Articoli Wiki
- Abbandonareware
- Dati anomali
- Tipo di dati astratti (ADT)
- Metodo astratto
- Astrazione
- AC
- Pagine mobili accelerate
- Politica di utilizzo accettabile
- Inserimento controllo accessi
- Livello di accesso
- Gestione degli accessi
- Nome del punto di accesso
- Compromissione dell'account
- Raccolta dei conti
- Dirottamento dell'account
- Presa in carico del conto
- Accumulatore
- Azione
- Codice di attivazione
- Attacco attivo
- Contenuti attivi
- Difesa attiva
- Apprendimento attivo
- ActiveX
- Attuatore
- Blocco per annunci pubblicitari
- Frode pubblicitaria
- Rotatore di annunci
- AdaBoost
- Autenticazione adattiva
- Progettazione adattiva
- ADC
- Aggiungere
- Barra degli indirizzi
- Spoofing della barra degli indirizzi
- Autobus degli indirizzi
- Protocollo di risoluzione degli indirizzi (ARP)
- Spazio degli indirizzi
- Privilegi amministrativi
- Standard di crittografia avanzato (AES)
- Tecnica di evasione avanzata
- Infrastruttura di misurazione avanzata
- Test di penetrazione avanzati
- Minaccia persistente avanzata
- Minaccia persistente avanzata (APT)
- Rete di agenzie per progetti di ricerca avanzata (ARPANET)
- Esempi contraddittori
- Apprendimento automatico contraddittorio
- Formazione contraddittoria
- Adware
- Crittografia AES
- Informatica affettiva
- AFTS
- Architettura dell'agente
- Modello basato su agenti (ABM)
- Funzione aggregata
- Sviluppo software agile
- AI TRISMO
- Vuoto d'aria
- Stanchezza vigile
- Algoritmo
- Progettazione di algoritmi
- Efficienza algoritmica
- Lista consentita
- Inserimento nella lista consentita
- AlphaFold
- AlphaGo
- Password alfanumerica
- Itinerario alternativo
- ALLU
- Sempre acceso
- Amazon Redshift
- Servizi Web di Amazon (AWS)
- Codice standard americano per lo scambio di informazioni (ASCII)
- Analogico
- Calcolatore analogico
- AND Porta logica
- Androide
- Applicazione Android
- Kit pacchetto Android
- Phishing del pescatore
- Virus di Anna Kournikova
- Annoybot
- Fastidioso
- Rilevamento basato sulle anomalie
- Rilevamento anomalie
- Anonimizzazione
- Anonimizzatore
- Anonimo
- Rifiuto chiamata anonima
- Hacker anonimi
- Rapporto risposta-sequestro
- Sistema antifrode
- Antimalware
- Servizio antiphishing
- Anti-ransomware
- Anti-spam
- Anti-spyware
- Killer antivirus (AV).
- Scanner antivirus
- antivirus
- DNS anycast
- Apache Hadoop
- Alveare Apache
- Maiale Apache
- Apache Spark
- Applet
- Applicazione
- Accelerazione delle applicazioni
- Elenco di applicazioni consentite
- Consapevolezza dell'applicazione
- Cliente dell'applicazione
- Consegna delle applicazioni
- Controller di distribuzione delle applicazioni
- Rete di distribuzione delle applicazioni
- Distribuzione dell'applicazione
- Firewall dell'applicazione
- Gateway dell'applicazione
- Hosting di applicazioni
- Livello di applicazione
- Registro dell'applicazione
- Gestione delle candidature
- Monitoraggio delle prestazioni dell'applicazione
- Programma applicativo
- Interfaccia di programmazione applicazioni
- Interfaccia di programmazione dell'applicazione (API)
- Sicurezza dell'applicazione
- Server dell'applicazione
- Software applicativo
- Esecuzione di codice arbitrario
- Router di confine dell'area
- Unità Aritmetica e Logica
- Processore ARM
- ARPANET
- ARQ
- Vettore
- Struttura dei dati dell'array
- Artefatto
- Intelligenza artificiale
- Intelligenza Artificiale (AI)
- ASCII
- Assemblatore
- linguaggio assembly
- Asserzione
- Incarico
- Apprendimento delle regole associative
- Matrice associativa
- Astroturfing
- Crittografia asimmetrica
- Crittografia asimmetrica
- Trasmissione dati asincrona
- Modalità di trasferimento asincrono
- Trasmissione asincrona
- Scrematura bancomat
- Firma dell'attacco
- Superficie d'attacco
- Gestione della superficie d'attacco
- Tassonomia dell'attacco
- Vettore di attacco
- Meccanismo di attenzione
- Attributo
- Coppia valore attributo
- Attribuzione
- Registro di audizione
- Pista di controllo
- Intelligenza aumentata
- Realtà aumentata (AR)
- Autenticazione
- Server di autenticazione
- Assistente automatico
- Modelli autoregressivi
- Codificatori automatici
- Teoria degli automi
- Ragionamento automatizzato
- Riconoscimento automatico dei contenuti
- Rete automatica
- Richieste di ripetizione automatica
- Piattaforma di automazione
- Intelligenza autonoma
- Sistema autonomo
- Media mobile integrata autoregressiva (ARIMA)
- Verme con esecuzione automatica
- Traduzione all'indietro
- Porta sul retro
- Backhaul
- Backport
- Propagazione all'indietro
- Fare marcia indietro
- Backup
- Compatibilità con le versioni precedenti
- Settore danneggiato
- USB difettoso
- Insaccamento
- Pubblicità esca
- Adescamento
- Bakfile
- Bandire
- Larghezza di banda
- Misuratore di larghezza di banda
- Limitazione della larghezza di banda
- Trojan banchiere
- Trojan bancario
- Codice a barre
- Fornitura di metallo nudo
- Indirizzo di base
- Controller di gestione del battiscopa
- Configurazione di base
- Baseline
- Ospite del Bastione
- Velocità di trasmissione
- Reti bayesiane
- Ottimizzazione bayesiana
- Programmazione bayesiana
- Segnalazione
- Protocollo portatore
- Comportamento
- Biometria comportamentale
- Segno di riferimento
- BERT
- BERTologia
- Caso migliore, peggiore e medio
- BGP
- Bias e varianza
- Modello Biba
- LSTM bidirezionale
- Grandi dati
- Analisi dei big data
- Caccia grossa (BGH)
- Notazione O grande
- Binario
- Analisi del codice binario
- Formato binario
- Numero binario
- Algoritmo di ricerca binaria
- Albero binario
- Biohacking
- Bioinformatica
- Autenticazione biometrica
- Dati biometrici
- Dispositivo biometrico
- Sicurezza biometrica
- Spoofing biometrico
- Biometrica
- BIOS
- Password del BIOS
- Rootkit del BIOS
- Morso
- Velocità in bit
- Velocità in bit (R)
- Bitcoin
- BitLocker
- Venerdì nero
- Hacker dal cappello nero
- Blackholing
- Lista nera
- Bladabindi
- Minaccia mista
- Punteggio BLEU
- Bloatware
- Cifratura a blocchi
- Lista di Bloccati
- Misura del blocco
- Tecnologia blockchain
- Raggio blu
- Hacker dal cappello blu
- Schermata blu della morte (BSoD)
- Squadra blu
- BlueBorne
- Bluebug
- Bluejacking
- Bluesnarfing
- Bluetooth
- Formato file BMP
- Filtraggio Bogon
- Algebra booleana
- Tipo di dati booleano
- Espressione booleana
- Logica booleana
- Stivale
- Settore di avvio
- Virus del settore di avvio
- Booter
- Avvio
- Kit di avvio
- Boot loader
- Bot
- Pastore di robot
- Mitigazione dei bot
- Botnet
- Dati di confine
- Briciole di pane
- Muratura
- Collegamento a ponte
- Modalità Ponte
- Unità dati del protocollo Bridge
- Porta il tuo dispositivo (BYOD)
- Banda larga su linea elettrica (BPL)
- Router a banda larga
- Indirizzo di trasmissione
- Controllo degli accessi interrotto
- Attacco di autenticazione interrotta
- Sopracciglio
- Oggetto helper del browser (BHO)
- Dirottatore del browser
- Dirottamento del browser
- Isolamento del browser
- Attacco di forza bruta
- Attacco di forza bruta
- Respingente
- Overflow del buffer
- Attacco di overflow del buffer
- Taglia degli insetti
- Trasferimento dati in blocco
- Fotocamera proiettile
- Impacchettatore
- Articoli in bundle
- Bruciare
- Autobus
- Gestione della continuità aziendale (BCM)
- Compromissione della posta elettronica aziendale
- Compromissione della posta elettronica aziendale (BEC)
- Compromissione dei processi aziendali (BPC)
- Byte
- Server C&C
- Cache
- Coerenza della cache
- Hit della cache
- Invalidazione della cache
- Mancata cache
- Server di cache
- Proxy di memorizzazione nella cache
- Registro dei dettagli della chiamata
- Richiamare
- Rete territoriale del campus
- Nome canonico
- CapsNet
- Captcha
- Portale prigioniero
- Carberp
- Cardinalità
- Cardinalità (SQL)
- Portante Ethernet
- Fogli di stile a cascata (CSS)
- CatBoost
- Server di cattura
- Dati categorici
- Pesca al gatto
- CCTV
- CD
- Rete cellulare
- Unità di elaborazione centrale (CPU)
- Tendenza centrale
- Frode dell'amministratore delegato
- Ransomware Cerber
- Server dell'autorità di certificazione
- Autenticazione basata su certificato
- Gestione dei certificati
- CGNAT
- ChaCha20
- Car
- Carattere
- Modelli linguistici basati sui caratteri
- Set di caratteri
- Caricabatterie
- Controlla la cifra
- Somma di controllo
- Test del chi quadrato
- Legge sulla protezione della privacy online dei bambini (COPPA)
- Attacco con testo in chiaro scelto
- Browser Chrome
- CIDR
- Ciem
- Cifra
- Suite di cifratura
- Testo cifrato
- CIR
- Gateway a livello di circuito
- Cisco iOS
- Classe
- Indirizzo IP di classe A
- Indirizzo IP di classe B
- Programmazione basata su classi
- Indirizzo IP di classe C
- Indirizzo IP di classe D
- Indirizzo IP di classe E
- Installazione pulita
- Ingegneria del software per camere bianche
- Fare clic su frode
- Clickbait
- Clickjacking
- Analisi del flusso di clic
- Clicktivismo
- Cliente
- Rete client-server
- Cloping
- Cronometraggio
- Clop ransomware
- Chiusura
- Archiviazione nel cloud
- Attacco nuvola
- Cloud computing
- Hosting sul cloud
- Nuvola Giove
- Nativo del cloud
- Taccuino della nuvola
- Sistema operativo cloud
- Phishing sul cloud
- Sicurezza nel cloud
- Gestione del livello di sicurezza nel cloud
- VPN sulla nuvola
- VPS nel cloud
- Protocollo CloudTrust
- CLSID
- Analisi di gruppo
- Controllore del cluster
- Raggruppamento
- CNAPP
- Collocazione
- Colpo di cobalto
- Generatore di codici
- Iniezione di codice
- Libreria di codici
- Gestione del codice
- Scimmia in codice
- Morfificazione del codice
- Firma del codice
- CodiceBERT
- Codifica
- Teoria dei codici
- Informatica cognitiva
- Scienza cognitiva
- Tecnologia cognitiva
- Analisi di coorte
- Avvio a freddo
- Attacco con avvio a freddo
- Dati freddi
- Filtraggio collaborativo
- Collezione
- Collinearità nell'analisi di regressione
- Collisione
- Database basato su colonne
- Indici columnstore in SQL
- Valori separati da virgola
- Valori separati da virgole (CSV)
- Comando e controllo (C&C)
- Comando iniezione
- Interfaccia della riga di comando
- Interfaccia della riga di comando
- Tasso di informazione impegnata
- Sistema di comunicazione
- Compact disc
- Virus compagno
- Compatibilità
- Compilatore
- Test di Turing pubblico completamente automatizzato per distinguere i computer dagli esseri umani (CAPTCHA)
- Dati complessi
- Chiave composita
- File compresso
- Compressione
- Compromesso
- Teoria della computabilità
- Calcolo
- Biologia computazionale
- Chimica computazionale
- Teoria della complessità computazionale
- Modello computazionale
- Neuroscienze computazionali
- Fisica computazionale
- Scienza computazionale
- Guida computazionale
- Computer
- Progettazione assistita da computer (CAD)
- Architettura del computer
- Archiviazione dei dati informatici
- Etica informatica
- Informatica forense
- Grafica computerizzata
- Rete di computer
- Difesa della rete informatica
- Operazioni sulla rete informatica
- Programma per computer
- Programmazione computer
- Informatica
- Informatica (CS)
- Informatico
- Sicurezza del computer
- Sistema informatico
- Virus informatico
- Visione computerizzata
- Verme informatico
- Informatica
- COMSEC
- Concatenazione
- Tastiera concettuale
- Concorrenza
- Controllo della concorrenza
- Condizionale
- Conficker
- Verme Conficker
- Intervallo di confidenza
- File di configurazione
- Matrice di confusione
- Protocollo orientato alla connessione
- Controllo di coerenza
- Costante
- Elettronica di consumo
- Tutela contro le frodi dei consumatori
- Contenitore
- Rottura del contenitore
- Isolamento del contenitore
- Filtraggio basato sul contenuto
- Rete per la distribuzione dei contenuti
- Architettura di distribuzione del contesto
- Vettori di contesto
- Tabella di contingenza
- Stile di passaggio di continuazione (CPS)
- Applicazioni continue
- Dati continui
- Integrazione continua e distribuzione continua
- Intelligenza continua
- Autobus di controllo
- Flusso di controllo
- Quadro di controllo
- Rete di controllo
- Piano di controllo
- Struttura di controllo
- Sistema di controllo
- Centralina
- Reti Neurali Convoluzionali (CNN)
- Biscotto
- Furto di biscotti
- Biscotti
- Protezione dalla copia
- Diritto d'autore
- CoreBOT
- Risoluzione del coreferenza
- Analisi di correlazione
- Banca dati di correlazione
- Somiglianza del coseno
- Dominio di primo livello del codice paese
- Canale nascosto
- processore
- Conflitto della CPU
- Utilizzo della CPU
- Crepa
- Cracker
- Cracking
- Creative Commons (CC)
- Riempimento di credenziali
- Credenziali
- Virus strisciante
- Creepware
- Crimeware
- Infrastrutture critiche e risorse chiave
- Iniezione di Crlf
- Cron
- Multipiattaforma
- Falsificazione richiesta da più siti
- Scripting cross-site (XSS)
- Convalida incrociata
- Cavo incrociato
- Crittoanalisi
- CryptoBot
- Cripta
- Malware crittografico
- Distruzione delle criptovalute
- Criptovaluta
- Estrazione di criptovalute
- Funzione hash crittografica
- Chiave crittografica
- Protocollo crittografico
- Crittografia
- Criptojacking
- Ransomware Cryptolocker
- Criptovirus
- Criptowall
- CSCW
- CSIRT
- CSV
- Armadietto CTB
- Cura
- Registro delle istruzioni correnti
- Hub dati cliente
- Router perimetrale del cliente
- Gestione delle relazioni con i clienti (CRM)
- CVE
- Identificatore CVE
- CVSS
- Attribuzione informatica
- Spionaggio informatico
- Incidente informatico
- Assicurazione informatica
- Assicurazione per la responsabilità informatica
- Lunedì cibernetico
- Operazioni informatiche
- Attacco cyber-fisico
- Corsara informatica
- Gamma cibernetica
- Resilienza informatica
- Vandalismo informatico
- Vigilanza informatica
- Guerra cibernetica
- Attacco informatico
- Cyber bullismo
- Crimine informatico
- Criminale informatico
- Cyberdiffamazione
- Cyberlocker
- Sicurezza informatica
- Ecosistema di sicurezza informatica
- Quadro di sicurezza informatica
- Certificazione del modello di maturità della sicurezza informatica
- Maglia di sicurezza informatica
- Cyberspazio
- Cybersquatting
- Cyberstalking
- Terrorismo informatico
- Minaccia informatica
- Guerriero informatico
- CicloGAN
- Demone
- Router con collegamento a margherita
- DALL-E
- DALL-E 2
- Puntatore penzolante
- Modelli scuri
- Rete oscura
- Pannello di controllo
- Buio
- Accesso ai dati
- Acquisizione dei dati
- Amministrazione dei dati
- Aggregazione dei dati
- Piattaforma di analisi dei dati
- Risorsa dati
- Verifica dei dati
- Disponibilità dei dati
- Backup dei dati
- Banca dati
- Violazione dei dati
- Prevenzione della violazione dei dati
- Bus dati
- Banca dati
- Progettazione di centri dati
- Proxy del centro dati
- Rack per centro dati
- Archiviazione del data center
- Livelli del data center
- Virtualizzazione del data center
- Conversione dei dati
- Corruzione dei dati
- Custode dei dati
- Deduplicazione dei dati
- Dati ingannevoli
- Diodo dati
- Guidato dai dati
- Crittografia dei dati
- Esfiltrazione dei dati
- Tessuto dati
- Campo dati
- Modello di flusso di dati
- Fusione dei dati
- Governance dei dati
- Quadro di governance dei dati
- Dati nascosti
- Imputazione dei dati
- Dati in movimento
- Crittografia dei dati in transito
- Integrazione dei dati
- Integrità dei dati
- Intelligenza dei dati
- Chiave dati
- Lago di dati
- Perdita di dati
- Livello di collegamento dati
- Registrazione dati
- Perdita di dati
- Prevenzione della perdita dei dati
- Prevenzione della perdita di dati (DLP)
- Linguaggio di manipolazione dei dati
- Mappatura dei dati
- Mercato dei dati
- Mascheramento dei dati
- Corrispondenza dei dati
- Maglia di dati
- Migrazione dei dati
- Estrazione dei dati
- Raccolta dati
- Normalizzazione dei dati
- Pacchetto dati
- Partizionamento dei dati
- Pipeline di dati
- Piano dati
- Avvelenamento dei dati
- Preelaborazione dei dati
- Giornata sulla privacy dei dati (DPD)
- Dati trattati
- Prodotto dati
- Profilazione dei dati
- Protezione dati
- Legge sulla protezione dei dati
- Politica di protezione dei dati
- Recupero dei dati
- Sanificazione dei dati
- Scienza dei dati
- Etica della scienza dei dati
- Raschiamento dei dati
- Segregazione dei dati
- Fonte di dati
- Sovranità dei dati
- Standardizzazione dei dati
- Struttura dati
- Interessato
- Apparecchiature terminali dati
- Furto di dati
- Trasferimento dati
- Trasformazione dei dati
- Trasmissione dati
- Tipo di dati
- Convalida dei dati
- Archiviazione dei dati
- Verifica dei dati
- Visualizzazione dati
- Magazzino dati
- Cancellazione dei dati
- Discussione dei dati
- Banca dati
- Indice della banca dati
- Sistema di gestione della banca dati
- Partizionamento del database
- Replica della banca dati
- Rapporto della banca dati
- Sharding del database
- Transazione del database
- Dataficazione
- Frame di dati
- Datagramma
- Dataiku
- Archivio dati
- DBMS
- DD-WRT
- Attacco DDoS
- Analisi forense senza uscita
- Simboli di debug
- Debug
- Tecnologia dell'inganno
- Decimale
- Dichiarazione
- Decodifica
- Decifrazione
- Decrittatore
- IP dedicato
- Server dedicato
- Apprendimento approfondito
- Deepfake
- Gateway predefinito
- Password predefinita
- Difesa approfondita
- Definizione
- Deframmentazione
- Regola del delta
- Zona demilitarizzata (DMZ)
- Denario
- Denoising degli autocodificatori
- Deoffuscare
- Analisi delle dipendenze
- Deprecazione
- Statistiche descrittive
- Distruzione del servizio (DeOS)
- Controllo del dispositivo
- Driver del dispositivo
- DFIR
- DHCP
- proxy DHCP
- Dialer
- La finestra di dialogo
- Interfaccia di dialogo
- Attacco al dizionario
- Attacco di analisi differenziale dei guasti
- Privacy differenziale
- Autenticazione del digest
- Camera digitale
- Certificato digitale
- Dati digitali
- Distopia digitale
- Busta digitale
- Scarico digitale
- Impronta digitale
- Impronta digitale
- Identità digitale
- Informazioni digitali
- Pirateria digitale
- Elaborazione del segnale digitale (DSP)
- Algoritmo di firma digitale
- Interruttore digitale
- Gemello digitale
- Disco versatile digitale
- Filigrana digitale
- Riduzione della dimensionalità
- Connessione diretta
- Accesso diretto alla memoria
- Attacco trasversale alle directory
- Pezzo sporco
- Attacco di dissociazione
- Dati discreti
- Controllo degli accessi discrezionale
- Deframmentazione del disco
- Archiviazione su disco
- Vettore di distanza
- Procura distorcente
- Calcolo distribuito
- Negazione di servizio distribuita (DDoS)
- Firewall distribuiti
- Rete distribuita
- Sistema distribuito
- Itinerari diversi
- Algoritmo divide et impera
- Sequenza del DNA
- DNS
- DNS Un record
- Registro DNS AAAA
- Attacco di amplificazione DNS
- Attacco DNS
- Blocco DNS
- Cache DNS
- Cliente DNS
- Record cname DNS
- Crittografia DNS
- Failover DNS
- Filtraggio DNS
- Firewall DNS
- Svuotamento DNS
- Dirottamento DNS
- Hosting DNS
- Bilanciamento del carico DNS
- Registro MX DNS
- Registro DNS NS
- DNS su HTTPS
- DNS su HTTPS (DoH)
- DNS su TLS (DoT)
- Porta DNS
- Propagazione DNS
- proxy DNS
- Registro PTR DNS
- Interrogazione DNS
- Attacco di riassociazione DNS
- Registro DNS
- Reindirizzamento DNS
- Ridondanza DNS
- Attacco di riflessione DNS
- Risoluzione DNS
- Round-robin DNS
- Server DNS
- voragine DNS
- Registro SOA DNS
- Registro SPF DNS
- Registro DNS SRV
- TTL DNS
- Tunneling DNS
- Registro TXT DNS
- Zona DNS
- Trasferimento di zona DNS
- DNSSEC
- Docker
- Modello oggetto documento (DOM)
- Versionamento dei documenti
- Documentazione
- Dominio
- Amministratore del dominio
- Privilegi di amministratore di dominio
- Controller di dominio
- Flusso dei domini
- Dirottamento del dominio
- Sistema dei nomi di dominio (DNS)
- Estensioni di sicurezza del sistema dei nomi di dominio (DNSSEC)
- Shadowing del dominio
- Spoofing del dominio
- Posta identificata da DomainKeys
- Attacco DOS
- Notazione decimale puntata
- Doppia entrata
- Formato a virgola mobile a precisione doppia
- Scaricamento
- Downloader
- Trojan downloader
- Dox
- Doxxing
- DPA
- DRAM
- Attacco DrDoS
- Dridex
- Attacco in corsa
- Download guidato
- Estrazione drive-by
- Senza DRM
- Casella a discesa
- Contagocce
- Contagocce
- DSLAM
- Host con doppia casa
- Attacco in picchiata nel cassonetto
- DVD
- DVD-RAM
- Tempo di permanenza
- Analisi dinamica
- DNS dinamico
- IP dinamico
- Libreria dinamica
- Porte dinamiche
- Sito web dinamico
- Dyreza
- Governo elettronico
- Intercettazioni
- Controllo dell'eco
- Analisi dei bordi
- Browser perimetrale
- Cache perimetrale
- Dispositivo perimetrale
- Gateway perimetrale
- Egosurf
- Filtraggio in uscita
- Traffico in uscita
- EIGRP
- Indirizzo IP elastico
- Scambio elettronico di dati
- Intelligenza elettronica
- Firma elettronica
- Sport elettronici (eSport)
- Crittografia a curva ellittica
- ELMo
- ELT
- Attacco tramite posta elettronica
- Bomba via e-mail
- Gateway di posta elettronica
- Bufala via email
- Firma e-mail
- Spoofing della posta elettronica
- Virus della posta elettronica
- Analisi incorporata
- Intelligenza incorporata
- Software incorporato
- Sicurezza delle emissioni
- Emoticon
- Riconoscimento delle emozioni
- Emulatore
- Incapsulamento del carico utile di sicurezza
- Codifica
- Trasferimento file crittografato
- Crittografia
- Crittografia come servizio
- Chiave crittografica
- Crittografia end-to-end
- Utente finale
- Rilevamento e risposta degli endpoint (EDR)
- Dispositivo finale
- Sicurezza degli endpoint
- Hub dati aziendale
- Pianificazione delle risorse aziendali (ERP)
- Entità
- Incorporamenti di entità
- Collegamento di entità
- Codificazione di cancellazione
- Dati errati
- Controllo degli errori
- Codice di correzione errore
- Rilevamento e correzione degli errori
- Password di deposito in garanzia
- Blu eterno
- Campione Eterno
- EternalRomance
- Ethernet
- Hacking etico
- ETL
- ETL (Estrai, Trasforma, Carica)
- Anche la parità
- Evento
- Architettura guidata dagli eventi
- Programmazione guidata dagli eventi
- Registro eventi
- Attacco della cameriera malvagia
- Gemello cattivo
- Algoritmi evolutivi
- Calcolo evolutivo
- Informatica evolutiva
- La gestione delle eccezioni
- Eseguibile
- Formato eseguibile e collegamento (ELF)
- Modulo eseguibile
- Esecuzione
- Piano di esecuzione (SQL)
- Rilevazione dell'esistenza
- Nodo di uscita
- Sistema esperto
- Impresa
- Catena di sfruttamento
- Kit di sfruttamento
- Livellamento esponenziale
- Espressione
- Iniezione del linguaggio espressivo
- ACL estesi
- Certificato SSL a convalida estesa (EV SSL)
- Estensibilità
- Protocollo gateway esterno
- Biblioteca esterna
- Estrazione
- Extranet
- Dati estremi
- Punteggio F1
- ID viso
- Stalking su Facebook
