anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal


Glossario informatico - R

Termini acronimi sigle e definizioni Informatiche




Rage
Processore grafico della ATI. Prodotto con tecnologia da 0.25 micron, con 8 milioni di transistor, c...

Rainbow series
gruppo di documenti governativi prodotti dalla National Security Agency americana che descrivono i p...

RAM
Random Access Memory: memoria ad accesso casuale. E' la memoria principale di un computer....

Ranking
Letteralmente ( classificazione, collocamento )   indica la posizione di un sito in base ai risultat...

RAR
Archivio realizzato con RAR...

Ratio
Letteralmente " rapporto ". Termine usato per indicare il rapporto che alcuni BBS impongono agli ute...

RAW
Suono campionato in formato nativo...

Real Time
Trasmissione ed elaborazione veloce di dati e transazioni orientati agli eventi nel momento stesso i...

Reboot
termine inglese che indica il riavvio di un computer....

REC
Formato usato dall'applicativo RECORDER...

Referrer
Indica gli accessi provenienti ad una pagina Web da un altro sito. In pratica i referrer link indica...

Refresh Rate
Numero di volte in cui qualcosa e' aggiornato o riscritto. Spesso indica la velocita' di rinfresco ...

REG
Formato usato dall'editor di registro...

Registro
Si indica il database contenente tutte le informazioni della configurazione hardware e software di W...

Remailer
servizio di re-invio anonimo di posta, provvede a spedire l'e-mail eliminando le indicazioni del mit...

Render
Significa "mostrare": è un termine che viene spesso utilizzato nel contesto di molti web browser....

Rendering
Processo di generazione di un'immagine a partire da una descrizione degli oggetti tridimensionali, p...

Retail
Termine che vuol dire "vendita al dettaglio". In campo commerciale, viene usato per indicare la vers...

Rete
Insieme di computer e dispositivi connessi fra di loro in modo tale da far condividere file e altre ...

Rete a infrastruttura
Rete wireless centrata su un Access Point. In questo ambiente, l'Access Point non solo garantisce la...

Rete Ad Hoc Network
Una rete wireless composta solo da client di rete in modalità peer-to-peer (senza Access Point)....

Rete di perimetro
Ci si riferisce alla rete posta tra la rete pubblica (untrusted network o external network) e la ret...

Rete Geografica
Spesso viene indicata con la sigla WAN , abbreviazione di Wide Area Network. Una rete che connette u...

Rete indipendente
Rete che offre (di solito temporaneamente) una connettività peer-to-peer senza necessità di un'infra...

Rete peer-to-peer
Struttura di rete in cui ogni computer condivide e utilizza i dispositivi su una base di eguaglianza...

RetroVirus
È un virus informatico con capacita di attaccare i programmi antivirus o altri programmi in modo da...

Rilevazione di abusi
metodo di rilevazione delle intrusioni che tenta di identificare azioni ostili in una rete confronta...

Ripetitore
Un ripetitore è un dispositivo che riceve i segnali su una porta, li amplifica e li ritrasmette su t...

Rischio
misura del pericolo alla sicurezza insito in un sistema operativo o in una rete di computer, valutan...

Riservatezza
caratteristica dei dati che si correla al modo in cui questi vengono conservati per evitarne la divu...

RLE
Formato usato dall'applicativo PAINTBRUSH - (3.1x) Immagine in formato bitmap compresso...

Roaming
Spostamento di un nodo wireless fra due microcelle. Il roaming generalmente ha luogo in reti a infra...

Robot
Nell'ambito del WWW, i "robot" sono generalmente dei programmi che percorrono tutta la rete alla ric...

Rootkit
Software che permettono di ottenere il controllo di un computer da locale o da remoto, in maniera na...

ROTFL
Rolling on the Floor Laughing Una delle frasi che si trovano di frequente abbreviate nei newsgroup o...

Router
Dispositivo hardware in grado di gestire l'instradamento tra due reti collegate ad Internet....

Router-based firewall
Sono firewall dove la sicurezza è implementata utilizzando filtri a livello di pacchetto come primo ...

RSA
Il più diffuso sistema di cifratura. Il suo nome deriva dalle iniziali dei suoi 3 inventori: Ronald ...

RSS
Rich Site Summary o Really Simple Syndacation tecnologia che consente di distribuire informazioni ...

RTC
Rete Telefonica Commutata. La normale rete telefonica....

RTF
Formato documento usato da elaboratori di testo (raw test format)...

Run-lenght-encoding
algoritmo di compressione che sostituisce con codici speciali le sequenze di caratteri ripetuti....

Rundll
Modulo del sistema operativo Windows. Rundll.exe (16 bit), Rundll32.exe (32 bit)....





Translate in English Translate in English

Glossario Sicurezza

Degausser: Processo per l'eliminazione in modo sicuro delle informazioni contenute negli hardisk, basato sul esporre le memorie ad un forte campo magnetico in modo da eliminare i dati e rend...

Private Browsing: Termine che si riferisce alla funzionalità di privacy, in alcuni web browser (Internet explorer, Mozzilla Firefox ecc.). La modalità privacy può essere attivata in modo che il bro...

Ghost: Letteralmente " fantasma" in informatica indica una copia precisa della memoria effettuata tramite backup che può essere ripristinata tramite operazioni di recovery. in Internet i...

Key2audio: tecnica di protezione (anticopia) per i CD audio prodotta da Sony....

Cactus Data Shield x: Tecnica di protezione (anticopia) per i CD audio prodotta da Midbar....

PortScan: Port Scanning tecnica utilizzata per controllare eventuali porte di comunicazione aperte su un computer connesso in rete, in questo modo è possibile controllare se sul computer è i...

BFT: acronimo Brute Force Attack attacco informatico alle password in cui vengono provate una dopo l'altra tutte le possibili combinazioni di lettere e numeri. Si tratta quindi di di un...

worm: Verme. Sinonimo di Virus informatico. Un worm è una particolare categoria di malware in grado di autoreplicarsi si riproducono e si copiano di file in file e di sistema in sistema ...

Trojan Horse: in italiano Cavallo di troia si tratta di un virus che utilizza tecnologia stealth in modo da sembrare un normale software , una volta eseguito si mette in background e da access...

Cavallo di Troia: Virus che si nasconde in modo da sembrare un file innocuo o un software , una volta eseguito si mette in background e da accesso al proprio computer non si replica o si copia, ma d...


Ultimi termini inseriti

Bubble Jet: tecnologia di stampa che raccoglie in minuscole bolle l'inchiostro, che per effetto del calore raggiungono il foglio con una maggiore accuratezza....

Hypertext: ipertesto. Indica un testo di un sito Web che contiene link ( o collegamenti ipertestuali )....

Handover: Metodo che consente ad un cellulare di sganciarsi da una cella, il cui segnale è troppo basso, per agganciarsi a un'altra dal segnale più forte....

Halftoning: Utilizzo di più pixel adiacenti per creare l’impressione di avere a disposizione più toni di colore o di grigio....

Nickname: soprannome indica uno pseudonimo con cui una persona si collega ad un forum, chat o un qualunque sistema che non richieda obbligatoriamente il nome proprio....

Newbie: sinonimo di un pivello, un neofita della rete. novellino all'oscuro di tutto usato sempre in senso spregiativo....

Pear to Pear: pronuncia di peer-to-peer (P2P), linea che collega direttamente due terminali senza nessun passaggio intermedio....

Wearable PC: Si tratta di computer indossabile di dimensioni contenutissime . Per interagire con lo stesso si usa: una cuffia, un piccolo visore separato e una speciale manopola che sostituis...

Warp: Deformazione o distorsione dell'immagine...

VBScript: Visual Basic Script. Si tratta di un linguaggio di programmazione più semplice rispetto al Microsoft Visual Basic. Viene usato per l’esecuzione di procedure in documenti HTML....



NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati