innocuo o un software , una volta eseguito si mette in background e da accesso al proprio computer non si replica o si copia, ma d...


Ultimi termini inseriti

Bubble Jet: tecnologia di stampa che raccoglie in minuscole bolle l'inchiostro, che per effetto del calore raggiungono il foglio con una maggiore accuratezza....

Hypertext: ipertesto. Indica un testo di un sito Web che contiene link ( o collegamenti ipertestuali )....

Handover: Metodo che consente ad un cellulare di sganciarsi da una cella, il cui segnale è troppo basso, per agganciarsi a un'altra dal segnale più forte....

Halftoning: Utilizzo di più pixel adiacenti per creare l’impressione di avere a disposizione più toni di colore o di grigio....

Nickname: soprannome indica uno pseudonimo con cui una persona si collega ad un forum, chat o un qualunque sistema che non richieda obbligatoriamente il nome proprio....

Newbie: sinonimo di un pivello, un neofita della rete. novellino all'oscuro di tutto usato sempre in senso spregiativo....

Pear to Pear: pronuncia di peer-to-peer (P2P), linea che collega direttamente due terminali senza nessun passaggio intermedio....

Wearable PC: Si tratta di computer indossabile di dimensioni contenutissime . Per interagire con lo stesso si usa: una cuffia, un piccolo visore separato e una speciale manopola che sostituis...

Warp: Deformazione o distorsione dell'immagine...

VBScript: Visual Basic Script. Si tratta di un linguaggio di programmazione più semplice rispetto al Microsoft Visual Basic. Viene usato per l’esecuzione di procedure in documenti HTML....



NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati