Condividi tramite


Glossario

Aggiornamento: ottobre 31 2016

Un

Active Directory Federation Services (ADFS)

Active Directory Federation Services (AD FS) è un servizio basato su standard che consente la condivisione sicura delle informazioni di identità tra partner commerciali attendibili (noti come federazione) in una extranet. Quando un utente deve accedere a un'applicazione Web da uno dei partner federatii, l'organizzazione dell'utente è responsabile dell'autenticazione dell'utente e della fornitura di informazioni sull'identità sotto forma di "attestazioni" al partner che ospita l'applicazione Web. Il partner di hosting usa i criteri di attendibilità per eseguire il mapping delle attestazioni in ingresso alle attestazioni riconosciute dall'applicazione Web, che usa le attestazioni per prendere decisioni di autorizzazione.

Randomizzazione del layout dello spazio degli indirizzi (ASLR)

Address Space Layout Randomization (ASLR) sposta le immagini eseguibili in posizioni casuali all'avvio di un sistema, che consente a un utente malintenzionato di sfruttare i dati in posizioni prevedibili. Affinché un componente supporti ASLR, tutti i componenti caricati devono supportare anche ASLR. Ad esempio, se A.exe utilizza B.dll e C.dll, tutti e tre devono supportare ASLR. Per impostazione predefinita, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2 casualizzeranno le DLL di sistema e gli EXEs, ma le DLL e gli EXes creati dai fornitori di software indipendenti (ISV) devono acconsentire esplicitamente al supporto di ASLR usando l'opzione del linker /DYNAMICBA edizione Standard.

ASLR consente anche di eseguire casualmente l'heap e la memoria dello stack:

Quando un'applicazione crea un heap in Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2, il gestore heap creerà tale heap in una posizione casuale per ridurre la probabilità che un tentativo di exploit di un sovraccarico basato su heap abbia esito positivo. La randomizzazione heap è abilitata per impostazione predefinita per tutte le applicazioni in esecuzione in Windows Vista e versioni successive.

  • Quando un thread viene avviato in un processo collegato con /DYNAMICBA edizione Standard, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2 spostare lo stack del thread in una posizione casuale per ridurre la probabilità che un exploit di overrun del buffer basato su stack abbia esito positivo. 

Always Encrypted

Always Encrypted è una funzionalità progettata per proteggere i dati sensibili, ad esempio i numeri di carta di credito o i numeri di identificazione nazionale, come i codici fiscali, archiviati nei database SQL di Azure o nei database di SQL Server. La funzionalità Always Encrypted consente ai client di crittografare i dati sensibili nelle applicazioni client e di non rivelare mai le chiavi di crittografia al motore di database (database SQL o SQL Server). Di conseguenza, Always Encrypted fornisce una separazione tra coloro che possiedono i dati (e possono visualizzarli) e quelli che gestiscono i dati (ma non devono avere accesso

Infrastruttura di compatibilità delle applicazioni (AppCompat)

Microsoft Windows Application Compatibility Infrastructure (AppCompat) è progettato per mantenere le funzionalità dell'applicazione man mano che il sistema operativo Microsoft Windows cambia dalla versione alla versione. L'infrastruttura AppCompat consente correzioni mirate per applicazioni specifiche e versioni specifiche delle applicazioni, con queste correzioni archiviate all'esterno delle funzioni principali di Windows.

ASP.NET

ASP.NET è una raccolta di tecnologie all'interno di Microsoft .NET Framework che consentono agli sviluppatori di creare applicazioni Web e servizi Web XML.

A differenza delle pagine Web tradizionali, che usano una combinazione di HTML statico e scripting, ASP.NET usa pagine compilate basate su eventi. Poiché ASP.NET è un ambiente applicativo basato sul Web, che richiede un server Web sottostante per fornire funzionalità HTTP di base, ASP.NET viene eseguito su Internet Information Services (IIS). Per altre informazioni, vedere Sito ufficiale di Microsoft ASP.NET.

A

Autorità di certificazione (CA)

Le autorità di certificazione sono le organizzazioni che rilasciano certificati. Stabiliscono e verificano l'autenticità delle chiavi pubbliche che appartengono a persone o altre autorità di certificazione e verificano l'identità di una persona o di un'organizzazione che richiede un certificato. 

Elenco certificati attendibilità (CTL)

Un trust deve esistere tra il destinatario di un messaggio firmato e il firmatario del messaggio. Un metodo per stabilire questa relazione di trust è attraverso un certificato, un documento elettronico che verifica che le entità o le persone siano le persone che sostengono di essere. Un certificato viene rilasciato a un'entità da terze parti considerato attendibile da entrambe le altre parti. Ogni destinatario di un messaggio firmato decide quindi se l'autorità emittente del certificato del firmatario è attendibile. CryptoAPI ha implementato una metodologia per consentire agli sviluppatori di applicazioni di creare applicazioni che verificano automaticamente i certificati rispetto a un elenco predefinito di certificati o radici attendibili. Questo elenco di entità attendibili (denominate soggetti) è denominato elenco di certificati attendibili (CTL). Per altre informazioni, vedere l'articolo MSDN, Verifica attendibilità certificati.

Suite di crittografia

Una suite di cifratura è un insieme di algoritmi crittografici. I protocolli Schannel usano gli algoritmi di un pacchetto di crittografia per creare chiavi e crittografare informazioni. Per altre informazioni sulle suite di crittografia, vedere Pacchetti di crittografia in Schannel

Common Log File System (CLFS)

Common Log File System (CLFS) è un sottosistema di file di log generico ad alte prestazioni che le applicazioni client dedicate possono usare e più client possono condividere per ottimizzare l'accesso ai log.

Criteri di sicurezza del contenuto (CSP)

Microsoft Edge implementa ora i criteri di sicurezza del contenuto (CSP) 1.0. Per informazioni dettagliate, vedere la specifica dei criteri di sicurezza del contenuto W3C. Lo standard di sicurezza CSP consente agli sviluppatori Web di controllare le risorse (JS, CSS, plug-in, immagini e così via) che una determinata pagina può recuperare o eseguire con lo scopo di impedire lo scripting tra siti (XSS), clickjacking e altri attacchi di inserimento di codice che cercano di eseguire contenuto dannoso nel contesto di una pagina Web attendibile. Con CSP, gli sviluppatori Web possono creare un elenco di origini di contenuto attendibile nelle intestazioni HTTP, pre-approvazione di determinati server per il contenuto caricato in una pagina Web e indicare al browser di eseguire o eseguire il rendering solo di risorse da tali origini.

Richiesta intersito Forgery (CSRF/XSRF)

La richiesta intersito Forgery (CSRF/XSRF) è un tipo di attacco che si verifica quando un sito Web dannoso, un messaggio di posta elettronica, un blog, un messaggio istantaneo o un programma fa sì che il Web browser di un utente esegua un'azione indesiderata in un sito attendibile per cui l'utente è attualmente autenticato.

Scripting tra siti (XSS)

Lo scripting tra siti (XSS) è una classe di vulnerabilità di sicurezza che può consentire a un utente malintenzionato di inserire codice script nella sessione di un utente con un sito Web. La vulnerabilità può influire sui server Web che generano dinamicamente pagine HTML. Se questi server incorporano l'input del browser nelle pagine dinamiche che inviano al browser, questi server possono essere modificati per includere contenuto fornito in modo dannoso nelle pagine dinamiche. Ciò può consentire l'esecuzione di script dannosi. I Web browser possono perpetuare questo problema attraverso i loro presupposti di siti attendibili e il loro uso di cookie per mantenere lo stato persistente con i siti Web che frequenti. Un attacco XSS non modifica il contenuto del sito Web. Inserisce invece nuovi script dannosi che possono essere eseguiti nel browser nel contesto associato a un server attendibile. 

Crittografia

La crittografia è la scienza della protezione delle informazioni convertendola tra il normale stato leggibile (chiamato testo non crittografato) e quello in cui i dati vengono nascosti (noti come testo crittografato).

In tutte le forme di crittografia, viene usato un valore noto come chiave insieme a una procedura denominata algoritmo di crittografia per trasformare i dati di testo non crittografato in testo crittografato. Nel tipo più familiare di crittografia, crittografia a chiave privata, il testo crittografato viene trasformato in testo non crittografato usando la stessa chiave. Tuttavia, in un secondo tipo di crittografia, la crittografia a chiave pubblica viene usata una chiave diversa per trasformare il testo crittografato in testo non crittografato.

Cryptography Next Generation (CNG)

Cryptography Next Generation (CNG) offre una piattaforma di sviluppo di crittografia flessibile per creare, aggiornare e usare algoritmi di crittografia personalizzati nelle applicazioni correlate alla crittografia.

D

Difesa avanzata

Nella sicurezza delle informazioni, la difesa approfondita si riferisce a un approccio in cui sono presenti più livelli di difesa per impedire agli utenti malintenzionati di compromettere la sicurezza di una rete o di un sistema. 

