anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal


Glossario informatico - P

Termini acronimi sigle e definizioni Informatiche




PAB
Formato usato dall'applicativo MS-Exchange...

Pacchetto
Rappresenta un blocco di dati che viene inoltrato sulla rete per raggiungere la destinazione opportu...

Packet Switching
Tecnologia di trasferimento file su cui si è basato lo sviluppo di Internet. Ogni singolo messaggio ...

PAL
Formato palette dei colori...

PAR
File di scambio permamente...

Parabolica
Oggetto concavo o a forma di piatto, spesso riferito ad antenne. Le antenne paraboliche tendono ad o...

Partizione
Suddivisione di un'unità fisica (per esempio un hard disk) in più unità logiche. Le singole unità lo...

PAS
Sorgente di un programma in linguaggio Pascal...

Passthrough
il servizio che consente agli utenti abilitati di effettuare l'accesso remoto da un computer a un al...

Password
E' un metodo di sicurezza che, mediante una stringa di caratteri, permette di identificare un utente...

Patch
pezza, Modifica di un software viene utilizzata per aggiungere funzionalita', ma il suo uso maggiore...

Patch Panel
Il Patch Panel è un'unità hardware che viene montata su un altro dispositivo (es. Switch) che permet...

Payload
Si riferisce agli effetti prodotti da un attacco da parte di un virus. Alcune volte si riferisce a u...

PBX
Private Branch Exchange. È un sistema telefonico che permette lo scambio di telefonate tra utenti di...

PCX
Formato usato dall' applicativo PAINT Immagine in formato PC Paintbrush...

PDF
Documento in formato Adobe Acrobat...

Pear to Pear
pronuncia di peer-to-peer (P2P), linea che collega direttamente due terminali senza nessun passaggi...

Peer-to-peer
Architettura di rete nella quale tutti i computer possono essere sia client che server....

PGP
Acronimo di Pretty Good Privacy, rappresenta un programma freeware di crittografia a due chiavi, di ...

Phishing
una frode informatica realizzata con l'invio di e-mail contraffatte, finalizzata all'acquisizione pe...

PIC
Immagine...

Piconet
Due o più periferiche che condividono un canale di comunicazione utilizzando Bluetooth danno vita a ...

PIF
File contenente le impostazioni necessarie per eseguire un programma DOS da Windows...

Piggyback
Ottenere accesso non autorizzato a un sistema tramite un collegamento legittimo di un utente....

PIN
Personal Identification Number Numero di identificazione personale associato alla SIM di un cellular...

Ping
E' un programma che permette di controllare la connettività della rete. La verifica viene fatta invi...

Ping of death
tecnica per causare un attacco di tipo denial of service inviando speciali pacchetti di rete chiamat...

Ping sweep
processo utilizzato per identificare computer su una rete inviando pacchetti ping a molti indirizzi ...

PL
Script in linguaggio Perl (diffuso sotto Unix)...

Plug-in
Software accessorio che aggiunge determinate funzioni ai programmi....

PNG
Immagine in formato PNG (evoluzione del GIF)...

Podcasting
E' un sistema che permette di scaricare in modo automatico risorse audio o video, chiamate podcast...

Policy di sicurezza
documento che definisce l'insieme di regole che indicano a che dominio e con che modalità di servizi...

POP
Post Office Protocol. Si tratta del primo protocollo di posta elettronica. Il server POP immagazzina...

Porta
Rappresenta il punto in cui termina una rete: può essere una scheda di rete seriale o parallela...

Portale Tematico
Un portale è un sito molto complesso in cui vengono raggruppati per argomento informazioni e servizi...

Portata
Misura lineare della distanza alla quale un trasmettitore può inviare un segnale....

PortScan
Port Scanning tecnica utilizzata per controllare eventuali porte di comunicazione aperte su un compu...

Posta
Electronic Mail. Posta elettronica, ovvero scambio di messaggi e di file attraverso una rete locale ...

POTS
Plain Old Telephone Service. Le interface comunemente utilizzate dai centralini telefonici per conne...

PPP
Acronimo di Point to Point Protocol: è un protocollo che permette a TCP/IP di funzionare su connessi...

PPTP
Point-To-Point Tunneling Protocol. Protocollo utilizzato da Windows 98 che permette l'implementazion...

PRI
Primary Rate Interface. Interfaccia ISDN per l'accesso "primary rate". Questo tipo di accesso consis...

Privacy
espressione che indica vita personale e privata, il diritto di una persona a mantenere riservati i d...

Private Browsing
Termine che si riferisce alla funzionalità di privacy, in alcuni web browser (Internet explorer, Moz...

