Categoria Risorse

Ethical Hacking – La cyber Kill-chain

Analizziamo una delle metodologie più utilizzate in ambito Ethical Hacking

Ethical Hacking – Attività di Vulnerability Assessment e Pentesting

Le attività di Vulnerability Assessment e Pentesting e il reato di Accesso Abusivo – Responsible Disclosure e Modello di Liberatoria

Ethical Hacking – Vulnerabilità e minacce alla sicurezza

Individuare le vulnerabilità che possono rappresentare minacce alla sicurezza

Ethical Hacking – Il Codice Etico

La caratteristica che distingue i “white hats” dai “black hats” è il rispetto di uno specifico codice etico

Ethical Hacking – Introduzione all’Hacking Etico

In questa sezione introduciamo gli aspetti fondamentali dell’Ethical Hacking

OS Fundamentals – La fase di avvio (Boot process)

In questa sezione vengono esaminate in dettaglio le fasi del processo di avvio di un sistema operativo

General Intelligence, la vera rivoluzione copernicana che ancora manca all’Artificial Intelligence

Riuscire a dotare le macchine di qualche forma di “senso comune” costituisce la vera rivoluzione copernicana che ancora manca all’AI

Le allucinazioni della Artificial Intelligence e la “deriva lombrosiana” degli algoritmi


Le innovazioni basate sull’AI spesso nascondono teorie preconcette su fenomeni complessi come emozioni e consapevolezza che inducono a errate conclusioni

Python – Introduzione alla programmazione


Perchè imparare Python e come iniziare a programmare da subito

C’è vita nel Cyberspace?

La presenza e l’identità in Rete tra diritto e informatica – Webinar 11 giugno 2021 ore 17.00

« Articoli precedenti


© 2024 Innovation Exploited

Privacy Policy