AllInfo

Dai demoni alla meditazione del guru, 8 termini informatici criptici e da dove provengono

Link rapidi

Il gergo informatico può essere opaco anche per chi conosce bene le parole. Poiché anche se potresti imparare il significato di tutti i termini, ciò non significa che tu sappia da dove viene la parola o cosa significava originariamente. Molte delle persone che hanno coniato i termini informatici non solo vivevano in un’epoca molto diversa, ma erano piuttosto eccentriche. Quindi non sorprende che il gergo sopravvissuto sia spesso più che un po’ strano. Ecco alcuni dei miei termini strani preferiti.

Demone

Un “demone” è un processo in background che gestisce una sorta di attività. Un esempio comune potrebbe essere un demone di posta che controlla periodicamente se hai ricevuto nuove email e poi torna in modalità di sospensione. Molto probabilmente deriva dalla parola greca per spirito soprannaturale.

Sydney Louw Butler/How- To Geek/MidJourney

La parola è stata coniata nel suo contesto informatico dal professor Fernando J. Corbato, il quale ha affermato che è stata ispirata dal demone della fisica e della termodinamica di Maxwell. Lo ritenevano un tipo di spirito accompagnatore dal significato greco.

Meditazione del Guru

Sydney Louw Butler/Appassionato di istruzioni/MidJourney

“Guru meditation” suona propriamente “new age” e spirituale, ma in realtà è un messaggio di errore della famiglia di computer Amiga. Si trattava di un errore che si vedeva quando l'Amiga si imbatteva in un'eccezione fatale (ne parleremo più avanti) e sullo schermo veniva visualizzato il messaggio insieme a un codice. Sembra essere un po' uno scherzo interno e non sono riuscito a trovare un'origine assolutamente definitiva per il termine, a parte l'idea che la mente del computer fosse vuota come un monaco Zen in meditazione.

In questi giorni è probabile che tu veda una meditazione del Guru quando un sito web che stai tentando di visitare fallisce, poiché il messaggio di errore fa parte del popolare software back-end Varnish utilizzato per accelerare siti Web dinamici e ricchi di contenuti.

Grok

Sydney Louw Butler/Geek delle istruzioni/MidJourney

Ho scritto un intero articolo su come la parola "Grok" è diventato un termine informatico, ma la versione di Cliffs Notes è che la parola deriva dal romanzo di fantascienza Stranger in a Strange Land di Robert A. Heinlein. Sì, lo stesso ragazzo che ha scritto Starship Troopers, tra molti altri classici. È una parola marziana che significa letteralmente “bere”, ma nel contesto significa comprendere qualcosa a livello olistico e fondamentale. In un contesto informatico, significa comprendere qualcosa in modo intuitivo. Ad esempio, se usi l'intelligenza artificiale generativa, la capisci davvero a un livello profondo.

Kernel Panic

Questo è un messaggio di errore che proviene da UNIX e quindi si applica anche ai membri della famiglia UNIX come Linux e macOS. Il kernel è il nucleo di un sistema operativo e la parte responsabile di tutto. Un “panico” fondamentale; significa che si è verificato un errore così grave che il kernel non è riuscito a risolverlo. L'intero sistema si arresterà e la macchina dovrà essere riavviata. Il kernel ha perso il controllo della situazione e, in pratica, sta ribaltando la situazione.

Condizione di gara

Sydney Louw Butler/How-To Geek/MidJourney

Anche se potrebbe sembrare una sorta di termine tratto da un libro di sociologia, una “condizione di razza” è una sorta di “condizione di razza”; accade quando due o più processi sono in esecuzione su un computer e il risultato di uno dipende dalla tempistica o dall'ordine di esecuzione dell'altro. Fondamentalmente, c'è una mancanza di comunicazione tra i due processi, non aspettano che l'altro finisca il proprio lavoro prima di fare il proprio, e questo può portare a ogni sorta di situazioni strane e talvolta pericolose. Soprattutto nei sistemi che svolgono compiti critici come mantenere raffreddata una centrale nucleare o monitorare i segni vitali di qualcuno. Il termine era già in uso nel campo dell'elettronica già nel 1954, poiché può verificarsi in qualsiasi situazione in cui si svolgono due processi dipendenti.

Eccezione irreversibile

Anche se sembra il titolo di un film thriller, un'eccezione fatale è un errore che forza la chiusura o lo spegnimento di un programma o dell'intero sistema operativo. Questo di solito accade quando un programma tenta di eseguire un'applicazione "illegale" istruzione o tenta di accedere a una sezione della memoria a cui non è destinato. È "fatale" nel senso che è la fine della strada. Non puoi più andare avanti. Sei un ex programma.

Nonce

Questa è una parola che vedrai spesso se lavori nel campo della crittografia e su molti siti web troverai questa parola nascosta da qualche parte nel codice del sito. La parola è un'abbreviazione di “numero usato una volta” e fondamentalmente significa un numero casuale che viene aggiunto a un protocollo di crittografia o a una sorta di firma digitale o stretta di mano. I nonce sono fondamentali per prevenire uno specifico tipo di attacco denominato attacco “replay”. È qui che un hacker registra i dati inviati e li ripete semplicemente per ottenere l'accesso.

Aggiungendo un nonce, ti assicuri che non possano esserci commutazioni duplicate, perché c'è un numero pseudocasuale che è diverso ogni volta. Il termine può anche essere correlato al concetto linguistico di una parola nonce, che è “una parola inventata per una particolare occasione o situazione”. secondo il dizionario Cambridge.

Sale

Sydney Louw Butler/How-To Geek/MidJourney

In qualche modo correlato ai nonce, "salt" sono dati casuali aggiunti a un hash. Hai ancora fame?

“Hashing” è la pratica di applicare una formula matematica ai dati del computer per ottenere una stringa di numeri e lettere di lunghezza fissa nota come “hash”. L'hash non contiene nessuno dei dati originali, ma se applichi la stessa tecnica di hashing agli stessi dati, otterrai ogni volta la stessa risposta.

Gli hash sono comunemente usati per crittografare le password. Il server non ha la tua password originale. Quando invece digiti la password ed effettui l'accesso, la funzione hash viene applicata al testo inserito. Se l'hash corrisponde a quello in archivio, la password è corretta. Tuttavia, gli hacker possono utilizzare qualcosa noto come "tabella arcobaleno" per sconfiggere questa sicurezza.

Una tabella arcobaleno è un database di tutte le possibili password che è stato precalcolato per un lungo periodo di tempo. Ciò significa che se mettono le mani sull'hash, devono semplicemente cercarlo sulla tabella arcobaleno per vedere quale password corrisponderà a quell'hash.

Aggiungendo "sale" a una password, rendi effettivamente inutili le tabelle arcobaleno, costringendo un hacker a utilizzare metodi di forza bruta per provare a violare l'hash, il che probabilmente richiederà così tanto tempo che non ne vale la pena.

C'è qualcosa di accattivante nella tradizione dietro i termini informatici. I primi pionieri o le comunità coniano termini ispirati da tanti interessi di nicchia diversi, e poi rimangono per sempre. Mi chiedo quali dei termini informatici che inventiamo saranno ancora in uso tra 50 anni?

Exit mobile version