I dati sono patrimonio intangibile di ogni organizzazione, permettono e garantiscono la continuità delle operations e dunque del business che generano e consentono di gestire. Dunque, ogni attacco ai dati comporta innanzitutto un costo elevato per ripristinare,...
Recently the National Institute of Standards and Technologies (NIST) has published the final version of Zero Trust Architecture (ZTA) https://doi.org/10.6028/NIST.SP.800-207. Zero Trust is a novel approach for network security that...
Il Social Engineering appartiene alla cosiddetta fase di discovery durante un penetration test. In pratica è la fase in cui si cerca di raccogliere quante più informazioni possibili sul bersaglio...
Uno degli attacchi informatici più famigerati al giorno d’oggi è costituito dal RANSOMWARE. Il Ransomware è una forma di malware (MALicious softWARE) il cui obiettivo è chiedere un riscatto (RANSOM...
Vigenere Cipher La soluzione all’enigma dell’ultima volta era Security Forge, il testo cifrato si ottiene traslando ogni lettera di 4 posizioni. Il cifrario di Cesare è stato usato per...
Da sempre l’uomo ha sentito la necessità di proteggere le informazioni sensibili per occultarle alla vista dei nemici o degli avversari. Prima ancora che nascesse l’informatica, diverse erano le tecniche...
Questo sito utilizza cookies tecnici funzionali all'esperienza di navigazione e cookies, anche di terze parti, per offrirti servizi in linea con le tue preferenze. Se accetti cliccando su "Accetta e continua" acconsenti all'uso dei cookie. informativa estesaaccetto
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.