Certificato digitale

Nella crittografia a chiave pubblica, una delle chiavi, nota come chiave privata, deve essere mantenuta segreta. L'altra chiave, nota come chiave pubblica, è destinata a essere condivisa con il mondo. I certificati digitali vengono usati principalmente per verificare l'identità di una persona o di un dispositivo, autenticare un servizio o crittografare i file. Un certificato digitale è un pezzo di dati antimanomissione che raggruppa una chiave pubblica insieme a informazioni su di esso, chi lo possiede, per cosa può essere usato, quando scade e così via.  

Definizione del tipo di documento (DTD)

DTD, in piedi per la definizione del tipo di documento, è un tipo di formato di file utilizzato in XML e in altri linguaggi di markup per identificare il markup da usare per formattare un documento.

Domain Name System (DNS)

Domain Name System (DNS), un servizio localizzatore in Microsoft Windows, è un protocollo standard del settore che individua i computer in una rete basata su IP. Le reti IP, ad esempio Le reti Internet e Windows, si basano su indirizzi basati sul numero per elaborare i dati.

E

Enhanced Mitigation Experience Toolkit (EMET)

Enhanced Mitigation Experience Toolkit (EMET) è progettato per aiutare i clienti a gestire strategie di difesa avanzata contro attacchi informatici, aiutando a rilevare e bloccare le tecniche di sfruttamento comunemente usate per sfruttare le vulnerabilità di danneggiamento della memoria. EMET consente di proteggersi da minacce nuove e non individuate anche prima che vengano risolte formalmente tramite gli aggiornamenti della sicurezza o il software antimalware. EMET include 14 mitigazioni della sicurezza che integrano altre misure di sicurezza avanzate per la difesa, ad esempio Windows Defender e software antivirus. EMET viene installato con profili di protezione predefiniti, ovvero file XML che contengono impostazioni preconfigurate per le applicazioni Microsoft e di terze parti comuni. Per altre informazioni su EMET, vedere Enhanced Mitigation Experience Toolkit

Metafile avanzato (EMF)

EMF è un formato a 32 bit che può contenere informazioni sul vettore e informazioni bitmap. Questo formato è un miglioramento rispetto al formato WMF (Windows Metafile Format) e contiene funzionalità estese.

Per altre informazioni sui tipi e i formati di immagine, vedere l'articolo della Microsoft Knowledge Base 320314. Per altre informazioni sui formati di file grafici, vedere l'articolo MSDN Metafiles.

H

Inserimento HTML

L'inserimento HTML è una classe di vulnerabilità di sicurezza che può consentire a un utente malintenzionato di inserire codice HTML nella sessione di un utente con un sito Web. La vulnerabilità può influire sui server Web che generano dinamicamente pagine HTML. Se questi server incorporano l'input del browser nelle pagine dinamiche che inviano al browser, questi server possono essere modificati per includere contenuto fornito in modo dannoso nelle pagine dinamiche. Ciò può consentire l'esecuzione di script dannosi. I Web browser possono perpetuare questo problema attraverso i loro presupposti di siti attendibili e il loro uso di cookie per mantenere lo stato persistente con i siti Web che frequenti. Un attacco HTML injection non modifica il contenuto del sito Web. Inserisce invece codice HTML nuovo dannoso che può essere eseguito nel browser nel contesto associato a un server attendibile.

Integrità del codice protetto da Hypervisor (HVCI)

L'integrità del codice protetto da Hypervisor (HVCI) è una potente mitigazione del sistema che sfrutta la virtualizzazione hardware e l'hypervisor Hyper-V di Windows per proteggere i processi in modalità kernel di Windows contro l'inserimento e l'esecuzione di codice dannoso o non verificato. Quando HVCI è attivato, la convalida dell'integrità del codice in modalità kernel viene eseguita in un ambiente sicuro resistente agli attacchi da software dannoso e le autorizzazioni di pagina per la modalità kernel vengono impostate e gestite dall'hypervisor Hyper-V.

I

Servizio di autenticazione Internet (IAS)

In Microsoft Windows 2000 Server, Internet Authentication Service (IAS) è l'implementazione Microsoft di un server RADIUS (Remote Authentication Dial-in User Service). Come server RADIUS, IAS esegue l'autenticazione centralizzata della connessione, l'autorizzazione e la contabilità per molti tipi di accesso alla rete, incluse le connessioni VPN (Wireless e Virtual Private Network). In Microsoft Windows 2000 Server, IAS non supporta il proxy RADIUS perché si basa sulla versione option pack.

In Windows Server 2003, Internet Authentication Service (IAS) è l'implementazione Microsoft di un server RADIUS (Remote Authentication Dial-in User Service) e di un proxy. Come server RADIUS, IAS esegue l'autenticazione centralizzata della connessione, l'autorizzazione e la contabilità per molti tipi di accesso alla rete, incluse le connessioni VPN (Wireless e Virtual Private Network). Come proxy RADIUS, IAS inoltra i messaggi di autenticazione e accounting ad altri server RADIUS. 

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) è un framework di standard aperti per garantire comunicazioni private e sicure tramite reti IP (Internet Protocol) tramite l'uso di servizi di sicurezza crittografici. IPSec supporta l'integrità dei dati a livello di rete, la riservatezza dei dati, l'autenticazione dell'origine dati e la protezione della riproduzione. Poiché IPSec è integrato a livello Internet (livello 3), offre sicurezza per quasi tutti i protocolli della suite TCP/IP e poiché IPSec viene applicato in modo trasparente alle applicazioni, non è necessario configurare la sicurezza separata per ogni applicazione che usa TCP/IP.

Input Method Editor (IME)

Gli editor di metodi di input consentono di risolvere un problema associato all'immissione di informazioni in determinate lingue tramite una tastiera. Lingue come il cinese e il giapponese contengono migliaia di caratteri diversi e non è possibile creare una tastiera che include tutti. Gli IME consentono la compilazione dei caratteri usando una tastiera a 101 tasti standard, specificando i tratti che compongono ogni carattere.

Un IME è costituito da un motore che converte le sequenze di tasti in caratteri fonetici e ideografici e un dizionario di parole ideografiche di uso comune. Quando l'utente immette le sequenze di tasti tramite la tastiera, l'IME identifica le sequenze di tasti e le converte in caratteri.  

Controllo input/output (IOCTL)

Windows consente alle applicazioni di richiedere direttamente i servizi dei driver di dispositivo. L'interfaccia tramite cui viene eseguita questa operazione viene chiamata controllo di input/output o IOCTL. 

Internet Information Service (IIS)

Il ruolo Server Web (IIS) in Windows Server offre una piattaforma sicura, facile da gestire, modulare ed estendibile per l'hosting affidabile di siti Web, servizi e applicazioni. Per altre informazioni, vedere l'articolo TechNet Panoramica di WEB Server IIS

Restrizioni relative all'indirizzo IP e al dominio

Ip Address and Domain Restrictions è una funzionalità del server Web (IIS) che consente la creazione di regole che consentono o negano l'accesso al contenuto per un indirizzo IP specifico, un intervallo di indirizzi IP o un nome di dominio o un set di nomi di dominio. Queste regole sono note anche come set di regole "white list" o "black list".

Per impostazione predefinita, tutti gli indirizzi IP, i computer e i domini possono accedere al sito. Per migliorare la sicurezza, è possibile limitare l'accesso al sito creando una regola di restrizione per tutti gli indirizzi IP, un indirizzo IP specifico, un intervallo di indirizzi IP o un dominio o domini specifici.

Ad esempio, se si dispone di un sito in un server Intranet connesso a Internet, è possibile impedire agli utenti Internet di accedere al sito Intranet consentendo l'accesso solo ai membri della intranet e negando esplicitamente l'accesso agli utenti esterni, vedere l'articolo Sicurezza IP

J

JPEG

JPEG è un formato di immagine indipendente dalla piattaforma che supporta un elevato livello di compressione. JPEG è uno standard Internet ampiamente supportato sviluppato dal Joint Photographic Experts Group.

JPEG XR

JPEG XR (. XJR) è un formato di file JPEG sviluppato da Microsoft per immagini tono continue che supportano proporzioni di compressione e accuratezza del colore superiori rispetto al formato JPEG standard.

K

Kerberos

Kerberos è un protocollo usato per autenticare reciprocamente utenti e servizi in una rete aperta e non protetta. Consente ai servizi di identificare correttamente l'utente di un ticket Kerberos senza dover autenticare l'utente nel servizio. A tale scopo, usare chiavi segrete condivise.

Il protocollo Kerberos usa chiavi segrete condivise per crittografare e firmare le credenziali degli utenti. Un client viene autenticato da un Centro distribuzione chiavi (KDC) Kerberos. Dopo l'autenticazione, l'utente può richiedere un ticket di servizio per accedere a un servizio specifico nella rete. Questo ticket include l'identità crittografata e firmata dell'utente.