Privilegi di accesso
Autorizzazione ad accedere alle cartelle e a modificarle...

PRN
File di output della stampa su file...

Program Infector
Un virus program infector infetta altri file di programma una volta che un'applicazione infetta vien...

Programma
Un programma è l'implementazione di un algoritmo in un linguaggio di programmazione comprensibile al...

Programmi Joke
Questi non sono virus, ma potrebbero contenere un virus se infettati o modificati in altro modo. ...

Protocollo
Insieme di regole e convenzioni seguite sia nel trasferimento che nella ricezione dei dati fra due c...

Proxy Caching
Pagina conservata da un proxy server Una volta che un utente ha richiesto una pagina via server pro...

Proxy Server
I Proxy Server sono dei server che "filtrano" le informazioni che arrivano da Internet attraverso il...

PS
Documento in formato PostScript, leggibile con GhostScript...

PSN
Packet-Switched Network. Rete che utilizza la tecnologia "packet switching" per il trasferimento dat...

PST
Formato usato dall'applicativo MS-Exchange...

PSTN
Public Switched Telephone Network. Rete telefonica analogica. La normale rete telefonica per le tras...

PWL
Formato password dei profili utenti...

Pws o Password
Parola che consente l'accesso di un utente ad una rete, ad un servizio telematico o ad un sito Inter...





Translate in English Translate in English

Glossario Sicurezza

Degausser: Processo per l'eliminazione in modo sicuro delle informazioni contenute negli hardisk, basato sul esporre le memorie ad un forte campo magnetico in modo da eliminare i dati e rend...

Private Browsing: Termine che si riferisce alla funzionalità di privacy, in alcuni web browser (Internet explorer, Mozzilla Firefox ecc.). La modalità privacy può essere attivata in modo che il bro...

Ghost: Letteralmente " fantasma" in informatica indica una copia precisa della memoria effettuata tramite backup che può essere ripristinata tramite operazioni di recovery. in Internet i...

Key2audio: tecnica di protezione (anticopia) per i CD audio prodotta da Sony....

Cactus Data Shield x: Tecnica di protezione (anticopia) per i CD audio prodotta da Midbar....

PortScan: Port Scanning tecnica utilizzata per controllare eventuali porte di comunicazione aperte su un computer connesso in rete, in questo modo è possibile controllare se sul computer è i...

BFT: acronimo Brute Force Attack attacco informatico alle password in cui vengono provate una dopo l'altra tutte le possibili combinazioni di lettere e numeri. Si tratta quindi di di un...

worm: Verme. Sinonimo di Virus informatico. Un worm è una particolare categoria di malware in grado di autoreplicarsi si riproducono e si copiano di file in file e di sistema in sistema ...

Trojan Horse: in italiano Cavallo di troia si tratta di un virus che utilizza tecnologia stealth in modo da sembrare un normale software , una volta eseguito si mette in background e da access...

Cavallo di Troia: Virus che si nasconde in modo da sembrare un file innocuo o un software , una volta eseguito si mette in background e da accesso al proprio computer non si replica o si copia, ma d...


Ultimi termini inseriti

Bubble Jet: tecnologia di stampa che raccoglie in minuscole bolle l'inchiostro, che per effetto del calore raggiungono il foglio con una maggiore accuratezza....

Hypertext: ipertesto. Indica un testo di un sito Web che contiene link ( o collegamenti ipertestuali )....

Handover: Metodo che consente ad un cellulare di sganciarsi da una cella, il cui segnale è troppo basso, per agganciarsi a un'altra dal segnale più forte....

Halftoning: Utilizzo di più pixel adiacenti per creare l’impressione di avere a disposizione più toni di colore o di grigio....

Nickname: soprannome indica uno pseudonimo con cui una persona si collega ad un forum, chat o un qualunque sistema che non richieda obbligatoriamente il nome proprio....

Newbie: sinonimo di un pivello, un neofita della rete. novellino all'oscuro di tutto usato sempre in senso spregiativo....

Pear to Pear: pronuncia di peer-to-peer (P2P), linea che collega direttamente due terminali senza nessun passaggio intermedio....

Wearable PC: Si tratta di computer indossabile di dimensioni contenutissime . Per interagire con lo stesso si usa: una cuffia, un piccolo visore separato e una speciale manopola che sostituis...

Warp: Deformazione o distorsione dell'immagine...

VBScript: Visual Basic Script. Si tratta di un linguaggio di programmazione più semplice rispetto al Microsoft Visual Basic. Viene usato per l’esecuzione di procedure in documenti HTML....



NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati