Password

Questo modulo esplora il ruolo delle password nella sicurezza informatica, coprendo la loro creazione, gestione e vulnerabilità, nonché le strategie per rafforzare la sicurezza delle password per proteggere le informazioni.

Costruttore di curriculum

“Come le falle di sicurezza di Apple e Amazon hanno portato al mio epico hacking”. Wired, 6 agosto 2012.

https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson e Filippo Menczer. “Phishing sociale”. Comunicazioni dell’ACM 50, n. 10 (1 ottobre 2007): 94-100.

https://doi.org/10.1145/1290958.1290968

Bonneau, Joseph, Cormac Herley, Paul C. van Oorschot e Frank Stajano. “La ricerca per sostituire le password: un quadro per la valutazione comparativa degli schemi di autenticazione web”. Nel 2012 IEEE Symposium on Security and Privacy, 553–67, 2012.

https://doi.org/10.1109/SP.2012.44

Adams, Anne e Martina Angela Sasse. “Gli utenti non sono il nemico”. Comunicazioni dell’ACM 42, n. 12 (1 dicembre 1999): 40-46.

https://doi.org/10.1145/322796.322806

Morris, Robert e Ken Thompson. “Sicurezza delle password: un caso clinico”. Comunicazioni dell’ACM 22, n. 11 (1 novembre 1979): 594-97.

https://doi.org/10.1145/359168.359172

Thank you for signing up to our newsletter!

Thank you! RSVP received for “Come le falle di sicurezza di Apple e Amazon hanno portato al mio epico hacking”. Wired, 6 agosto 2012.

Thank you for applying! We will be in touch.

Apply for: “Come le falle di sicurezza di Apple e Amazon hanno portato al mio epico hacking”. Wired, 6 agosto 2012.

“Come le falle di sicurezza di Apple e Amazon hanno portato al mio epico hacking”. Wired, 6 agosto 2012.

Caricamento...

Caricamento…