Across
- 3. Un attacco che sfrutta dispositivi USB compromessi per eseguire codice malevolo o manipolare il sistema.
- 5. Un software o dispositivo che registra ogni tasto premuto su una tastiera, spesso utilizzato per rubare informazioni sensibili.
- 7. Una tecnica di attacco che sfrutta le vulnerabilità nei campi di input per eseguire comandi SQL malevoli.
Down
- 1. Un dispositivo USB che simula l'input di una tastiera per eseguire comandi malevoli su un computer.
- 2. La copia di dati importanti per prevenire la perdita di informazioni in caso di guasti o attacchi.
- 4. Un metodo segreto che permette di bypassare le normali procedure di autenticazione per ottenere accesso non autorizzato a un sistema.
- 6. Un tipo di attacco che inserisce script malevoli in pagine web visualizzate da altri utenti.