Across
- 4. Tipo di spyware che registra le battiture sulla tastiera per rubare informazioni come password e dettagli bancari
- 5. Accesso segreto a un sistema o a dati che bypassa le normali procedure di autenticazione
- 7. Insieme di computer e altri dispositivi interconnessi che condividono risorse e scambiano dati
- 11. Arte di scrivere o risolvere codici per proteggere informazioni, rendendole leggibili solo da chi possiede la chiave di decrittazione
- 12. Rete privata virtuale che estende una rete privata attraverso una rete pubblica, consentendo agli utenti di inviare e ricevere dati attraverso reti condivise o pubbliche come se i loro dispositivi di calcolo fossero direttamente connessi alla rete privata
- 14. Attacco in cui molti sistemi compromessi vengono utilizzati per colpire un singolo sistema, causando un'interruzione del servizio
- 17. Persona che utilizza le proprie competenze informatiche per superare le barriere di sicurezza, spesso con scopi illegali
- 18. Debolezza in un sistema che può essere sfruttata da un attaccante
- 20. Sistema di sicurezza che monitora e controlla il traffico di rete in entrata e in uscita basandosi su regole predefinite
- 24. Tecnica di protezione delle comunicazioni attraverso l'uso di codici
- 25. Tipo di malware che raccoglie informazioni da un computer senza il consenso dell'utente
- 27. Pratica di proteggere sistemi, reti e programmi dagli attacchi digitali
- 28. Processo di verifica dell'identità di un utente o di un dispositivo
- 29. Software progettato per prevenire, rilevare e rimuovere malware
- 30. Atto ingannevole volto a ottenere un vantaggio personale o finanziario
Down
- 1. Rete di computer infetti controllati da un attaccante, spesso utilizzati per lanciare attacchi su larga scala
- 2. (Secure Sockets Layer) Protocollo di sicurezza che stabilisce un collegamento crittografato tra un server web e un browser
- 3. Metodo di attacco che consiste nel provare tutte le possibili combinazioni di password per accedere a un sistema
- 6. Aggiornamento software rilasciato dai produttori per correggere bug o vulnerabilità
- 8. Tipo di malware che si maschera da software legittimo per ingannare gli utenti affinché lo installino, consentendo l'accesso non autorizzato al sistema
- 9. Messaggi indesiderati, spesso di natura pubblicitaria, inviati in massa via email
- 10. Pratica di intercettazione e analisi di pacchetti di dati che passano attraverso una rete
- 13. Tecnica di frode online per ingannare gli utenti al fine di ottenere dati personali o finanziari sensibili
- 15. Engineering Manipolazione psicologica delle persone per indurle a rivelare informazioni confidenziali
- 16. Tipo di malware che cripta i file della vittima e richiede un riscatto per la loro decrittazione
- 19. Software dannoso progettato per danneggiare, disturbare o ottenere l'accesso non autorizzato a sistemi informatici
- 21. Insieme di software che consente a un utente non autorizzato di ottenere il controllo di un sistema informatico senza essere rilevato
- 22. Codice, dati o comandi che sfruttano una vulnerabilità in software o hardware
- 23. Tipo di malware che si replica automaticamente per diffondersi ad altri computer
- 26. Sequenza segreta di caratteri utilizzata per autenticare l'identità di un utente