cybersecurity
Across
- 5. Attacco in cui molti sistemi compromessi vengono utilizzati per colpire un singolo sistema, causando un'interruzione del servizio
- 8. Messaggi indesiderati, spesso di natura pubblicitaria, inviati in massa via email
- 9. Persona che utilizza le proprie competenze informatiche per superare le barriere di sicurezza, spesso con scopi illegali
- 10. Metodo di attacco che consiste nel provare tutte le possibili combinazioni di password per accedere a un sistema
- 11. Tipo di malware che si replica automaticamente per diffondersi ad altri computer
- 14. Injection Tecnica di attacco informatico che manipola le query SQL per accedere o manipolare database
- 15. Tecnica di frode online che reindirizza gli utenti da un sito web legittimo a uno fraudolento
- 17. Pratica di intercettazione e analisi di pacchetti di dati che passano attraverso una rete
- 18. Sistema di sicurezza che monitora e controlla il traffico di rete in entrata e in uscita basandosi su regole predefinite
- 19. Rete di computer infetti controllati da un attaccante, spesso utilizzati per lanciare attacchi su larga scala
- 20. Manipolazione psicologica delle persone per indurle a rivelare informazioni confidenziali
- 22. Debolezza in un sistema che può essere sfruttata da un attaccante
- 23. Insieme di computer e altri dispositivi interconnessi che condividono risorse e scambiano dati
- 25. Sequenza segreta di caratteri utilizzata per autenticare l'identità di un utente
- 27. Protocollo di sicurezza che stabilisce un collegamento crittografato tra un server web e un browser
- 30. Strumento utilizzato in attacchi di forza bruta per decifrare password, sfruttando una grande raccolta di hash precalcolati
- 32. Day Vulnerabilità di sicurezza non ancora scoperta dal produttore del software o da esperti di sicurezza
- 33. Pratica di proteggere sistemi, reti e programmi dagli attacchi digitali
- 35. Tipo di malware che cripta i file della vittima e richiede un riscatto per la loro decrittazione
- 38. Arte di scrivere o risolvere codici per proteggere informazioni, rendendole leggibili solo da chi possiede la chiave di decrittazione
Down
- 1. Accesso segreto a un sistema o a dati che bypassa le normali procedure di autenticazione
- 2. Tecnica di protezione delle comunicazioni attraverso l'uso di codici
- 3. Funzione che converte un input (o 'messaggio') in una stringa di lunghezza fissa, tipicamente utilizzata per scopi di sicurezza.
- 4. Tecnica di frode online per ingannare gli utenti al fine di ottenere dati personali o finanziari sensibili
- 6. Tipo di malware che utilizza il modem di un computer per chiamare numeri telefonici a pagamento senza il consenso dell'utente
- 7. Tipo di malware che si maschera da software legittimo per ingannare gli utenti affinché lo installino, consentendo l'accesso non autorizzato al sistema
- 12. Software dannoso progettato per danneggiare, disturbare o ottenere l'accesso non autorizzato a sistemi informatici
- 13. Tipo di spyware che registra le battiture sulla tastiera per rubare informazioni come password e dettagli bancari
- 16. Software progettato per prevenire, rilevare e rimuovere malware
- 21. Processo di verifica dell'identità di un utente o di un dispositivo
- 24. Codice, dati o comandi che sfruttano una vulnerabilità in software o hardware
- 26. Tipo di malware che raccoglie informazioni da un computer senza il consenso dell'utente
- 28. Rete privata virtuale che estende una rete privata attraverso una rete pubblica, consentendo agli utenti di inviare e ricevere dati attraverso reti condivise o pubbliche come se i loro dispositivi di calcolo fossero direttamente connessi alla rete privata
- 29. Atto ingannevole volto a ottenere un vantaggio personale o finanziario
- 31. Componente aggiuntivo del browser che può fornire funzionalità aggiuntive ma può anche essere usato come spyware o malware
- 34. Insieme di software che consente a un utente non autorizzato di ottenere il controllo di un sistema informatico senza essere rilevato
- 36. Software che mostra automaticamente o scarica pubblicità sul dispositivo dell'utente
- 37. Aggiornamento software rilasciato dai produttori per correggere bug o vulnerabilità