Base di Conoscenza
Glossario Tecnologico
Termini chiave in IA, blockchain, cybersecurity e sviluppo software — spiegati in modo semplice.
LLM (Large Language Model)
Un tipo di modello di IA addestrato su vasti dataset di testo che puo comprendere e generare linguaggio umano, alimentando chatbot, assistenti al codice e strumenti per i contenuti.
IAAgente IA
Un sistema software autonomo che utilizza l'IA per percepire il suo ambiente, prendere decisioni e compiere azioni per raggiungere obiettivi specifici senza guida umana continua.
IARAG (Retrieval-Augmented Generation)
Una tecnica che migliora le risposte dell'IA recuperando informazioni pertinenti da basi di conoscenza esterne prima di generare le risposte.
IAFine-Tuning
Il processo di ulteriore addestramento di un modello di IA pre-addestrato su dati specifici del dominio per migliorarne le prestazioni per un caso d'uso particolare.
IAPrompt Engineering
La pratica di progettare e ottimizzare gli input (prompt) ai modelli di IA per ottenere output e comportamenti desiderati.
IAMCP (Model Context Protocol)
Uno standard aperto che consente ai modelli di IA di interagire in modo sicuro con strumenti esterni, API e fonti di dati in modo standardizzato.
IAComputer Vision (Visione Artificiale)
Tecnologia IA che permette alle macchine di interpretare e analizzare informazioni visive da immagini o flussi video.
IANLP (Elaborazione del Linguaggio Naturale)
Il ramo dell'IA focalizzato nel permettere ai computer di comprendere, interpretare e generare linguaggio umano.
IASmart Contract (Contratto Intelligente)
Codice auto-esecutivo distribuito su una blockchain che applica automaticamente i termini di un accordo quando vengono soddisfatte condizioni predefinite.
BlockchainTokenizzazione
Il processo di conversione dei diritti su un asset in un token digitale su una blockchain, abilitando la proprieta frazionata e i trasferimenti programmabili.
BlockchainDeFi (Finanza Decentralizzata)
Servizi finanziari costruiti su reti blockchain che operano senza intermediari tradizionali come banche o broker.
BlockchainFHE (Crittografia Completamente Omomorfa)
Crittografia che consente calcoli su dati cifrati senza prima decifrarli, abilitando l'elaborazione dei dati con preservazione della privacy.
BlockchainLayer 2 (Livello 2)
Soluzioni di scalabilita costruite sopra blockchain esistenti (Livello 1) per aumentare la velocita delle transazioni e ridurre i costi mantenendo la sicurezza.
BlockchainDigital Public Good (Bene Pubblico Digitale)
Software open-source riconosciuto dalla DPGA che contribuisce agli obiettivi di sviluppo sostenibile e aderisce a standard di privacy e sicurezza.
BlockchainWASM (WebAssembly)
Un formato di istruzioni binarie portatile che consente prestazioni quasi native per le applicazioni web e funge da meccanismo di sandboxing per l'esecuzione sicura del codice.
BlockchainEVM (Ethereum Virtual Machine)
L'ambiente di esecuzione per gli smart contract su Ethereum e blockchain compatibili, che definisce come lo stato del contratto cambia con ogni blocco.
BlockchainPenetration Testing (Pentesting)
Attacchi informatici simulati autorizzati sui sistemi per identificare vulnerabilita di sicurezza prima che attori malevoli possano sfruttarle.
CybersecurityISO 27001
Standard internazionale per i sistemi di gestione della sicurezza delle informazioni (ISMS), che fornisce un framework per gestire e proteggere i dati sensibili.
CybersecurityZero Trust (Fiducia Zero)
Un modello di sicurezza che richiede una verifica rigorosa dell'identita per ogni persona e dispositivo che tenta di accedere alle risorse, indipendentemente dalla posizione nella rete.
CybersecuritySOC 2
Un framework di conformita che valuta i controlli di un'organizzazione per sicurezza, disponibilita, integrita dell'elaborazione, riservatezza e privacy.
CybersecurityThreat Modeling (Modellazione delle Minacce)
Un approccio strutturato per identificare potenziali minacce alla sicurezza e vulnerabilita in un sistema durante la fase di progettazione.
