GLOSSARIO

Denial of service: attacco che causa l’occupazione totale di una risorsa o di un servizio così da renderlo inutilizzabile da chiunque altro.

Exploit: programma usato per sfruttare in modo indebito errori o particolari configurazioni di altri programmi.

Finger: comando del sistema Unix che permette di ottenere informazioni sugli utenti quali nome, login, ultimo collegamento.

Glance: programma per misurare le prestazioni di un sistema HP-UX.

IMAP: Internet Message Access Protocol, protocollo che permette di accedere da macchine diverse alla propria casella di posta memorizzata su un mail server.

Incidente: esecuzione su un particolare sistema informatico, obiettivo dell’attacco, di una qualunque operazione da parte di persone non autorizzate allo svolgimento della stessa; può coinvolgere più sistemi quando l’intruso, o hacker, preferisce attaccare la macchina obiettivo indirettamente passando da altri sistemi.

INND: Internet Network News Deamon, programma per il trasferimento delle news alternativo a NNTP.

IRC:Internet Relay Chat, un popolare applicativo di "comunicazione on-line" su Internet.

Majordomo: programma per sistemi UNIX per la gestione di mailing-list.

NNTP: Network News Transport Protocol, protocollo utilizzato per trasferire tra i server gli articoli delle news.

Segnalazione: evento mediante il quale un qualunque utente della rete Internet italiana o un componente del FIRST comunica, solitamente via posta elettronica, la possibile compromissione di uno o più sistemi operanti o collegati con sistemi operanti in Italia.

Sendmail: programma per lo scambio della posta elettronica tra server, la distribuzione alle mailing-list, e la consegna della posta alle macchine locali; è tra i più popolari in Internet.

Sniffer: programma che controlla il traffico di uno spezzone di rete, memorizzando parte o tutti i byte di ogni pacchetto; può essere impiegato per controllare il funzionamento della rete o per intercettarne il traffico.

Spamming: attacco con il quale si sommerge un mail server con un numero molto elevato di messaggi di posta.

Tecniche di attacco: meccanismi usati dagli hacker per superare i sistemi di controllo degli accessi presenti sui calcolatori.

Trojan Horse: programma (gioco, utility, applicazione) che esegue porzioni di codice aggiuntive senza che l’utente se ne accorga o quando eseguito, può cancellare file, formattare dischi o eseguire altre operazioni indesiderate.

Phf: programma CGI presente nei server web NCSA 1.5a e Apache 1.0.3 che, sfruttando un errore di codifica del programma stesso, permette ad utenti non autorizzati che si collegano a quel server web di eseguire comandi sulla macchina server.

Port scanning: attacco con il quale vengono determinati i servizi presenti su una macchina esaminandone le porte attive.

Root: in ambiente Unix, sinonimo di "supeuser", l’utente amministratore del sistema che gode dei massimi privilegi.

RPC: Remote Procedure Call, meccanismo che permette ad un programma in esecuzione su una macchina di eseguire una procedura su un’altra macchina, collegata alla prima in rete.