cybersecurity

1234567891011121314151617181920212223242526272829303132333435363738
Across
  1. 5. Attacco in cui molti sistemi compromessi vengono utilizzati per colpire un singolo sistema, causando un'interruzione del servizio
  2. 8. Messaggi indesiderati, spesso di natura pubblicitaria, inviati in massa via email
  3. 9. Persona che utilizza le proprie competenze informatiche per superare le barriere di sicurezza, spesso con scopi illegali
  4. 10. Metodo di attacco che consiste nel provare tutte le possibili combinazioni di password per accedere a un sistema
  5. 11. Tipo di malware che si replica automaticamente per diffondersi ad altri computer
  6. 14. Injection Tecnica di attacco informatico che manipola le query SQL per accedere o manipolare database
  7. 15. Tecnica di frode online che reindirizza gli utenti da un sito web legittimo a uno fraudolento
  8. 17. Pratica di intercettazione e analisi di pacchetti di dati che passano attraverso una rete
  9. 18. Sistema di sicurezza che monitora e controlla il traffico di rete in entrata e in uscita basandosi su regole predefinite
  10. 19. Rete di computer infetti controllati da un attaccante, spesso utilizzati per lanciare attacchi su larga scala
  11. 20. Manipolazione psicologica delle persone per indurle a rivelare informazioni confidenziali
  12. 22. Debolezza in un sistema che può essere sfruttata da un attaccante
  13. 23. Insieme di computer e altri dispositivi interconnessi che condividono risorse e scambiano dati
  14. 25. Sequenza segreta di caratteri utilizzata per autenticare l'identità di un utente
  15. 27. Protocollo di sicurezza che stabilisce un collegamento crittografato tra un server web e un browser
  16. 30. Strumento utilizzato in attacchi di forza bruta per decifrare password, sfruttando una grande raccolta di hash precalcolati
  17. 32. Day Vulnerabilità di sicurezza non ancora scoperta dal produttore del software o da esperti di sicurezza
  18. 33. Pratica di proteggere sistemi, reti e programmi dagli attacchi digitali
  19. 35. Tipo di malware che cripta i file della vittima e richiede un riscatto per la loro decrittazione
  20. 38. Arte di scrivere o risolvere codici per proteggere informazioni, rendendole leggibili solo da chi possiede la chiave di decrittazione
Down
  1. 1. Accesso segreto a un sistema o a dati che bypassa le normali procedure di autenticazione
  2. 2. Tecnica di protezione delle comunicazioni attraverso l'uso di codici
  3. 3. Funzione che converte un input (o 'messaggio') in una stringa di lunghezza fissa, tipicamente utilizzata per scopi di sicurezza.
  4. 4. Tecnica di frode online per ingannare gli utenti al fine di ottenere dati personali o finanziari sensibili
  5. 6. Tipo di malware che utilizza il modem di un computer per chiamare numeri telefonici a pagamento senza il consenso dell'utente
  6. 7. Tipo di malware che si maschera da software legittimo per ingannare gli utenti affinché lo installino, consentendo l'accesso non autorizzato al sistema
  7. 12. Software dannoso progettato per danneggiare, disturbare o ottenere l'accesso non autorizzato a sistemi informatici
  8. 13. Tipo di spyware che registra le battiture sulla tastiera per rubare informazioni come password e dettagli bancari
  9. 16. Software progettato per prevenire, rilevare e rimuovere malware
  10. 21. Processo di verifica dell'identità di un utente o di un dispositivo
  11. 24. Codice, dati o comandi che sfruttano una vulnerabilità in software o hardware
  12. 26. Tipo di malware che raccoglie informazioni da un computer senza il consenso dell'utente
  13. 28. Rete privata virtuale che estende una rete privata attraverso una rete pubblica, consentendo agli utenti di inviare e ricevere dati attraverso reti condivise o pubbliche come se i loro dispositivi di calcolo fossero direttamente connessi alla rete privata
  14. 29. Atto ingannevole volto a ottenere un vantaggio personale o finanziario
  15. 31. Componente aggiuntivo del browser che può fornire funzionalità aggiuntive ma può anche essere usato come spyware o malware
  16. 34. Insieme di software che consente a un utente non autorizzato di ottenere il controllo di un sistema informatico senza essere rilevato
  17. 36. Software che mostra automaticamente o scarica pubblicità sul dispositivo dell'utente
  18. 37. Aggiornamento software rilasciato dai produttori per correggere bug o vulnerabilità