- Riconoscimento facciale
- Ripristino delle impostazioni di fabbrica
- Failover
- Antivirus falso
- Falsa bandiera
- Famiglia
- IA veloce
- Flusso veloce
- API veloce
- Attacco di iniezione di guasto
- Tolleranza ai guasti
- Sistema informatico tollerante ai guasti
- FCFS
- Paura, incertezza e dubbio (FUD)
- Studio di fattibilità
- Ingegneria delle funzionalità
- Estrazione di caratteristiche
- Importanza delle caratteristiche
- Ridimensionamento delle funzionalità
- Selezione delle funzionalità
- Recupera il ciclo di esecuzione
- Apprendimento con pochi colpi
- Interfaccia dati distribuiti in fibra
- Interruttore in fibra ottica
- Fibra al nodo
- Campo
- Bus di campo
- Tabella di allocazione dei file
- Attacco basato su file
- Database basato su file
- Raccoglitore di file
- Formato del file
- Hash del file
- Servizio di hosting di file
- Monitoraggio dell'integrità dei file
- Firma del file
- Tipo di file
- Attacchi senza file
- Malware senza file
- Estensione del nome file
- FileRepMalware
- Filtra (software)
- Ritocchi
- Impronte digitali
- Campo finito
- Conformità FIPS
- Pecora del fuoco
- Firewall
- Regole del firewall
- Firewall
- Firmware
- Cookie di prima parte
- Cookie flash
- Memoria flash
- Borraccia
- Archivio base
- Database di file flat
- Aritmetica in virgola mobile
- Inondatore
- Allagamento
- Instradamento del flusso
- Diagrammi di flusso
- Flusso
- Espansione del punto d'appoggio
- Impronta
- Per ciclo
- Chiave esterna
- Bomba a forcella
- Autenticazione del modulo
- Metodi formali
- Verifica formale
- Controllo del formato
- Attacco di stringa di formato
- Formjacking
- Compatibilità futura
- DNS inoltro
- Procura di inoltro
- FOSS
- Modelli di fondazione
- Stretta di mano a quattro vie
- FPS
- Attacco di sovrapposizione dei frammenti
- Struttura
- Frape
- Frode
- Software gratis
- Libertà di informazione
- Gratuito
- Domande frequenti (FAQ)
- Proxy FTP
- Duplex completo
- Fullz
- Funzione come servizio (FaaS)
- Dipendenza funzionale
- Programmazione funzionale
- Teoria del gioco
- Ludicizzazione
- Immondizia nella spazzatura fuori
- Immondizia dentro, spazzatura fuori (GIGO)
- Server gateway
- Modelli di miscela gaussiana
- Processi gaussiani
- GB
- GDPR
- Regolamento generale sulla protezione dei dati (GDPR)
- Reti avversarie generative (GAN)
- IA generativa
- Incapsulamento del routing generico
- Genomica
- Gensim
- Blocco geografico
- Proxy geografico
- Geotagging
- Insetto FANTASMA
- GhostNet
- Ghostware
- Convertitore di interfaccia Gigabit
- Gigabyte
- Variabile globale
- Identificatore univoco globale (GUID)
- Globbing
- Giocatori gnostici
- Attacco con biglietto d'oro
- Google sta impazzendo
- Gopher
- Sorveglianza governativa
- Inceppamento del GPS
- GPU
- Aumento del gradiente
- Discesa gradiente
- Gran Granchio
- Granularità
- Rappresentare graficamente le reti neurali
- Teoria dei grafi
- Interfaccia grafica utente
- Interfaccia utente grafica (GUI)
- Formato di interscambio grafico
- Hacker dal cappello grigio
- Graymail
- Hacker dal cappello verde
- Greylist
- Greyware
- Calcolo a griglia
- Ricerca in griglia
- Griefing
- Politica di gruppo
- GSSAPI
- GUI
- Hackathon
- Pirata
- Hacking
- Hackintosh
- Hacktivismo
- Hacktivista
- Mezzo duplex
- Fermati e prendi fuoco
- Monte Carlo hamiltoniano
- Distanza di Hamming
- Maniglia
- Protocollo di stretta di mano
- Unità disco rigido (HDD)
- Collegamento difficile
- Problema difficile
- Riavvio difficile
- Ripristino hardware
- Indurimento
- Accelerazione hardware
- Identificazione dell'hardware
- Catena di hash
- Funzione hash
- Tabella hash
- Valore hash
- Hashing
- Sistema senza testa
- Mucchio
- Spruzzo del mucchio
- Spruzzatura in cumulo
- Heapsort
- Sangue
- HermeticWiper
- Reti neurali a grafi eterogenei
- Analisi euristica
- Virus euristico
- Esadecimale
- Hexdump
- Ibernazione
- Modelli markoviani nascosti
- Modelli bayesiani gerarchici
- Proxy di anonimato elevato
- Lingue di alto livello
- Dirottatore
- Burlare
- Server domestico
- Omografo
- Attacco omografo
- Attacchi omografi
- Vaso di miele
- Conteggio dei luppoli
- Indirizzo dell'host
- Firewall basato su host
- Sistema di rilevamento delle intrusioni basato su host
- Soluzione basata su host
- Sistema di prevenzione delle intrusioni host (HIPS)
- Sicurezza dell'ospite
- Ospitare la macchina virtuale
- Ospitato Jupyter
- Notebook ospitati
- Ospitando
- Nome host
- File degli host
- Sito caldo
- Riserva calda
- Collegamento
- HTML
- Iniezione HTML
- Etichetta HTML
- HTTP
- Intestazione HTTP
- Inquinamento dei parametri HTTP
- Proxy HTTP
- Proxy HTTPS
- Rete hub e raggio
- Volto che abbraccia
- Interazione uomo-computer (HCI)
- Firewall umano
- Human-in-the-Loop
- Attacco ibrido
- Computer ibrido
- Crittografia ibrida
- Firewall ibrido
- OLAP ibrido (HOLAP)
- Sistemi di raccomandazione ibridi
- Protocollo di trasferimento ipertesto (HTTP)
- Protocollo di trasferimento ipertesto sicuro (HTTPS)
- Iperautomazione
- Collegamento ipertestuale
- Ottimizzazione degli iperparametri
- Linguaggio di markup ipertestuale (HTML)
- Controllore I/O
- I2P
- Phishing sul ghiaccio
- IDE
- Idempotenza
- Identificatore
- Gestione dell'identità e degli accessi
- Gestione delle identità e degli accessi (IAM)
- Clonazione dell'identità
- Tessuto identitario
- Orchestrazione dell'identità
- Prova d'identità
- Furto d'identità
- IEEE802
- TI AMO
- Elaborazione delle immagini
- Riconoscimento delle immagini
- Spam di immagini
- Dati sbilanciati
- IMEI
- Programmazione imperativa
- Attacco di furto d'identità
- Ambito dell'incidente
- Backup incrementali
- Modello di costruzione incrementale
- Analisi dei componenti indipendenti
- Strategie di indicizzazione in SQL
- Indicatore di attacco (IOA)
- Indicatore di compromesso
- Indicatore di compromesso (CIO)
- Indicatori di compromesso
- Vettore di infezione
- Attacco per inferenza
- Informazione architettura
- Nascondere le informazioni
- Gestione dell'informazione
- Elaborazione delle informazioni
- Recupero delle informazioni
- Politica di sicurezza delle informazioni
- Analisi dello spazio informativo
- Tecnologia dell'informazione (IT)
- Visualizzazione delle informazioni
- Infotainment
- Infrarossi
- Filtraggio degli ingressi
- Eredità
- Broker di accesso iniziale
- Broker di accesso iniziale (IAB)
- Vettore di inizializzazione
- Attacchi per iniezione
- Cornice in linea
- Dispositivo di input
- Livello di input
- Maschera di input
- Ingresso/Uscita (I/O)
- Attacco di convalida dell'input
- Deserializzazione non sicura
- Attacco di inserimento
- Ordinamento di inserimento
- Installcore
- Ciclo di istruzione
- Numero intero
- Overflow di numeri interi
- Circuito integrato
- Ambiente di sviluppo integrato (IDE)
- Elettronica di azionamento integrata
- Rete digitale di servizi integrati
- Test d'integrazione
- Controllo dell'integrità
- Tecnologia di virtualizzazione Intel
- Proprietà intellettuale (PI)
- Agente intelligente
- Riconoscimento intelligente dei caratteri
- Nuvola intelligente
- Rete intelligente
- Rete intelligente
- Lavagna interattiva
- Attacchi di intercettazione
- Accordo di interconnessione
- Interfaccia
- Processore di messaggi di interfaccia
- Protocollo gateway interno
- Documentazione interna
- Nomi di dominio internazionalizzati (IDN)
- Internet
- Dorsale di Internet
- Bot di Internet
- Protocollo dei messaggi di controllo Internet
- Scambio di chiavi Internet
- Internet dei corpi
- Internet di tutto
- Internet delle cose mediche
- Internet delle cose (IoT)
- Indirizzo del protocollo Internet
- Protocollo Internet (IP)
- Protocollo Internet versione 4 (IPv6)
- Protocollo Internet versione 6 (IPv4)
- Instradamento Internet
- Sicurezza su Internet
- Fornitore di servizi Internet (ISP)
- Flussi Internet
- Telefonia via Internet
- Troll di Internet
- Verme di Internet
- Interpretabilità nell'apprendimento automatico
- Interprete
- Interrompere
- Gestore delle interruzioni
- Intranet
- Sistema di rilevamento delle intrusioni
- Sistema di prevenzione delle intrusioni (IPS)
- Invariante
- Apprendimento per rinforzo inverso
- iOS
- Botnet dell'IoT
- Portale dell'IoT
- Middleware dell'IoT
- indirizzo IP
- Blocco dell'indirizzo IP
- Telecamera IP
- Inoltro IP
- Pacchetto IP
- Reputazione della proprietà intellettuale
- SLA IP
- Sorveglianza IP
- IPv4
- Proxy IPv4
- Proxy IPv6
- È-È
- Foresta di isolamento
- ISP
- Iterazione
- ITSM
- k-NN (k-vicini più vicini)
- Keepalive
- Keras
- Kerberos
- Nocciolo
- Deposito chiavi
- Scambio di chiavi
- Portachiavi
- Generatore di chiavi
- Indicatore chiave di rischio
- Tastiera
- Portachiavi
- Registratore di tasti
- Macchina perforatrice
- Flusso di chiavi
- Pressione dei tasti
- Killware
- Distillazione della conoscenza
- Grafici della conoscenza
- Kovter
- Attacco KRACK
- Kubernetes
- Verifica KYC
- Codifica dell'etichetta
- Levigatura delle etichette
- LAN
- Lan Party
- Grandi modelli linguistici
- Latenza
- Allocazione di Dirichlet latente
- Analisi semantica latente
- Movimento laterale
- Controllo degli accessi basato su Lattice
- Protocollo di inoltro di livello 2
- Interruttore di livello 4
- Fornitore di servizi a più livelli (LSP)
- Schermo a cristalli liquidi
- Architettura foglia-spina
- Leakware
- Linea dedicata
- Il minimo privilegio
- Accesso con privilegi minimi
- Bit meno significativo
- Schermo LED
- Sistema legacy
- Lemmatizzazione
- Controllo della lunghezza
- Biblioteca (informatica)
- Routine della biblioteca
- LightGBM
- Protocollo di accesso alle directory leggero
- Analisi discriminante lineare
- Registro a scorrimento con feedback lineare
- Regressione lineare
- Ricerca lineare
- Crittografia dei collegamenti
- Previsione del collegamento
- Lista collegata
- Collegamento
- Linux
- Elenco
- Vivere dell'attacco terrestre
- Bilanciatore del carico
- Router di bilanciamento del carico
- Moduli del kernel caricabili
- Caricatore
- Privilegi di amministratore locale
- Connessione alla zona locale
- Rete locale (LAN)
- Inclusione di file locali
- Host locale
- Intelligenza sulla posizione
- Ransomware bloccato
- Tronco d'albero
- Ritaglio del registro
- File di registro
- Log4Shell
- Bomba logica
- Errore logico
- Programmazione logica
- Accesso logico
- Rete logica
- Topologia logica
- Regressione logistica
- LOL Bin
- Memoria a breve termine (LSTM)
- Evoluzione a lungo termine
- LonTalk
- LonWorks
- Indirizzo di loopback
- Spina di loopback
- Funzioni di perdita
- Compressione senza perdite
- Compressione con perdita
- App a basso codice
- Bassa latenza
- Lingue di basso livello
- Attacco attirante
- In agguato
- Indirizzo MAC
- Codice macchina
- Ciclo macchina
- Dati macchina
- Apprendimento automatico
- Apprendimento automatico (ML)
- Macchina-macchina (M2M)
- Visione artificiale (MV)
- Mac OS
- Macro
- Macrovirus
- Madware
- Carrello magico
- Collegamento magnetico
- Memoria magnetica
- Bomba postale
- Registro dello scambio di posta
- Quadro di distribuzione principale
- Codice malevolo
- Carico dannoso/distruttivo
- Malspam
- Malvertising
- Malware
- Malware come servizio
- Offuscamento del malware
- MAMMA
- UOMO
- Man-in-the-Browser (MitB)
- Attacco man-in-the-middle
- Man-in-the-Middle (MitM)
- Trappola per uomini
- Rilevamento e risposta gestiti (MDR)
- Trasferimento di file gestito
- Fornitore di servizi gestiti (MSP)
- Piattaforma per fornitori di servizi gestiti
- Base informativa gestionale
- Codifica Manchester
- Controllo accessi obbligatorio
- Molti-a-molti
- Molti a uno
- Riduci mappa
- MAR
- Catena Markov Monte Carlo (MCMC)
- Modelli linguistici mascherati
- Attacco mascherato
- Record di avvio principale
- Record di avvio principale (MBR)
- Logica matematica
- Matrice
- Raggruppamento massimo
- Md5
- MDR
- Raggruppamento medio dei turni
- Controllo dell'accesso ai media
- Unità di accesso multimediale
- Virus della Melissa
- Vulnerabilità alla fusione
- Memoria
- Registro degli indirizzi di memoria
- Allocazione della memoria
- Cache di memoria
- Registro dei dati di memoria
- Dump della memoria
- Residente nella memoria
- Unisci ordinamento
- Albero Merkle
- Rete a maglie
- Nodo di maglia
- Broker di messaggi
- Passaggio del messaggio
- Commutazione dei messaggi
- Meta-apprendimento
- Metadati
- Metaflusso
- MetaMaschera
- Metaploit
- Metodo
- Metodologia
- Rete metropolitana (MAN)
- Micromacchina virtuale
- Microfono
- Middelware
- MIDI
- MiFi
- Minatore
- Minimizzazione
- Mitigazione
- Quadro MITRE ATT&CK
- Realtà mista
- MLflow
- MLOps (operazioni di apprendimento automatico)
- Piattaforme MLOps
- Rete mobile ad hoc
- Codice cellulare
- Credenziale mobile
- Malware mobile
- Operatore di rete mobile
- Procura mobile
- Mobile reattivo
- Sicurezza mobile
- Deriva del modello
- Valutazione del modello
- Monitoraggio del modello
- Modem
- Mulo di soldi
- Software di monitoraggio
- Monocoltura
- Simulazione Montecarlo
- Verme Morris
- Bit più significativo (MSB)
- Topo
- Le mosse aggiungono e cambiano
- Browser Mozilla Firefox
- MP3
- MP4
- MPLS
- MPOE
- MSAU
- Muling
- OLAP multidimensionale (MOLAP)
- Autenticazione a più fattori (MFA)
- Multi-home
- Unione di più tabelle
- Multi-locazione
- Router multicast
- Classificazione multietichetta
- Percettrone multistrato (MLP)
- Servizio di messaggistica multimediale (MMS)
- Apprendimento multimodale
- Pre-formazione multimodale
- Multi piattaforma
- Apprendimento multitasking
- Malware Mumblehard
- Esclusione reciproca
- N-grammi
- Bayes ingenui
- Risoluzione dei nomi
- Riconoscimento di entità denominate (NER)
- Porta logica NAND
- Banda stretta
- NAS
- Attraversamento NAT
- Centro nazionale per la sicurezza informatica (NCSC)
- Istituto nazionale di standard e tecnologia (NIST)
- Agenzia per la sicurezza nazionale (NSA)
- Generazione del linguaggio naturale (NLG)
- Elaborazione del linguaggio naturale (PNL)
- Comunicazione a campo vicino (NFC)
- Neutralità della rete
- NetBIOS
- Flusso netto
- Netiquette
- Maschera di rete
- Netsplit
- Ransomware NetWalker
- Rete
- Controllo dell'accesso alla rete
- Scheda di rete
- Amministratore di rete
- ID basati sulla rete
- Collo di bottiglia della rete
- Ponte di rete
- Gestione della configurazione di rete
- Congestione della rete
- Connettività di rete
- Convergenza della rete
- Banca dati di rete
- Degrado della rete
- Rilevamento e risposta della rete
- Crittografia di rete
- Analisi forense della rete
- Quadro di rete
- Virtualizzazione delle funzioni di rete
- Hub di rete
- ID di rete
- Sistema informativo di rete
- Infrastruttura di rete
- Intelligenza di rete
- Scheda di rete
- Sistema di protezione dalle intrusioni di rete
- Livello di rete
- Sistema di gestione della rete
- Gestore dei nodi di rete
- Perimetro di rete
- Porta di rete
- Prefisso di rete
- Processore di rete
- Resilienza della rete
- Scansione di rete
- Protocolli di sicurezza di rete
- Segmento di rete
- Segmentazione della rete
- Fornitore di servizi di rete
- Sniffing della rete
- Tocco di rete
- Velocità di rete
- Protocollo temporale di rete
- Topologia di rete
- Analisi del traffico di rete
- Reti neurali
- Nuova scheda
- Antivirus di prossima generazione (NGAV)
- Prossimo salto
- NIC
- Nmap
- Nodo
- Dati nominali
- Fattorizzazione di matrice non negativa (NMF)
- Non volatile
- Nonce
- Non linearità
- Porta logica NOR
- Nome Nord
- Dati normali
- Normalizzazione
- Normalizzazione nella preelaborazione dei dati
- Interfaccia in direzione nord Interfaccia in direzione sud
- NoSQL
- Non-un-virus
- NON porta logica
- Attacco di amplificazione NTP
- Nuker
- Autenticazione nulla
- Sessione nulla
- Teoria dei numeri
- Analisi numerica
- Metodo numerico
- NumPy
- Giuro
- Offuscazione
- Oggetto
- Codice oggetto
- Rilevamento oggetti
- Analisi e progettazione orientata agli oggetti (OOAD)
- Programmazione orientata agli oggetti (OOP)
- Riconoscimento degli oggetti
- Connessione ODBC
- Strana parità
- Sicurezza offensiva
- Attacco offline
- Iniezione OGNL
- Banca dati OLAP
- Codifica one-hot
- Apprendimento one-shot
- Password una tantum
- Uno a uno
- Crittografia unidirezionale
- Dominio di cipolla
- Archiviazione dei dati in linea
- Porto aperto
- Software open source (OSS)
- Sistema aperto
- Interconnessione di sistemi aperti (OSI)
- OpenAI Cinque
- OpenSSL
- Browser dell'Opera
- Sistema operativo (SO)
- IA operativa
- Accordo sul livello operativo
- Tecnologia operativa
- Attacco opportunistico
- OPSEC
- Riconoscimento ottico dei caratteri
- Fibra ottica
- Terminale di linea ottica
- Archiviazione ottica
- Algoritmi di ottimizzazione
- Porta logica OR
- Dati ordinali
- Regressione ordinale
- sistema operativo
- Livello OSI
- OSPF
- Rilevamento fuori distribuzione
- Rilevamento valori anomali
- Dispositivo di uscita
- Overfitting nell’apprendimento automatico
- Rete sovrapposta
- Superato
- Ovespa
- Valore P
- Imballatore
- Cattura dei pacchetti
- Coalescenza dei pacchetti
- Filtraggio dei pacchetti
- Perdita di pacchetti
- Sniffer di pacchetti
- Sniffing dei pacchetti
- Rete a commutazione di pacchetto
- Commutazione di pacchetto
- PageRank
- Programmazione in coppia
- PADELLA
- Panda
- Profilazione dei panda
- Calcolo parallelo
- Trasmissione dati parallela
- Elaborazione parallela
- Parametro
- Parafrasando
- Controllo dei genitori
- Controllo di parità
- Parquet
- Analizzatore
- Etichettatura di parti del discorso (POS).
- Passa l'hashish
- Codice di accesso
- Attacco passivo
- Sorveglianza passiva
- Frase d'accesso
- Parola d'ordine
- Protocollo di autenticazione della password
- Cracking della password
- Applicazione per crackare password
- Indovinare la password
- Gestore delle password
- Politica sulla password
- Protezione della password
- Salatura delle password
- Sniffatore di password
- Spruzzatura di password
- Archivio password
- Senza password
- Toppa
- Gestione delle patch
- Software di gestione delle patch
- Riconoscimento di modelli
- Carico utile
- PayPal
- computer
- bus PCI
- Peer to peer
- Rete peer-to-peer
- Peer-to-Peer (P2P)
- Scrutare
- Test di penetrazione
- Articoli per la gente
- Percettrone
- Sicurezza perimetrale
- Periferica
- Unità periferica
- Collegamento permanente
- Biscotto persistente
- Rete personale
- Firewall personale
- Informazioni di identificazione personale
- Numero di identificazione personale (PIN)
- VPN personale
- Server web personale
- Dati di identificazione personale
- Informazioni di identificazione personale (PII)
- Crittografia PGP
- Farmaceutica
- Farmazione
- Codificazione a spostamento di fase
- Phishing
- Attacco di phishing
- Kit di phishing
- Lampeggiante
- Iniezione PHP
- Che schifo
- Indirizzo fisico
- Strato fisico
- Portarsi sulle spalle
- Ping
- Ping della morte
- Ping spazzata
- Tubatura
- Software piratato
- Tabella pivot
- Plagio
- Testo in chiaro
- piattaforma
- Sicurezza della piattaforma
- Trama
- Collegare
- Punto di presenza
- Malware per punti vendita (PoS).
- Protocollo punto a punto
- Puntatore
- Malware polimorfico
- Virus polimorfico
- Polimorfismo
- Regressione polinomiale
- Traduzione dell'indirizzo del porto
- Bussare al porto
- Mirroring delle porte
- Scansione delle porte
- Port Triggering
- Computer portatile
- Dispositivo portatile
- Intestazione del file PE (Portable Executable).
- Applicazione del portale
- Crittografia post-quantistica
- Postcondizione
- Applicazione potenzialmente indesiderata
- Powelik
- Unità di distribuzione dell'energia
- Potere su Internet
- Efficacia nell'utilizzo dell'energia
- Power user
- PowerShell
- PPPoE
- Modelli linguistici pre-addestrati
- Precisione
- Precondizione
- Analisi predittiva
- Data mining predittivo
- Prelazione
- Software preinstallato
- Controllo presenza
- Livello di presentazione
- Pretesto
- Chiave primaria
- Stoccaggio primario
- Tipo di dati primitivo
- Coda prioritaria
- Politica sulla riservatezza
- Accesso privato a Internet
- IP privato
- Procura privata
- Conto privilegiato
- Aumento dei privilegi
- Postazione di lavoro ad accesso privilegiato
- Difesa proattiva
- Programmazione procedurale
- Processo di svuotamento
- Automazione dei servizi professionali (PSA)
- Contatore di programma
- Fase del ciclo di vita del programma
- Linguaggio di programmazione
- Implementazione del linguaggio di programmazione
- Teoria del linguaggio di programmazione
- App Web progressive (PWA)
- Prologo
- Modalità promiscua
- Verifica teorica
- Profeta
- Informazioni proprietarie
- Software proprietario
- Protettore
- Protocollo
- Conversione del protocollo
- Pila di protocolli
- Proxificatore
- Ottimizzazione della politica prossimale
- Procura
- Elenco proxy
- Server proxy
- Server proxy
- Servizio di procura
- Navigazione per procura
- Pseudocodice
- Pseudonimo
- Pseudonimizzazione
- PsExec
- Software di pubblico dominio
- IP pubblico
- Infrastruttura a chiave pubblica
- Procura pubblica
- PUM
- Punycode
- CUCCIOLO
- PvE
- PvP
- PWN
- Piro
- PySpark
- Pitone
- PyTorch
- PyTorch Fulmine
- QR Code
- Phishing tramite codice QR
- QuadRooter
- Informatica quantistica
- Crittografia quantistica
- Correzione dell'errore quantistico
- Hacking quantistico
- Distribuzione delle chiavi quantistiche
- Porte logiche quantistiche
- Apprendimento automatico quantistico
- Quarantena
- Ottimizzazione delle query
- Risposta alla domanda
- Coda
- Ordinamento rapido
- Attacco qui pro quo
- Linguaggio di programmazione R
- R-quadrato
- Condizione di gara
- Radix
- Attacco tavolo arcobaleno
- Raschiamento della RAM
- Memoria ad accesso casuale
- Memoria ad accesso casuale (RAM)
- Foreste casuali
- Campione casuale
- Controllo della portata
- Ransomware
- Ransomware come servizio
- RARO
- RARP
- Dati grezzi
- Ray
- RC4
- RC5
- RDBMS
- Comunicazioni in tempo reale
- Calcolo in tempo reale
- Dati in tempo reale
- Richiamare
- Motore di raccomandazione
- ricognizione
- Ricognizione
- Documentazione
- Modalità di recupero
- Obiettivo tempo di recupero
- Rete neutra ricorrente
- Ricorsione
- Espressioni di tabella comuni ricorsive (CTE)
- Hacker dal cappello rosso
- Squadra rossa
- RedHack
- Ridondanza
- Hardware ridondante
- Riferimento
- Conteggio dei riferimenti
- Integrità referenziale
- Registrati
- Regressione
- Test di regressione
- Regolarizzazione (L1, L2)
- Foresta avida regolarizzata
- Base di dati relazionale
- OLAP relazionale
- Server di inoltro
- Ingegneria dell'affidabilità
- Bonifica
- Accesso remoto
- Server di accesso remoto
- Trojan di accesso remoto
- Strumento di amministrazione remota (RAT)
- Attacco remoto
- Attacco di esecuzione di codice remoto (RCE).
