Concetti fondamentali e minacce (core concepts & threats)
- La privacy (digitale/online) [(Digital/Online) privacy]
- La sicurezza informatica / La cybersicurezza (Cybersecurity / IT security)
- La protezione dei dati (Data protection)
- La minaccia informatica (Cyber threat)
- Il rischio (per la sicurezza) [(Security) risk]
- La vulnerabilità (Vulnerability)
- Lo sfruttamento (di una vulnerabilità) [Exploit (of a vulnerability)]
- L’attacco informatico / Il cyberattacco (Cyberattack)
- La violazione di dati / La fuga di dati (Data breach / Data leak)
- Il furto di identità (Identity theft)
- La frode (online) [(Online) fraud]
- Il malware (Malware)
- Il virus (informatico) [(Computer) virus]
- Il ransomware (Ransomware)
- Lo spyware (Spyware)
- Il trojan / Il cavallo di Troia (Trojan horse)
- Il phishing (Phishing)
- Lo spear phishing (Spear phishing)
- L’hacker / Il pirata informatico (Hacker)
- Il cracker (hacker malevolo) [Cracker (malicious hacker)]
- L’hacking (Hacking)
- Lo sniffing (di rete) [(Network) sniffing]
Strumenti e meccanismi di difesa (tools & defense mechanisms)
- La password / La parola chiave (Password)
- La passphrase (frase chiave) [Passphras]
- Il gestore di password (Password manager)
- L’autenticazione a due fattori (2FA) / La verifica in due passaggi [Two-factor authentication (2FA)]
- Il codice OTP (usa e getta) [OTP (one-time password)]
- L’app di autenticazione (Authentication app)
- Il firewall (Firewall)
- L’antivirus / L’antimalware (Antivirus / Antimalware)
- Il software di sicurezza (Security software)
- La VPN (Rete Privata Virtuale) [VPN (Virtual Private Network)]
- La crittografia end-to-end (End-to-end encryption)
- La chiave di crittografia (pubblica/privata) [(Public/Private) encryption key]
- Il backup (di sicurezza) [(Security) backup]
- La copia di sicurezza (Backup copy)
- Il ripristino (del sistema) [(System) recovery]
- La patch / L’aggiornamento di sicurezza [(Security) patch / update]
- L’analisi della vulnerabilità (Vulnerability scan)
- Il controllo degli accessi (Access control)
Dati personali e impostazioni (personal data & settings)
- I dati personali (Personal data)
- I dati sensibili (Sensitive data)
- Le informazioni di identificazione personale (PII) [Personally Identifiable Information (PII)]
- L’impronta digitale (digitale e metaforica) [Digital footprint (both literal and metaphorical)]
- La traccia digitale (Digital trace)
- La reputazione online (Online reputation)
- Le impostazioni sulla privacy (Privacy settings)
- Le autorizzazioni (dell’app) [(App) permissions]
- Le preferenze di privacy (Privacy preferences)
- Il consenso (informato) [(Informed) consent]
- L’informativa sulla privacy (Privacy policy / Privacy notice)
- I cookie (di tracciamento) [(Tracking) cookies]
- La cronologia (di navigazione, di ricerca) [(Browsing, search) history]
- La geolocalizzazione / La posizione (Geolocation / Location)
- I metadati (dei file, delle email) [(File, email) metadata]
Normativa e comportamenti (regulations & behaviors)
- Il GDPR (Regolamento Generale sulla Protezione dei Dati) [GDPR (General Data Protection Regulation)]
- La conformità (al GDPR) [(GDPR) compliance]
- Il responsabile della protezione dei dati (DPO) [Data Protection Officer (DPO)]
- Il diritto alla privacy (Right to privacy)
- Il diritto all’oblio (Right to be forgotten)
- La portabilità dei dati (Data portability)
- La consapevolezza (digitale) [(Digital) awareness)
- L’igiene digitale / La cyber igiene (Digital hygiene / Cyber hygiene)
- L’ingegneria sociale (Social engineering)
- Il fattore umano (come anello debole) [Human factor (as the weak link)]
- La disinformazione (Disinformation)
- La truffa online / Lo scam (Online scam)
- Il senso civico digitale (Digital citizenship)
Verbi (verbs)
- Proteggere (i dati) [To protect (data)]
- Violare (la privacy / un sistema) [To breach (privacy / a system)]
- Esporre (dati sensibili) [To expose (sensitive data)]
- Rubare (informazioni) [To steal (information)]
- Infettare (con un virus) [To infect (with a virus)]
- Criptare / Crittografare (To encrypt)
- Decriptare / Decrittografare (To decrypt)
- Tracciare (l’attività online) [To track (online activity)]
- Monitorare (il traffico) [To monitor (traffic)]
- Fingere / Spacciarsi per (in un’email) [To impersonate / pose as (in an email)]
- Autenticarsi / Accedere in modo sicuro (To authenticate / log in securely)
- Creare (una password forte) [To create (a strong password)]
- Cambiare / Aggiornare (la password) [To change / update (the password)]
- Abilitare / Attivare (la 2FA) [To enable / activate (2FA)]
- Installare (un antivirus) [To install (an antivirus)]
- Scansionare (il sistema) -[To scan (the system)]
- Configurare (un firewall) [To configure (a firewall)]
- Utilizzare una VPN (To use a VPN)
- Eseguire un backup (To make a backup)
- Applicare una patch (To apply a patch)
- Condividere (dati) [To share (data)]
- Raccogliere (dati) [To collect (data)]
- Consentire / Negare (un’autorizzazione) [To allow / deny (a permission)]
- Configurare (le impostazioni privacy) [To configure (privacy settings)]
- Limitare (la condivisione) [To limit (sharing)]
- Cancellare / Eliminare (la cronologia) [To clear / delete (history)]
- Revocare (il consenso) [To revoke (consent)]
- Rifiutare i cookie (To reject cookies)
- Controllare (la propria impronta digitale) [To check (one’s digital footprint)]
- Rispettare (la normativa) [To comply with (the regulation)]
- Essere conformi a (To be compliant with)
- Essere consapevole (dei rischi) [To be aware (of the risks)]
- Diffidare (di email sospette) (To be wary / suspicious (of suspicious emails)]
- Verificare (la fonte) [To verify (the source)]
- Praticare (una buona igiene digitale) [To practice (good digital hygiene)]
- Rendere consapevoli (di una minaccia) [To make aware (of a threat)]
- Esercitare (i propri diritti) [To exercise (one’s rights)]
Aggettivi (adjectives)
- Sicuro/a / Non sicuro/a (Secure / Insecure)
- Protetto/a / Esposto/a (Protected / Exposed)
- Vulnerabile (Vulnerable)
- Sospetto/a / Malevolo/a (Suspicious / Malicious)
- Dannoso/a (Harmful)
- Crittografato/a / In chiaro (Encrypted / In plain text)
- Anonimo/a (Anonymous)
- Forte / Debole (password) (Strong / Weak (password)]
- Complesso/a (Complex)
- Univoco/a (per ogni account) [Unique (for each account)]
- Aggiornato/a (Updated)
- Attivo/a / Disattivo/a (Active / Inactive)
- Robusto/a (Robust)
- Personale (Personal)
- Sensibile (es. dati sanitari) [Sensitive (e.g., health data)]
- Privato/a / Pubblico/a (Private / Public)
- Confidenziale (Confidential)
- Riservato/a (Confidential, private)
- Tracciabile (Traceable)
- Legale / Illegale (Legal / Illegal)
- Conforme / Non conforme (Compliant / Non-compliant)
- Consapevole / Ignaro (Aware / Unaware)
- Cauto/a / Avveduto/a (Cautious / Prudent)
- Responsabile (Responsible)
- Ingannevole (Deceptive)
Next lesson:
Intelligenza artificiale nella comunicazione / Artificial intelligence in communication