Lezione 6 Flashcards

1
Q

Operatori booleani

A

Alcuni criteri utilizzabili per fare una ricerca specifica.
AND: è una moltiplicazione sostanzialmente che va a definire una condizione complessa nella forma di a e b, che viene soddisfatta solo quando tutte le condizioni sono soddisfatte.
OR: opposto di AND. Nella condizione in OR, che è un’addizione, i 3 insiemi vengono presi tutte 3 compressivamente. Nella tavola di verità dell’OR di conseguenza è sufficiente che una condizione sia vera perché la condizione complessivamente sia vera.
NOT: è una differenza, cioè se io dico non B significherà che si prenderà quel che rimane del sottoinsieme A, è un po’ la negazione di quello che si afferma.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Web semantico

A

Ci permette di fare delle ricerche semantiche, cioè riferite più a delle ontologie. Quindi avere delle risposte che siano n grado di essere dotate di significato. È un’iniziativa del W3C.
L’acronimo web semantico è stato coniato da Tim Berners Lee, padre del world wide web. Si intende un ambiente dove i documenti pubblicati sono associati ad informazioni, dati e specificano il contesto semantico in un formato adatto all’interpretazione, all’interrogazione e in generale all’elaborazione automatica. L’obiettivo è progettare e sviluppare un framework comune per condividere e riusare informazioni sul web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

W3C

A

World Wide Web consortium, è un consorzio internazionale senza scopi di lucro che è stato fondato con lo scopo di migliorare e di far progredire, evolvere Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

RSS

A

Ricerca intelligente delle informazioni. Sono tecniche basate su tecnologia XML che consentono di raccogliere tutti i contenuti web su un determinato argomento: possono essere articoli, commenti pubblicati, pagine HTML ecc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

XML

A

Tecnologia XML (extensible markup language), è un metalinguaggio che permette di definire certi contenuti in modo tale che possano essere letti anche da lettori tra di loro differenti. È uno dei linguaggi oggi più utilizzati, e mi serve per trasmettere informazioni da una piattaforma con certe caratteristiche a una piattaforma con caratteristiche differenti.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Comunità virtuali

A

Sono aggregazioni sociali che si formano quando un certo numero di persone condivide per un periodo di tempo certi contenuti e certe emozioni, tanto da formare reticoli di relazioni sociali personali nel cyberspazio. La prima risale al 1979, con mud multiuser dungeon a scopo ludico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Comunità di interesse

A

Una comunità di interesse ha la stessa genesi ma condivide un certo interesse. Uno dei personaggi più famosi che ha dato rilievo scientifico a queste comunità è stato Mcluhan: negli strumenti della comunicazione, egli afferma che nel regime della tecnologia il compito dell’uomo è quello di imparare e di sapere. Tutte le forme di ricchezza derivano dall’informazione.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Comunità di transazione

A

Sono delle comunità che instaurano relazioni di tipo operativo: ad esempio Amazon, eBay… ci sono anche delle comunità di acquisto, che condividono le loro informazioni banalmente con delle mail di acquisto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Comunità di fantasia

A

Condividono aspetti ludici dove si creano giochi di ruolo e dove posso esprimermi con la mia personalità e quindi narrare storie fantastiche oppure prendere il posto di un personaggio simile o diverso da me.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Comunità di relazione

A

Condividono finalità transazionali o ludiche. Ad esempio il peace communication network che raggruppa in tutto il mondo aderenti che condividono l’annuario pontificio pubblicato dal vaticano.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Comunicazione su internet sincrona e asincrona

A

Saranno sincroni tutti gli strumenti di video comunicazione (Teams, messaggeria istantanea, chat…), mentre sono di tipo asincrono i forum, i blog, i weaky, foto e video sharing…). La loro flessibilità va dalla bassa a una flessibilità molto alta.

Mentre sono di tipo asincrono i forum, i blog, i wiki, photo-sharing, Video-sharing. Asincroni quindi significa che la loro flessibilità va da bassa ad una flessibilità elevata come possono essere ad esempio le messaggerie istantanee, chat e VoIp (voice over IP), più limitata per i forum, blog e così via.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Problemi con le comunità virtuali

A
  • attendibilità: l’utente, il contenuto e il contesto vanno considerati e valutati.
  • reputazione: la reputazione (o nomea) di un soggetto è la considerazione o stima di cui questo soggetto gode nella società.
  • complessità
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Malware

A

Software con intenzioni malevole, sono programmi che quando vanno in esecuzione infettano i file.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Worm

A

È una categoria di malware in grado di replicarsi. Non necessita di legarsi ad altri programmi per diffondersi e tipicamente un worm modifica il computer che infetta in modo da essere eseguito ogni volta che si avvia la macchina. Ogni volta, quindi che faccio un riavvio lui si replica e rimane attivo finché non si arresta il processo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Trojan horse

A

Hanno questo nome perché si nascondono dentro programmi potenzialmente utili (tipo word appunto). Non si diffondono in autonomia e richiedono un intervento diretto dell’aggressore per far giungere l’eseguibile maligno.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Dialer

A

Spesso si usavano perché c’era il modem, quindi una linea a commutazione, quindi improvvisamente questi software cambiavano il numero a cui connettersi e si attaccavano a numeri con una tariffazione speciale. Quindi spesso i genitori si vedevano arrivare bollette astronomiche spesso ingiustificate.

