Across
- 3. Autenticazione a due fattori per aumentare la sicurezza
- 5. Malware che si autoreplica attraverso reti o file
- 8. Software che individua e rimuove virus e malware
- 10. Metodo di attacco che prova tutte le password possibili
- 12. Copia dei dati per proteggerli da perdite o guasti
- 14. Tutte le pratiche per proteggere dati, reti e sistemi
- 15. Qualsiasi software progettato per danneggiare o spiare
Down
- 1. Overflow Situazione in cui un programma scrive oltre la memoria prevista
- 2. Chiave segreta usata per entrare in account o sistemi
- 4. Malware che blocca i file e richiede un pagamento per sbloccarli
- 6. Autenticazione che richiede più passaggi per verificare l’identità
- 7. Protezione dei dati personali e delle informazioni sensibili
- 9. Protezione di rete che blocca accessi non autorizzati
- 11. Software pericoloso nascosto dentro programmi legittimi
- 13. Truffa online che usa email o siti falsi per rubare dati
