Le periferiche

In ordine alfabetico, con ripetizioni Input Output Input/output Altre periferiche

La sicurezza dei dati

Antivirus Backup Crittografia Distruzione dei documenti Firewall Protocolli di comunicazione sicuri

Malware

Malware, Malicious software Virus Worm Spyware Trojan horse Ransomware Altri problemi… Adware Gli allegati della posta elettronica possono contenere malware Le macro nei documenti dell’office automation possono contenere malware

Ingegneria sociale

L’ingegnere sociale sfrutta le “debolezze” psicologiche di una persona per ottenere le informazioni necessarie per violare il sistema informatico. Footprint (Impronta) Raccolta di informazioni sulla vittima per preparare un attacco… Dumpsterdiving (Tuffarsi nel cassonetto) Rovistare nella spazzatura, per raccogliere informazioni Eavesdropping (Ascoltare di nascosto, origliare) Intercettare una comunicazione in rete. Shoulder surfing Stare alle spalle … Leggi tutto

ICT

Termini IT ICT Informatica Computer science Telecomunicazioni … Applicazioni dell’informatica Codice a barre QR code Carte magnetiche Smartcard GPS, Global Positioning System POS, point of sale Bancomat, distributori automatici Totem, postazioni self-service Applicazioni domestiche, produttività individuale Comunicazione Teledidattica, telemedicina, telelavoro, e-government, e-banking, e-commerce, … Produttività aziendale/industriale Applicazioni domestiche Domotica Studio e autoistruzione (enciclopedie multimediali, corso … Leggi tutto