NEWS

Cosa è il 'cracking'?

Cosa è il 'cracking'?

Il cracking si riferisce alla pratica di bypassare le protezioni di un computer con intenti criminali. I cracker praticano attività illegali come rubare i numeri delle carte di credito, diffondere virus, distruggere file o raccogliere dati personali da rivendere. Per cracking si intende anche la violazione di sistemi informatici collegati ad Internet o ad un'altra rete, allo scopo di danneggiarli, di rubare informazioni oppure di sfruttare i servizi telematici della vittima (connessione ad Internet, traffico voce, sms, accesso a database etc).

Cosa è lo 'spamming'?

Cosa è lo 'spamming'?

La parola "spam" deriva da sp(iced h)am, ovvero una 'carne suina speziata’, nome di una marca di carne in scatola di scarsissima qualità, e in ambito informatico si riferisce all'invio di uno stesso messaggio (annunci pubblicitari o catene di S.Antonio) ad un gran numero di utenti contemporaneamente, via email o newsgroup. A prescindere dal contenuto una mail è spam se: è spedita in massa e non è stata sollecitata dal ricevente.

Cosa è il 'cloud computing'?

Cosa è il 'cloud computing'?

Con la definizione “cloud computing” (in italiano “nuvola informatica”) si indicano una serie di tecnologie che permettono di elaborare, archiviare e memorizzare dati grazie all’utilizzo di risorse hardware e software distribuite tramite Internet per mezzo di server, risorse di archiviazione, database e software.

Cosa si intende per 'credenziali di autenticazione'?

Cosa si intende per 'credenziali di autenticazione'?

L'autenticazione è il processo attraverso il quale viene verificata l'identità di un utente che vuole accedere ad un computer o ad una rete. L'autenticazione è diversa dall'identificazione (in questo caso viene accertato solo se un utente è conosciuto dal sistema). E’ il sistema che verifica che un utente è chi sostiene di essere tramite le credenziali di autenticazione.

In cosa consiste lo 'spoofing'?

In cosa consiste lo 'spoofing'?

Lo "Spoof" era un gioco d’inganni e di misteri. Nell’era di Internet lo spoofing si riferisce alla pratica di falsificare dati e protocolli con l’intento di apparire un’altra persona o per accedere a luoghi altrimenti vietati.

Come scegliere il Data Protection Officer?

Come scegliere il Data Protection Officer?

Le pubbliche amministrazioni, così come i soggetti privati, dovranno scegliere il Responsabile della protezione dei dati personali (RPD) con particolare attenzione, verificando la presenza di competenze ed esperienze specifiche. Non sono richieste attestazioni formali sul possesso delle conoscenze o l’iscrizione ad appositi albi professionali.

Privacy Day Forum, dibattito e spunti: lo speciale di TV9

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy