Cybersecurity

123456789101112131415161718192021222324252627282930
Across
  1. 4. Tipo di spyware che registra le battiture sulla tastiera per rubare informazioni come password e dettagli bancari
  2. 5. Accesso segreto a un sistema o a dati che bypassa le normali procedure di autenticazione
  3. 7. Insieme di computer e altri dispositivi interconnessi che condividono risorse e scambiano dati
  4. 11. Arte di scrivere o risolvere codici per proteggere informazioni, rendendole leggibili solo da chi possiede la chiave di decrittazione
  5. 12. Rete privata virtuale che estende una rete privata attraverso una rete pubblica, consentendo agli utenti di inviare e ricevere dati attraverso reti condivise o pubbliche come se i loro dispositivi di calcolo fossero direttamente connessi alla rete privata
  6. 14. Attacco in cui molti sistemi compromessi vengono utilizzati per colpire un singolo sistema, causando un'interruzione del servizio
  7. 17. Persona che utilizza le proprie competenze informatiche per superare le barriere di sicurezza, spesso con scopi illegali
  8. 18. Debolezza in un sistema che può essere sfruttata da un attaccante
  9. 20. Sistema di sicurezza che monitora e controlla il traffico di rete in entrata e in uscita basandosi su regole predefinite
  10. 24. Tecnica di protezione delle comunicazioni attraverso l'uso di codici
  11. 25. Tipo di malware che raccoglie informazioni da un computer senza il consenso dell'utente
  12. 27. Pratica di proteggere sistemi, reti e programmi dagli attacchi digitali
  13. 28. Processo di verifica dell'identità di un utente o di un dispositivo
  14. 29. Software progettato per prevenire, rilevare e rimuovere malware
  15. 30. Atto ingannevole volto a ottenere un vantaggio personale o finanziario
Down
  1. 1. Rete di computer infetti controllati da un attaccante, spesso utilizzati per lanciare attacchi su larga scala
  2. 2. (Secure Sockets Layer) Protocollo di sicurezza che stabilisce un collegamento crittografato tra un server web e un browser
  3. 3. Metodo di attacco che consiste nel provare tutte le possibili combinazioni di password per accedere a un sistema
  4. 6. Aggiornamento software rilasciato dai produttori per correggere bug o vulnerabilità
  5. 8. Tipo di malware che si maschera da software legittimo per ingannare gli utenti affinché lo installino, consentendo l'accesso non autorizzato al sistema
  6. 9. Messaggi indesiderati, spesso di natura pubblicitaria, inviati in massa via email
  7. 10. Pratica di intercettazione e analisi di pacchetti di dati che passano attraverso una rete
  8. 13. Tecnica di frode online per ingannare gli utenti al fine di ottenere dati personali o finanziari sensibili
  9. 15. Engineering Manipolazione psicologica delle persone per indurle a rivelare informazioni confidenziali
  10. 16. Tipo di malware che cripta i file della vittima e richiede un riscatto per la loro decrittazione
  11. 19. Software dannoso progettato per danneggiare, disturbare o ottenere l'accesso non autorizzato a sistemi informatici
  12. 21. Insieme di software che consente a un utente non autorizzato di ottenere il controllo di un sistema informatico senza essere rilevato
  13. 22. Codice, dati o comandi che sfruttano una vulnerabilità in software o hardware
  14. 23. Tipo di malware che si replica automaticamente per diffondersi ad altri computer
  15. 26. Sequenza segreta di caratteri utilizzata per autenticare l'identità di un utente