- Glossario hacking -


- Termini in ordine alfabetico -

Lettera A

  • ALIAS: (di posta elettronica) Spesso i servizi di hosting o comunque quelli che offrono Mail-box, spesso danno l'opportunità di poter indirizzare più indirizzi ad una stessa mail-box, l'indirizzo principale "ospita" altri indirizzi detti ALIAS.
  • AUTHENTIFICATION: Misura di sicurezza che consiste nel verificare l'identità di un utilizzatore in un network.

Lettera B

  • BACKBONE: Identifica le strade di informazione di Internet che servono alcuni principali punti di accesso, a partire dai quali gli altri network si diramano; sinonimo: "dorsale".
  • BACK DOOR: Una breccia di sicurezza deliberatamente dissimulata in un programma che permette di baipassare le protezioni. Potrà essere utilizzata dal suo concettore per introdursi nella macchina ove sarà installata (molto simile ad un trojan).
  • BAN: bannare significa impedire ad un utente di entrare in un canale di IRC. Solitamente il ban lo si abbina al kick poichè, la maggior parte degli utenti, vengono bannati quando sono nel canale. Ma ciò non significa che non si possa bannare qualcuno che al momento non si trova nel canale in considerazione. Il ban è per soli operatori.
  • BIOS: il BIOS è il "cervello" della scheda madre dove vengono memorizzate tutte le impostazioni base del PC.
  • BLUE BOX: Scatoletta che permette di falsificare i segnali telefonici (non quelli Italiani); essa è stata usata anke per il Phreacking.
  • BOMBA LOGICA: Piccolo programma che si attiva ad un certo momento preordinato. Solitamente creato da un salariato di una società per sabotare il sistema informatico di quest'ultima; esso è anche utilizzata per dirottare fondi.
  • BOT: Solitamente si trovano in tutti i canali definibili tali. Un bot (abbreviazione di Robot) non è altro che un programma che rimane sempre connesso ad un server IRC e che simula un utente della chat (li troviamo, praticamente sempre, come operatori dei canali in cui sono presenti). Le sue funzioni principali sono quelle di "tenere aperto" il canale mantenendone le configurazioni impostate (questo perchè un canale è aperto ed esiste nel momento in cui qualcuno vi è dentro). Se il canale perde tutti i suoi utenti, perde anche tutte le sue impostazioni. Essendo il bot sempre connesso, ciò non accadrà) e di impedire che possa diventare op un utente qualunque.
  • BRUTE FORCE (ATTACCO): Azione volta a testare una per una tutte le possibili passwords per baipassare un servizio di autenticazione o di confidenzialità.
  • BUFFER: Area di memoria utilizzata come memoria temporanea durante le operazioni di immissione e di uscita dati. Un esempio è il buffer dei comandi del modem.
  • BUFFER OVERFLOW: Attacco consistente nello scrivere in un campo di taglia fissa, oltrepassando la sua capacità, al fine di modificare l'esecuzione del programma alterato.
  • BUG: Errore, varco, originariamente cimice. Sono "buchi nel sistema", "errori di programmazione" presenti in quasi tutti i programmi alla loro prima edizione. Spesso la "pacchia" per chi è intenzionato ad introdursi nel sistema delle vittime.
  • BUST: Arresto di un hacker.

Lettera C

  • CLONE: come si può intuire dal nome stesso, si tratta di una copia di un utente, ovvero una persona che si collega con due differenti nickname, utilizzando anche due diversi server. Nella maggior parte dei casi i cloni sono vietati, anche se clonarsi può essere molto utile nel caso in cui la rete IRC sia particolarmente intasata.
  • COMPROMISSION: È il risultato di una intrusione riuscita. Il sistema informatico è compromesso a partire dal momento in cui una persona non abilitata vi si è introdotta.
  • COOKIE: Un cookie (testimone) è un pacchetto di dati inviato da un server web e che viene reinviato ad ogni nuova visita. Permette di stoccare dei dati utilizzatore, ma anche di seguire il cammino dei visitatori nel sito, la provenienza ed il destino.
  • CORE: Letteralmente sta ad indicare la parte centrale di una fibra ottica che trasmette la luce. Nell'arco degli ultimi anni ha assunto un sacco di significati, la dorsale di alcune reti, si è anche usato (in maniera sbagliata) per indicare la memoria centrale di un PC. Oggi si usa per indicare la tensione di funzionamento del processore (tensione del core). In un motore di ricerca (es. Google) il core è il groppo di siti migliori rigurdanti un tale argomento.
  • CRACK / CRACCARE: Letteralmente spaccatura, è un file o un programma che entra all'interno del programma modificandone il codice. Questo è utile sia se si vuole rendere un programma demo versione completa, o per togliere i vari anticopy da giochi o programmi che non si possono masterizzare.
  • CRACKDOWN: Azione contro gli hacker da parte del governo.
  • CRACKER: Parlando di crackers riguardo all'hacking si fa riferimento ad esperti di informatica che penetrano nei sistemi informatici per causare danni o rubare informazioni. Tuttavia essi possono essere definiti come coloro che "crakkano" i programmi, ecc..
  • CRASHER: Un crasher è un pirata informatico che cerca di distruggere i dati dei siti nei quali si introduce. 

Lettera D

  • DEMO: demo (come si può intuire dalla parola) è un programma od un gioco in versione limitata, che permette di essere valutato dal potenziale utente senza supportarne tutte le funzioni. Praticamente è una versione prova. Per quanto riguarda i programmi vengono chiamate versioni "beta" e, spesso, non complete ed ancora in fase di sperimentazione. Sconsiglio l'uso delle versioni beta, spesso sono ancora piene di bug.
  • DIRECTX: le DirectX sono delle librerie di istruzioni che i programmatori usano per ottimizzare e velocizzare le operazioni del PC da e verso le periferiche principali molto importanti per l'uso dei software di grafica tridimensionale ed i giochi. Praticamente quasi tutto ciò che richiede un grosso impegno del processore e una gran velocità ne richiede la presenza nel proprio sistema. è necessario aggiornare le versioni che periodicamente vengono messe a disposizione gratis dai vari produttori.
  • DNS: Domain Name Service, server di nomi Internet che permette di associare un indirizzo IP ad un server. Fare un DNS equivale a chiedere un indirizzo IP.
  • DOS (ATTACCO): Azione (Denial of Service) volta ad arrestare o a rallentare fortemente l'attività di un servizio, attacco la cui attuazione risulta piuttosto complessa.
  • DOWNLOAD: (downloadare) letteralmente "scaricare", consiste nel trasferire uno o più file da un'altro computer al proprio tramite un modem.
  • DSN: "Delivery Status Notification" (dette "Return-Path) Sono i messaggi in lingua inglese, generati automaticamente dai sistemi di posta che ti informano circa lo stato della e-mail da te inviata, una risposta che ti informa di un possibile problema verificatosi durante la fase di invio della e-mail stessa.

Lettera E

  • ESCA INFORMATICA: Tecnica utilizzata dagli esperti di sicurezza per catturare un pirata. Consiste nel piazzare entro un sistema dei falsi files contenenti dei falsi dati destinati ad attirare l'attenzione del pirata affinchè lo mantengano collegato il tempo necessario per localizzarlo.
  • EXTRANET: Un extranet è un network locale in seno ad una società che si poggia sulle infrastrutture nazionali o internazionali per collegarsi con tutte le sue filiali, partners, fornitori o banche.

Lettera F

  • FILTRAGE: Processo informatico che consiste nell'analizzare il traffico, al fine di convalidarlo o rifiutarlo.
  • FIREWALL: Misura di sicurezza mirante a proteggere i files di un network interno, identificando ogni accesso non autorizzato a questi files. Il parafuoco si trova nel server e filtra tutto ciò che entra od esce dal server, per assicurarne la sicurezza. In pratica  è un programma che monitorizza tutte le connessioni aperte da un pc proteggendolo dai tentativi di far cadere la connessione al server (nukes) e di penetrazione nel pc.
  • FLODDING: Azione consistente nell'inviare a qualcuno una marea di informazioni con lo scopo di saturarlo e di bloccare/danneggiare la sua scatola. Più precisamente consiste nella ripetizione continua di una determinata azione con lo scopo di impedire la normale conversazione di un utente. A seconda del tipo di azione, abbiamo TEXT FLOOD (ripetizione di una stessa frase), FLOOD DA CTCP (ovvero, invio continuo di PING, FINGER, VERSION, ECC.) e FLOOD DA CLONI (creazione di numerosi cloni che entrando e uscendo dal canale, disturbano notevolmente. Inoltre, tali cloni sono in grado a loro volta di floodare attraverso text flood o ctcp flood). Un flood molto pesante può comportare la disconnessione della vittima dal server.

