anonimato e privacy
 User Password
[ Registrazione ] [ Password dimenticata ]

  Le News di Oggi NoTrace Journal


Glossario informatico - V

Termini acronimi sigle e definizioni Informatiche




Variabile booleana
una variabile che può assumere solo due valori, vero (true) o falso (false), spesso rappresentati co...

Variante
Una versione modificata di un virus. Solitamente realizzata appositamente dall'autore del virus o da...

Varianti
Nuovo ceppo di virus prende parte del codice direttamente da altri virus noti. Le varianti virus ven...

VBScript
Visual Basic Script. Si tratta di un linguaggio di programmazione più semplice rispetto al Microsoft...

VBX
Formato relativo alle estensioni di Visual Basic...

VDSL
Very-High-Data-Rate Digital Subscriber Line. Una delle quattro tecnologie DSL. L'VDSL trasmette con ...

VERONICA
Very Easy Rodent-Oriented Net-wide Idex of Computerized Archivies, servizio Internet  tramite il qua...

Videoconferenza
La videoconferenza è la trasmissione video di ciò che accade in un dato luogo verso altri luoghi ad ...

Virus
Nell'ambito dell'informatica un virus è un particolare software in grado di danneggiare, anche irrev...

Virus corazzato
Un virus corazzato cerca di evitare che un analista possa esaminare il suo codice. Il virus potrebbe...

Virus Hoax
Gli hoax non sono virus, ma solitamente sono messaggi elettronici voluti o non intenzionali che avvi...

Virus Overwriting
Un virus overwriting duplica il suo codice sui dati del suo file host, distruggendo così il programm...

Virus Self-encrypting
virus self-encrypting cercano di nascondersi dai programmi anti-virus. La maggior parte dei programm...

Virus self-garbling
Un virus self-garbling cerca di nascondersi dal software anti-virus confondendo il proprio codice. Q...

Virus Stealth
I virus stealth cercano di nascondere la loro presenza al software anti-virus. Molti virus stealth i...

Virus Writer
Una persona o un gruppo, che scrive virus e lo mette in circolazione,. I virus writer è un program...

VoATM
Voice over ATM. Permette ad un router di trasportare traffico voce (per esempio chiamate telefoniche...

VOC
Suono campionato in formato SoundBlaster...

VoFR
Voice over Frame Relay. Permette ad un router di trasportare traffico voce (per esempio chiamate tel...

Voice
funzione del modem che consente di salvare su HD i messaggi vocali ricevuti. In questo modo si può u...

VoIP
Voice Over IP. Tecnologia digitale che consente la trasmissione di pacchetti vocali attraverso reti ...

VPN
Virtual Private Network. Rete privata virtuale che permette al traffico IP di viaggiare in modo sicu...

VRML
(Virtual Reality Modeling Language) Linguaggio "codificato" per formattare pagine web in modo che ...

VXD
Formato relativo ai device driver virtuali...





Translate in English Translate in English

Glossario Sicurezza

Degausser: Processo per l'eliminazione in modo sicuro delle informazioni contenute negli hardisk, basato sul esporre le memorie ad un forte campo magnetico in modo da eliminare i dati e rend...

Private Browsing: Termine che si riferisce alla funzionalità di privacy, in alcuni web browser (Internet explorer, Mozzilla Firefox ecc.). La modalità privacy può essere attivata in modo che il bro...

Ghost: Letteralmente " fantasma" in informatica indica una copia precisa della memoria effettuata tramite backup che può essere ripristinata tramite operazioni di recovery. in Internet i...

Key2audio: tecnica di protezione (anticopia) per i CD audio prodotta da Sony....

Cactus Data Shield x: Tecnica di protezione (anticopia) per i CD audio prodotta da Midbar....

PortScan: Port Scanning tecnica utilizzata per controllare eventuali porte di comunicazione aperte su un computer connesso in rete, in questo modo è possibile controllare se sul computer è i...

BFT: acronimo Brute Force Attack attacco informatico alle password in cui vengono provate una dopo l'altra tutte le possibili combinazioni di lettere e numeri. Si tratta quindi di di un...

worm: Verme. Sinonimo di Virus informatico. Un worm è una particolare categoria di malware in grado di autoreplicarsi si riproducono e si copiano di file in file e di sistema in sistema ...

Trojan Horse: in italiano Cavallo di troia si tratta di un virus che utilizza tecnologia stealth in modo da sembrare un normale software , una volta eseguito si mette in background e da access...

Cavallo di Troia: Virus che si nasconde in modo da sembrare un file innocuo o un software , una volta eseguito si mette in background e da accesso al proprio computer non si replica o si copia, ma d...


Ultimi termini inseriti

Bubble Jet: tecnologia di stampa che raccoglie in minuscole bolle l'inchiostro, che per effetto del calore raggiungono il foglio con una maggiore accuratezza....

Hypertext: ipertesto. Indica un testo di un sito Web che contiene link ( o collegamenti ipertestuali )....

Handover: Metodo che consente ad un cellulare di sganciarsi da una cella, il cui segnale è troppo basso, per agganciarsi a un'altra dal segnale più forte....

Halftoning: Utilizzo di più pixel adiacenti per creare l’impressione di avere a disposizione più toni di colore o di grigio....

Nickname: soprannome indica uno pseudonimo con cui una persona si collega ad un forum, chat o un qualunque sistema che non richieda obbligatoriamente il nome proprio....

Newbie: sinonimo di un pivello, un neofita della rete. novellino all'oscuro di tutto usato sempre in senso spregiativo....

Pear to Pear: pronuncia di peer-to-peer (P2P), linea che collega direttamente due terminali senza nessun passaggio intermedio....

Wearable PC: Si tratta di computer indossabile di dimensioni contenutissime . Per interagire con lo stesso si usa: una cuffia, un piccolo visore separato e una speciale manopola che sostituis...

Warp: Deformazione o distorsione dell'immagine...

VBScript: Visual Basic Script. Si tratta di un linguaggio di programmazione più semplice rispetto al Microsoft Visual Basic. Viene usato per l’esecuzione di procedure in documenti HTML....



NewsLetter @ Sicurezza


Resta Informato con la Newsletter di NoTrace Security

Codice di Sicurezza
clicca per ricaricare il codice di sicurezza 
Ricarica Codice
Iscrivimi Cancellami
 
Iscrizione Gratuita 100% Privacy

 




Copyright © 1999/2017 Nazzareno Schettino Tutti i diritti riservati - NoTrace Sicurezza Informatica - Contatti
privacy e sicurezza dati