R

Andrea Razzini

Cyber Security Specialist CISSP, CEH, CCSK, CompTIA


Articoli dell'autore

  • Dagli antichi greci al mondo digitale: l'evoluzione della steganografia nella storia
  • L'approfondimento

    Dagli antichi greci al mondo digitale: l'evoluzione della steganografia nella storia

    26 Ago 2020

    di Andrea Razzini

    Condividi
  • Crypto misteri: cosa sono e che segreti nascondono i codici antenati dei moderni sistemi crittografici
  • LA GUIDA COMPLETA

    Crypto misteri: cosa sono e che segreti nascondono i codici antenati dei moderni sistemi crittografici

    18 Mar 2020

    di Andrea Razzini

    Condividi
  • Penetration test in ambito automotive guida pratica
  • LA GUIDA PRATICA

    Procedure di penetration test in ambito automotive: strumenti e modalità operative

    11 Mar 2020

    di Andrea Razzini

    Condividi
  • Sicurezza protocolli internet reti 5G soluzioni
  • TECNOLOGIA E SICUREZZA

    Sicurezza dei protocolli Internet nelle future reti 5G: tecniche di attacco e strategie di difesa

    04 Mar 2020

    di Andrea Razzini

    Condividi
  • Cyber security assessment automotive guida pratica
  • LA GUIDA PRATICA

    Il cyber security assessment nel mondo automotive: l’analisi delle minacce e la valutazione del rischio

    27 Feb 2020

    di Andrea Razzini

    Condividi
  • Attacchi Logic Bomb
  • SICUREZZA INFORMATICA

    Attacchi Logic Bomb: cosa sono, come funzionano e come difendersi dai malware “ad orologeria”

    16 Dic 2019

    di Andrea Razzini

    Condividi
  • attacco ForkBomb
  • SICUREZZA INFORMATICA

    Attacco ForkBomb: cos’è, come funziona e come difendersi

    11 Dic 2019

    di Andrea Razzini

    Condividi
  • colore sicurezza informatica storia cyber attacchi
  • SICUREZZA INFORMATICA

    Il colore (blu) della sicurezza informatica: storia ed evoluzione dei più devastanti cyber attacchi

    06 Nov 2019

    di Andrea Razzini

    Condividi
  • ZipBomb la guida pratica
  • SICUREZZA INFORMATICA

    ZipBomb, l’attacco basato su file ZIP “esplosivi”: cos’è e come funziona

    02 Ott 2019

    di Andrea Razzini

    Condividi
Pagina precedente Pagina 3 di 3
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it