Salta al contenuto principale

Glossario

A | B | C | D | E | F | G | H | I | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Z

HTTP

HyperText Transfer Protocol, protocollo di trasferimento di un ipertesto. È un protocollo usato come principale sistema per il trasferimento delle informazioni sul web. L’HTTP si basa su un sistema di comunicazione tra “client” e “server”: il client esegue una richiesta e il server restituisce la risposta. Nell’uso comune, il client corrisponde al browser con cui si naviga su Internet (ad esempio Chrome, Edge, Firefox, Opera, Safari), il server è la macchina su cui risiede il sito web.

HTTPS

Nel protocollo HTTPS, in cui la “S” finale sta per “Secure”, la comunicazione tra il client e il server avviene in modalità cifrata. A determinate condizioni, l’HTTPS permette anche di verificare che il sito visitato sia autentico, fornisce una protezione maggiore della privacy e garantisce che i dati scambiati tra utente e sito web non vengano intercettati o manomessi.

Hacker

Il termine hacker si riferisce a qualunque individuo particolarmente capace ed esperto di informatica che utilizza le sue conoscenze tecniche al fine di risolvere un problema. In tempi più recenti, il termine è stato associato al “security hacker”, che sfrutta le sue competenze per compiere azioni illecite in danno o attraverso sistemi informatici. Di solito vengono suddivisi in black e white hat, a seconda che siano hacker “cattivi” o “buoni”.

Hacktivista

“Hacktivism” è un termine portmanteau coniato all’inizio degli anni ’90 che identifica l’uso sovversivo di computer o computer network al fine di promuovere un’agenda politica o principi di connotazione sociale. Chi pone in essere tali pratiche è definito hacktivista o attivista digitale.

Hater

Deriva dal verbo inglese “to hate”, odiare. Nell’ambito dei Social Media e di Internet, indica un utente che disprezza, diffama o critica una persona (o un gruppo di persone, anche in forma organizzata), con intento lesivo o, comunque, per molestie.

Hijacking

Attacco informatico che consente attraverso l’ottenimento di informazioni (cookies, session id, etc) o attraverso la modifica dei percorsi di rete (route poisoning, bgp hijacking) di prendere il controllo di una comunicazione dirottandola verso risorse gestite dall’attaccante.

Honeypot

Sistema appositamente configurato in modo da apparire a un attaccante come un obiettivo appetibile (e spesso vulnerabile). Rappresenta una sorta di trappola per gli attaccanti e può essere utilizzato con diverse finalità, quali, ad esempio, rilevare attacchi in atto prima che questi possano raggiungere obiettivi sensibili (i veri asset che si vogliono proteggere), distrarre e rallentare l’attaccante concentrando la sua attenzione e le sue risorse verso un falso obiettivo, monitorare e analizzare gli attacchi verso specifiche tipologie di sistemi o dispositivi, comprendere le tecniche, le tattiche e le procedure utilizzate dall’attaccante.

Host

Dispositivi, fisici o virtuali, raggiungibili tramite i collegamenti di una rete.

Hosting

Servizio che permette l’installazione di servizi raggiungibili da Internet come ad esempio web server per ospitare le pagine di un sito web (web hosting).