Termini di sicurezza informatica

0
85

Termini di sicurezza informatica

  • 0-9
  • UN
  • B
  • C
  • D
  • E
  • F
  • G
  • h
  • io
  • J
  • K
  • l
  • m
  • n
  • oh
  • P
  • Q
  • R
  • S
  • T
  • tu
  • V
  • W
  • X
  • Z

Termini Internet – Termini di rete

I 10 migliori termini di sicurezza informatica

Rete
numero primo
Nome utente
Crimine informatico
Tenere sotto controllo
Truffa
Accesso non autorizzato
Diritto informatico
Aggiornare
Antivirus

Numero

0 giorni
2600
2FA (autenticazione a due fattori)
3DES
419

UN
adware

Interrompi
Accesso
Scheda di accesso
Sistema di controllo accessi
Accesso negato
Recupero account
Blocco dell’account
ASSO
ACL
Indirizzo parodia
amministratore
Amministratore
Amministrativo
Minaccia persistente avanzata
Consultivo
adware
AES
Vuoto d’aria
ANI
Anonimo
Gateway dell’applicazione
Autenticazione
Autorizzare
Anti-spyware
Antivirus
Programma antivirus
Programma antivirus
Aggiungi virus
APT
Crittografia asimmetrica
allegato
attacco
AUP
AV
AVS

B
bitlocker

Orifizio posteriore
Porta sul retro
Biforcuto
Biometrica
Bitlocker
Cappello nero
Lista nera
Blagging
Candeggina
cifrario a blocchi
scatola blu
Orifizio posteriore
BO
Bomba
Virus del settore di avvio
Bootleg
Botnet
Violazione
Forza bruta
Attacco di forza bruta
Bug taglia
Telefono bruciatore
quadrante di testa
Circonvallazione

C
Logo del culto della mucca morta

Richiama
Carnivoro
Pesce gatto
Virus della cavità
CCTV
cd key
CDA
Centro per la prevenzione e il controllo delle malattie
CERT
Certificato
Autorità di certificazione
cotta di maglia
Checksum
Pacchetto Chernobyl
Notifiche di Chrome
Cifra
testo cifrato
clbuttic
Testo chiaro
Clickjacking
occultamento
CMA
Virus CMOS
Firma del codice
Combofix
Atto di comunicazione
Virus compagno
Crimine informatico
Informatica forense
Frode informatica
Sicurezza del computer
Rischio per la sicurezza informatica
Con
Riservatezza
Avvelenamento da biscotti
COPPA
Protezione dalla copia
Crepa
Cracker
Crackz
Frode con carta di credito
Cridex malware
CRL
Cross Site Scripting
Crittoanalisi
Crittografia
Cryptolocker
crittologia
Cyberestorsionista
Diritto informatico
Guerra cibernetica
Culto della mucca morta
CVE

D
DEF CON

DACL
Rete oscura
Darknet
Motivo scuro
DARPA
Violazione dei dati
Intaglio dei dati
Astuzia di dati
Protezione dati
Direttiva sulla protezione dei dati
Recupero dati
Furto di dati
DataDot
DCS1000
DDoS
Interruttore uomo morto
decrittazione
Deep Web
DEF CON
Deturpare
Password predefinita
Definizione
Rifiuto
Negazione del servizio
DES
DHS
Crittoanalisi differenziale
Diffie Hellman
Dizionario attacco
Cittadinanza digitale
Gestione dei diritti digitali
Firma digitale
Attacco di raccolta directory
Ripristino di emergenza
Iniezione DLL
DLP
Dirottamento DNS
DoD
DoS
Attacco DOS
doxing
DRDoS
Download drive-by
DRM
Exploit DSO
DSS
Immersioni nei cassonetti

E
Crittografa

E-discovery
E-mail parodia
Earwigging
EAP
EAP-FAST
origliare
ECDSA
ECHELON
EFS
Elite
Crittografa
Virus crittografato
Effimero
EPICO
Hacking etico
Gemello cattivo
EVP
Virus eseguibile
Sfruttare

F
ZyXEL ZyWall con firewall

Antivirus falso
Sicurezza della famiglia
Identità federata
Alleanza FIDO
Protezione dei file
impronta digitale
Filtro
Firesheep
Firewall
Pesca
Fiamma
Difetto
Alluvione
Imbrogliare
FOIA
Foistware
Forense
Bomba a forcella
Legge sulla libertà di informazione
Diritti completi
Test fuzz

G

Guardiano
GCHQ
Utilità Glary
GlassWire
GPG
oggetto Criteri di gruppo
Cappello grigio

h
Hacker di computer

Hack
Hackathon
Pirata
Hacktivismo
Hackz
Hashing
Haxor
Rischio
HDCP
Spruzzatura a cumulo
Euristico
ciao
Dirottare
Dirotta questo
Burlare
Crittografia omomorfa
Vaso di miele
SPERANZA
Hotfix
HouseCall
HTTPS

io
sistema di rilevamento delle intrusioni

ICRA
IDEA
Furto d’identità
IDS
Account manager inattivo
Modalità incognito
InfoSec
Integrità
Intruso
Software di rilevamento delle intrusioni
Sistema antintrusione
Cloaking IP
Spoofing IP
IPS
ISACA

