GLOSSARIO
Denial of service: attacco che causa loccupazione totale di una risorsa o di un servizio così da renderlo inutilizzabile da chiunque altro.
Exploit: programma usato per sfruttare in modo indebito errori o particolari configurazioni di altri programmi.
Finger: comando del sistema Unix che permette di ottenere informazioni sugli utenti quali nome, login, ultimo collegamento.
Glance: programma per misurare le prestazioni di un sistema HP-UX.
IMAP: Internet Message Access Protocol, protocollo che permette di accedere da macchine diverse alla propria casella di posta memorizzata su un mail server.
Incidente: esecuzione su un particolare sistema informatico, obiettivo dellattacco, di una qualunque operazione da parte di persone non autorizzate allo svolgimento della stessa; può coinvolgere più sistemi quando lintruso, o hacker, preferisce attaccare la macchina obiettivo indirettamente passando da altri sistemi.
INND: Internet Network News Deamon, programma per il trasferimento delle news alternativo a NNTP.
IRC:Internet Relay Chat, un popolare applicativo di "comunicazione on-line" su Internet.
Majordomo: programma per sistemi UNIX per la gestione di mailing-list.
NNTP: Network News Transport Protocol, protocollo utilizzato per trasferire tra i server gli articoli delle news.
Segnalazione: evento mediante il quale un qualunque utente della rete Internet italiana o un componente del FIRST comunica, solitamente via posta elettronica, la possibile compromissione di uno o più sistemi operanti o collegati con sistemi operanti in Italia.
Sendmail: programma per lo scambio della posta elettronica tra server, la distribuzione alle mailing-list, e la consegna della posta alle macchine locali; è tra i più popolari in Internet.
Sniffer: programma che controlla il traffico di uno spezzone di rete, memorizzando parte o tutti i byte di ogni pacchetto; può essere impiegato per controllare il funzionamento della rete o per intercettarne il traffico.
Spamming: attacco con il quale si sommerge un mail server con un numero molto elevato di messaggi di posta.
Tecniche di attacco: meccanismi usati dagli hacker per superare i sistemi di controllo degli accessi presenti sui calcolatori.
Trojan Horse: programma (gioco, utility, applicazione) che esegue porzioni di codice aggiuntive senza che lutente se ne accorga o quando eseguito, può cancellare file, formattare dischi o eseguire altre operazioni indesiderate.
Phf: programma CGI presente nei server web NCSA 1.5a e Apache 1.0.3 che, sfruttando un errore di codifica del programma stesso, permette ad utenti non autorizzati che si collegano a quel server web di eseguire comandi sulla macchina server.
Port scanning: attacco con il quale vengono determinati i servizi presenti su una macchina esaminandone le porte attive.
Root: in ambiente Unix, sinonimo di "supeuser", lutente amministratore del sistema che gode dei massimi privilegi.
RPC: Remote Procedure Call, meccanismo che permette ad un programma in esecuzione su una macchina di eseguire una procedura su unaltra macchina, collegata alla prima in rete.