Kerberos Key Distribution Center (KDC) è un servizio di rete che fornisce ticket di sessione e chiavi di sessione temporanee a utenti e computer all'interno di un dominio di Active Directory. Il KDC viene eseguito in ogni controller di dominio come parte di servizi di Dominio di Active Directory (AD DS).

Uccidi bit

Una funzionalità di sicurezza in Microsoft Internet Explorer consente di impedire il caricamento di un controllo ActiveX dal motore di rendering HTML di Internet Explorer. Questa operazione viene eseguita impostando un'impostazione del Registro di sistema e viene definita impostazione del bit kill. Dopo aver impostato il bit di interruzione, il controllo non può mai essere caricato, anche quando è completamente installato. L'impostazione del bit di terminazione garantisce che, anche se un componente vulnerabile viene introdotto o introdotto nuovamente in un sistema, rimane inert e innocuo.

Per altre informazioni sui bit di interruzione, vedere l'articolo della Microsoft Knowledge Base 240797.

M

Attacco Man-in-the-Middle (MiTM)

Un attacco man-in-the-middle (MiTM) si verifica quando un utente malintenzionato reindirizza la comunicazione tra due utenti attraverso il computer dell'utente malintenzionato senza conoscere i due utenti che comunicano. Ogni utente nella comunicazione invia inconsapevolmente il traffico a e riceve il traffico dall'utente malintenzionato, tutto il mentre pensa di comunicare solo con l'utente previsto.

Comunicazione remota Microsoft .NET

Microsoft .NET Remoting è una tecnologia che semplifica il modo in cui le applicazioni comunicano e condividono oggetti con altre applicazioni.

Microsoft DirectShow

DirectX è costituito da un set di API (Application Programming Interface) di basso livello usate dai programmi Windows per il supporto multimediale. All'interno di DirectX, la tecnologia DirectShow esegue l'origine audio e video sul lato client, la manipolazione e il rendering.

Microsoft DirectShow viene usato per lo streaming multimediale nei sistemi operativi Microsoft Windows. DirectShow viene usato per l'acquisizione e la riproduzione di flussi multimediali di alta qualità. Rileva e usa automaticamente hardware di accelerazione video e audio quando disponibile, ma supporta anche sistemi senza hardware di accelerazione. DirectShow è integrato anche con altre tecnologie DirectX. Alcuni esempi di applicazioni che usano DirectShow includono lettori DVD, applicazioni di modifica video, convertitori DA AVI ad ASF, lettori MP3 e applicazioni di acquisizione video digitale.

Microsoft XML Core Services (MSXML)

Microsoft XML Core Services (MSXML) consente ai clienti che usano JScript, Visual Basic Scripting Edition (VBScript) e Microsoft Visual Studio 6.0 di sviluppare applicazioni basate su XML che forniscono interoperabilità con altre applicazioni conformi allo standard XML 1.0. Per altre informazioni, vedere il sito MSDN MSXML.

Mitigazione

Fa riferimento a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. 

N

Network Driver Interface Standard (NDIS)

Network Driver Interface Standard (NDIS) fa parte di Windows Driver Kit, un sistema di sviluppo di driver completamente integrato che contiene Windows Driver Device Kit e verifica la stabilità e l'affidabilità dei driver windows. La libreria NDIS astrae l'hardware di rete dai driver di rete. NDIS specifica anche un'interfaccia standard tra driver di rete a più livelli, astraendo i driver di livello inferiore che gestiscono l'hardware da driver di livello superiore, ad esempio i trasporti di rete. NDIS gestisce anche informazioni sullo stato e parametri per i driver di rete, inclusi puntatori a funzioni, handle e blocchi di parametri per il collegamento e altri valori di sistema.

Servizio NLA (Network Location Awareness)

Il servizio Network Location Awareness consente ai programmi che interagiscono con la rete di modificare il comportamento in base al modo in cui il computer è connesso alla rete. Nel caso di Windows Firewall con sicurezza avanzata, è possibile creare regole applicabili solo quando il profilo associato a un tipo di percorso di rete specifico è attivo nel computer.

Server dei criteri di rete

Server dei criteri di rete (NPS) è l'implementazione Microsoft di un server RADIUS (Remote Authentication Dial-in User Service) e di un proxy in Windows Server 2008. Server dei criteri di rete è la sostituzione del Servizio di autenticazione Internet (IAS) in Windows Server 2003. Come server RADIUS, Server dei criteri di rete esegue l'autenticazione, l'autorizzazione e la contabilità per connessioni wireless, autenticazione e accesso remoto e connessioni di rete privata virtuale (VPN).

NT LAN Manager (NTLM) Authentication Protocol

NT LAN Manager (NTLM) Authentication Protocol è un protocollo che usa un meccanismo di richiesta di risposta per l'autenticazione in cui i client sono in grado di verificare le identità senza inviare una password al server. È costituito da tre messaggi, comunemente definiti tipo 1 (negoziazione), tipo 2 (richiesta di verifica) e tipo 3 (autenticazione).

O

Collegamento e incorporamento di oggetti (OLE)

Tecnologia che consente alle applicazioni di condividere dati e funzionalità, ad esempio la possibilità di creare e modificare dati composti. I dati composti sono dati che contengono informazioni in più formati. Ad esempio, un documento composto di Microsoft Word può contenere un foglio di calcolo di Microsoft Excel incorporato (o oggetto OLE). Questa tecnologia consente anche la modifica sul posto; anziché avviare una nuova applicazione quando viene attivato un oggetto OLE, l'utente visualizza invece un nuovo set di voci di menu all'interno dell'applicazione esistente. Per altre informazioni su OLE, vedere Documenti composti. 

P

PFS

PFS è una proprietà dei protocolli di contratto chiave che garantisce che una chiave di sessione derivata da un set di chiavi a lungo termine non venga compromessa se una delle chiavi a lungo termine viene compromessa in futuro.

PGM

PGM è un protocollo multicast affidabile e scalabile che consente ai ricevitori di rilevare la perdita, richiedere la ritrasmissione dei dati persi o notificare a un'applicazione una perdita irreversibile. PGM è un protocollo affidabile del ricevitore, il che significa che il ricevitore è responsabile della ricezione di tutti i dati, interrompendo il mittente della responsabilità per l'affidabilità delle comunicazioni. PGM è appropriato per le applicazioni che richiedono la distribuzione di dati multicast senza duplicati da più origini a più ricevitori. PGM non supporta il recapito riconosciuto, né garantisce l'ordinamento dei pacchetti da più mittenti. Per altre informazioni su PGM, vedere l'articolo MSDN seguente.

PNG

PNG è l'acronimo di Portable Network Graphics. Il formato PNG (Portable Network Graphics) è stato progettato per sostituire il formato GIF precedente e più semplice e, in alcuni casi, il formato TIFF molto più complesso. Altre informazioni su PNG sono disponibili nel sito Web seguente.

R

Remote Authentication Dial-in User Service (RADIUS)

Remote Authentication Dial-In User Service (RADIUS) è un protocollo di rete client-server che fornisce la gestione centralizzata di autenticazione, autorizzazione e contabilità (AAA o Triple A) per gli utenti che si connettono a un servizio di rete. RADIUS ha fornito un servizio di autenticazione e autorizzazione centrale per tutte le richieste di accesso inviate dai client RADIUS. Il protocollo RADIUS gestisce l'accesso a Internet o reti interne, reti wireless e servizi di posta elettronica integrati. Queste reti possono incorporare modem, DSL, punti di accesso, VPN, porte di rete, server Web e così via. Server dei criteri di rete (NPS) può essere utilizzato come server RADIUS (Remote Authentication Dial-In User Service) per eseguire l'autenticazione, l'autorizzazione e la contabilità per i client RADIUS.

Remote Desktop Protocol (RDP)

Remote Desktop Protocol (RDP) consente agli utenti di creare una sessione virtuale nei computer desktop. RDP consente agli utenti remoti di accedere a tutti i dati e le applicazioni nei computer. Per altre informazioni, vedere l'articolo MSDN, Remote Desktop Protocol.

RPC (Remote Procedure Call)

Microsoft Remote Procedure Call (RPC) è un meccanismo di comunicazione tra processi (IPC) che consente lo scambio di dati e la chiamata di funzionalità che risiedono in un processo diverso. Tale processo può trovarsi nello stesso computer, nella rete locale (LAN) o in Internet. Il meccanismo RPC Microsoft usa altri meccanismi IPC, ad esempio named pipe, NetBIOS o Winsock, per stabilire le comunicazioni tra il client e il server. Con RPC, la logica di programma essenziale e il codice di procedura correlato possono esistere in computer diversi, che è importante per le applicazioni distribuite. Per altre informazioni, vedere l'articolo TechNet Che cos'è RPC?

Motore RPC NDR

Il motore rpc (Remote Procedure Call) Network Data Representation (NDR) è il motore di marshalling dei componenti RPC e DCOM. Il motore NDR gestisce tutti i problemi correlati allo stub di una chiamata remota. Come processo, il marshalling NDR è basato sul codice C dagli stub generati da MIDL, da un generatore di tipi JIT MIDL o da stub generati da altri strumenti o scritti manualmente. A sua volta, il motore NDR determina il runtime sottostante (DCOM o RPC) che comunica con trasporti specifici.

S

Criteri di origine identici

I criteri di stessa origine vengono usati dai Web browser per impedire a uno script caricato da un dominio di ottenere o modificare le proprietà di una pagina Web da un altro dominio. Ciò significa che, per impostazione predefinita, il dominio di un URL richiesto deve essere uguale al dominio della pagina Web corrente.

Canale protetto (Schannel)

Il pacchetto di sicurezza Secure Channel (Schannel) è un provider di supporto per la sicurezza (SSP) che implementa i protocolli di autenticazione Standard Internet Tls (Secure Sockets Layer) e Transport Layer Security (TLS). Questi componenti vengono usati per implementare comunicazioni sicure a supporto di diverse applicazioni internet e di rete comuni, ad esempio l'esplorazione Web. Schannel fa parte del pacchetto di sicurezza che consente di fornire un servizio di autenticazione per fornire comunicazioni sicure tra client e server. Per altre informazioni, vedere Canale protetto.

Secure Sockets Layer (SSL)

Il protocollo SSL (Secure Sockets Layer) è un predecessore del protocollo Transport Layer Security. Esegue le stesse funzioni e supporta comunicazioni di rete sicure usando una combinazione di tecnologia a chiave pubblica e privata. Per altre informazioni, vedere Funzionamento di TLS/SSL.

Richiesta lato server (SSRF)

SSFR (Server Side Request Forgery) è un tipo di attacco che può consentire a un utente malintenzionato di indirizzare sistemi interni dietro il firewall normalmente inaccessibili dall'esterno. L'utente malintenzionato potrebbe quindi creare richieste che sembrano provenire dal server vulnerabile. Inoltre, un utente malintenzionato può usare attacchi SSRF per:

  • Analizzare e attaccare i sistemi dalla rete interna che normalmente non sono accessibili
  • Enumerare e attaccare i servizi in esecuzione in questi host
  • Sfruttare i servizi di autenticazione basati su host

T

Utilità di pianificazione

Utilità di pianificazione è una funzionalità di Windows che consente di eseguire automaticamente attività di routine in un computer scelto. L'Utilità di pianificazione può essere usata per eseguire attività quali l'avvio di un'applicazione, l'invio di un messaggio di posta elettronica o la visualizzazione di una finestra di messaggio.

Telnet

Usando Telnet Client e Telnet Server, è possibile eseguire programmi da riga di comando, comandi della shell e script in una sessione della console dei comandi remota come se si fosse connessi localmente all'host remoto.

Transport Layer Security (TLS) Handshake Protocol

Transport Layer Security (TLS) Handshake Protocol è responsabile dell'autenticazione e dello scambio di chiavi necessario per stabilire o riprendere sessioni sicure. Per altre informazioni, vedere Funzionamento di TLS/SSL.

Avvio attendibile

Avvio attendibile è una funzionalità di Windows 8.1 che protegge l'intero processo di avvio di Windows. Impedisce al malware di nascondere e assumere residenza permanente all'interno del PC assicurando che nessuno dei componenti di Windows caricati durante l'avvio sia stato manomesso. Avvio attendibile garantisce anche che il software antimalware venga caricato prima di qualsiasi driver e applicazioni di terze parti usando la sua funzionalità antimalware di avvio anticipato (ELAM). In questo modo si impedisce l'inserimento di malware di fronte al motore antimalware in modo che possa compromettere la capacità del motore antimalware di proteggere il sistema. Nel caso in cui il malware sia riuscito a compromettere correttamente il processo di avvio di Windows, l'avvio attendibile tenterà di correggere automaticamente il problema.

U

Uniscribe

Uniscribe è un set di API che consentono un alto grado di controllo per la tipografia fine e per l'elaborazione di script complessi. Sia gli script complessi che gli script semplici con effetti tipografici fine richiedono un'elaborazione speciale per visualizzare e modificare perché i caratteri ("glifi") non sono disposti in modo semplice. Per gli script complessi, le regole che regolano la forma e il posizionamento dei glifi vengono specificate e catalogate nello standard Unicode. Per altre informazioni, vedere Uniscribe.

V

VBScript

VBScript (Visual Basic Script) è un linguaggio di scripting basato su oggetti interpretato che viene spesso usato per rendere i siti Web più flessibili o interattivi. Gli script VBScript possono essere eseguiti solo in presenza di un interprete o di un host, ad esempio Asp (Active Server Pages), Internet Explorer o Windows Script Host. Per altre informazioni, vedere Nozioni fondamentali su VBScript.

Me

Webdav

Web Distributed Authoring and Versioning (WebDAV) è un'estensione del protocollo HTTP (Hypertext Transfer Protocol) che definisce il modo in cui le funzioni di file di base, ad esempio copia, spostamento, eliminazione e creazione vengono eseguite da un computer tramite HTTP.

WebDAV Redirector

Un redirector WebDAV è un file system remoto tramite il protocollo WebDAV che consente ai computer client Windows di connettersi alla directory di pubblicazione WebDAV tramite la riga di comando. WebDAV Redirector consente di modificare i file sul Web come se i file esistano in un'unità di rete mappata.

WebDAV Mini-Redirector

WebDAV Mini-Redirector è noto anche come servizio WebClient. Questo servizio consente di visualizzare le cartelle abilitate per DAV come condivisioni UNC (Universal Naming Convention).

Segnalazione errori Windows

Segnalazione errori Windows (WER) è un'infrastruttura flessibile di feedback basata su eventi progettata per raccogliere informazioni sui problemi hardware e software che Windows può rilevare, segnalare le informazioni a Microsoft e fornire agli utenti tutte le soluzioni disponibili. Per altre informazioni su WER, vedere l'articolo Microsoft Developer Network (MSDN) Informazioni su WER.

Windows Forms (WinForms)

Windows Forms è una tecnologia Smart Client per .NET Framework, un gruppo di librerie gestite che semplificano l'esecuzione di attività comuni per le applicazioni, ad esempio la lettura e la scrittura nel file system. Usando un ambiente di sviluppo come Visual Studio, è possibile creare applicazioni Smart Client Windows Forms che visualizzano informazioni, richiedono l'input degli utenti e comunicano con computer remoti attraverso una rete. Per altre informazioni, vedere panoramica di Windows Form.

Kernel di Windows

Il kernel di Windows è il nucleo del sistema operativo. Fornisce servizi a livello di sistema, ad esempio la gestione dei dispositivi e la gestione della memoria, alloca il tempo del processore ai processi e gestisce la gestione degli errori.

Driver in modalità kernel di Windows (win32k.sys)

Win32k.sys è un driver di dispositivo in modalità kernel ed è la parte kernel del sottosistema Windows. Contiene il gestore finestre, visualizzato nella finestra dei controlli; gestisce l'output dello schermo; raccoglie l'input dalla tastiera, dal mouse e da altri dispositivi; e passa i messaggi utente alle applicazioni. Contiene anche l'interfaccia GDI (Graphics Device Interface), che è una libreria di funzioni per i dispositivi di output della grafica. Infine, funge da wrapper per il supporto DirectX implementato in un altro driver (dxgkrnl.sys).

Virtualizzazione del Registro di sistema di Windows

La virtualizzazione del Registro di sistema di Windows è una tecnologia di compatibilità delle applicazioni che consente di reindirizzare le operazioni di scrittura del Registro di sistema che hanno un impatto globale su posizioni per utente. Questo reindirizzamento è trasparente alle applicazioni che leggono o scrivono nel Registro di sistema.

Windows Shell

L'interfaccia utente di Windows consente agli utenti di accedere a un'ampia gamma di oggetti necessari per l'esecuzione di applicazioni e la gestione del sistema operativo. I più numerosi e familiari di questi oggetti sono le cartelle e i file che risiedono nelle unità disco del computer. Esistono anche diversi oggetti virtuali che consentono all'utente di eseguire attività come l'invio di file a stampanti remote o l'accesso al Cestino. Shell organizza questi oggetti in uno spazio dei nomi gerarchico e fornisce agli utenti e alle applicazioni un modo coerente ed efficiente per accedere e gestire gli oggetti.

Soluzione alternativa

Fa riferimento a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma potrebbe aiutare a bloccare i vettori di attacco noti prima di applicare l'aggiornamento.

Protocollo WPAD (Web Proxy Automatic Discovery)

Il protocollo WPAD (Web Proxy Automatic Discovery) consente l'individuazione automatica dei server proxy Web. WPAD fornisce un meccanismo per consentire ai client di individuare una voce WPAD contenente un URL che punta a un server in cui vengono generati i file Wpad.dat e Wspad.dat. Il file Wpad.dat è un file JavaScript contenente un modello di URL predefinito, costruito da Internet Explorer. Il file Wpad.dat viene usato dai client proxy Web per informazioni di individuazione automatica.