Oltre 500 termini tecnici spiegati in italiano e inglese, con riferimenti incrociati e esempi pratici. Un riferimento essenziale per la comprensione della documentazione internazionale e la comunicazione professionale nel settore della digital forensics.
Ogni termine è presentato in formato bilingue (ITA/ENG) con definizione chiara, contesto d'uso ed esempio pratico.
Processo di copia bit-per-bit dei dati da un dispositivo di storage, mantenendone l'integrità e la completezza per scopi investigativi.
The process of creating a bit-for-bit copy of data from a storage device while maintaining its integrity and completeness for investigative purposes.
Qualsiasi traccia digitale lasciata da un sistema o da un utente durante l'utilizzo di dispositivi, applicazioni o servizi online.
Any digital trace left by a system or user during the use of devices, applications, or online services.
Processo di verifica dell'identità di un utente, dispositivo o sistema, spesso attraverso credenziali, biometria o certificati digitali.
The process of verifying the identity of a user, device, or system, often through credentials, biometrics, or digital certificates.
Analisi forense dei dati memorizzati dai browser web (cronologia, cookie, cache, download, password salvate).
Forensic analysis of data stored by web browsers (history, cookies, cache, downloads, saved passwords).
Copia esatta bit-per-bit di un supporto di memorizzazione, inclusi settori non allocati e spazio slack.
Exact bit-for-bit copy of a storage medium, including unallocated sectors and slack space.
Documentazione che traccia il percorso delle prove digitali dalla raccolta alla presentazione in aula, garantendone l'integrità.
Documentation that traces the path of digital evidence from collection to courtroom presentation, ensuring its integrity.
Disciplina forense che si occupa dell'acquisizione e analisi di dati residenti su infrastrutture cloud.
Forensic discipline dealing with acquisition and analysis of data residing on cloud infrastructures.
Processo di conversione dei dati in formato illeggibile (ciphertext) per proteggerne la riservatezza.
Process of converting data into an unreadable format (ciphertext) to protect its confidentiality.
Questo glossario è in continuo aggiornamento. I termini sono selezionati per la loro rilevanza nell'ambito della digital forensics, OSINT, SOCMINT e cybersecurity investigativa. Per suggerimenti, integrazioni o segnalazioni, contattare il nostro staff tecnico.
La conoscenza dei termini tecnici è il primo passo verso una comprensione approfondita della disciplina.
Dati che vengono persi quando un dispositivo viene spento, come il contenuto della RAM, sessioni attive, processi in esecuzione.
Data that is lost when a device is powered off, such as RAM content, active sessions, running processes.
Tecnologia crittografica che garantisce autenticità, integrità e non ripudio di documenti digitali.
Cryptographic technology that ensures authenticity, integrity, and non-repudiation of digital documents.
Processo di conversione dei dati in formato illeggibile per proteggerne la riservatezza.
Process of converting data into an unreadable format to protect its confidentiality.
Metodo e struttura utilizzati dai sistemi operativi per organizzare e gestire i file su un dispositivo di archiviazione.
Method and structure used by operating systems to organize and manage files on a storage device.
Copia forense completa di un dispositivo di archiviazione che preserva tutti i dati, inclusi quelli cancellati.
Complete forensic copy of a storage device that preserves all data, including deleted data.
General Data Protection Regulation - Regolamento europeo sulla protezione dei dati personali e sulla privacy.
General Data Protection Regulation - European regulation on personal data protection and privacy.
Identificazione della posizione geografica reale di un dispositivo digitale tramite dati GPS o reti cellulari.
Identification of the real geographical location of a digital device via GPS data or cellular networks.
Stringa alfanumerica univoca generata da una funzione crittografica per verificare l'integrità dei dati.
Unique alphanumeric string generated by a cryptographic function to verify data integrity.
Processo di conversione dei dati in una stringa di lunghezza fissa tramite algoritmo crittografico.
Process of converting data into a fixed-length string via cryptographic algorithm.
Indirizzo numerico univoco assegnato a ogni dispositivo connesso a una rete che utilizza il protocollo Internet.
Unique numeric address assigned to each device connected to a network using the Internet Protocol.
Garanzia che i dati digitali non siano stati alterati in modo non autorizzato dalla loro creazione.
Guarantee that digital data has not been altered in an unauthorized manner since its creation.
Autorità legale di un ente giudiziario di pronunciarsi su casi e amministrare la giustizia in un'area geografica.
Legal authority of a judicial body to adjudicate cases and administer justice in a geographical area.
Software o hardware che registra i tasti premuti su una tastiera, spesso utilizzato per scopi malevoli.
