Penetration Test (PT): cos’è e come si esegue
La Cybersecurity è un aspetto cruciale della progettazione e dell'implementazione dei Sistemi IT. Esiste infatti un'ampia gamma di rischi che potrebbero rendere vulnerabile l’intera infrastruttura. I cracker sono alla ricerca proprio di questi punti deboli per ottenere [...]
Vulnerability Assessment: tipi di VA e Tool
Il Vulnerablity Assessment (VA) è un processo di valutazione delle vulnerabilità, che si articola attraverso definizione, identificazione, classificazione e assegnazione di priorità alle vulnerabilità in sistemi informatici, applicazioni e infrastrutture di rete. Le valutazioni delle vulnerabilità sono [...]
Sicurezza informatica e vulnerabilità – Penetration Test e Vulnerability Assessment
Con il termine “sicurezza informatica” si intende la protezione dei sistemi e delle reti informatiche, con l’obiettivo di tutelare confidenzialità, integrità, disponibilità ed autenticazione. Quando una di queste caratteristiche viene compromessa, si riscontra una vulnerabilità nel sistema. [...]
Articoli Recenti
Iscriviti alla Security Newsletter
Penetration Test (PT): cos’è e come si esegue
La Cybersecurity è un aspetto cruciale della progettazione e dell'implementazione dei Sistemi IT. Esiste infatti un'ampia gamma di rischi che potrebbero rendere vulnerabile l’intera infrastruttura. I cracker sono alla ricerca proprio di questi punti deboli per ottenere [...]
Vulnerability Assessment: tipi di VA e Tool
Il Vulnerablity Assessment (VA) è un processo di valutazione delle vulnerabilità, che si articola attraverso definizione, identificazione, classificazione e assegnazione di priorità alle vulnerabilità in sistemi informatici, applicazioni e infrastrutture di rete. Le valutazioni delle vulnerabilità sono [...]
Sicurezza informatica e vulnerabilità – Penetration Test e Vulnerability Assessment
Con il termine “sicurezza informatica” si intende la protezione dei sistemi e delle reti informatiche, con l’obiettivo di tutelare confidenzialità, integrità, disponibilità ed autenticazione. Quando una di queste caratteristiche viene compromessa, si riscontra una vulnerabilità nel sistema. [...]
L’influenza del Covid-19 sulla Cybersecurity
La pandemia globale che ha interessato l’intero pianeta durante [...]
Sicurezza Informatica: Tecnologia e Smartworking
La Sicurezza Informatica ha assunto oramai primaria importanza a [...]
Ethical Hacking: il lavoro degli esperti di sicurezza informatica
Nei nostri articoli abbiamo parlato spesso di come difendersi [...]
L’influenza del Covid-19 sulla Cybersecurity
La pandemia globale che ha interessato l’intero pianeta durante [...]
Sicurezza Informatica: Tecnologia e Smartworking
La Sicurezza Informatica ha assunto oramai primaria importanza a [...]
Ethical Hacking: il lavoro degli esperti di sicurezza informatica
Nei nostri articoli abbiamo parlato spesso di come difendersi [...]