Password

Questo modulo esplora il ruolo delle password nella cybersecurity, coprendo la loro creazione, gestione e vulnerabilità, nonché le strategie per rafforzare la sicurezza delle password per proteggere le informazioni.

Costruttore di programmi di studio

Honan, Mat. "Come le falle di sicurezza di Apple e Amazon hanno portato al mio epico hacking". Wired, 6 agosto 2012.

https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson e Filippo Menczer. "Phishing sociale". Communications of the ACM 50, no. 10 (1 ottobre 2007): 94-100.

https://doi.org/10.1145/1290958.1290968

Bonneau, Joseph, Cormac Herley, Paul C. van Oorschot e Frank Stajano. "La ricerca della sostituzione delle password: A Framework for Comparative Evaluation of Web Authentication Schemes". In 2012 IEEE Symposium on Security and Privacy, 553-67, 2012.

https://doi.org/10.1109/SP.2012.44

Adams, Anne e Martina Angela Sasse. "Gli utenti non sono il nemico". Communications of the ACM 42, no. 12 (1 dicembre 1999): 40-46.

https://doi.org/10.1145/322796.322806

Morris, Robert e Ken Thompson. "Sicurezza delle password: A Case History". Communications of the ACM 22, no. 11 (1 novembre 1979): 594-97.

https://doi.org/10.1145/359168.359172

Grazie per esserti iscritto alla nostra newsletter!

Grazie! RSVP ricevuto per Honan, Mat. "Come le falle di sicurezza di Apple e Amazon hanno portato al mio epico hacking". Wired, 6 agosto 2012.

Honan, Mat. "Come le falle di sicurezza di Apple e Amazon hanno portato al mio epico hacking". Wired, 6 agosto 2012.

Caricamento...

Caricamento...