Penetration Test (PT): cos’è e come si esegue
La Cybersecurity è un aspetto cruciale della progettazione e dell'implementazione dei Sistemi IT. Esiste infatti un'ampia gamma di rischi che potrebbero rendere vulnerabile l’intera infrastruttura. I cracker sono alla ricerca proprio di questi punti deboli per ottenere [...]
Vulnerability Assessment: tipi di VA e Tool
Il Vulnerablity Assessment (VA) è un processo di valutazione delle vulnerabilità, che si articola attraverso definizione, identificazione, classificazione e assegnazione di priorità alle vulnerabilità in sistemi informatici, applicazioni e infrastrutture di rete. Le valutazioni delle vulnerabilità sono [...]
Sicurezza informatica e vulnerabilità – Penetration Test e Vulnerability Assessment
Con il termine “sicurezza informatica” si intende la protezione dei sistemi e delle reti informatiche, con l’obiettivo di tutelare confidenzialità, integrità, disponibilità ed autenticazione. Quando una di queste caratteristiche viene compromessa, si riscontra una vulnerabilità nel sistema. [...]
Articoli Recenti
Iscriviti alla Security Newsletter
Penetration Test (PT): cos’è e come si esegue
La Cybersecurity è un aspetto cruciale della progettazione e dell'implementazione dei Sistemi IT. Esiste infatti un'ampia gamma di rischi che potrebbero rendere vulnerabile l’intera infrastruttura. I cracker sono alla ricerca proprio di questi punti deboli per ottenere [...]
Vulnerability Assessment: tipi di VA e Tool
Il Vulnerablity Assessment (VA) è un processo di valutazione delle vulnerabilità, che si articola attraverso definizione, identificazione, classificazione e assegnazione di priorità alle vulnerabilità in sistemi informatici, applicazioni e infrastrutture di rete. Le valutazioni delle vulnerabilità sono [...]
Sicurezza informatica e vulnerabilità – Penetration Test e Vulnerability Assessment
Con il termine “sicurezza informatica” si intende la protezione dei sistemi e delle reti informatiche, con l’obiettivo di tutelare confidenzialità, integrità, disponibilità ed autenticazione. Quando una di queste caratteristiche viene compromessa, si riscontra una vulnerabilità nel sistema. [...]
Identity Thieves Hijack Cellphone Accounts
Hackers have discovered that one of the most central elements [...]
Introduction to Information Security
Internet is not a single network, but a worldwide collection [...]
Cybersecurity for Electronic Devices
Why does cybersecurity extend beyond computers? Actually, computers extend [...]
Identity Thieves Hijack Cellphone Accounts
Hackers have discovered that one of the most central elements [...]
Introduction to Information Security
Internet is not a single network, but a worldwide collection [...]
Cybersecurity for Electronic Devices
Why does cybersecurity extend beyond computers? Actually, computers extend [...]