Glossario realizzato dalla II N del Liceo GB Vico.

 

Content moderation

La moderazione del contenuto è la pratica del monitoraggio e applicazione di un insieme predeterminato di regole e linee guida per i contributi generati dagli utenti per determinare meglio se la comunicazione (un post, in particolare) è consentita o meno. Il lavoro dei moderatori dei contenuti è stato ritrattato negativamente in passato. Tuttavia, TaskUs sta spostando la prospettiva da questo ritratto. La moderazione di contenuti inappropriati online è un lavoro vitale che deve essere fatto per proteggere gli utenti innocenti. La moderazione dei contenuti di TaskUs si basa sulla tecnologia AI per implementare il primo round di moderazione per garantire risultati rapidi! Quel tocco umano richiederà. Infine, TaskUs ha sempre un approccio incentrato sui dipendenti in tutto ciò che facciamo, siamo lieti di segnalare che, il 94% dei team di moderazione dei contenuti erano orgogliosi del proprio lavoro.

 

 

Spionaggio Informatico

Lo spionaggio informatico indica l’insieme delle attività di ricerca di informazioni riservate, attraverso l’utilizzo di strumenti informatici. A questo genere di attività vengono legati i termini di Hacker ed Hacking. La parola Hacker deriva dal verbo inglese “to hack”Agli esordi del fenomeno hacker le condanne penali erano rare poiché l’approccio degli hackers era rivolto alla conoscenza dei sistemi informatici e della loro sicurezza, pertanto violando i sistemi con azioni non dannose. I sostenitori dell’hacking sono motivati da fini artistici e politici, ma spesso sono indifferenti circa l’uso di mezzi illegali per raggiungerli. Con la crescita dell’industria informatica, sono emersi i casi di violazione dei sistemi informatici per il proprio profitto personale (cracker).

Il crimine informatico può essere generalmente definito come un’attività criminale che coinvolge la struttura della tecnologia di informazione, compreso l’accesso illegale (l’accesso non autorizzato), intercettazione (con mezzi tecnici di trasmissioni non pubbliche di dati informatici verso, da o all’interno di un sistema informatico), interferenze di dati (danneggiamento, cancellazione, deterioramento, alterazione o soppressione di dati informatici), sistemi di interferenza (interferenza con il funzionamento di un sistema informatico mediante l’immissione, trasmissione, danneggiamento, cancellazione, deterioramento, alterazione o soppressione di dati informatici), uso improprio di dispositivi, contraffazione, furto d’identità, frode informatica ed elettronica.] Le persone che commettono questi crimini, se catturate vengono condannate per l’accusa di aver compiuto reati informatici, come accessi non autorizzati in computer o reti di computer.

 

Information security

La sicurezza informatica è l’insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici; a questi tre parametri si tende attualmente ad aggiungere l’autenticità delle informazioni. Un sinonimo spesso usato è cybersecurity, termine che ne rappresenta una sottoclasse[1] essendo quell’ambito della sicurezza informatica che dipende solo dalla tecnologia. Con esso si enfatizzano spesso qualità di resilienza, robustezza e reattività che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance (attacchi cyber).
Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza è solitamente necessario individuare le minacce, le vulnerabilità e i rischi associati agli asset informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc…) a un’organizzazione.

 

Hacker

L’hacker (in italiano pirata informatico) è un esperto di informatica, programmazione, sistemi e sicurezza informatica in grado di introdursi/violare illegalmente ovvero senza di autorizzazioni reti di computer. Le origini del termine risalirebbero alla seconda metà del XX secolo e col tempo è diventato rappresentativo di una cultura e un’ etica legata all’idea del software .Successivamente è stato utilizzato in senso generale anche per indicare individui che analizzano in profondità l’oggetto della materia studiata, per conoscerne i segreti ed analizzarla in profondità. Dal punto di vista informatico, non è da confondere con i cracker o pirati informatici, il cui scopo è prettamente violare e danneggiare un sistema, cui si riferisce impropriamente il mondo giornalistico con il termine hacker.

 

Whistleblower

Il termine whistleblower identifica un individuo che denuncia pubblicamente o riferisca alle autorità attività illecite o fraudolente all’interno del governo, di un’organizzazione pubblica o privata o di un’azienda. Le rivelazioni o denunce possono essere di varia natura: violazione di una legge o regolamento, minaccia di un interesse pubblico come in caso di corruzione e frode, gravi e specifiche situazioni di pericolo per la salute e la sicurezza pubblica. Tali soggetti possono denunciare le condotte illecite o pericoli di cui sono venuti a conoscenza all’interno dell’organizzazione stessa, all’autorità giudiziaria o renderle pubbliche attraverso i media o le associazioni ed enti che si occupano dei problemi in questione. Spesso i whistleblower, soprattutto a causa dell’attuale carenza normativa, spinti da elevati valori di moralità e altruismo, si espongono singolarmente a ritorsioni, rivalse, azioni vessatorie, da parte dell’istituzione o azienda destinataria della segnalazione o singoli soggetti ovvero organizzazioni responsabili e oggetto delle accuse, venendo sanzionati disciplinarmente, licenziati o minacciati fisicamente. In inglese viene utilizzata la parola whistleblower, che deriva dalla frase to blow the whistle, letteralmente «soffiare il fischietto», riferita all’azione dell’arbitro nel segnalare un fallo o a quella di un poliziotto che tenta di fermare un’azione illegale.

