Phishing
Il phishing è una delle minacce informatiche più comuni e pericolose in cui gli utenti possono imbattersi. Secondo il Rapporto Clusit sulla sicurezza informatica del 2022, al terzo posto tra gli incidenti con impatto più critico troviamo [...]
Penetration Test (PT): cos’è e come si esegue
La Cybersecurity è un aspetto cruciale della progettazione e dell'implementazione dei Sistemi IT. Esiste infatti un'ampia gamma di rischi che potrebbero rendere vulnerabile l’intera infrastruttura. I cracker sono alla ricerca proprio di questi punti deboli per ottenere [...]
Vulnerability Assessment: tipi di VA e Tool
Il Vulnerablity Assessment (VA) è un processo di valutazione delle vulnerabilità, che si articola attraverso definizione, identificazione, classificazione e assegnazione di priorità alle vulnerabilità in sistemi informatici, applicazioni e infrastrutture di rete. Le valutazioni delle vulnerabilità sono [...]
Articoli Recenti
Iscriviti alla Security Newsletter
Phishing
Il phishing è una delle minacce informatiche più comuni e pericolose in cui gli utenti possono imbattersi. Secondo il Rapporto Clusit sulla sicurezza informatica del 2022, al terzo posto tra gli incidenti con impatto più critico troviamo [...]
Penetration Test (PT): cos’è e come si esegue
La Cybersecurity è un aspetto cruciale della progettazione e dell'implementazione dei Sistemi IT. Esiste infatti un'ampia gamma di rischi che potrebbero rendere vulnerabile l’intera infrastruttura. I cracker sono alla ricerca proprio di questi punti deboli per ottenere [...]
Vulnerability Assessment: tipi di VA e Tool
Il Vulnerablity Assessment (VA) è un processo di valutazione delle vulnerabilità, che si articola attraverso definizione, identificazione, classificazione e assegnazione di priorità alle vulnerabilità in sistemi informatici, applicazioni e infrastrutture di rete. Le valutazioni delle vulnerabilità sono [...]
Identity Thieves Hijack Cellphone Accounts
Hackers have discovered that one of the most central elements [...]
Introduction to Information Security
Internet is not a single network, but a worldwide collection [...]
Cybersecurity for Electronic Devices
Why does cybersecurity extend beyond computers? Actually, computers extend [...]
Identity Thieves Hijack Cellphone Accounts
Hackers have discovered that one of the most central elements [...]
Introduction to Information Security
Internet is not a single network, but a worldwide collection [...]
Cybersecurity for Electronic Devices
Why does cybersecurity extend beyond computers? Actually, computers extend [...]