17
Q

Spyware

A

Sono più diffusi e dannosi perché raccolgono informazioni sugli utenti online, cercano di rubare dati sensibili. Spyware è un termine generico ed indentifica una vasta gamma di malware, per esempio pubblicità non richiesta.

18
Q

Phishing

A

Sostanzialmente sono esche create delle pagine web molto simili all’homepage di una istituzione o di un altro ente (potrebbe essere la stessa università), alla quale io mi connetto fornendo dati personali per fare delle transazioni.
Il phisher spedisce al malcapitato un messaggio via e-mail che simula nella grafica e nel contenuto quello di un’istituzione nota al destinatario (la banca, il suo provider, ecc.).
Questi tipi di e-mail hanno dei linguaggi sempre iperbolici: avvisi di situazioni particolari, di problemi oppure offerte di denaro.
Questo link naturalmente non porta al sito ufficiale ma ad una copia ovviamente simile a quella del sito ufficiale e lo scopo è quello di richiedere ed ottenere dal destinatario dati personali, o meglio dati sensibili.

19
Q

Firewall

A

Il firewall è una specie di muro che mi permette di proteggere la rete aziendale dalla rete estesa, quindi dall’intera rete. Il firewall è classico nelle aziende
. In qualche caso alcune aziende (tipicamente le banche) creano anche delle sottoreti, chiamate DMZ, che sono delle zone demilitarizzate che contengono quei sistemi che devono essere isolati dalla rete interna (devono essere protetti dal firewall), ma essere raggiungibili anche dall’esterno perché danno dei servizi pubblici.

20
Q

Cyber Risk

A

Non è altro che un’arena nella quale le minacce si possono concretizzare, si presentano, con un alto indice di probabilità e con un’alta probabilità di accadimento, e quindi un’alta entità dell’impatto, quindi i danni possono essere gravi e di varia natura.

21
Q

GDPR

A

È la nuova privacy.
Nel caso in cui l’azienda subisca un Data Breach, innanzitutto è obbligata entro le 72 ore a denunciare la perdita dei dati se sono dati personali, peggio ancora se sono dati sensibili. Se per caso l’azienda non è in grado di dimostrare di aver messo in atto misure adeguate per proteggere i propri dati, può subire una multa pari al 4% del fatturato mondiale di quell’impresa.

22
Q

Cyberspace

A

Possiamo definire come “Cyberspace” quell’insieme di sistemi informativi con i quali vengono erogati i servizi indispensabili ai cittadini, da parte di enti governativi, infrastrutture critiche, imprese private e pubblica amministrazione. Nel Cyberspace si manifestano le Cyber minacce, ovvero quell’insieme di condotte negative che possono essere realizzate in danno agli elementi costitutivi del Cyberspace.

23
Q

Risk Management

A

si intendono quell’insieme di attività di analisi e di valutazione della mitigazione del rischio, della sua accettazione e del suo trasferimento. Parlando di risk management, ovviamente ci sono degli standard internazionali che possono essere seguiti: uno standard internazionale di riferimento è la ISO 31000, che mi dà non soltanto un buon metodo ma mi dice anche quale è il processo da seguire.

24
Q

Indicatori del Cyber Risk

A

 Minaccia
 Vulnerabilità
 Probabilità
 Impatto

25
Q

Caratteristiche del “dato”

A
  • Disponibilità (i dati devono essere accessibili)
  • Integrità (i dati devono essere conservati ed
    essere modificati solo da chi è autorizzato)
  • Riservatezza (solo le persone autorizzate possono avere accesso ai dati)
26
Q

Macro categorie di attaccanti

A

 Criminalità organizzata
 Attivisti
 Terroristi

Ma anche attaccanti interni all’azienda (dipendenti infedeli e sabotatori)

27
Q

Social Engineering

A

Per «ingegneria sociale» si intende quella tecnica che coinvolge l’utilizzo di abilità sociali e interazioni personali – caratteristiche prettamente umane – per portare una persona a rivelare informazioni personali che permettano successivamente di portare un attacco informatico. Nella maggioranza dei casi il social engineering non è il fine, bensì il mezzo per l’attacco; la vittima non è il bersaglio finale ma una persona terza che, per il ruolo che detiene, risulta essere strategica per l’attaccante.

28
Q

Contromisure per il Cyber Risk

A

 Fisiche
 Informatiche
 Procedurali