 

Traffic analyst

L’attuale diffusione raggiunta dai computer, ha posto il problema del controllo della rete per un numero sempre crescente di utenti, dai semplici utilizzatori domestici che posseggono più di due computer e devono condividere la connessione ad internet, agli amministratori di rete più complesse.
Le soluzioni di networking attualmente disponibili, che siano open source o commerciali, includono una serie di prodotti che mettono in grado l’amministratore della rete di gestire, controllare e mantenere la propria infrastruttura di rete. Usando questi software è possibile controllare i tratti di rete che si vuole monitorare nonché le prestazioni e la qualità della rete stessa.
Il problema fondamentale risiede nel fatto che ci sono molti software che aprono connessioni di rete, rendendo le porte disponibili al mondo esterno; alcuni di questi software hanno una valida motivazione per farlo, ad esempio per consentire la comunicazione con alcuni servizi necessari agli utilizzatori della rete, come telnet, ssh, ftp; altri software, aprono connessioni indispensabili per il proprio funzionamento, come il browser o i client di posta elettronica, ma ci sono anche alcuni software, che aprono in maniera apparentemente arbitraria delle porte sul pc, per favorire l’accesso dall’esterno ad utenti non autorizzati. Poiché le finalità di questi utenti possono essere discutibili se non criminali, per il solo fatto che l’accesso non è autorizzato, è necessario proteggere i sistemi, ed imparare a rilevare gli accessi non autorizzati, l’origine, e la finalità. Come già detto alcuni software hanno l’autorizzazione ad aprire connessioni, quindi è fondamentale imparare a distinguere gli accessi autorizzati, da quelli non autorizzati Un altro strumento necessario al controllo ed alla verifica degli attacchi è il firewall. Un firewall controlla il traffico in ingresso usando delle regole e dei filtri definiti dall’amministratore per stabilire se un programma sia o meno abilitato ad accedere alla rete. Un firewall esegue il filtro dei dati in base ad un indirizzo IP ed a nomi di dominio, porte e protocolli, o anche dati trasmessi. In pratica le azioni che consente di eseguire sono:
– bloccare o consentire l’accesso a tutti i dati provenienti da un indirizzo IP specifico
– bloccare o consentire l’accesso a tutti i dati provenienti da un dominio specifico
– chiudere o aprire porte specifiche
– bloccare o abilitare protocolli specifici
– bloccare o consentire l’accesso a tutti i pacchetti che contengono particolari stringhe di dati.

 

Packet sniffer

Un packet sniffer è uno strumento software che consente di catturare tutto il traffico di rete in maniera non invasiva; consente di guardare i pacchetti che transitano sulla rete catturandoli, ma senza bloccarli, ne modificarli. La potenza di un simile strumento risiede nel fatto che dà la possibilità ad un amministratore di identificare le anomalie, e tutte le particolarità che possono caratterizzarle, dall’origine di un pacchetto, a particolari flags settati, al contenuto del pacchetto stesso. Ovviamente uno sniffer consente di catturare il traffico in transito su una interfaccia dell’host su cui è eseguito. Se l’host è collegato ad altri tramite un hub (situazione sempre più remota se non in ambienti di test, a causa delle caratteristiche di velocità e sicurezza degli hub), lo sniffer è in grado di catturare anche il traffico in transito tra altri host e di cui non è direttamente interessato.

 

Cyberwars

Il termine guerra cibernetica[1] (noto nell’ambito operativo militare del mondo anglofono come cyberwarfare) è l’insieme delle attività di preparazione e conduzione di operazioni di contrasto nello spazio cibernetico. Si può tradurre nell’intercettazione, nell’alterazione e nella distruzione dell’informazione e dei sistemi di comunicazione nemici, procedendo a far sì che sul proprio fronte si mantenga un relativo equilibrio dell’informazione. La guerra cibernetica si caratterizza per l’uso di tecnologie elettroniche, informatiche e dei sistemi di telecomunicazione.Esistono molte metodologie di attacco nella guerra cibernetica.

– Attacco a infrastrutture critiche: i servizi energetici, idrici, di combustibili, di comunicazioni, commerciali, dei trasporti e militari sono tutti potenziali obiettivi di questo genere di attacchi.
– Vandalismo web: attacchi volti a modificare indebitamente pagine web, chiamati in gergo deface, o a rendere temporaneamente inagibili i server (attacchi denial-of-service). Normalmente queste aggressioni sono veloci e non provocano grandi danni se l’attaccante non riesce ad avere un accesso con privilegi abbastanza elevati da permettergli di intercettare, rubare o eliminare i dati presenti sul sistema colpito.
– Intralcio alle apparecchiature (equipment disruption): le attività militari che utilizzano computer e satelliti per coordinarsi sono potenziali vittime di questi attacchi. Ordini e comunicazioni possono essere intercettati o sostituiti, mettendo a rischio le operazioni.
– Raccolta dati: informazioni riservate ma non adeguatamente protette possono essere intercettate e modificate, rendendo possibile lo spionaggio.
– Propaganda: messaggi politici che possono essere spediti o resi disponibili in rete a scopo di coordinamento o per la guerra psicologica, fake news.