Lettera G

  • GATEWAY: Sistema che permette lo scambio di informazioni entro networks incompatibili, utilizzando differenti protocolli. Può egualmente essere utilizzato per segmentare fisicamente un network.
  • GHOST: quando un utente si scollega improvvisamente dal server IRC senza aver lui stesso chiuso il collegamento attraverso lo script (esempio: salta la connessione ad internet), il server non riesce ad accorgersi della disconnessione. L'effetto è che si vede ugualmente connesso quel nickname nonostante l'utente non sia collegato alla chat (ecco perchè ghost). Ad ogni modo il server, dopo alcuni minuti (quelli necessari affinchè si accorga che l'utente non è connesso a IRC), farà uscire dalla chat il ghost. Tipicamente si leggerà nel canale la seguente scritta di uscita: "*** Nick has quit IRC (Ping timeout)".

Lettera H

  • HABILITATION: Potere accordato ad una persona per renderla legalmente in grado di esercitare certi poteri e di operare certe azioni. In un sistema informatico, un'abilitazione conferisce ad un utilizzatore i privilegi per accedere a certi dati o servizi.
  • HACKER: Per hacker si intende quella persona che penetra nei sistemi informatici solamente per capire come essi funzionino realmente. Egli non danneggia nulla, non ruba nulla, egli vuole solo nutrirsi di informazioni.
  • HACKING: L'hacking è l'atto di penetrare nei sistemi per guadagnare conoscenze sullo stesso e su come questo lavora.
  • HACKTIVISM: il crimine digitale compiuto per ragioni politiche.

Lettera I

  • INTRUSION DETECTOR: Un meccanismo capace d'intercettare i segni premonitori di un attacco precursore di una intrusione ed è capace di replicare in caso di attacco reale.
  • IP: Indirizzo IP, numero costituito da quattro gruppi di cifre comprese tra 0 e 255, separate da punti (detti in inglese dot) che identifica in modo univoco la locazione di un compiuter. L'IP può riguardare una rete locale ma anche internet.
  • IRC: Internet Relay Chat, uno dei più utilizzati programmi che permettono di chattare, inviare e ricevere dati.

Lettera K

  • KICK: Comando IRC che permette di espellere un utente dal canale (in genere, lo si fa quando questo disturba). Il kick è più che altro un avvertimento visto che e un utente cacciato in tal modo, può rientrare nel canale immediatamente. Lo possono utilizzare solo gli operatori del canale, individuabili tramite una @ davanti al nick.

Lettera L

  • LAMER: i lamer solitamente sono "navigatori" poco esperti che si credono degli déi solo perchè possiedono programmi capaci di fare danni o virus; questi sono coloro che infangano il buon nome degli hackers seminando caos e distruzione su Internet.
  • LOGGARE: Su IRC non è altro che la registrazione delle proprie conversazioni su disco. Il termine deriva da "log", vale a dire l'estensione dei file testuali che vengono generati dal programma. Attraverso mIRC e i relativi script, è possibile loggare automaticamente ogni tipo di conversazione, query comprese. Esistono anche altri tipi di logs.
  • LOGIN: Azione di innserire un nome utilizzatore ed una password a partire da un terminale, per collegarsi ad un network.  

Lettera M

  • MAIL-BOMBING: Tecnica utilizzata dai crashers e dai lamers per annegare le loro vittime in una massa di corrieri elettronici. Consiste nel mandare un tot (o un numero infinito) di email o di messaggi o comunque di segnali ad una persona.
  • MEDIA CONTROL: Misura draconiana per controllare i ritorni mediatici, quando si è vittime di un pirataggio.

Lettera N

  • NICK: E' il nome di identificazione. Su IRC grazie a questo nome e al relativo IP, si può loggare l'utente.
  • NUKE: Programma in grado di scollegare un utente della chat dal server a cui è connesso. Esso sfrutta i difetti delle componenti di reti di Windows inviando al sistema dei pacchetti di errori che determinano la sconnessione al server. Per poter nukare, è sufficiente conoscere l'IP e il server della vittima.

Lettera O

  • OP: L'abbreviazione di "Operatore". A questo termine, se ne associano altri come OPPARE e DEOPPARE. Il primo significa dare l'OP ad un utente, cioè farlo diventare operatore mentre il secondo è l'esatto contrario, vale a dire togliere l'OP ad un utente che è già operatore. L'OPPARE e il DEOPPARE, così come il KICK e il BAN, sono comandi che possono utilizzare solo gli operatori del canale.
  • OVERCLOCK: Consiste nel "potenziare" o "aumentare" la velocità di clock (Mhz) di un processore, farlo lavorare oltre il limite massimo imposto dal costruttore. In questo modo le prestazioni del PC migliorano ma spesso destabilizzano i sistemi e li rendono poco affidabili, fino alla rara perdita di dati. Non è consigliabile "overclockare" il proprio processore.
  • OWNED: Firma di un pirata su un sito piratato. Significa: "I got you!" ("Ti ho avuto!). 

