anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal


Glossario informatico - S

Termini acronimi sigle e definizioni Informatiche




S-Key
S/Key Metodo di autenticazione sviluppato dalla Bellcore che utilizza delle one-time password. Con q...

SAM
Suono campionato in formato Amiga...

Scansione AntiVirus
Analisi dei file del sitema per individuare l'eventuale presenza di virus ...

Scansione delle porte
tecnica di rilevazione di rete che viene utilizzata per identificare i servizi e i programmi in esec...

Scheda di rete
Si tratta di un dispositivo che permette al computer di colloquiare con la rete. Le schede di rete (...

Scorm
Acronimo di Sharable Courseware Object Reference Model, è un set di specifiche rilasciato da Advan...

SCP
Formato per la connessione ai provider Internet...

SCR
Formato salvaschermo (screen saver)...

Script virus
virus scritto usando un linguaggio di tipo script, non compilato ma interpretato, come il Visual Bas...

SD
Send Data, indicante che il modem sta inviando dati al modem remoto....

SDSL
Single-Line Digital Subscriber Line. Una delle quattro tecnologie DSL. L'SDSL trasmette con larghezz...

Secure Digital
schede di memoria dalle dimensioni 24mm x 32mm x 2,1mm, possono, essere dotate di uno switch (int...

Security policy
Insieme di regole che specificano quale rete o suo elemento è abilitata a comunicare con quali altre...

Sensibilità di ricezione
Misura del segnale più debole che un ricevitore può rilevare e tradurre correttamente in dati....

Server
Qualsiasi computer che rende disponibili file, stampe, comunicazioni e altri servizi agli utenti di ...

Server di accesso remoto
Router che gestisce chiamate multiple in entrata da utenti remoti che desiderano accedere alle risor...

Sessione
si tratta di un segmento registrato di un CD, che può contenere una o più tracce di qualsiasi tipo d...

SET
Secure Electronic Transaction. Protocollo standard adottato da Mastercard e Visa per connessioni sic...

SET estensione
Formato usato dall' applicativo BACKUP...

SGML
Standardized Generalized Markup Language. Standard internazionale che definisce un sistema e metodi ...

Shadow Server
Computer che si maschera come fornitore di un servizio (server). ...

Shareware
Licenza Software . Si tratta di programmi con alcune funzioni limitate, funzionano solo per un cert...

Shoulder surfing
pratica di guardare le spalle di un utente insospettabile e di osservarlo mentre immette nome utente...

SHTML
Ipertesto contenente inclusioni dal lato server (data, ora, indirizzo di chi legge...)...

Sistema Operativo
Abbreviazione SO o, in inglese, OS (Operating System). insieme di programmi di base di un elaborato...

Sistema Operativo e Operating System
Insieme di programmi in grado di gestire le risorse hardware e software di un computer, Gestisce tra...

Sistemi di antenne con supporto di diversità
Sistema che utilizza due antenne e una tecnologia radio intelligente che rileva continuamente i segn...

Sistemi Legaci
Sistemi hardware e software che continuano ad essere utilizzati perché il loro aggiornamento richied...

SIT
Archivio realizzato con Stuff-It per Macintosh...

Skimming
E' uno dei sistemi classici utilizzati dai truffatori per acquisire il numero della carta e il codic...

SKIP
Protocollo di sicurezza nella gestione di Extranet che integrato nel sistema operativo agisce a live...

SLIP
Serial Line Internet Protocol. Protocollo standard per connessioni seriali point-to-point. È stato s...

Slow Infector
Gli slow infector sono attivi in memoria e infettano file nuovi o modificati....

SMDS
Switched Multimegabit Data Service. Tecnologia per reti WAN ad alta velocità, basata sul packet swit...

SMTP
Abbreviazione di Simple Mail Transfer Protocol: Protocollo di trasferimento di posta semplice. Il pr...

SNA
System Network Architecture. Standard, sviluppato da IBM negli anni '70 per le connessioni di rete, ...

Sniffing di Password
L'utilizzo di uno sniffer per catturare le password nel momento in cui passano sulla rete, che sia u...

SNMP
Simple Network Management Protocol. Protocollo standard di Internet per la gestione di reti IP e dei...

SO
Sigla di SISTEMA OPERATIVO Insieme di programmi in grado di gestire le risorse hardware e software d...

Softphone
Cisco IP SoftPhone è un'applicazione per il computer che permette di integrare gli IP Telefoni diret...

Software
Un programma è l'implementazione di un algoritmo in un linguaggio di programmazione comprensibile al...

SOHO
Small Office, Home Office. Identifica la fascia di mercato dei professionisti, le piccole aziende e ...

Spam
E' il termine con cui si indica l'invio incessante, ma soprattutto indesiderato di messaggi pubblici...

Spamming
Invio indiscriminato di grosse quantità di messaggi di posta elettronica....

Sparse Infector
Un virus sparse infector richiede delle condizioni prima di infettare i file. Esempi includono file ...

Specific Security Mechanisms
Meccanismi di autenticazione specifici, caratteristici di un particolare servizio; ...

