Letra B:
Backup
Cópia de segurança. Copiar dados em um meio separado do original, de forma a protegê-los de
qualquer eventualidade. Essencial para dados importantes. Os backups podem ser feitos em vários tipos de mídias, incluindo CDs graváveis ou regraváveis, fitas DAT, ou até mesmo um segundo HD. Cada tecnologia oferece seus prós e contras, as fitas DAT por exemplo oferecem uma grande capacidade e um custo por megabyte muito baixo, mas em compensação o drive é muito caro, os CDs são muito baratos, mas não armazenam uma grande quantidade de dados e assim por diante. A melhor opção varia de acordo com a quantidade de dados, a regularidade dos backups, o nível de confiabilidade necessário e o quanto pode ser investido. Além do backup total, simplesmente copiar todos os dados, existe o backup incremental, que consiste em copiar apenas os arquivos que foram alterados desde o último. Praticamente todos os programas de backup suportam esse recurso, descobrindo quais arquivos foram alterados através do número de bytes ou dos atributos.
Backbone
Links de alta velocidade, usados geralmente como a espinha dorsal de grandes redes. A Internet
é formada por inúmeros backbones que interligam as redes de universidades, empresas, provedores de acesso, etc. A organização lembra muito nosso sistema circulatório, onde as veias e artérias (backbones) se dividem em vários capilares. Estas divisões são feitas através de roteadores, que dividem o link do backbone em vários links mais estreitos (conexões Ethernet de 100 megabits por exemplo) que podem novamente ser divididas através de novos roteadores, ou dispositivos mais baratos, como hubs. Na outra ponta está o usuário, que geralmente recebe um link de 256 kb, ou mesmo uma simples conexão via modem.
Backdoor
Porta dos fundos. É uma porta aberta no sistema, não documentada, que permite ao criador ter
acesso a ele (legitimamente ou não). As backdoors podem ser criadas tanto pelo responsável,
como um meio de acesso emergêncial ao sistema, quanto por alguém interessado em invadi-lo,
roubar informações etc. Neste último caso, o meio mais usado é convencer algum usuário do
sistema a executar o programa que abrirá a backdoor, enviando-o via e-mail com algum estratagema, uma comunicação do chefe, um jogo, etc
Back-Orifice
Trojan bastante famoso, que uma vez instalado no micro da vítima, abre a máquina a acesso
externo, permitindo quase tudo, até mesmo ejetar CDs ou resetar o micro remotamente. O Back-
Orifice opera de uma forma muito semelhante aos programas de administração remota, com
possibilidade de alterar a porta TCP escutada pelo programa, ou mesmo estabelecer uma senha
de acesso, tanto que algumas pessoas chegam a utiliza-lo para tal. O problema é que o BO não
dá nenhum aviso ou advertência ao usuário e é difícil de detectar uma vez ativo. A menos que o
executável seja alterado, ele aceitará comunicações de qualquer um através da porta 31337. Ou
seja, basta que alguém mal intencionado faça uma varredura de portas em algumas centenas de
micros para encontrar alguns com o BO server ativo e começar a brincar, ou então enviar o
executável, que possui pouco mais de 100 kb para algumas vítimas escolhidas, usando um
estratagema qualquer e esperar que algumas executem o arquivo. O programa foi desenvolvido por um grupo de crackers chamado Cult of the Dead Cow Communications, encontrado no endereço http://www.cultdeadcow.com/87
На чиєму боцi в перемовинах iз терористами бере участь «князь тьми i
темникiв» Віктор Медведчук?
-
У понеділок ввечері на сході почалися широкомасштабні перемовини. У будівлі
контрольованої сепаратистами Донецької облдержадміністрації стіл був не
кругли...
Há 10 anos