Skip to content
  • Home
  • Blog
  • Informativo
  • Basico
  • Intermedio
  • Avanzato
  • Home
  • Blog
  • Informativo
  • Basico
  • Intermedio
  • Avanzato
cropped-logo.png
RiskConsultantHub La Sicurezza Informatica alla portata di molti
cropped-logo.png
RiskConsultantHub La Sicurezza Informatica alla portata di molti
cc0 malware
Informativo

Malware: Definizione e Tipologie

Malware o software dannoso è un termine generico utilizzato per descrivere qualsiasi software progettato per danneggiare o infettare un computer o una rete.
riskconsultanthub.comOtt 12, 2023Ott 14, 2023
Informativo

Ransomware: Attacco con Riscatto

Il ransomware è uno dei tipi più pericolosi di attacco informatico. Scopri la tipologia e i rischi associati al ransomware e come difendersi da questa minaccia.
riskconsultanthub.comOtt 12, 2023Ott 12, 2023
cc0 password
Informativo

Pass the Hash: Cos’è e come difendersi

L’attacco Pass the Hash consente ad un utente malintenzionato di autenticarsi sui sistemi di una rete semplicemente usando la password offuscata (hash).
riskconsultanthub.comOtt 11, 2023Nov 13, 2023
cc0 cyb
Informativo

Attacco Golden Ticket: Cos’è e come difendersi

L'Attacco Golden Ticket rappresenta una delle minacce più pericolose per l'infrastruttura di un sistema Active Directory. Scopriamo come difenderci.
riskconsultanthub.comOtt 10, 2023Ott 12, 2023
cc0 hacker
Avanzato

Active Directory: Attacco Kerberoasting

Kerberoasting è una tecnica utilizzata per ottenere gli hash delle password per gli utenti di Active Directory (AD) con valore servicePrincipalName (SPN).
riskconsultanthub.comOtt 10, 2023Ott 12, 2023
CC0 Kerb
Avanzato

Active Directory: Pass The Ticket

Gli attacchi come Pass the Ticket, evidenziano i modi in cui si possono sfruttare caratteristiche tipiche dell'Active Directory di un'organizzazione
riskconsultanthub.comOtt 9, 2023Ott 12, 2023
CC0 PTH
Avanzato

Active Directory: Pass The Hash

Gli attacchi come Pass the Hash, evidenziano i molteplici modi in cui si possono sfruttare caratteristiche tipiche dell'Active Directory di un'organizzazione
riskconsultanthub.comOtt 8, 2023Ott 21, 2023
cc0 ms
Informativo

L’importanza della sicurezza di Active Directory nelle organizzazioni moderne

Scopri come Active Directory facilita la gestione e la protezione delle risorse di rete nelle reti basate su Windows. Impara come proteggerti.
riskconsultanthub.comOtt 6, 2023Ott 12, 2023
cc0 osint
Basico

OSINT: 10 Strumenti per Threat Intelligence

Analizzeremo 10 strumenti OSINT per aiutarti a esplorare le numerose informazioni disponibili sul web, deep web e dark web.
riskconsultanthub.comOtt 6, 2023Nov 13, 2023
Apple keyboard on MacBook Pro
Informativo

La sicurezza informatica: un’analisi delle vulnerabilità, soluzioni e strumenti per proteggersi dagli attacchi informatici

Benvenuti nel nostro blog dedicato alla...
riskconsultanthub.comSet 30, 2023Ott 22, 2023

Articoli Recenti

  • Penetration Testing: Descrizione e Fasi

    Penetration Testing: Descrizione e Fasi

    2 anni ago
    Per garantire la protezione dei sistemi e delle reti, è fondamentale condurre test di penetrazione, noti anche come …
  • Kali Linux: Configurare Network Manager

    Kali Linux: Configurare Network Manager

    2 anni ago
    Se stai utilizzando Kali Linux come sistema operativo, potresti aver bisogno di configurare Network Manager per gestire la …
  • Routing: Come assegnare gli indirizzi IP

    Routing: Come assegnare gli indirizzi IP

    2 anni ago
    Quando si parla di networking e connessione a Internet, gli indirizzi IP sono uno degli elementi chiave. Gli …
  • Routing: Protocollo EGP

    Routing: Protocollo EGP

    2 anni ago
    Il protocollo EGP (Exterior Gateway Protocol) è un protocollo di routing utilizzato per lo scambio di informazioni tra …
  • Routing: Protocollo RIP

    Routing: Protocollo RIP

    2 anni ago
    Il protocollo RIP (Routing Information Protocol) è uno dei protocolli più antichi e ampiamente utilizzati nel campo delle …
  • Routing IP: Cos’è

    Routing IP: Cos’è

    2 anni ago
    l routing IP è un concetto fondamentale nel mondo delle reti informatiche. Per poter comprendere appieno come funziona …
  • Routing: Protocollo BGP

    Routing: Protocollo BGP

    2 anni ago
    Il protocollo di routing BGP (Border Gateway Protocol) è uno dei protocolli più importanti utilizzati nella comunicazione tra …
  • Protocollo di routing OSPF

    Protocollo di routing OSPF

    2 anni ago
    Il protocollo di routing OSPF (Open Shortest Path First) è un protocollo di routing a stato di collegamento …
  • Switch di rete: Cosa sono e quali scegliere

    Switch di rete: Cosa sono e quali scegliere

    2 anni ago
    Scopri i migliori modelli di switch di rete disponibili sul mercato. Ogni modello è stato selezionato in base …
  • Pila ISO/OSI – Cos’è

    Pila ISO/OSI – Cos’è

    2 anni ago
    La pila ISO/OSI è un modello di riferimento utilizzato per descrivere e comprendere il funzionamento delle reti di …

Newsletter

RiskConsultantHub > Blog
  • Chi siamo
  • Supporto
  • Privacy
  • Cookie
  • it IT
    • en EN
    • it IT

Copyright 2024 - RiskConsultantHub.com

Condividi

Facebook

X

LinkedIn

WhatsApp

Copia il link
×