TuttoTrading.it


 Questo sito
  • Home
  • Mappa
  • Contatti
  • G.Temi
  • Dividendi
  • Shopping
  • Informaz.
  • Sicur.Inf.




    VAI ALLA MAPPA DEL SITO

    Google analytics


    eXTReMe Tracker
  • Il Glossario della Sicurezza Informatica

    Ricerca personalizzata
    lottomatica Meetic 320 x 50

    Questi i principali termini

  • ACL
  • AES - Processo di standardizzazione dell'Advanced Encryption Standard
  • ANIE, Federazione Nazionale Imprese Elettrotecniche ed Elettroniche
  • ANSI, American National Standards Institute
  • Antivirus
  • ARP Poisoning
  • Autenticazione
  • Backdoor
  • Backorifice
  • Backup
  • Biometria, Tecniche biometriche
  • Blowfish
  • Bomb, Bomba
  • Buffer Overflow
  • Bug
  • Butchered From Inside
  • Certificato digitale
  • CA Certification Autority
  • Chiave Crittografica
  • Chiave Pubblica
  • Chiave Privata
  • Chiavi di Sicurezza
  • Cifrario del Prodotto
  • Cifrario di Vernam
  • Ciphertext
  • Cleartext
  • Clusit
  • Codice automodificante
  • ComputerRisk Analysis
  • Confusione e Diffusione
  • CSI
  • Cracker
  • Cracker, Portscanner e Secutity Scanner
  • Cracker, firewall
  • Cracking
  • Crash
  • Crittanalisi
  • Crittografia
  • Crittologia
  • DDos
  • Defacing
  • Deep linking
  • Deep linking di immagini
  • Denial of Service
  • D R M – Digital Rigths Management
  • Dialer
  • Dialer legittimi
  • Dialer maliziosi
  • Dos
  • drm - Digital Rights Management
  • Echelon
  • Encrypted File System (EFS)
  • Enigma (crittografia)
  • Exploit
  • Firewall
  • Firma digitale
  • Fritz Chip
  • GNU Privacy Guard
  • Hacker
  • Hacking
  • Hash
  • Hoax
  • Honeypot
  • Identità digitale
  • Ingegneria sociale
  • XXXISO International Organization for Standardization
  • ISO, International Organization for Standardization
  • Intrusion Detection System
  • IP Spoofing
  • Kevin Mitnich
  • Key server
  • Key Signing Party
  • Keylogger
  • Lamer
  • Malaware
  • Man in the middle
  • Manoscritto Voynich
  • NGSCB
  • NIPC National Infrastructure Protection Center
  • NMap
  • Norton antivirus
  • Paradosso del compleanno
  • Palladium
  • Plaintext
  • Password
  • Penetration Test
  • Principio di Kerckhoffs
  • Phishing
  • Port scanning
  • Processo di standardizzazione dell'Advanced Encryption Standard
  • Reflected DDos
  • Rete a Sostituzione e Permutazione
  • Rookit
  • Scam
  • Scanning
  • Script Kiddle
  • Semplici consigli
  • Shellcode
  • Sicurezza tramite segretezza
  • Sistema di autenticazione
  • Smurf
  • Sniffing
  • Sny Flood
  • Spoofing
  • Spam
  • Spyware
  • SSL
  • Stack Overflow
  • Steganografia
  • Tabula recta
  • TCPA - Trusted Computing Platform Alliance
  • Teoria della comunicazione nei sistemi crittografici
  • Teoria della comunicazionein inglese
  • Trojan
  • Truffa alla nigeriana
  • Truffa di Valentin
  • Trusted
  • Trusted Computing
  • Usernet
  • Virus informatici
  • VulnerabilityAssessment
  • Warchalking
  • Wardriving
  • Web of Trust
  • Worm
  • XML

  • Glossari
  • Ricerca personalizzata

     Questo sito
  • Home
  • Mappa sito
  • Contatti



    VAI ALLA MAPPA DEL SITO