- Computer remoto
- Desktop remoto
- Protocollo desktop remoto
- Protocollo desktop remoto (RDP)
- Dispositivo remoto
- Monitoraggio e gestione remota
- Monitoraggio e gestione remota (RMM)
- Router esterno remoto
- Chiamata di procedura remota
- Guscio remoto
- Utente remoto
- Ripetitore
- Riproduci l'attacco
- richiesta di commenti
- Analisi dei requisiti
- Virus residente
- Procura residenziale
- Rischio residuo
- Esaurimento delle risorse
- Tempo di risposta
- Progettazione reattiva
- Retrovirus
- Attacco di forza bruta inverso
- DNS inverso
- Ingegneria inversa
- Proxy inverso
- REvil ransomware
- Interferenza RF
- RFC1918
- Blocco RFID
- Etichetta RFID
- Ricca applicazione Internet
- Rijndael
- Rete ad anello
- Valutazione del rischio
- Controllo degli accessi basato sul rischio
- Modellazione del rischio
- Monitoraggio del rischio
- Strumento di rischio
- Software rischioso
- Robocall
- Robotica
- Punto di accesso non autorizzato
- Dispositivo canaglia
- Software di sicurezza non autorizzato
- Rogueware
- Rollback
- rom
- Accesso root
- Radice di fiducia
- Server principale
- Utente root
- Radicamento
- Rootkit
- Delega a rotazione
- Errore di arrotondamento
- Round Robin DNS
- Tempo di andata e ritorno
- Riepilogo del percorso
- Router
- Protocollo di informazioni di instradamento
- Ciclo di instradamento
- Tabella di instradamento
- Rowhammer
- Gioco di ruolo
- Debug della papera di gomma
- Tempo di esecuzione
- Errore in fase di esecuzione
- Tecnica RunPE
- Ransomware Ryuk
- S/Chiave
- Benna S3
- SaaS
- Modalità sicura
- Frode del salame
- Salatura
- Tecniche di campionamento
- Fuga dalla sandbox
- Giochi sandbox
- Soluzione sandbox
- Sandboxing
- Scala
- Truffa
- Scanner
- Attacco di scansione
- Spaventapasseri
- Rete sparsa
- Schema
- Scikit-impara
- Blocco schermo
- Raschietto per schermo
- Raschiamento dello schermo
- Firewall di sottorete schermato
- Blocca schermo
- Script Kiddie
- Problema Scunthorpe
- Algoritmo di ricerca
- Cerca neutralità
- Scomposizione stagionale di una serie temporale (STL)
- SECaaS
- Magazzino secondario
- Chiave segreta
- Avvio sicuro
- Codifica sicura
- Connessione sicura
- Biscotto sicuro
- Distruzione sicura
- Transazioni elettroniche sicure
- Enclave sicura
- Cancellazione sicura
- Stampa protetta
- Guscio sicuro
- SSL (Secure Sockets Layer)
- Valutazione della sicurezza
- Controllo di sicurezza
- Automazione della sicurezza
- Certificato di sicurezza
- Dominio di sicurezza
- Gestione eventi di sicurezza
- Rafforzamento della sicurezza
- Identificatore di sicurezza
- Gestione delle informazioni e degli eventi sulla sicurezza (SIEM)
- centro operativo di sicurezza
- Orchestrazione, automazione e risposta della sicurezza (SOAR)
- Perimetro di sicurezza
- Politica di sicurezza
- Software di sicurezza
- Sicurezza attraverso la diversità
- Token di sicurezza
- Seme
- Instradamento del segmento
- Ordinamento della selezione
- Dichiarazione di selezione
- E-mail che si autodistrugge
- Apprendimento autogestito
- Analisi semantica
- Etichettatura semantica dei ruoli
- Semantica
- Dati semistrutturati
- Apprendimento semi-supervisionato
- Informazione sensibile
- Sensore
- Analisi del sentimento
- SEO
- Separazione dei compiti
- Sequenza
- Modelli sequenza-sequenza (Seq2Seq)
- Trasduzione di sequenze
- SerDes
- Trasmissione dati seriale
- Porta seriale
- Server seriale
- Serializzabilità
- Serializzazione
- server
- Hosting del server
- Blocco messaggi del server
- Blocco messaggi server (SMB)
- Ridondanza del server
- Script lato server
- Virtualizzazione dei server
- Senza server
- Livello di servizio
- Contratto sul livello di servizio (SLA)
- Pacchetto d'aggiornamento
- Cookie di sessione
- Attacco di fissazione della sessione
- Dirottamento della sessione
- Chiave di sessione
- Livello di sessione
- Impostato
- server SFTP
- Copia ombra
- File di password shadow
- Calzini d'ombra
- Shamoon
- Hosting condiviso
- IP condiviso
- Procura condivisa
- Risorse condivise
- Spazio di archiviazione condiviso
- Condivisione
- Shareware
- Squalo
- Shellcode
- Shimming
- Motore di ricerca Shodan
- Surf sulle spalle
- Shylock
- Attacco a canale laterale
- Sidejacking
- Caricamento laterale
- SIEM
- Porta di segnalazione
- Analisi dei segnali
- Firma
- Verifica della firma
- Kit di strumenti per la simulazione
- Metriche di somiglianza
- SIMjacking
- Semplice
- Variabile singleton
- proxy SIP
- Sondaggio del sito
- Scrematura
- Attacco di scrematura
- Lampadina intelligente
- Smart card
- Contratto intelligente
- Rete intelligente
- Casa intelligente
- Metro intelligente
- SMIMI
- Sfavillante
- SMOTE
- Phishing via SMS (Smishing)
- Attacco dei Puffi
- Puffo
- Malware serpente
- Fiocco di neve
- Spam con le racchette da neve
- SOC
- SOC come servizio
- Ingegneria sociale
- Social networks
- SOCKS
- proxy SOCKS
- SOCKS4
- SOCKS5
- proxy SOCKS5
- Informatica morbida
- Copia digitale
- Sollevamento leggero
- Software
- Agente software
- Software come un servizio
- Garanzia del software
- Costruzione del software
- Rete definita dal software
- Livello di consegna del software
- Distribuzione del software
- Progettazione del software
- Sviluppo software
- Kit di sviluppo software (SDK)
- Processo di sviluppo del software
- Ingegneria software
- Manutenzione del software
- Pacchetto software
- Pirateria informatica
- Prototipazione del software
- Archivio software
- Specifica dei requisiti software
- Test del software
- Vulnerabilità del software
- Stato solido
- Unità a stato solido (SSD)
- Algoritmo di ordinamento
- Codice sorgente
- Strumento di analisi del codice sorgente
- SPAZIOSO
- Spam
- Spambobot
- Spam
- Spear-phishing
- Vulnerabilità dello spettro
- Modello a spirale
- DNS diviso
- Attacco di spoofing
- Avvolgimento
- Occhio-spia
- Spyware
- SQL
- SQL Injection
- Scanner per iniezione SQL
- Strumento di iniezione SQL
- SRAM
- SSD
- SSID
- Certificato SSL
- Crittografia SSL
- Attacco di rimozione SSL
- Pila
- Schiacciamento dello stack
- Server di gestione temporanea
- Stalkerware
- Firewall con stato
- Ispezione statale
- Dichiarazione
- Analisi del codice statico
- Dati statici
- IP statico
- NAT statico
- Instradamento statico
- Virus invisibile
- VPN invisibile
- Steganalisi
- Steganografia
- STELO
- Derivazione nell'elaborazione del linguaggio naturale
- Un po' appiccicoso
- Sessione appiccicosa
- Discesa stocastica del gradiente
- Rimozione delle stopword
- Magazzinaggio
- Server della rete di archiviazione
- Capacità di memoria
- Archiviazione su protocollo Internet
- Flusso
- Cifratura a flusso
- Telemetria di rete in streaming
- Prove di stress
- SSL rigoroso
- Corda
- Autenticazione forte
- Previsione strutturata
- Archiviazione strutturata
- Rete di stub
- STORDIRE
- Server STORDIMENTO
- Sottorete
- Sottorete
- Sottoprogramma
- Sottotipizzazione
- Super biscotto
- Supertasto
- Superrete
- Superutente
- Attacco alla catena di fornitura
- Attività sospetta
- Svchost.exe
- Cambiare tessuto
- Ciclo di commutazione
- Attacco della Sibilla
- Symbian
- Malware Symbian
- Calcolo simbolico
- Crittografia simmetrica
- Autenticazione con chiave simmetrica
- Sincronizzazione
- Trasmissione dati sincrona
- Rete ottica sincrona
- Sintassi
- Errore di sintassi
- Dati sintetici
- Furto di identità sintetica
- Sysinternals
- Sysmon
- Consolle di sistema
- File di sistema
- Protezione dell'integrità del sistema
- Migrazione del sistema
- Sistema su chip (SoC)
- Ottimizzatore del sistema
- Sicurezza del sistema
- Prova T
- Valori separati da tabulazioni
- Tavolo
- Visualizzazione tabella
- Tabaccamento
- TabNet
- Analisi della contaminazione
- Attacco mirato
- Attacchi mirati
- Tarpitting
- Stretta di mano TCP
- Attacco di ripristino TCP
- Forzatura dell'insegnante
- Truffa del supporto tecnico
- Documentazione tecnica
- Apparecchiature per le telecomunicazioni
- Telegramma
- Telnet
- Schermatura TEMPESTA
- Iniezione del modello
- Tensorflusso
- Frequenza dei termini-frequenza inversa del documento (TF-IDF)
- Adattatore terminale
- Emulazione terminale
- Chiave principale del terminale
- Controllore del nodo terminale
- TeslaCripta
- Legatura
- Estrazione di dati di testo
- Generazione del testo
- Riepilogo del testo
- Sintesi testo-immagine
- La catena di uccisione
- La squadra di pronto intervento per le emergenze informatiche degli Stati Uniti (US-CERT)
- Cliente grosso
- Linguaggio di programmazione di terza generazione
- Terzo
- Cookie di terze parti
- Gestione delle patch di terze parti
- Gestione del rischio di terze parti
- Battendo
- Attore minaccioso
- Valutazione della minaccia
- Rilevamento e risposta alle minacce
- Caccia alla minaccia
- Intelligenza sulle minacce
- Panorama delle minacce
- Modellazione delle minacce
- Monitoraggio delle minacce
- Vettore di minaccia
- Portata
- Chiavetta USB
- Squadra della tigre
- Bomba a tempo
- Duplex a divisione di tempo
- Multiplexing a divisione di tempo
- Scomposizione delle serie temporali
- Previsione delle serie temporali
- Analisi delle serie temporali
- Tempo di vivere
- Attacco temporale
- TLD
- Attacco TOCTOU
- Gettone
- Anello di gettone
- Rete token-ring
- Tokenizzazione
- Tokenizzazione nell'elaborazione del linguaggio naturale
- Strategie di tokenizzazione
- Kit di strumenti
- Progettazione dall'alto verso il basso e dal basso verso l'alto
- Progettazione dall'alto verso il basso
- Modellazione degli argomenti
- Algoritmi di modellazione degli argomenti (LDA, NMF, PLSA)
- Browser Tor
- Torrente
- Cliente torrent
- Tocca l'ID
- Touch screen
- Trackball
- Cookie di tracciamento
- Pixel di tracciamento
- Trackware
- Modellazione del traffico
- Set di training e test nell'apprendimento automatico
- Flusso di dati transfrontaliero
- Dati transazionali
- Transazioni al secondo
- Ricetrasmettitore
- Transcodifica
- TRANSEC
- Trasferire l'apprendimento
- Trasformatore-XL
- Trasformatori nell'elaborazione del linguaggio naturale
- Traduttore
- Trasmettitore
- Ponte trasparente
- Procura trasparente
- Risponditore
- Strato di trasporto
- Sicurezza del livello di trasporto (TLS)
- Biblioteca Trax
- Albero
- TrickBot
- Triplo DES
- Protocollo di trasferimento file banale
- Troiano
- Traina
- Risoluzione dei problemi
- Veri aspetti positivi
- Informatica affidabile
- Tavola della verità
- Tunneling
- Prova di Turing
- Autenticazione a due fattori
- Commit in due fasi
- Controllo del tipo
- Teoria dei tipi
- Typosquatting
- Informatica onnipresente
- Informatica ubiqua (Ubicomp)
- Ubuntu
- UEBA
- Rootkit uefi
- Accesso non autorizzato
- Sottodimensionamento
- Indirizzo unicast
- Unicode
- Formato di trasformazione Unicode (UTF)
- Sistema informatico unificato
- Identificatore uniforme della risorsa
- Localizzatore di risorse uniforme (URL)
- Autenticazione universale
- Bus seriale universale (USB)
- Identificatore univoco universale
- UNIX
- Host sconosciuto
- Dati senza etichetta
- Dati non strutturati
- Apprendimento non supervisionato
- Modellazione di sollevamento
- Caricamento
- UPnP
- Leggenda metropolitana
- URL
- Filtraggio degli URL
- Iniezione di URL
- Attacco di reindirizzamento URL
- Attacco USB
- Avvio USB
- Debug USB
- Attacco di caduta USB
- Modalità limitata USB
- Utilizzare dopo-libero
- Usenet
- Utente
- Controllo dell'account utente
- Agente utente
- Protocollo datagramma utente
- Interfaccia utente
- Progettazione dell'interfaccia utente
- Interfaccia utente (UI)
- Nome utente
- Modello V
- Protocollo V2Ray
- Validazione
- Rubinetto da vampiro
- Dominio della vanità
- Dimensione di Vapnik-Chervonenkis (VC).
- Vaporware
- Variabile
- Variante
- Codificatori automatici variazionali
- VBN
- VCPE
- Quantizzazione vettoriale
- Rete avversaria generativa quantizzata vettoriale (VQGAN)
- Da veicolo a infrastruttura
- Verichip
- Verifica
- Controllo della versione
- Sistemi di controllo della versione (Git, SVN)
- Procura vergine
- Indirizzo virtuale
- Infrastruttura desktop virtuale
- Firewall virtuale
- Ospite virtuale
- Indirizzo IP virtuale
- Migrazione della macchina virtuale
- Macchina virtuale (VM)
- Memoria virtuale
- Servizio LAN privata virtuale
- Rete privata virtuale (VPN)
- Server privato virtuale
- Server privato virtuale (VPS)
- Realtà virtuale (VR)
- Routing e inoltro virtuale
- Interruttore virtuale
- Terminale virtuale
- Virus
- La bufala del virus
- Vishing
- Controllo visivo
- Spoofing visivo
- ViT (Trasformatore di visione)
- VLAN
- Etichettatura VLAN
- Protocollo di trunking VLAN
- VLSM
- Consapevole della VM
- VM in fuga
- Vmem
- Autenticazione vocale
- Sistema di prevenzione delle intrusioni vocali
- Voce su protocollo Internet (VoIP)
- Phishing vocale (Vishing)
- Sintesi vocale
- Puntatore del vuoto
- VoIP
- Volatile
- Software per la determinazione dei prezzi basato sul volume
- Dispositivo VPN
- Autenticazione VPN
- Concentratore VPN
- Firewall VPN
- Gateway VPN
- Hardware VPN
- Gettone VPN
- VPNaaS
- Realizza l'automazione
- Vulnerabilità
- Vulnerabilità
- Valutazione di vulnerabilità
- Divulgazione delle vulnerabilità
- Sistema di gestione delle vulnerabilità
- Scansione delle vulnerabilità
- Wabbit
- Lan di riattivazione
- Giardino recintato
- PALLIDO
- Aggregazione WAN
- Miniporta WAN
- Ottimizzatore WAN
- Porta WAN
- WAP
- Guida in guerra
- Guerra di guerra
- Wardialing
- Warez
- Stivale caldo
- Standby caldo
- VESPA
- Modello a cascata
- Attacco all'abbeveratoio
- Formato del file audio della forma d'onda
- Macchina del ritorno
- Computer indossabile
- Dispositivo indossabile
- ragnatela
- Sicurezza delle applicazioni web
- Webfaro
- programma di navigazione in rete
- Cache Web
- Avvelenamento della cache Web
- Filtraggio dei contenuti web
- Crawler web
- Abilitato al Web
- Iniezione Web
- Protezione della rete
- Raschiamento del web
- server web
- Sicurezza del server web
- Conchiglia Web
- Schiumatoio
- Webhook
- Collegamento web
- Pagina web
- Sito web
- Deturpazione del sito web
- Monitoraggio del sito web
- Spoofing del sito web
- Insieme ponderato
- Wetware
- Colpisci una talpa
- Caccia alla balena
- Hacker dal cappello bianco
- Schermo bianco della morte (WSoD)
- Imbottitura dello spazio bianco
- Squadra bianca
- Lista bianca
- CHI È
- Wifi
- Wi-Fi diretto
- Apprendimento ampio e profondo
- Rete geografica (WAN)
- Certificato con caratteri jolly
- Finestre
- finestre
- Servizi di distribuzione di Windows
- Registro di sistema di Windows
- Gestione remota di Windows
- API Windows Sockets (Winsock)
- Frode tramite bonifico bancario
- Wireguard
- senza fili
- Ponte senza fili
- Fedeltà senza fili
- Sistema antintrusione wireless
- Sicurezza della rete wireless
- Trojan di intercettazione telefonica
- Wi-Fi
- Rete WMN
- Incorporamenti di parole (Word2Vec, GloVe, FastText)
- Dimensione della parola
- Ponte del gruppo di lavoro
- Stazione di lavoro
- World Wide Web (WWW)
- Verme
- WoT
- WPA
- Chiave WPA
- WPA-PSK
- WPA2
- WPAN
- Protezione da scrittura
- WYSIWYG
Proxy a rotazione
Deleghe a rotazione illimitata con modello pay-per-request.