Hacker Black Hat

Sono persone senza scrupoli che violano la sicurezza delle macchine e della rete per profitto personale, o a fini deleteri, per esempio per un attacco di rete. Gli hacker black-hat sfruttano le vulnerabilità per compromettere rete e sistemi di elaborazione.

Read More Hacker Black Hat
Marzo 19, 2020

Hacker Grey Hat

Sono persone che delinquono o compiono atti eticamente discutibili, ma non per profitto personale o per fare danno. Mettiamo il caso che una persona non autorizzata comprometta la rete, e poi riveli pubblicamente la vulnerabilità. Un hacker grey hat dopo l’irruzione renderebbe nota la vulnerabilità all’azienda interessata. E questo consente di correggere il problema.

Read More Hacker Grey Hat
Marzo 19, 2020

Hacker White Hat

Sono hacker etici, che usano le loro abilità di programmazione per scopi buoni, etici e leciti. Gli hacker white-hat possono condurre test di penetrazione, con cui provano a compromettere reti e sistemi usando le loro competenze dei sistemi di sicurezza informatici per scoprire le vulnerabilità di rete. Le vulnerabilità della protezione vengono riportate agli sviluppatori […]

Read More Hacker White Hat
Marzo 19, 2020

Tipi di autori degli attacchi

Gli autori degli attacchi sono individui o gruppi che tentano di sfruttare le vulnerabilità a scopo di guadagno personale o finanziario. Gli autori degli attacchi sono interessati a tutto, dalle carte di credito al design dei prodotti, a qualsiasi cosa di valore. Dilettanti: queste persone sono talvolta definite Script Kiddies. Sono generalmente hacker con competenze scarse […]

Read More Tipi di autori degli attacchi
Marzo 19, 2020

HASH

Laboratorio – Confronta i dati con la funzione hash Obiettivi Utilizza un programma di hashing per verificare l’integrità dei dati. Introduzione e scenario È importante capire quando i dati sono stati danneggiati o manomessi. I programmi di hashing possono essere utilizzati per verificare se i dati sono stati modificati o se sono rimasti invariati. I […]

Read More HASH
Marzo 19, 2020

Riservatezza integrità e disponibilità

Riservatezza, integrità e disponibilità note come la triade CIA (Figura 1) sono una linea guida per la sicurezza informatica di un’azienda. La riservatezza garantisce la privacy dei dati restringendo l’accesso tramite la crittografia di autenticazione. L’integrità garantisce l’accuratezza e l’affidabilità delle informazioni. La disponibilità garantisce che solo gli utenti autorizzati possano accedere alle informazioni. Riservatezza […]

Read More Riservatezza integrità e disponibilità
Marzo 19, 2020

Internet of Things e Big Data

Con la comparsa di Internet of Things (IoT), la quantità di dati da gestire e proteggere è molto aumentata. IoT è un’ampia rete di oggetti fisici, quali sensori e apparecchiature che si estende oltre la tradizionale rete di computer. Tutte queste connessioni, oltre al fatto che abbiamo espanso la capacità di archiviazione e i servizi […]

Read More Internet of Things e Big Data
Marzo 19, 2020

Cos’è la cybersecurity?

La rete di informazioni in formato elettronico connessa è diventata parte integrante della nostra vita quotidiana. Tutti i tipi di aziende, mediche, finanziarie e istituti scolastici usano tale rete per lavorare efficacemente. Utilizzano la rete per acquisire, elaborare, archiviare e condividere grandi quantità di informazioni digitali. Dato che viene raccolta e condivisa una quantità sempre […]

Read More Cos’è la cybersecurity?
Marzo 19, 2020