Spettro disperso
Tecnologia di trasmissione radio che "disperde" le informazioni relative all'utente su una larghezza...

Spider
Programma, in genere automatico, creato per analizzare o visitare pagine web. Spesso il termine è as...

Spyware
Particolare tipo di software, generalmente maligno, in grado di raccogliere informazioni private le...

SQL
Structured Query language linguaggio d'interrogazione sviluppato da IBM ed universalmente utilizzato...

SRC
Formato interno per creare i file .INI...

SSL
Acronimo di Secure Socket Layer; standard per la comunicazione interprocesso utilizzato dal protocol...

STP
Acronimo di shielded twisted pair. Cavo costituito da uno o più doppini intrecciati e da un rivestim...

Streaming video
Si tratta di trasmissioni video (con o senza audio) trasmesse via Internet. In questo caso le immagi...

Surfing
Muoversi da un sito all'altro senza intrattenersi molto e senza un preciso punto di arrivo. Equivale...

SurfWatch
Programma che censura il vostro account Internet. Utile per i genitori che vogliono controllare dei ...

Svchost.exe
Servizio leggittimo di Windows che si occupa di caricare le librerie per la corretta esecuzione dei ...

Switch
Dispositivo che connette tra loro i computer analogamente a quanto fa un hub, ma in modo più efficie...

SWP
Formato usato per i file temporanei di Windows...

SYD
Formato usato dall' applicativo SYSEDIT, per le copie di backup...

Symbian
consorzio di costruttori, originariamente fondato da Ericsson, Nokia e Psion, creato per lo sviluppo...

SYS
Driver di sistema per MS-DOS (es.CONFIG.SYS,RAMDRIVE.SYS)...

SysOp
System Operator. Tipicamente, chi si preoccupa della gestione di un server...





Translate in English Translate in English

Glossario Sicurezza

Degausser: Processo per l'eliminazione in modo sicuro delle informazioni contenute negli hardisk, basato sul esporre le memorie ad un forte campo magnetico in modo da eliminare i dati e rend...

Private Browsing: Termine che si riferisce alla funzionalità di privacy, in alcuni web browser (Internet explorer, Mozzilla Firefox ecc.). La modalità privacy può essere attivata in modo che il bro...

Ghost: Letteralmente " fantasma" in informatica indica una copia precisa della memoria effettuata tramite backup che può essere ripristinata tramite operazioni di recovery. in Internet i...

Key2audio: tecnica di protezione (anticopia) per i CD audio prodotta da Sony....

Cactus Data Shield x: Tecnica di protezione (anticopia) per i CD audio prodotta da Midbar....

PortScan: Port Scanning tecnica utilizzata per controllare eventuali porte di comunicazione aperte su un computer connesso in rete, in questo modo è possibile controllare se sul computer è i...

BFT: acronimo Brute Force Attack attacco informatico alle password in cui vengono provate una dopo l'altra tutte le possibili combinazioni di lettere e numeri. Si tratta quindi di di un...

worm: Verme. Sinonimo di Virus informatico. Un worm è una particolare categoria di malware in grado di autoreplicarsi si riproducono e si copiano di file in file e di sistema in sistema ...

Trojan Horse: in italiano Cavallo di troia si tratta di un virus che utilizza tecnologia stealth in modo da sembrare un normale software , una volta eseguito si mette in background e da access...

Cavallo di Troia: Virus che si nasconde in modo da sembrare un file innocuo o un software , una volta eseguito si mette in background e da accesso al proprio computer non si replica o si copia, ma d...


Ultimi termini inseriti

Bubble Jet: tecnologia di stampa che raccoglie in minuscole bolle l'inchiostro, che per effetto del calore raggiungono il foglio con una maggiore accuratezza....

Hypertext: ipertesto. Indica un testo di un sito Web che contiene link ( o collegamenti ipertestuali )....

Handover: Metodo che consente ad un cellulare di sganciarsi da una cella, il cui segnale è troppo basso, per agganciarsi a un'altra dal segnale più forte....

Halftoning: Utilizzo di più pixel adiacenti per creare l’impressione di avere a disposizione più toni di colore o di grigio....

Nickname: soprannome indica uno pseudonimo con cui una persona si collega ad un forum, chat o un qualunque sistema che non richieda obbligatoriamente il nome proprio....

Newbie: sinonimo di un pivello, un neofita della rete. novellino all'oscuro di tutto usato sempre in senso spregiativo....

Pear to Pear: pronuncia di peer-to-peer (P2P), linea che collega direttamente due terminali senza nessun passaggio intermedio....

Wearable PC: Si tratta di computer indossabile di dimensioni contenutissime . Per interagire con lo stesso si usa: una cuffia, un piccolo visore separato e una speciale manopola che sostituis...

Warp: Deformazione o distorsione dell'immagine...

VBScript: Visual Basic Script. Si tratta di un linguaggio di programmazione più semplice rispetto al Microsoft Visual Basic. Viene usato per l’esecuzione di procedure in documenti HTML....



NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati