Across
- 4. Il processo di codificare le informazioni per proteggerle dagli accessi non autorizzati
- 6. Un metodo di verifica dell'identità che richiede due forme di identificazione
- 7. Programma che registra segretamente le sequenze di tasti premuti su una tastiera
Down
- 1. Tecnica di attacco che utilizza email fraudolente per rubare informazioni sensibili
- 2. Attività illegale di ottenere accesso non autorizzato a sistemi informatici
- 3. Software dannoso progettato per danneggiare o disabilitare computer e sistemi
- 5. Una rete di computer infettati da malware controllati da un singolo attaccante
