Ciclo di vita di un Penetration Test
Le 4 Fasi di un Penetration Test La maggior parte delle persone presume che tutto ciò che un penetration tester, o un hacker, debba fare è sedersi di fronte a un computer, iniziare a digitare Leggi tutto…
Le 4 Fasi di un Penetration Test La maggior parte delle persone presume che tutto ciò che un penetration tester, o un hacker, debba fare è sedersi di fronte a un computer, iniziare a digitare Leggi tutto…
Superficie di attacco in ambiente Cloud La superficie di attacco di un servizio è l’insieme di punti in cui il servizio è vulnerabile agli attacchi. A parità di altre condizioni, un servizio con una piccola Leggi tutto…
La tecnlogia Bluetooth Il Wi-Fi non è l’unica tecnologia wireless che abbiamo a disposizione per le connessioni, non possiamo trascurare la tecnologia Bluetooth. Bluetooth è una serie di specifiche che si riferiscono a una tecnologia Leggi tutto…
Brute Force Gli attacchi di forza bruta (Brute Force attack) sono abbastanza comuni. Un attaccante che decide di utilizzare il meccanismo di forza bruta cerca password diverse fino a quando non trova quella corretta. Un po’ Leggi tutto…
World Wide Web Se alla posta elettronica va riconosciuto il merito di aver avvicinato a Internet numerose aziende, il servizio che ha trasformato la rete Internet in una infrastruttura fruibile da utenti finali veramente eterogenei Leggi tutto…
La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!