BUG  

Errore nel codice o nella logica che produce un malfunzionamento del programma o dà risultati scorretti. Bug di scarso rilievo, per esempio un cursore che non si comporta come previsto, possono risultare scomodi o frustranti ma non provocano danni alle informazioni. Bug più gravi possono invece causare l'arresto di un programma, perdendo così il lavoro svolto e non ancora salvato. I Bug peggiori sono quelli che danneggiano i dati salvati senza avvisare l'utente. In tutti i casi, gli errori devono essere scoperti e corretti attraverso un processo noto come debugging. Dato il rischio che potrebbero correre dati importanti, i programmi commerciali vengono provati e ne viene eseguito un debugging quanto più completo possibile prima dell'uscita sul mercato. Quando il programma è ormai in circolazione, i piccoli Bug scoperti vengono corretti nella versione successiva. I Bug più gravi a volte vengono risolti da apposito software, detto patch, che aggira il problema o comunque ne diminuisce gli effetti. 

 

CAVALLO DI TROIA (TROJANS)  

Virus contenuto all’ interno di un programma utile o apparentemente innocuo. L’utente avviando il programma magari prelevato da Internet o da una banca dati, senza accorgersene, fa entrare in azione un virus. I Trojans vengono spesso usati per rubare password nei sistemi ospiti: alcuni, ad esempio, inviano le password delle reti a siti Internet o via e-mail, da dove l’autore può recuperarli. Analogamente possono fungere da punto di entrata per consentire all’ autore di prendere il controllo completo del computer infettato, ad esempio per cancellare file, copiare dati riservati o causare danni. Altra applicazione tipica dei Trojans sono gli attacchi coordinati ai server: ad una data e ora prefissata dall’ autore, tutti i computer in Internet infettati da certi Trojans possono eseguire accessi ripetuti per ore, a breve intervallo, ad uno stesso sito per causare il blocco del funzionamento del suo server per eccesso di traffico in entrata (il cosiddetto attacco Denial of Service).    

 

CLUSTER  

Un insieme di settori del disco che il sistema operativo impiega per leggere o scrivere informazioni. Un cluster è composto da un numero fisso di settori, in genere variabile da due a otto e ciascun settore contiene un determinato numero di byte in dipendenza del sistema operativo.  

FAT  

Acronimo di File Allocation Table (tabella di allocazione dei file). Tabella o elenco tenuto da alcuni sistemi operativi per gestire lo spazio su disco impiegato per la memorizzazione dei file. I file su disco sono memorizzati, per quanto consentito dallo spazio disponibile, in gruppi di byte (caratteri) di dimensioni fisse piuttosto che dall'inizio alla fine come stringhe di caratteri puliti e contigui di testo o numeri. Un unico file può così essere suddiviso in parti conservate in molte aree di memorizzazione diverse. Le tabelle di allocazione dei file consentono al sistema operativo di conservare una "cartina" dello spazio di memorizzazione disponibile su disco, così da poter indicare i segmenti che non dovrebbero venire impiegati e da trovare e collegare i vari pezzi di un file.

FILE SYSTEM  

In un sistema operativo è la struttura generale in cui i file vengono nominati, memorizzati e organizzati. I file system sono composti da file, directory e dalle informazioni necessarie per localizzare questi elementi ed accedervi. Il termine può anche indicare la parte di un sistema operativo che traduce le richieste di operazioni sui file da parte di un'applicazione in compiti di basso livello, in termini di settori, che possano essere comprese dai driver che controllano le unità a disco.  

IRC  

Acronimo di Internet Relay Chat. Servizio che consente a un utente Internet di partecipare in una conversazione in linea in tempo reale con altri utenti. Un canale IRC, gestito da un server IRC, trasmette il testo digitato da ciascun utente che si è collegato al canale a tutti gli altri utenti collegati al canale. In genere, un canale è dedicato a un particolare argomento, cosa visibile dal nome del canale. Un client IRC mostra i nomi dei canali attivi al momento, consente all'utente di entrare in un canale, quindi visualizza le parole degli altri partecipanti su singole righe in modo che l'utente possa rispondere. L'IRC è stato inventato nel 1988 dal finlandese Jarkko Oikarinen.

   

MACRO  

Una macro è costituita da una sequenza di comandi e istruzioni raggruppati in un unico comando, che consente di velocizzare le operazioni più frequenti. È infatti possibile evitare di eseguire lunghe procedure manuali creando una macro che effettuerà automaticamente la serie di operazioni desiderate.

Le macro sono particolarmente utili per:

Per registrare una macro, è possibile utilizzare due metodi diversi: il registratore delle macro e Visual Basic Editor.

 

NORMAL.DOT

 

Quando si apre Word, viene aperta una pagina bianca che è la copia del modello Normal.dot e si lavora su questa copia. Il Normal.dot mantiene tutte le informazioni sul documento nuovo: le dimensioni, il tipo di carattere e la dimensione, i margini, le interlinee, l'orientamento, la formattazione.

  

OLE  

Acronimo di Object Linking and Embedding. Si tratta di un sistema per trasferire e condividere informazioni fra applicazioni differenti. Quando un oggetto, per esempio il file di un'immagine creata con un programma di disegno a colori, viene collegato a un documento composto, per esempio un foglio elettronico o un documento scritto con un elaboratore di testi, il documento contiene soltanto un riferimento all'oggetto; eventuali modifiche che verranno apportate al contenuto di un oggetto collegato si rifletteranno nel documento composto.  

REGISTRO DI CONFIGURAZIONE  

Database gerarchico centrale di Windows 9x, Windows NT e Windows 2000 usato per memorizzare le informazioni necessarie per configurare il sistema per uno o più utenti, applicazioni e dispositivi hardware. Queste informazioni sono organizzate in una struttura gerarchica, e classificate da una chiave univoca, che altro non è una variabile che può assumere differenti valori. Nel registro di configurazione possono essere eseguite molte operazioni sulle chiavi: inserimento, modifica, cancellazione e copia. Il registro contiene informazioni a cui Windows 9x, Windows NT e Windows 2000 fanno continuamente riferimento durante le operazioni, come il profilo di ogni utente, le applicazioni installate sul computer e i tipi di documenti che possono essere creati, le impostazioni dei fogli di proprietà per le cartelle e le icone delle applicazioni, l'hardware presente nel sistema e le porte in uso. Il registro sostituisce la maggior parte dei file .ini basati su testo usati in Windows 3.x e i file di configurazione MS-DOS, come AUTOEXEC.BAT e CONFIG.SYS. Sebbene il registro di Windows 9x e Windows 2000 sia molto simile a quello di Windows NT, esistono alcune differenze, come il modo in cui vengono memorizzati su disco.

Il registro di configurazione di Windows è costituito da due files separati: system.dat e user.dat. NON BISOGNA MAI CANCELLARLI O MODIFICARLI.

Le voci del registro sono: 

 

        

ROOT DIRECTORY  

In una struttura gerarchica di directory basata su disco, punto di entrata nell'albero delle directory. Dalla radice si dipartono vari rami di directory e sottodirectory, ciascuno dei quali può contenere uno o più file e sottodirectory proprie.  

VIRUS  

("virus" in latino significa veleno)

Programma, cioè una serie di istruzioni scritte da un programmatore ed eseguibili da un computer, che ha le seguenti caratteristiche:

  

  

La replicazione

 

L'autore di un virus informatico, con alcune istruzioni di programma, fa in modo che "la sua creatura" sia in grado di copiare se stessa su altri programmi. Il pratica il virus è dotato della capacità di replicarsi; la replicazione può avvenire solo in un computer che esegue le istruzioni scritte dall'autore con la quali il virus copia le proprie istruzioni su altri programmi o su parti "critiche" (come il settore di avviamento o settore di bootstrap) di un dischetto.

Le tipologie con cui questo avviene sono diverse, ma hanno in comune lo schema che proponiamo qui sotto:

Virus...

 

Schema di diffusione

 

Grazie ad Internet coloro che scrivono i virus informatici hanno "scoperto" un altro micidiale sistema di replicazione :

il Virus viene inviato dal suo autore (o da altra persona che impropriamente viene definita "untore") per posta elettronica allegato all'e-mail;

chi riceve l'e-mail apre l'e-mail (a questo punto visto l'allegato e visto che l'e-mail viene da uno sconosciuto dovrebbe cestinarla e poi eliminarla definitivamente), ma....invece...

clicca sull'allegato;

il programma gli domanda se intende salvare l'allegato su disco o aprirlo;

il malcapitato sceglie di eseguire il programma;

il programma va a leggere la rubrica degli indirizzi della posta ed invia una e-mail ad ogni persona presente nella rubrica inserendosi, come allegato, ad ogni e-mail;

a questo punto la replicazione è terminata ed il programma (o virus) può compiere l'opera distruttrice sul computer del malcapitato.

 

La diffusione dei virus informatici nel mondo ad Agosto 2001 in base alla percentuale di infezioni sul totale

fonte Bulletin Virus

 

TCP  

Acronimo di Transmission Control Protocol. Protocollo interno a TCP/IP che organizza i messaggi di dati in pacchetti da inviare via IP e, in ricezione, di ricostruire i messaggi dai pacchetti e verificarli. TCP corrisponde allo strato di trasporto nel modello ISO/OSI.

 

WORM

Deriva dall'inglese "verme" ed indica un virus in grado di replicarsi in maniera autonoma per un numero indefinito di volte e sopratutto in grado di trasmettersi ad altri sistemi simili attraverso la posta elettronica.