Cyber crossword
Across
- 5. Aggiornamento software progettato per correggere vulnerabilità o bug.
- 6. Metodo di autenticazione che richiede due fasi per confermare l'identità.
- 9. Sistema che rileva accessi non autorizzati a una rete o sistema.
- 11. Persona esperta di informatica che può sfruttare vulnerabilità di un sistema.
- 13. Software usato per rilevare e rimuovere malware.
- 15. Tecnica che sfrutta l'inganno per ottenere informazioni confidenziali.
- 16. Strumento che registra ogni tasto premuto su una tastiera.
- 17. Punto debole di un sistema che può essere sfruttato da attacchi.
- 20. Software o metodo utilizzato per sfruttare una vulnerabilità in un sistema.
- 21. Tentativo di compromettere l'integrità, la disponibilità o la riservatezza di un sistema.
Down
- 1. Tipo di malware che blocca l'accesso ai dati finché non viene pagato un riscatto.
- 2. Esposizione non autorizzata di dati sensibili.
- 3. Attacco simulato contro un sistema informatico per verificarne la sicurezza.
- 4. Rete di computer infettati utilizzati per condurre attacchi su larga scala.
- 5. Truffa online che mira a rubare dati personali attraverso email ingannevoli.
- 7. Programma dannoso progettato per infiltrarsi in un sistema.
- 8. Programma che sembra legittimo ma contiene codice dannoso. / Programma che prende il nome da un racconto di Omero
- 10. Attacco che mira a sovraccaricare un server rendendolo inaccessibile.
- 12. Strumento usato per nascondere la presenza di malware su un sistema.
- 14. Accesso nascosto a un sistema che bypassa le normali procedure di sicurezza.
- 18. Metodo di attacco che tenta tutte le combinazioni possibili di password.
- 19. Vulnerabilità non ancora scoperta dagli sviluppatori ma nota agli hacker.