CybersecuritySAST/DAST
Test di Sicurezza delle Applicazioni Statici e Dinamici — metodi automatizzati per trovare vulnerabilita nel codice sorgente (SAST) e nelle applicazioni in esecuzione (DAST).
CybersecurityCVE (Common Vulnerabilities and Exposures)
Un sistema standardizzato per identificare e catalogare le vulnerabilita di cybersecurity conosciute pubblicamente.
CybersecurityeBPF
Extended Berkeley Packet Filter — una tecnologia del kernel Linux che abilita monitoraggio programmabile e ad alte prestazioni e applicazione della sicurezza senza modificare il codice del kernel.
CybersecurityCI/CD
Integrazione Continua / Distribuzione Continua — pipeline automatizzate che compilano, testano e distribuiscono le modifiche al codice negli ambienti di produzione.
SoftwareMicroservizi
Un pattern architetturale in cui le applicazioni vengono costruite come una collezione di servizi piccoli e indipendenti che comunicano tramite API.
SoftwareAPI (Interfaccia di Programmazione delle Applicazioni)
Un insieme di regole e protocolli che consente a diverse applicazioni software di comunicare e condividere dati tra loro.
SoftwareDevOps
Una metodologia che combina lo sviluppo software e le operazioni IT per accorciare il ciclo di sviluppo e fornire software di alta qualita in modo continuo.
SoftwareDebito Tecnico
Il costo implicito di rielaborazione futura causato dalla scelta di una soluzione rapida o facile adesso invece di un approccio migliore che richiederebbe piu tempo.
SoftwareSaaS (Software come Servizio)
Un modello di distribuzione software in cui le applicazioni sono ospitate nel cloud e accessibili tramite abbonamento anziche installate localmente.
SoftwareInfrastructure as Code (IaC)
La pratica di gestire e fornire infrastruttura informatica attraverso file di configurazione leggibili dalle macchine invece di processi manuali o strumenti interattivi.
SoftwareContainerizzazione
Un metodo di virtualizzazione leggero che impacchetta le applicazioni e le loro dipendenze in contenitori isolati, garantendo un comportamento coerente negli ambienti di sviluppo, test e produzione.
SoftwareOsservabilita
La capacita di comprendere lo stato interno di un sistema esaminando i suoi output esterni, tipicamente attraverso log, metriche e tracce distribuite.
SoftwareEdge Computing
Un paradigma di calcolo distribuito che avvicina l'elaborazione e l'archiviazione dei dati alle fonti dei dati, riducendo la latenza e l'utilizzo della larghezza di banda per le applicazioni in tempo reale.
IAApprendimento Federato
Un approccio di apprendimento automatico in cui i modelli vengono addestrati su piu dispositivi o server decentralizzati che contengono dati locali, senza scambiare dati grezzi, preservando la privacy e consentendo il miglioramento collaborativo del modello.
IAProva a Conoscenza Zero (ZKP)
Un metodo crittografico che consente a una parte di dimostrare a un'altra che un'affermazione e vera senza rivelare alcuna informazione oltre alla validita dell'affermazione stessa.
BlockchainDAO (Organizzazione Autonoma Decentralizzata)
Un'organizzazione governata da smart contract e votazione basata su token invece di una gerarchia gestionale tradizionale, che consente un processo decisionale collettivo trasparente e programmabile.
BlockchainRisposta agli Incidenti
Una metodologia strutturata per rilevare, contenere, eliminare e recuperare da incidenti di cybersecurity per minimizzare i danni e ripristinare le operazioni normali.
CybersecuritySIEM (Gestione delle Informazioni e degli Eventi di Sicurezza)
Una piattaforma che aggrega e analizza dati di sicurezza dall'intera infrastruttura di un'organizzazione in tempo reale, consentendo il rilevamento delle minacce, l'indagine e la reportistica di conformita.
CybersecurityDevSecOps
Un approccio che integra le pratiche di sicurezza in ogni fase del ciclo di vita dello sviluppo software, rendendo la sicurezza una responsabilita condivisa piuttosto che un ripensamento.
Cybersecurity