Lettera P

  • PASSWORD: Combinazione segreta di lettere e simboli alfanumerici che l'utilizzatore deve inserire per stabilire una connessione ad un network informatico o comunque per accedere ad un'area riservata.
  • PHREACKING: L' atto di telefonare, connettersi, ecc. gratuitamente e illegalmente, più in generale si potrebbe definire studio del funzionamento degli apparecchi telefonici.
  • PING: [da P(acket IN(ternet) G(roper) cercatore di pacchetti internet ] è un command in DOS per poter "verificare" le potenzialita di scambio dati con un determinato IP anddress. si usa molto nelle reti private per verificare le varie condivisioni. Digitando nel Prompt del DOS questo command, indicando il relativo N. di IP da "verificare", compare una statistica sul rilascio dei pacchetti di test oppure messaggi del tipo"ospite sconosciuto", "rete non raggiungibile" oppure "nessuna risposta".
  • PIRATA PRIMARIO: Designazione data dalla società ad un proprio impiegato che sabota l'informatica della stessa.
  • PLUG-IN: I plug-in sono dei piccoli programmi accessori che aggiungono funzioni a programmi più grandi. Spesso navigando ci si imbatte in finestre che proponcono l'installazione di vari plug-in del browser che sono indispensabili per poter visionare video, animazioni ecc. necessari per una navigazione completa in internet.
  • PROF-THIEF: Il ladro professionista, ruba informazioni per guadagno; si fa assumere dalla ditta prescelta per poi ricattarla o derubarla.
  • PORT SCAN: Azione che permette di scoprire la lista dei servizi accessibili su una macchina, a partire da Internet.
  • PROTOCOLLO: Insieme di regole per la gestione di un servizio Internet come web o email o meglio: definizione degli elementi che precisano la tecnica di dialogo tra differenti computers in un network (ad esempio, TCP/IP o SPX). Il Protocollo POP è quello utilizzato per ricuperare la posta elettronica stoccata su un server, per mezzo di un cliente utilitario.
  • PROVIDER: Service provider, fornitore di servizi. Organizzazione che fornisce accessi a pagamento a Internet a livello internazionale,  nazionale, regionale o locale e secondo diversi metodi (accessi dedicati,ad alta velocità ecc.).
  • PROXY: Esso è situato su un nodo di comunicazione che analizza le richieste entro differenti networks collegati fra loro e le ritrasmette dopo averle autorizzate, secondo certe regole predefinite. 

Lettera Q

  • QUERY: Sono i messaggi privati, cioè tutti quei messaggi che possono essere letti solamente dall'utente al quale vengono spediti. Il mIRC e di conseguenza anche gli script gestiscono le query attraverso delle finestre del tutto uguali a quelle dei canali. L'invio dei messaggi privati risulta quindi molto semplice e immediato.

Lettera R

  • REDBOXING/BLUEBOXING: Due tipi di generatori di frequenze utilizzati per operare differenti forme di pirataggio telefonico. 
  • REMAILER: Particolare tipo di mail-server presente su Internet il cui compito è ricevere e rinviare un messaggio di posta elettronica oppure - con procedura leggermente diversa - un messaggio destinato a un newsgroup Usenet, in modo tale che dal messaggio, così come arriva al destinatario finale, sia impossibile risalire direttamente al mittente originario.
  • ROM: Acronimo di Read Only Memory. Memoria permanente non programmabile dall'utente.

