Salta al contenuto principale

Glossario

A | B | C | D | E | F | G | H | I | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Z

Backdoor

Letteralmente “porta di servizio” collocata sul retro di un edificio. Viene chiamato così un canale occulto che consente l’accesso ad un sistema informatico eludendo la normale procedura di autenticazione. In alcuni casi, i produttori di sistemi hardware e software possono attivare canali di accesso di servizio ai propri sistemi per agevolare lo svolgimento di operazioni tecniche

Backup

Salvataggio, totale o parziale, dei contenuti di una memoria.

Blockchain

Tecnologia che permette di realizzare un registro distribuito nel quale è possibile inserire transazioni senza che queste siano validate da una terza parte fidata. Rappresenta la tecnologia base per lo sviluppo di numerose applicazioni, quali ad esempio le criptovalute.

Bot

Programmi che sono in grado di riprodurre il comportamento umano on-line come, ad esempio, popolare un profilo social ed inviare messaggi in una chat.

Botnet

Rete di computer utilizzata per attacchi da remoto, o per altre finalità, formata da computer infetti (bot o zombie) che, all’insaputa dei legittimi utenti, sono controllati da un utente malevolo (botmaster).

Bring Your Own Device (BYOD)

Insieme di policy interne ad un’organizzazione, sia essa pubblica o privata, volte a regolare l’impiego di dispositivi digitali personali all’interno della stessa, da parte dei relativi dipendenti.

Brute Force

Metodo di risoluzione di un problema dato mediante l’impiego di un algoritmo che consiste nel verificare tutte le soluzioni teoricamente possibili fino a quando non si trovi quella effettivamente corretta. Nell’ambito informatico, questo metodo si utilizza soprattutto per individuare le password di accesso a un sistema.

Buffer overflow

Condizione di errore che si verifica quando in una porzione di memoria di una data dimensione (buffer) è possibile scrivere dati di dimensioni maggiori a causa di un errore di sviluppo del software o di insufficienti controlli da parte del sistema operativo. La scrittura al di fuori dei limiti del blocco di memoria (overflow) può alterare i dati di un processo, arrestare programmi o permettere l'esecuzione di codice malevolo.

Bug

Errore in una procedura informatica.