Termini di sicurezza informatica
- 0-9
- UN
- B
- C
- D
- E
- F
- G
- h
- io
- J
- K
- l
- m
- n
- oh
- P
- Q
- R
- S
- T
- tu
- V
- W
- X
- sì
- Z
Termini Internet – Termini di rete
|
I 10 migliori termini di sicurezza informatica |
Rete numero primo Nome utente Crimine informatico Tenere sotto controllo Truffa Accesso non autorizzato Diritto informatico Aggiornare Antivirus
|
Numero |
0 giorni 2600 2FA (autenticazione a due fattori) 3DES 419
|
UN |
Interrompi Accesso Scheda di accesso Sistema di controllo accessi Accesso negato Recupero account Blocco dell’account ASSO ACL Indirizzo parodia amministratore Amministratore Amministrativo Minaccia persistente avanzata Consultivo adware AES Vuoto d’aria ANI Anonimo Gateway dell’applicazione Autenticazione Autorizzare Anti-spyware Antivirus Programma antivirus Programma antivirus Aggiungi virus APT Crittografia asimmetrica allegato attacco AUP AV AVS
|
B |
Orifizio posteriore Porta sul retro Biforcuto Biometrica Bitlocker Cappello nero Lista nera Blagging Candeggina cifrario a blocchi scatola blu Orifizio posteriore BO Bomba Virus del settore di avvio Bootleg Botnet Violazione Forza bruta Attacco di forza bruta Bug taglia Telefono bruciatore quadrante di testa Circonvallazione
|
C |
Richiama Carnivoro Pesce gatto Virus della cavità CCTV cd key CDA Centro per la prevenzione e il controllo delle malattie CERT Certificato Autorità di certificazione cotta di maglia Checksum Pacchetto Chernobyl Notifiche di Chrome Cifra testo cifrato clbuttic Testo chiaro Clickjacking occultamento CMA Virus CMOS Firma del codice Combofix Atto di comunicazione Virus compagno Crimine informatico Informatica forense Frode informatica Sicurezza del computer Rischio per la sicurezza informatica Con Riservatezza Avvelenamento da biscotti COPPA Protezione dalla copia Crepa Cracker Crackz Frode con carta di credito Cridex malware CRL Cross Site Scripting Crittoanalisi Crittografia Cryptolocker crittologia Cyberestorsionista Diritto informatico Guerra cibernetica Culto della mucca morta CVE
|
D |
DACL Rete oscura Darknet Motivo scuro DARPA Violazione dei dati Intaglio dei dati Astuzia di dati Protezione dati Direttiva sulla protezione dei dati Recupero dati Furto di dati DataDot DCS1000 DDoS Interruttore uomo morto decrittazione Deep Web DEF CON Deturpare Password predefinita Definizione Rifiuto Negazione del servizio DES DHS Crittoanalisi differenziale Diffie Hellman Dizionario attacco Cittadinanza digitale Gestione dei diritti digitali Firma digitale Attacco di raccolta directory Ripristino di emergenza Iniezione DLL DLP Dirottamento DNS DoD DoS Attacco DOS doxing DRDoS Download drive-by DRM Exploit DSO DSS Immersioni nei cassonetti
|
E |
E-discovery E-mail parodia Earwigging EAP EAP-FAST origliare ECDSA ECHELON EFS Elite Crittografa Virus crittografato Effimero EPICO Hacking etico Gemello cattivo EVP Virus eseguibile Sfruttare
|
F |
Antivirus falso Sicurezza della famiglia Identità federata Alleanza FIDO Protezione dei file impronta digitale Filtro Firesheep Firewall Pesca Fiamma Difetto Alluvione Imbrogliare FOIA Foistware Forense Bomba a forcella Legge sulla libertà di informazione Diritti completi Test fuzz
|
G |
Guardiano GCHQ Utilità Glary GlassWire GPG oggetto Criteri di gruppo Cappello grigio
|
h |
Hack Hackathon Pirata Hacktivismo Hackz Hashing Haxor Rischio HDCP Spruzzatura a cumulo Euristico ciao Dirottare Dirotta questo Burlare Crittografia omomorfa Vaso di miele SPERANZA Hotfix HouseCall HTTPS
|
io |
ICRA IDEA Furto d’identità IDS Account manager inattivo Modalità incognito InfoSec Integrità Intruso Software di rilevamento delle intrusioni Sistema antintrusione Cloaking IP Spoofing IP IPS ISACA
|
J |
Conchiglia imprigionata jailbreak Dirottamento JavaScript Joe Job
|
K |
Kali Linux Blocco Kensington Kerberos portachiavi Keygen Registratore di tasti Registratore di tasti Colpo assassino
|
l |
L3 LastPass Fornitore di socket di livello Perdere lascia Criptiamo LFD Linkjacking Serratura Bomba logica Login Disconnettersi LoJack LSP
|
m |
Virus macro Bomba di posta Relè di posta Malvertising Malvertising Malware Attacco man-in-the-middle tombino Manifesto Virus Master Boot Record virus MBR MDC virus melissa fusione Metadati MFA (autenticazione a più fattori) Microsoft Security Essentials MILNET Codice di rilevamento modifiche Test della scimmia Virus multiparte Tenere sotto controllo MSE
|
n |
Centro nazionale per la sicurezza informatica PISOLINO NCSC Rete Protezione dell’accesso alla rete NIDS Crittografia del nodo Virus non residente NSA
|
oh |
Offuscazione OTTAVA Password una tantum Libro arancione OTP Overrun Sovrascrivi virus
|
P |
Scimmia pacchetto Codice di accesso Frase d’accesso Parola d’ordine Generatore di password Gestore di password Proteggi con password Passaporto Toppa Patch martedì Carico utile Autorizzazione Informazioni di identificazione personale Penetrazione Test di penetrazione Pentest Persone che hackerano PGP farmaceutico Phishing Phreak Password immagine sulle spalle PI Spillo Tempesta di ping Etichetta pixel Chiamata tascabile Quadrante tascabile POE Punto di ingresso Policeware poliistanza Virus polimorfico Scanner di porte Oggetto posseduto Predatore Abbastanza buona privacy numero primo PRISMA Privacy Filtro privacy Privato Privilegi Chiave del prodotto Modalità promiscua Prova di lavoro (PoW) Protetto Crittografia a chiave pubblica
|
Q |
Crittografia quantistica Quarantena
|
R |
virus del coniglio Arcobaleno seme casuale ransomware RATTO RBAC RCE Sola lettura Recuperare Amministrazione remota Resetta la password Virus residente Funzione limitata Destra Crittografia Rijndael Rischio Controllo degli accessi in base al ruolo novellino Radice Rootkit RSA Regola
|
S |
Sabotaggio Samsung Knox Affettare Salame Sandbox Dati igienizzati SATANA Truffa Scareware Script kiddie Scriptz Problema Scunthorpe SDDL Avvio sicuro Connessione sicura Enclave sicura Sicurezza Buco di sicurezza Rete sicura Sicurezza Sicurezza attraverso l’oscurità Seme SELinux Setuid Sextortion Ombra Divieto dell’ombra Shellshock Surf in spalla Sidejacking SIGINT cancella la sottoscrizione Via della Seta Simjacking Cambio SIM truffa cambio SIM Spazio libero Slogin Puffo attacco Smishing Snarf annusando Ingegneria sociale Virus riempitivo spaziale Spam Spettro Spear phishing SPI Sputo Parodia spoofing Spybot Spyware SQL Injection SSH SSL Virus invisibile Stuxnet scacciare attacco SYN
|
T |
Tablatura Manomettere TCPA Tempesta Furto TheftGuard Conto usa e getta TLS TOR Tor Browser Monitoraggio Bug di tracciamento Botola trojan cavallo di Troia Truecrypt Tecnologia di esecuzione affidabile Fonte attendibile Autenticazione a due fattori
|
tu |
UAC Accesso non autorizzato Hack non etico Unità 8200 Sbloccare Aggiornare Aggiornamento USENIX Nome utente UTM
|
V |
Vaccino Vandalismo Riconoscimento venoso Virus Firma del virus virus Vishing VoMM
|
W |
Wabbit Quadrante di guerra Guida di guerra Warchalking Wardriving ORDITO Bolla d’onda Web beacon bug web WEP Caccia alla balena cappello bianco Windows 99 Windows Defender Windows Defender Antivirus Windows Defender Firewall WireShark Verme WOT WPA
|
X |
Al momento, nessun annuncio.
|
sì |
Al momento, nessun annuncio.
|
Z |
Difetto del giorno zero Riempimento zero ZERT Zombie Rete di zombi Zoo
|
Torna al dizionario informatico