Lettera S

  • SECURITY THROUGH OBSCURITY: Modo (Sicurezza attraverso l'oscurità) di "sicurizzare" un sistema mantenendo segreti i meccanismi di sicurezza implicati. È un sistema di sicurezza spesso criticato dalla comunità della sicurezza informatica.
  • SEGMENTER: Azione che consiste nel separare i dati ed i servizi, secondo una classificazione. Questa separazione permette di gestire dei sottosistemi connessi, piuttosto che un sistema di informazione globale.
  • SERVER: Servitore, computer che fornisce servizi quali accesso condiviso a periferiche, file o sistemi di posta elettronica, ricerche in banche dati a un'altro computer detto cliente, o agli utenti di una rete locale.
  • SLIPP/PPP: Protocollo utilizzato per creare delle connessioni punto a punto su Internet. Quando è collegato a questo tipo di connessione, il computer diviene un'altro nodo Internet, il che permette di utilizzare direttamente i softwares clienti.
  • SMTP: Simple Mail Transfer Protocol - protocollo utilizzato su Internet per il trasferimento dei corrieri elettronici; INVIO.
  • SNIFFER ELETTRONICO: Piccolo programma inserito in un sistema che "sniffa" e copia tutti i dati. È sufficiente quindi di ricuperarli per disporre di informazioni piratate.
  • SOCIAL ENGEENERING: Arte di farsi passare per qualcun altro, al fine di ottenere delle informazioni segrete (passwords, ecc); concerne unicamente la sfera relazionale e non tecnica.
  • SPAGHETTI CODE: Codice con una struttura di controllo complessa ed intricata. Viene chiamato anche code Kangourou.
  • SPAM: Invio di un corriere elettronico indesiderato, usurpando l'identità di un'altra persona.
  • SPLIT: La rete IRC è costituita da più server linkati (collegati) tra di loro. Quando per un motivo qualsiasi, viene a mancare il collegamento tra i server, si creano due o più sottoreti autonome (composte da 1 o più server a seconda dello split). Succede così che gli utenti collegati ai server di una sottorete non possono vedere gli altri utenti collegati ai server delle altre sottoreti, creando non pochi disagi.
  • SPOOFING: Confondersi con un'altra macchina per piratare un network; ad esempio, farsi passare per un'altro indirizzo IP.
  • SWAPPING: Duplicazione illegale di softwares che rappresenta un furto di risorse e non del pirataggio.
  • SYSTEM ADMIN: Persona incaricata del mantenimento e del miglioramento del network e dei suoi componenti.

Lettera T

  • TAKEOVER: In sostanza un azione che permette di impadronirsi di un canale. Per poterlo effettuare, si deve essere necessariamente operatori del canale. A tal punto, si deoppano tutti gli altri operatori, si bannano tutti gli utenti presenti nel canale, li si butta fuori (kick), e si mette il canale in "invite only" (cioè per soli invitati) impedendo che qualcuno vi possa entrare.
  • TCP/IP: Il protocollo a controllo di trasmissione (TCP) e il protocollo Internet (IP) sono dei protocollo che permettono a differenti tipi di computers di comunicare fra loro. Il network Internet è basato su questo seguito di protocolli.
  • TRACEROUTE: Strumento che permette di ottenere il cammino attraverso il quale transitano i pacchetti TCP/IP sul network Internet. Permette dunque di ottenere il seguito di un passaggio che un pacchetto TCP/IP deve attraversare prima di accedere ad una macchina.
  • TROJAN: Un trojan è un programma simile ad un virus... Non danneggia per niente il vostro sistema ma può trasmettere a chi ve l' ha spedito i dati presenti nella vostra "scatola" oppure, quelli più avanzati, sono addirittura in grado di controllare in tempo reale il vostro computer escludendovi totalmente (se siete connessi ovviamente), in questo caso se il possessore del client del trojan è un lamer allora è possibile incappare in spiacevoli situazioni.

Lettera U

  • URL: Universal Resource Locater. (localizzatore di risorse universali) Semplicemente l'indirizzo internet, ad esempio l'URL di ArcadiA Club è "www.arcadiaclub.com".
  • USERNAME: Il nome dell'abilitazione attribuita all'utilizzatore di un networks di computers. L'inserimento del nome utilizzatore allo schermo fa parte della procedura di entrata nel sistema e permette di declinare la propria identità a fini di sicurezza informatica. 

Lettera V

  • VIRUS: Il virus è un programma indipendente che riesce a riprodursi. Può attaccare gli altri programmi e può creare copie di se stesso. Può danneggiare o corrompere i dati su di un computer o calare le performance del vostra "scatola" utilizzando risorse come la memoria RAM oppure lo spazio libero sul disco fisso.

Lettera W

  • WAREZ: Si dice di un sito che colleziona numerose informazioni destinate ai pirati (codici...), oppure programmi piratati.
  • WHOIS: Comando che permette d'interrogare la bancadati contenente la lista di tutti i domains esistenti su Internet. Questa lista è distribuita entro differenti operatori (Internic, Ripe, ecc.).
  • WORM: I worms (vermi) sono programmi simili ai virus che si riproducono e si copiano di file in file e di sistema in sistema usando le risorse di quest'ultimo e talvolta rallentandolo. La differenza dai virus è che mentre loro usano i file per duplicarsi, i vermi usano i networks. Creati (credo) da un certo Robert Morris Jr.

Lettera Z

  • ZIPPARE: Da "to zip","comprimere". Comprimere file usando appositi programmi (il più usato è WinZip), renderli quindi di minori dimensioni e quindi più facili da trasportare o inviare come allegati alle email. Naturalmente possono essere decompressi con il medesimo programma.

<< INDIETRO