Sicurezza - Pagina 3

Percorsi di carriera in sicurezza informatica
Con le recenti innovazioni nella tecnologia informatica, ogni azienda ha implementato i propri servizi nel cloud. Le reti hanno raggiunto una scala in...
10 tipi di vulnerabilità della sicurezza
Un difetto non intenzionale o accidentale nel codice del software o in qualsiasi sistema che lo renda potenzialmente sfruttabile in termini di accesso...
Che cos'è l'autenticazione a più fattori?
L'autenticazione a più fattori altrimenti nota come MFA o 2FA significa che sono necessarie più credenziali per accedere alle risorse IT come applicaz...
Modello di sicurezza Zero Trust
introduzione Lo Zero Trust Network, chiamato anche Zero Trust Architecture, è un modello sviluppato nel 2010 dal principale analista John Kindervag. U...
Fasi della catena di cyber kill
Catena di uccisioni informatiche La cyber kill chain (CKC) è un modello di sicurezza tradizionale che descrive uno scenario della vecchia scuola, un a...
Linee guida per le password del NIST
Il National Institute of Standards and Technology (NIST) definisce i parametri di sicurezza per le istituzioni governative. Il NIST assiste le organiz...
Hacking with BeEF
Browser Exploitation Framework (BeEF) is a penetration testing, or pen-testing, tool designed to provide effective client-side attack vectors and to e...
Unicornscan Una guida per principianti
La scansione delle porte è una delle tattiche più popolari utilizzate dagli hacker blackhat. Di conseguenza, viene spesso utilizzato anche nell'hackin...
Che cos'è un exploit zero-day?
Un exploit Zero-day è il primo premio degli hacker. Un exploit Zero-day si verifica quando un utente malintenzionato trova una vulnerabilità su un sis...