Attacchi Informatici
WEP: Wired Equivalent Privacy
WEP Il protocollo WEP prevede tre distinte modalità di funzionamento. Se riservatezza e integrità non sono requisiti fondamentali può essere configurato per non utilizzare alcuna forma di encryption nell’invio di frame contenenti dati. L’utilizzo degli Leggi tutto…
Attacchi Informatici
Integrità nel Flusso di Controllo
Control Flow Integrity L’integrità del flusso di controllo (Control Flow Integrity) è importante perché rappresenta un tentativo di creare resistenza a un attacco, che viene implementato direttamente nel sistema operativo e nel codice dell’applicazione. L’integrità Leggi tutto…