Software or hardware that records keystrokes on a keyboard, often used for malicious purposes.
Analisi forense condotta su un sistema mentre è ancora in esecuzione, per acquisire dati volatili.
Forensic analysis conducted on a system while it is still running, to acquire volatile data.
File che registrano eventi che si verificano in un sistema operativo o in altre applicazioni software.
Files that record events occurring in an operating system or other software applications.
Software progettato per danneggiare, disturbare o ottenere l'accesso non autorizzato a un sistema informatico.
Software designed to damage, disrupt, or gain unauthorized access to a computer system.
Dati che descrivono altri dati, come data di creazione, autore, dimensione e tipo di file.
Data that describes other data, such as creation date, author, file size, and file type.
Analisi forense del traffico di rete per investigare incidenti di sicurezza o attività illecite.
Forensic analysis of network traffic to investigate security incidents or illicit activities.
Open Source Intelligence - Raccolta di informazioni da fonti pubblicamente disponibili per scopi investigativi.
Open Source Intelligence - Collection of information from publicly available sources for investigative purposes.
Prima versione di un documento digitale o la copia forense autenticata di un dispositivo.
First version of a digital document or the authenticated forensic copy of a device.
Tentativo fraudolento di ottenere informazioni sensibili fingendosi un'entità affidabile nelle comunicazioni digitali.
Fraudulent attempt to obtain sensitive information by disguising as a trustworthy entity in digital communications.
Qualsiasi informazione di valore probatorio che viene memorizzata o trasmessa in forma digitale.
Any information with probative value that is stored or transmitted in digital form.
Insieme di leggi, regolamenti e standard che disciplinano una materia specifica.
Set of laws, regulations, and standards governing a specific subject.
Random Access Memory - Memoria volatile del computer che memorizza dati temporaneamente mentre il sistema è acceso.
Random Access Memory - Volatile computer memory that temporarily stores data while the system is on.
Processo di recupero di dati cancellati, danneggiati o inaccessibili da dispositivi di archiviazione.
Process of recovering deleted, damaged, or inaccessible data from storage devices.
Social Media Intelligence - Raccolta e analisi di informazioni dai social media per scopi investigativi.
Social Media Intelligence - Collection and analysis of information from social media for investigative purposes.
Analisi forense di dispositivi mobili smartphone per recuperare e analizzare dati digitali.
Forensic analysis of smartphone mobile devices to recover and analyze digital data.
Data e ora precise associate a un evento digitale, importante per stabilire sequenze temporali.
Precise date and time associated with a digital event, important for establishing timelines.
Tipo di malware che si nasconde come software legittimo per ingannare gli utenti a installarlo.
Type of malware that disguises itself as legitimate software to trick users into installing it.
Uniform Resource Locator - Indirizzo utilizzato per accedere a risorse su Internet, come pagine web.
Uniform Resource Locator - Address used to access resources on the Internet, such as web pages.
Virtual Private Network - Tecnologia che crea una connessione sicura e crittografata su una rete pubblica.
Virtual Private Network - Technology that creates a secure, encrypted connection over a public network.
Dispositivo hardware o software che impedisce modifiche accidentali durante l'acquisizione forense.
Hardware or software device that prevents accidental modifications during forensic acquisition.
eXtensible Markup Language - Linguaggio di markup per la strutturazione di documenti digitali.
eXtensible Markup Language - Markup language for structuring digital documents.
Linguaggio per l'identificazione e classificazione di malware e altri software dannosi.
Language for identifying and classifying malware and other malicious software.
Vulnerabilità software sconosciuta al venditore e per la quale non esiste ancora una patch di sicurezza.
Software vulnerability unknown to the vendor and for which no security patch exists yet.
Computer infettato da malware che può essere controllato a distanza per attività illecite.
Computer infected with malware that can be remotely controlled for illicit activities.
Questo glossario rappresenta una base introduttiva alla terminologia dell'informatica giuridica e digital forensics. La materia è estremamente vasta, tecnica e in continua evoluzione. I termini qui presentati costituiscono un punto di partenza per familiarizzare con i concetti fondamentali. Per approfondimenti tecnici, formazione specialistica o consulenze, contatta il nostro staff.
Glossario in costante aggiornamento. Se vuoi contribuire all'implementazione di questa pagina contattaci.
← Torna al Portale WikiGloForensicsStiamo continuamente aggiungendo nuovi termini al glossario. Per avere accesso alla versione completa e aggiornata, contatta il nostro team o partecipa ai nostri corsi di formazione specializzata.
Formazione Specialistica