B – Le Parole della Sicurezza

Le Parole della Sicurezza è una raccolta di definizioni dei termini più utilizzati nel campo della Sicurezza Informatica.

In un ambito nel quale l’inglese è dominante si sono tradotte solo le parole che hanno una loro precisa corrispondenza nella lingua italiana.


BaitingTecnica di Ingegneria Sociale. Esempi di Baiting sono regalare alla vittima dei dispositivi infettati da virus, o lasciare una chiavetta USB in un luogo dove una vittima possa trovarla e presa da curiosità poi inserirla nel proprio computer.
Bandwidth (Banda)La quantità di informazioni che possono contemporaneamente essere diffuse/ricevute.
Banner GrabbingLa cattura di informazioni (banner) rilasciate dai sistemi operativi al fine di individuarne la tipologia.
Base64 EncodingSchema di codifica che rappresenta ogni numero binario solo attraverso i caratteri ASCII stampabili
Basic Process Control System (BPCS)Sistema di Controllo responsabile del processo di controllo e monitoraggio delle infrastrutture industriali
BGPIl Border Gateway Protocol (BGP) è un protocollo di routing usato per scambiare informazioni tra Sistemi Autonomi (AS) presenti in internet.
Black HatsHacker che utilizza le proprie competenze per perseguire scopi illegali.
Blacklist ValidationSistema di verifica che rifiuta gli input secondo una lista di rifiuto (Blacklist) predefinita
Blind/Inferential SQL InjectionTipologia di attacco ai Database SQL che utilizza domande Vero/Falso per determinare se il Database è vulnerabile agli attacchi di SQL Inijection
BlowfishAlgoritmo di cifratura simmetrico a blocchi
BlueBorne AttackAttacco alle connessioni Bluetooth finalizzato ad accedere e prendere il controllo totale del dispositivo bersaglio.
BluebuggingAttacco alle connessioni Bluetooth finalizzato ad avere accesso al dispositivo bersaglio utilizzandone le capacità senza il consenso del legittimo proprietario e senza che questi ne abbia coscienza.
BluejackingAttacco eseguito inviando messaggi anonimi verso un dispositivo Bluetooth sfruttando il protocollo OBEX.
BluesmackingInvio di un pacchetto ping che eccede le capacità di allocazione di memoria del dispositivo bersaglio causando un buffer overflow
BluesnarfingFurto di informazioni da un dispositivo wireless attraverso la connessione BT.
BlueSniffPoC, Proof of Concept (Prova di fattibilità) relativa all’identificazione di apparati Bluetooth durante un wardriving.
BluetoothTecnologia Wireless a breve raggio.
BotnetGrande rete di sistemi compromessi (Bot o Zombie) usata per lanciare attacchi DdoS, diffondere fake news o malware.
Broken Access ControlTecnica che consiste nell’identificare debolezze nel processo di Controllo degli Accessi per eseguirne un bypass e compromettere la rete.
BruteForce AttackTipologia di attacco alle password o ai messaggi criptati nel quale l’attaccante tenta ogni qualsiasi possibile combinazione.
BSSIDBasic service set identifier. L’indirizzo HW specifico (Layer 2) di ogni Access Point Wi-Fi, da non confondere con SSID che è il nome della rete WIFI
BtlejackingAttacco che prende di mira i dispositivi BLE, Blutooth Low Energy nel tentativo di intercettare, confondere e prendere il controllo le comunicazioni tra di essi.
Buffer OverflowTecnica di attacco che consiste nell’inviare ad un programma più dati di quelli che può allocare in memoria causando quindi dei comportamenti imprevisti, un blocco del sistema o permettendo ad un hacker di eseguire comandi che il sistema di norma non permetterebbe.
Bug Bounty ProgramProgramma di ricompense destinato da un’organizzazione a chi scopra vulnerabilità nei sistemi o negli applicativi.
BYODBring your own device (BYOD) prendono questo nome le direttive aziendali che permettono l’uso di dispositivi privati nell’espletamento delle funzioni aziendali.
Articolo creato 84

Articoli correlati

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto