TS tech-sensei.com
Pilastro 1 - Riferimento gratuito

Glossario tech spiegato per umani.

65+ termini tech e AI definiti in 1-2 frasi. Niente definizioni gergo-su-gergo. Se una definizione non è chiara, scrivici a hi@tech-sensei.com.

A

2FA (Autenticazione a due fattori)
Login con due elementi separati: qualcosa che sai (password) + qualcosa che hai (codice telefono, chiave hardware). Blocca il 99% dei furti automatici di account.
Affiliate link
URL con tracking che permette al merchant di sapere da quale sito proviene il visitatore. Il sito guadagna commissione, il visitatore paga lo stesso prezzo.
Agente AI
Programma AI che può compiere azioni multi-step (navigare, scrivere, programmare) verso un obiettivo, non solo rispondere a domande. Nel 2026: capace ma poco affidabile per task critici.
AI Overview
Risposta generata dall AI di Google in cima ai risultati di ricerca. Sostituisce alcuni link tradizionali. Grande impatto sul traffico dei siti di contenuto.
Antivirus
Software che scansiona file e processi per pattern di codice malevolo. Nel 2026 meno critico di 10 anni fa (Windows Defender è solido), comunque utile per utenti vulnerabili.
API
Contratto con cui un programma comunica con un altro. Quando colleghi Zapier a Slack, stai usando un API.

B

Backup
Copia dei tuoi dati conservata separatamente dall originale. Regola 3-2-1: 3 copie, 2 supporti diversi, 1 fuori sede.
Banda larga
Velocità massima di trasferimento dati di una connessione internet (es. 100 Mbps = 100 milioni di bit al secondo). Maggiore = download più veloci.
Brute force
L attaccante prova ogni combinazione possibile di password fino a trovarne una che funziona. Sconfitto da password forti (entropia) e blocchi account.

C

CAPTCHA
Test che distingue umani da bot. Le immagini clicca tutti gli autobus sono CAPTCHA.
Cloud storage
Archiviazione di file su server remoti (Dropbox, iCloud, Google Drive, Proton Drive). Comodo ma ti fidi del provider.
Cookie
Piccoli file dati salvati dal browser. Cookie funzionali (sessione login) sono necessari; cookie di tracciamento (pubblicità) sono il problema privacy.
Cyber hygiene
Pratiche routine che mantengono sicura la vita digitale: aggiornare software, password forti, abilitare 2FA, riconoscere phishing.

D

Data breach
Incidente in cui dati privati sono esposti a parti non autorizzate. Verifica te stesso su haveibeenpwned.com.
DNS
Rubrica internet: traduce google.com in 142.250.190.78. Cloudflare 1.1.1.1 è un DNS veloce e privacy-friendly.
Dark mode
Schema colori invertito (sfondo scuro, testo chiaro). Riduce affaticamento visivo notturno, può risparmiare batteria su schermi OLED.

E

E2EE (Cifratura end-to-end)
Messaggi cifrati sul dispositivo mittente, decifrati solo sul destinatario. Server intermedio vede solo blob cifrato. Signal, ProtonMail lo fanno; Gmail no.
Cifratura
Scrambling matematico dei dati così che solo chi ha la chiave può leggerli. AES-256 è lo standard consumer attuale.
Ethernet
Connessione di rete cablata (vs Wi-Fi). Più veloce e affidabile per dispositivi fissi.

F

Firewall
Software o hardware che blocca traffico di rete non autorizzato. Integrato in Windows e macOS by default; per lo più invisibile.
Firmware
Software incorporato in dispositivi hardware (router, lampadina smart, chiavetta USB). Va aggiornato quando il produttore rilascia patch.
Phishing
Tentativo fraudolento di ottenere credenziali impersonando entità fidate (banca, IT) via email o messaggio. 90%+ delle violazioni iniziano con phishing.

G

GDPR
Regolamento UE sulla privacy (2018) che dà agli utenti diritti sui propri dati. Si applica a qualsiasi azienda che processi dati di cittadini UE.
GPU
Processore specializzato per grafica, usato anche per training AI. NVIDIA domina questo mercato.

H

Chiave hardware
Dispositivo fisico per 2FA (YubiKey, Google Titan). Forma più forte di 2FA, immune al phishing.
HTTPS
HTTP cifrato. Lucchetto nella barra indirizzi = HTTPS = traffico cifrato tra browser e server. Essenziale per qualsiasi login.
Hash
Funzione matematica unidirezionale: dato input produce output a lunghezza fissa irreversibile. Come si memorizzano correttamente le password.

I

IoT (Internet delle cose)
Dispositivi fisici connessi alla rete: lampadine, termostati, telecamere, serrature smart. Superficie di attacco enorme se non protetti.
Indirizzo IP
Identificatore numerico di un dispositivo in rete. IPv4 (192.168.1.1) sta esaurendo; IPv6 (2001:db8::1) è il futuro.

L

LLM (Large Language Model)
Modello AI addestrato su grandi corpus di testo per predire token successivi. ChatGPT, Claude, Gemini sono chatbot basati su LLM. Non sono AI in senso fantascientifico.
Local-first
Architettura software dove i dati vivono principalmente sul dispositivo utente, non server cloud. Obsidian, Logseq seguono questo.

M

Malware
Termine generale per software malevolo: virus, ransomware, spyware, trojan, worm.
Matter
Standard smart home (2022+) che permette a dispositivi di vendor diversi di funzionare insieme. Aqara, Eve, Apple, Google supportano Matter.
MFA (Multi-Factor Authentication)
Stesso concetto del 2FA ma con più fattori possibili: conoscenza + possesso + biometrico + posizione.
Mesh Wi-Fi
Sistema Wi-Fi multi-nodo che crea una rete unica coprendo case grandi. Eero, Asus AX, Google Nest Wifi sono esempi.

N

NAS
Piccolo server casalingo per storage + media + backup. Synology e QNAP sono i marchi popolari.
No-logs policy
Promessa del provider VPN di non registrare attività utente. Verificata da audit esterni (PwC, Deloitte) per VPN principali.

O

Open source
Software con codice sorgente accessibile pubblicamente. Permette audit di sicurezza, modifiche, self-hosting.
OS (Sistema operativo)
Software fondante: Windows, macOS, Linux, iOS, Android.
OTP (One-Time Password)
Codice usa-e-getta, spesso basato sul tempo (TOTP). Quello che genera Google Authenticator.

P

Password manager
Vault cifrato per archiviare password uniche. Genera password forti, autofill login. Bitwarden, 1Password, KeePassXC.
Passkey
Sostituto moderno delle password. Usa crittografia a chiave pubblica + sblocco biometrico. iOS 16+, Android, browser moderni supportano.
Patch
Aggiornamento software che corregge una vulnerabilità o bug. Patch Tuesday = ciclo update mensile Microsoft.
PII (Dati identificativi personali)
Dati che identificano una persona: nome, email, codice fiscale, biometrici. Pesantemente regolamentati da GDPR.
Privacy policy
Documento legale che spiega quali dati un servizio raccoglie e come li usa. Generalmente troppo lungo; va letto per servizi sensibili.

R

Ransomware
Malware che cifra i tuoi file e chiede pagamento per la chiave di decifratura. I backup sono l unica difesa affidabile.
RAT (Remote Access Trojan)
Malware che dà all attaccante controllo remoto del tuo dispositivo. Spesso consegnato via phishing.
Router
Dispositivo che connette la rete domestica a internet. Qualità varia; router forniti dall ISP sono spesso deboli.

S

Truffa (Scam)
Schema fraudolento per estrarre denaro o dati. Nel tech: fatture false, finte chiamate supporto, romance scam.
Self-hosting
Eseguire servizi sul proprio hardware (Synology, Raspberry Pi). Vantaggio privacy, costo complessità.
SIM swap
Attaccante convince operatore telefonico a trasferire il tuo numero su loro SIM. Bypassa 2FA via SMS. Usa app-based 2FA invece.
Smart home
Rete di dispositivi domestici connessi: luci, serrature, termostati, speaker, telecamere.
Smishing
Phishing via SMS. Spesso impersona banche o spedizionieri.
Spyware
Software che osserva segretamente comportamento utente. Include stalkerware (abuso partner intimo) e tracking commerciale.
SSL/TLS
Protocolli crittografici sotto HTTPS. TLS 1.3 è lo standard attuale.
SSO (Single Sign-On)
Login con Google / Login con Apple. Una credenziale sblocca molti servizi. Comodità + rischio centralizzato.

T

Thread
Protocollo di rete per smart home (radio). Usato da Matter insieme a Wi-Fi e Bluetooth.
TOTP
Codici 2FA che ruotano ogni 30 secondi. Authy, Google Authenticator, 1Password TOTP.
Tor
Rete di anonimato che instrada traffico attraverso server multipli. Usata da giornalisti, attivisti, criminali. Non è come una VPN.

V

VPN
Cifra il tuo traffico internet tra dispositivo e server VPN. Nasconde traffico da ISP e snoop di Wi-Fi pubblico.
Vulnerabilità
Falla in un software che può essere sfruttata. Scoperta da ricercatori sicurezza, patchata da vendor.

W

WireGuard
Protocollo VPN moderno e veloce. Ha sostituito OpenVPN come default per la maggior parte delle app VPN.
Wi-Fi 6 / 7
Standard Wi-Fi attuale e prossimo. Wi-Fi 6 (AX, 2019) comune nel 2026; Wi-Fi 7 (BE, 2024) di punta.

Z

Zero-day
Vulnerabilità che gli attaccanti conoscono prima del vendor (o prima che esista una patch). Tipo più grave di vulnerabilità.
Zero-knowledge
Architettura dove il servizio non può accedere ai dati utente anche volendolo. ProtonMail, Bitwarden, Signal usano questo.
Suggerisci

Manca un termine?

Scrivi a hi@tech-sensei.com con il termine che vuoi definito. Aggiungiamo i più richiesti ogni mese.