Le Parole della Sicurezza è una raccolta di definizioni dei termini più utilizzati nel campo della Sicurezza Informatica.
In un ambito nel quale l’inglese è dominante si sono tradotte solo le parole che hanno una loro precisa corrispondenza nella lingua italiana.

Baiting | Tecnica di Ingegneria Sociale. Esempi di Baiting sono regalare alla vittima dei dispositivi infettati da virus, o lasciare una chiavetta USB in un luogo dove una vittima possa trovarla e presa da curiosità poi inserirla nel proprio computer. |
Bandwidth (Banda) | La quantità di informazioni che possono contemporaneamente essere diffuse/ricevute. |
Banner Grabbing | La cattura di informazioni (banner) rilasciate dai sistemi operativi al fine di individuarne la tipologia. |
Base64 Encoding | Schema di codifica che rappresenta ogni numero binario solo attraverso i caratteri ASCII stampabili |
Basic Process Control System (BPCS) | Sistema di Controllo responsabile del processo di controllo e monitoraggio delle infrastrutture industriali |
BGP | Il Border Gateway Protocol (BGP) è un protocollo di routing usato per scambiare informazioni tra Sistemi Autonomi (AS) presenti in internet. |
Black Hats | Hacker che utilizza le proprie competenze per perseguire scopi illegali. |
Blacklist Validation | Sistema di verifica che rifiuta gli input secondo una lista di rifiuto (Blacklist) predefinita |
Blind/Inferential SQL Injection | Tipologia di attacco ai Database SQL che utilizza domande Vero/Falso per determinare se il Database è vulnerabile agli attacchi di SQL Inijection |
Blowfish | Algoritmo di cifratura simmetrico a blocchi |
BlueBorne Attack | Attacco alle connessioni Bluetooth finalizzato ad accedere e prendere il controllo totale del dispositivo bersaglio. |
Bluebugging | Attacco alle connessioni Bluetooth finalizzato ad avere accesso al dispositivo bersaglio utilizzandone le capacità senza il consenso del legittimo proprietario e senza che questi ne abbia coscienza. |
Bluejacking | Attacco eseguito inviando messaggi anonimi verso un dispositivo Bluetooth sfruttando il protocollo OBEX. |
Bluesmacking | Invio di un pacchetto ping che eccede le capacità di allocazione di memoria del dispositivo bersaglio causando un buffer overflow |
Bluesnarfing | Furto di informazioni da un dispositivo wireless attraverso la connessione BT. |
BlueSniff | PoC, Proof of Concept (Prova di fattibilità) relativa all’identificazione di apparati Bluetooth durante un wardriving. |
Bluetooth | Tecnologia Wireless a breve raggio. |
Botnet | Grande rete di sistemi compromessi (Bot o Zombie) usata per lanciare attacchi DdoS, diffondere fake news o malware. |
Broken Access Control | Tecnica che consiste nell’identificare debolezze nel processo di Controllo degli Accessi per eseguirne un bypass e compromettere la rete. |
BruteForce Attack | Tipologia di attacco alle password o ai messaggi criptati nel quale l’attaccante tenta ogni qualsiasi possibile combinazione. |
BSSID | Basic service set identifier. L’indirizzo HW specifico (Layer 2) di ogni Access Point Wi-Fi, da non confondere con SSID che è il nome della rete WIFI |
Btlejacking | Attacco che prende di mira i dispositivi BLE, Blutooth Low Energy nel tentativo di intercettare, confondere e prendere il controllo le comunicazioni tra di essi. |
Buffer Overflow | Tecnica di attacco che consiste nell’inviare ad un programma più dati di quelli che può allocare in memoria causando quindi dei comportamenti imprevisti, un blocco del sistema o permettendo ad un hacker di eseguire comandi che il sistema di norma non permetterebbe. |
Bug Bounty Program | Programma di ricompense destinato da un’organizzazione a chi scopra vulnerabilità nei sistemi o negli applicativi. |
BYOD | Bring your own device (BYOD) prendono questo nome le direttive aziendali che permettono l’uso di dispositivi privati nell’espletamento delle funzioni aziendali. |