Privilegio minimo, Criterio in base al quale ogni processo debba vedere solo le risorse necessarie al suo funzionamento, Autenticazione a due fattori, Procedura usata dalla maggior parte delle banche online per gestire gli accessi., Phishing, Comunicazione fraudolenta inviata allo scopo di indurre un operatore a fornire informazioni riservate, spesso su un sito web truffa, DDoS, Crimine informatico in cui l'attaccante sommerge un server con un mega traffico, Rootkit, Programma che permette ad un malintenzionato l'accesso remoto e il controllo su un computer, Transazione online, Soprattutto in questo caso, occorre individuare oculatamente le informazioni che si condividono, Violazione della privacy, Comporta la divulgazione non autorizzata o l'accesso ai dati personali, Autenticazione biometrica, Uso di impronte digitali, impronte vocali o riconoscimento facciale.

Papan mata

Gaya visual

Pilihan

Tukar templat

Pulihkan autosimpan: ?