Back end

Back-end (in sigla BE) è la parte non accessibile dall’utente ma solamente dagli amministratori del sito che, tramite il back-end possono inserire nuovi dati (nuove sezioni, nuovi post etc.).

geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

Blockchain

La blockchain (letteralmente “catena di blocchi”)  è assimilabile a un database distribuito, O in altre parole a un libro mastro elettronico, gestito da una rete di nodi, ognuno dei quali ne possiede una copia privata. Non è richiesto che i nodi coinvolti conoscano l’identità reciproca o si fidino l’un l’altro. Una volta autorizzata l’aggiunta del nuovo blocco, da almeno il 50%+1 dei nodi, ogni nodo aggiorna la propria copia privata. il contenuto del blocco, una volta scritto non è più né modificabile né eliminabile, a meno di non invalidare l’intera struttura. Può garantire il corretto scambio di titoli e azioni, può sostituire un atto notarile è una tecnologia diventata famosa ,perchè è alla base dei Bitcoin.

Condividi su:

Black Hat

Il termine black hat distingue gli hacker criminali dagli altri, chiamati white hat (cappello bianco). Il nome è mutuato dai vecchi film western in cui i buoni per convenzione indossavano un cappello bianco e i cattivi un cappello nero. A seconda della sua abilità e della sua competenza, un hacker black hat può corrompere, interrompere o addirittura chiudere un sito web o bloccare un insieme di reti. In alternativa può vendere gli exploit ad altre organizzazioni criminali.

geeks-academy-corso-ethical-hacking-junior-expert

Condividi su:

Blockchain privata

Blockchain privata ,permissioned, come Chain e Bankchain, possono accedere alla rete solo utenti autorizzati ed autenticati poiché la Blockchain in questione opera esclusivamente entro i limiti di una comunità ben definita dove tutti i partecipanti sono noti. Solitamente a capo di questi sistemi si trovano istituti finanziari o agenzie governative che definiscono chi possa accedere o meno alla rete. Questo vuol dire che tutti i miner sono considerati fidati.

geeks-academy-corso-blockchain-expert-professional - Copy

Condividi su:

Bug

Nell’informatica il termine bug o baco identifica un errore nella scrittura di un programma software. Meno comunemente, il termine bug può indicare un difetto di progettazione in un componente hardware, che ne causa un comportamento imprevisto o comunque diverso da quello specificato dal produttore. In certi casi, i bug in un programma possono essere particolarmente gravi, fino al punto di rendere vulnerabile ad attacchi informatici anche il computer che ospita il software.geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

Backdoor

Le backdoor in informatica sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso. Queste “porte” possono essere intenzionalmente create dai gestori del sistema informatico per permettere una più agevole opera di manutenzione dell’infrastruttura informatica da remoto, mentre più spesso da cracker intenzionati a manomettere il sistema.geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

Big Data

Il termine è utilizzato in riferimento alla possibilità di estrapolare, analizzare e mettere in relazione un’enorme mole di dati eterogenei, strutturati e non strutturati, allo scopo di scoprire i legami tra fenomeni diversi e prevedere quelli futuri. Questi dati sono generati dalla maggior parte delle nostre attività quotidiane, ad esempio i dati degli utenti di un sito web, dei loro post su facebook, o dall’utilizzo di un’app, dagli oggetti collegati alla rete, e così via. Le informazioni accumulate nel corso degli ultimi due anni ha superato l’ordine dei Zettabyte (10^21 byte).

Condividi su:

Blockchain pubblica

Esistono due tipi di blockchain pubbliche ,permissionless, i cui esempi più famosi sono Bitcoin ed Ethereum. Questo tipo di rete permette l’accesso ad ogni utente che decida di connettersi e partecipare, generando nuove transazioni, effettuando il compito di miner o semplicemente leggendo il registro delle transazioni memorizzate. In questo sistema i minatori sono anonimi, che quindi non vengono considerati individui affidabili. Poi esiste la blockchain pubblica, permissioned, come ad esempio Ripple e Hyperledger Fabric. Si tratta di una rete che opera per conto di una comunità che condivide un interesse comune, dove l’accesso al ruolo di miner è limitato ad un numero esiguo di individui considerati fidati. Il livello di lettura del registro e partecipazione nella generazione di nuove transazioni possono essere soggetti a limitazioni o no a seconda dell’organizzazione che controlla la Blockchain.

geeks-academy-blockchain-developer-professional

Condividi su: