Contenuto principale

B

B2B
Il B2B (business to business) è la gestione elettronica di tutte le principali attività dell'azienda. Una gestione che coinvolge non solo l'azienda, ma anche tutti i suoi partner, fornitori e clienti. Con il completo controllo automatizzato di tutti i processi aziendali è possibile monitorare costantemente ogni tipo di attività (distribuzione, vendite, acquisti ecc.), fino a creare collegamenti fra le diverse aree ed i diversi uffici, che possono così interagire con tempestività senza che i singoli responsabili siano costretti ad incontrarsi di persona.

B2C
Business To Consumer. Si intendono le applicazioni eBusiness dedicate al mondo consumer (privati).

Back Door
Porta di servizio. E' un programma o una procedura che consente di accedere ad un sistema saltando le normali procedure di sicurezza.

Back Orifice
Back Orifice è un programma sviluppato e rilasciato da The Cult of the Dead Cow (cDc). Non è un virus; è un tool di gestione remota che potrebbe essere potenzialmente utilizzato impropriamente in modo dannoso. Se installato da un hacker, ha la capacità di assegnare a un aggressore remoto privilegi completi da amministratore al vostro sistema. Può anche 'sniffare' le password e dati confidenziali e inviarli silenziosamente a un sito remoto. Back Orifice è un programma ampliabile - i programmatori possono modificarlo e "migliorarlo" nel tempo.

Backbone
Vedere "Dorsale".

Background Task
Un task eseguito dal sistema ma generalmente non visibile all'utente. Il sistema solitamente assegna ai task in background una priorità inferiore rispetto ai task in primo piano. Alcuni software malevoli vengono eseguiti dal sistema come un task in background in modo che gli utenti non si accorgano dell'esecuzione di azioni indesiderate.

Backup
Il processo di creare dati duplicati. Alcuni programmi effettuano il backup dei file mantenendo sia la versione attuale che la versione precedente sul disco. Comunque, un backup non viene considerato sicuro a meno che non venga conservato lontano dall'originale.

Banda larga
In generale, un sistema di frequenze radio è definito "banda larga" se mantiene un flusso costante di dati pari o superiore a 1,5 Mbps. L'opposto è la "banda stretta".

Banner
Su Internet striscia pubblicitaria. Le misure piu' diffuse sono 468 x 60 px

Bash
Bourne again shell. Shell degli S.O. Unix.

Bastion host
È un computer critico ai fini delle policy di sicurezza relative all'organizzazione della rete di un'azienda. Un bastion host deve essere altamente protetto essendo direttamente esposto ad accessi provenienti dalla rete pubblica. Queste macchine generalmente hanno il compito di fornire servizi quali Web, Email, FTP, etc.

Batch
File di testo contenenti un comando MS-DOS su ogni linea del file. Quando opera, ogni linea esegue in ordine sequenziale. Il file di batch AUTOEXEC.BAT viene eseguito quando il computer viene inizializzato e carica una serie di controlli e programmi. Questo tipo di file ha un'estensione BAT.

Baud
È l'unità di misura per la velocità di trasmissione dei dati in rete. Indica il numero di elementi discreti che possono venire trasmessi al secondo. Ogni baud può rappresentare un bit come diversi bit, 1 baud è 1 bps se è esattamente un 1 bit. Baud deriva dal nome dell'ingegnere francese Emile Baudot (1845-1903).

Bbs
Bulletin Board System. Sono delle particolari banche dati (bacheche elettroniche) che si caratterizzano per l'accesso che avviene attraverso un router (o modem) ed un opportuno programma che consente la comunicazione con l'host. L'utente della BBS interagisce attraverso un'interfaccia di tipo GUI.

Bios
Basic Input Output System. Il Bios (generalmente un chip) dà al pc le istruzioni di base per l'avvio della macchina

Bit
Abbreviazione di Binary Digit. Otto bit compongono un byte.

Bomba Logica
Una bomba logica è un tipo di trojan horse che si esegue quando si verificano condizioni particolari. Le azioni che scatenano una bomba logica includono una modifica in un file, da parte di una serie particolare di battute sulla tastiera, o un giorno o orario specifico. Vedi: Bomba a orologeria

Boot
Avvio del computer

Boot a caldo
Il riavvio di un computer senza spegnere l'alimentazione. Utilizzando la combinazione CTL+ALT+DEL o il tasto di reset presente sul molti computer è possibile effettuare il boot a caldo della macchina.

Boot a freddo
Per avviare il computer tramite l'accensione dell'alimentazione. Un boot a freddo che utilizzi un disco di salvataggio (un floppy pulito con istruzioni di boot e funzionalità di scansione anti-virus) è spesso necessario per ripulire o rimuovere virus boot sector infector.

Boot Sector Infector
Un virus boot sector infector posiziona il suo codice d'avvio nel settore di boot. Quando il computer cerca di leggere ed eseguire il programma nel settore di boot, il virus va nella memoria dove può ottenere il controllo delle operazioni di base del computer. Dalla memoria, un virus boot sector infector può diffondersi in altri drive (floppy, rete, etc.) presenti sul sistema. Una volta che il virus è operativo, solitamente esegue il normale programma di boot, che conserva da qualche altra parte sul disco.

Bootp
Protocollo Bootstrap. Permette a un dispositivo di rete di autoconfigurarsi ottenendo i parametri richiesti da un dispositivo host sulla rete.

Bps
Il bps (bit per second) è la misura della velocità della trasmissione dei dati calcolata in numero di bit per secondo. I multipli sono Kbps (1.024 bps - migliaia di bit al secondo), Mbps (1.024 Kbps - milioni di bit al secondo) e Gbps (1.024 Gbps - miliardi di bit al secondo).

Bri
Basic Rate Interface. Interfaccia ISDN che comprende due canali B per la trasmissione di voce, video e dati chiamati B-channel, a 64 Kbps) ed un canale D (chiamato D-channel, a 16 Kbps) di servizio per i segnali di controllo.

Bridge
Termine inglese utilizzato per indicare un'apparecchiatura che sposta i pacchetti tra i segmenti multipli di una rete utilizzando lo stesso protocollo di comunicazione. Se un pacchetto è destinato ad un utente situato nello stesso segmento di rete del mittente, il bridge mantiene il pacchetto a livello locale. Se il pacchetto è invece destinato ad un altro segmento, il bridge lo passa ad un'altra dorsale di rete. Il bridge opera al livello 2 (Collegamento Dati) del modello OSI.

Broadband
Banda larga. Indica la larghezza della banda di rete ossia la capacità di convogliare con un unico mezzo diversi segnali allo stesso tempo. Generalmente si tratta di cavi coassiali. Viene anche chiamata "Wideband".

Broadcast
Pacchetto di dati che viene mandato a tutti i nodi di una rete. I pacchetti di dati sono identificati attraverso un indirizzo di broadcast.

Broadcast address
Indirizzo speciale riservato per mandare un messaggio a tutte le stazioni. Generalmente un indirizzo broadcast è un indirizzo di destinazione MAC.

Brouter
Si tratta di un dispositivo che ha allo stesso tempo le funzioni di un "bridge" e quelle di un "router".

Browser
Applicazione software basata su un'interfaccia GUI che consente di visualizzare le pagine HTML di Internet e del WWW. Microsoft Internet Explorer e Netscape Navigator sono i due browser più diffusi al mondo.

Brute Force Attack
Un attacco in cui viene provata ogni possibile chiave o password finché non si trova quella corretta.

Buco
Vulnerabilità nella progettazione del software e/o dell'hardware che consente di aggirare le misure di sicurezza.

Bug
Un guasto non intenzionale in un programma che avvia azioni non volute né dall'utente né dall'autore del programma.

Byte
Abbreviazione di Binary Term. Unità di misura per memorie di massa. Un Kbyte (Kilobyte) è 1024 Byte, un Mbyte è 1.048.576 Byte.