J

Conchiglia imprigionata
jailbreak
Dirottamento JavaScript
Joe Job

K

Kali Linux
Blocco Kensington
Kerberos
portachiavi
Keygen
Registratore di tasti
Registratore di tasti
Colpo assassino

l
Parola d'ordine

L3
LastPass
Fornitore di socket di livello
Perdere
lascia
Criptiamo
LFD
Linkjacking
Serratura
Bomba logica
Login
Disconnettersi
LoJack
LSP

m
Porta sul retro

Virus macro
Bomba di posta
Relè di posta
Malvertising
Malvertising
Malware
Attacco man-in-the-middle
tombino
Manifesto
Virus Master Boot Record
virus MBR
MDC
virus melissa
fusione
Metadati
MFA (autenticazione a più fattori)
Microsoft Security Essentials
MILNET
Codice di rilevamento modifiche
Test della scimmia
Virus multiparte
Tenere sotto controllo
MSE

n
Logo del Dipartimento della sicurezza interna (DHS)

Centro nazionale per la sicurezza informatica
PISOLINO
NCSC
Rete
Protezione dell’accesso alla rete
NIDS
Crittografia del nodo
Virus non residente
NSA

oh

Offuscazione
OTTAVA
Password una tantum
Libro arancione
OTP
Overrun
Sovrascrivi virus

P
PRISMA

Scimmia pacchetto
Codice di accesso
Frase d’accesso
Parola d’ordine
Generatore di password
Gestore di password
Proteggi con password
Passaporto
Toppa
Patch martedì
Carico utile
Autorizzazione
Informazioni di identificazione personale
Penetrazione
Test di penetrazione
Pentest
Persone che hackerano
PGP
farmaceutico
Phishing
Phreak
Password immagine
sulle spalle
PI
Spillo
Tempesta di ping
Etichetta pixel
Chiamata tascabile
Quadrante tascabile
POE
Punto di ingresso
Policeware
poliistanza
Virus polimorfico
Scanner di porte
Oggetto posseduto
Predatore
Abbastanza buona privacy
numero primo
PRISMA
Privacy
Filtro privacy
Privato
Privilegi
Chiave del prodotto
Modalità promiscua
Prova di lavoro (PoW)
Protetto
Crittografia a chiave pubblica

Q

Crittografia quantistica
Quarantena

R
Sicurezza del computer

virus del coniglio
Arcobaleno
seme casuale
ransomware
RATTO
RBAC
RCE
Sola lettura
Recuperare
Amministrazione remota
Resetta la password
Virus residente
Funzione limitata
Destra
Crittografia Rijndael
Rischio
Controllo degli accessi in base al ruolo
novellino
Radice
Rootkit
RSA
Regola

S
Ingegneria sociale

Sabotaggio
Samsung Knox
Affettare Salame
Sandbox
Dati igienizzati
SATANA
Truffa
Scareware
Script kiddie
Scriptz
Problema Scunthorpe
SDDL
Avvio sicuro
Connessione sicura
Enclave sicura
Sicurezza
Buco di sicurezza
Rete sicura
Sicurezza
Sicurezza attraverso l’oscurità
Seme
SELinux
Setuid
Sextortion
Ombra
Divieto dell’ombra
Shellshock
Surf in spalla
Sidejacking
SIGINT
cancella la sottoscrizione
Via della Seta
Simjacking
Cambio SIM
truffa cambio SIM
Spazio libero
Slogin
Puffo attacco
Smishing
Snarf
annusando
Ingegneria sociale
Virus riempitivo spaziale
Spam
Spettro
Spear phishing
SPI
Sputo
Parodia
spoofing
Spybot
Spyware
SQL Injection
SSH
SSL
Virus invisibile
Stuxnet
scacciare
attacco SYN

T
cavallo di Troia

Tablatura
Manomettere
TCPA
Tempesta
Furto
TheftGuard
Conto usa e getta
TLS
TOR
Tor Browser
Monitoraggio
Bug di tracciamento
Botola
trojan
cavallo di Troia
Truecrypt
Tecnologia di esecuzione affidabile
Fonte attendibile
Autenticazione a due fattori

tu
Frode informatica

UAC
Accesso non autorizzato
Hack non etico
Unità 8200
Sbloccare
Aggiornare
Aggiornamento
USENIX
Nome utente
UTM

V

Vaccino
Vandalismo
Riconoscimento venoso
Virus
Firma del virus
virus
Vishing
VoMM

W
cappello bianco

Wabbit
Quadrante di guerra
Guida di guerra
Warchalking
Wardriving
ORDITO
Bolla d’onda
Web beacon
bug web
WEP
Caccia alla balena
cappello bianco
Windows 99
Windows Defender
Windows Defender Antivirus
Windows Defender Firewall
WireShark
Verme
WOT
WPA

X

Al momento, nessun annuncio.

Al momento, nessun annuncio.

Z

Difetto del giorno zero
Riempimento zero
ZERT
Zombie
Rete di zombi
Zoo

Torna al dizionario informatico