Vulnerability Assessment: tipi di VA e Tool
Il Vulnerablity Assessment (VA) è un processo di valutazione delle vulnerabilità, che si articola attraverso definizione, identificazione, classificazione e assegnazione di priorità alle vulnerabilità in sistemi informatici, applicazioni e infrastrutture di rete. Le valutazioni delle vulnerabilità sono [...]
Sicurezza informatica e vulnerabilità – Penetration Test e Vulnerability Assessment
Con il termine “sicurezza informatica” si intende la protezione dei sistemi e delle reti informatiche, con l’obiettivo di tutelare confidenzialità, integrità, disponibilità ed autenticazione. Quando una di queste caratteristiche viene compromessa, si riscontra una vulnerabilità nel sistema. [...]
Virus e Antivirus: come difendersi dalle minacce informatiche
A volte, la distinzione tra i diversi tipi di attacchi informatici può non essere sempre netta. La loro classificazione, infatti, dipende anche dall’hacker che li struttura e dagli aspetti che si considerano prioritari. Tuttavia, capire il funzionamento [...]
Articoli Recenti
Iscriviti alla Security Newsletter
Vulnerability Assessment: tipi di VA e Tool
Il Vulnerablity Assessment (VA) è un processo di valutazione delle vulnerabilità, che si articola attraverso definizione, identificazione, classificazione e assegnazione di priorità alle vulnerabilità in sistemi informatici, applicazioni e infrastrutture di rete. Le valutazioni delle vulnerabilità sono [...]
Sicurezza informatica e vulnerabilità – Penetration Test e Vulnerability Assessment
Con il termine “sicurezza informatica” si intende la protezione dei sistemi e delle reti informatiche, con l’obiettivo di tutelare confidenzialità, integrità, disponibilità ed autenticazione. Quando una di queste caratteristiche viene compromessa, si riscontra una vulnerabilità nel sistema. [...]
Virus e Antivirus: come difendersi dalle minacce informatiche
A volte, la distinzione tra i diversi tipi di attacchi informatici può non essere sempre netta. La loro classificazione, infatti, dipende anche dall’hacker che li struttura e dagli aspetti che si considerano prioritari. Tuttavia, capire il funzionamento [...]
Safe Online Shopping
The Internet offers convenience not available from other shopping outlets: [...]
Risks of File-Sharing Technology
What is file sharing? File sharing involves the use of [...]
Browser’s Terms and Web Security Settings
Your web browser is your primary connection to the internet, [...]
Safe Online Shopping
The Internet offers convenience not available from other shopping outlets: [...]
Risks of File-Sharing Technology
What is file sharing? File sharing involves the use of [...]
Browser’s Terms and Web Security Settings
Your web browser is your primary connection to the internet, [...]