📚 Wiki📚 Glossario › Glossario hacking etico: A-Z dei termini fondamentali

Glossario hacking etico: A-Z dei termini fondamentali

👤 di @CyberSec_Italia 📅 28/04/2026 👁️ 301 visite
glossario hacking cybersecurity termini definizioni
📄 Contenuto 🕐 Cronologia (0)
<h2>A</h2>
<dl>
<dt><strong>Active Directory (AD)</strong></dt>
<dd>Servizio Microsoft per la gestione centralizzata di utenti, computer e risorse in una rete Windows. Target frequente nelle simulazioni di attacco aziendale.</dd>
<dt><strong>Attack Surface</strong></dt>
<dd>La somma di tutti i punti di ingresso che un attaccante può sfruttare. Ridurre l\'attack surface è un principio fondamentale della sicurezza.</dd>
</dl>

<h2>B</h2>
<dl>
<dt><strong>Backdoor</strong></dt>
<dd>Accesso nascosto a un sistema, installato intenzionalmente o tramite malware. Permette l\'accesso non autorizzato anche dopo la chiusura di vulnerabilità note.</dd>
<dt><strong>Bug Bounty</strong></dt>
<dd>Programma in cui le aziende offrono ricompense monetarie a ricercatori che trovano e divulgano vulnerabilità in modo responsabile (Responsible Disclosure).</dd>
<dt><strong>Brute Force</strong></dt>
<dd>Tecnica di attacco che prova sistematicamente tutte le combinazioni possibili di password o chiave fino a trovare quella corretta.</dd>
</dl>

<h2>C</h2>
<dl>
<dt><strong>C2 (Command & Control)</strong></dt>
<dd>Server usato dall\'attaccante per comunicare e controllare sistemi compromessi (botnet, RAT). In pentest viene usato Cobalt Strike, Metasploit o framework custom.</dd>
<dt><strong>CTF (Capture The Flag)</strong></dt>
<dd>Competizione di cybersecurity dove i partecipanti trovano "flag" (stringhe di testo) risolvendo sfide di sicurezza. Ottimo metodo di apprendimento pratico.</dd>
<dt><strong>CVE (Common Vulnerabilities and Exposures)</strong></dt>
<dd>Sistema di identificazione delle vulnerabilità pubblicamente note. Es: CVE-2021-44228 (Log4Shell).</dd>
</dl>

<h2>D-E</h2>
<dl>
<dt><strong>DKIM/DMARC/SPF</strong></dt>
<dd>Standard di autenticazione email per prevenire spoofing e phishing. Senza questi record, chiunque può inviare email che sembrano provenire dal tuo dominio.</dd>
<dt><strong>Enumeration</strong></dt>
<dd>Fase del pentest in cui si raccolgono informazioni dettagliate su un target: porte, servizi, versioni, utenti, condivisioni.</dd>
<dt><strong>Exploit</strong></dt>
<dd>Codice o tecnica che sfrutta una vulnerabilità per ottenere un risultato non previsto dal sistema, solitamente accesso o elevazione di privilegi.</dd>
</dl>

<h2>F-G</h2>
<dl>
<dt><strong>Footprinting</strong></dt>
<dd>Prima fase del pentesting: raccolta di informazioni pubblicamente disponibili sul target (DNS, WHOIS, LinkedIn, Shodan).</dd>
<dt><strong>GPO (Group Policy Object)</strong></dt>
<dd>Politiche di configurazione in Active Directory applicate a utenti e computer. Misconfigurazioni GPO sono vettori di privilege escalation comuni.</dd>
</dl>

<h2>H-L</h2>
<dl>
<dt><strong>Hash</strong></dt>
<dd>Funzione a senso unico che trasforma dati di qualsiasi dimensione in una stringa di lunghezza fissa. MD5, SHA1 sono obsoleti. bcrypt/Argon2 per password.</dd>
<dt><strong>IDOR (Insecure Direct Object Reference)</strong></dt>
<dd>Vulnerabilità web: accedere a risorse altrui modificando un parametro nell\'URL o nella richiesta. Es: cambiare user_id=123 in user_id=124.</dd>
<dt><strong>Lateral Movement</strong></dt>
<dd>Dopo il primo accesso, spostarsi lateralmente attraverso la rete per raggiungere target di valore (domain controller, database).</dd>
</dl>

<h2>M-O</h2>
<dl>
<dt><strong>Metasploit</strong></dt>
<dd>Framework open source per penetration testing. Contiene migliaia di exploit, payload e moduli. Lo strumento più usato nei test offensivi autorizzati.</dd>
<dt><strong>OSINT (Open Source Intelligence)</strong></dt>
<dd>Raccolta di informazioni da fonti pubbliche: social media, motori di ricerca, database WHOIS, Shodan. Prima fase di qualsiasi engagement.</dd>
<dt><strong>OWASP</strong></dt>
<dd>Open Web Application Security Project. Organizzazione no-profit che definisce standard di sicurezza web. La loro Top 10 è il riferimento per la sicurezza delle applicazioni web.</dd>
</dl>

<h2>P-R</h2>
<dl>
<dt><strong>Payload</strong></dt>
<dd>Il codice eseguito sul sistema bersaglio dopo uno sfruttamento riuscito. Tipici payload: reverse shell, meterpreter, bind shell.</dd>
<dt><strong>Privilege Escalation</strong></dt>
<dd>Tecnica per ottenere permessi superiori a quelli assegnati inizialmente. Verticale (utente → root/SYSTEM) o orizzontale (utente A → utente B con permessi diversi).</dd>
<dt><strong>Red Team</strong></dt>
<dd>Team di professionisti che simula un attaccante reale per testare le difese di un\'organizzazione. Si contrappone al Blue Team (difensori).</dd>
</dl>

<h2>S-Z</h2>
<dl>
<dt><strong>Social Engineering</strong></dt>
<dd>Manipolazione psicologica per ottenere informazioni o accessi. Il phishing è la forma più comune.</dd>
<dt><strong>SQL Injection</strong></dt>
<dd>Vulnerabilità web in cui input non validato viene eseguito come query SQL. Può portare a estrazione dati, bypass autenticazione, o esecuzione comandi OS.</dd>
<dt><strong>XSS (Cross-Site Scripting)</strong></dt>
<dd>Vulnerabilità web che permette di iniettare script nei browser delle vittime. Reflective (URL-based), Stored (nel database), DOM-based (nel JavaScript client-side).</dd>
<dt><strong>Zero-Day</strong></dt>
<dd>Vulnerabilità sconosciuta al produttore software. Non esiste ancora una patch. Estremamente preziosa — usata da APT e venduta per decine di migliaia di euro.</dd>
</dl>

📄 Info pagina

📂 📚 Glossario
👤 Autore: @CyberSec_Italia
📅 Creata: 20/04/2026
📅 Aggiornata: 28/04/2026
👁️ Visualizzazioni: 301
🔄 Revisioni: 1
← Torna alla Wiki