IISFA Memberbook 2012 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dell'IISFA ITALIAN CHAPTER (Italian Edition) by Gerardo Costabile & Antonino Attanasio
autore:Gerardo Costabile & Antonino Attanasio
La lingua: ita
Format: azw3, epub
Tags: Computer Forensics
editore: IISFA Italian Chapter
pubblicato: 2014-03-08T08:00:00+00:00
2.1 La minaccia
La percezione della minaccia eÌ un elemento cruciale nellâuso di qualsiasi arma, ma soprattutto nel caso di una cyber-arma. Esso si esplica in due modi differenti:
- lâintenzione del criminale di causare danni ad un bersaglio. Uno strumento puoÌ essere infatti concepito come arma, come un fucile, o riproposto per lâuso come arma, come con un martello, per minacciare o colpire qualcuno.
- lâutilizzo dellâarma come una minaccia, o se il suo uso eÌ annunciato o anticipato: lâattaccante puoÌ usare unâarma come una minaccia, che puoÌ raggiungere lâobiettivo senza peroÌ infliggere un danno fisico, oppure lâattaccante puoÌ usare invece lâarma per danneggiare istantaneamente, senza minacciare di farlo prima.
La stima del potenziale di unâarma eÌ diverso dalla stima della volontaÌ di danneggiare di un utente malintenzionato. La storia di scontri armati nazionali e internazionali offre una vasta gamma di esempi in cui il potere dellâaggressore di provocare lesioni eÌ stato di gran lunga sopravvalutato, sia dal difensore che dallo stesso aggressore. In un confronto armato, infatti, sia la vittima che lâaggressore hanno le loro convinzioni sia sulla capacitaÌ di danno di unâarma che sulla propria capacitaÌ di resistere o di assorbirne il danno. LâutilitaÌ di unâarma puoÌ quindi dipendere in modo critico dalla percezione delle parti coinvolte.
scaricare
IISFA Memberbook 2012 DIGITAL FORENSICS: Condivisione della conoscenza tra i membri dell'IISFA ITALIAN CHAPTER (Italian Edition) by Gerardo Costabile & Antonino Attanasio.epub
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.
Cyber War by Aldo Giannuli & Alessandro Curioni(2361)
La Sicurezza Informatica. Tra informatica, matematica e diritto (Italian Edition) by Francesca Cirini(1946)
Studiare è un gioco da ragazzi by Matteo Salvo(1433)
L'Arte Dell'hacking - Volume 1 by Jon Erickson(1342)
Trading di profitto (Italian Edition) by Giacomo Probo(1328)
L'arte della vittoria: Autobiografia del fondatore della Nike by Phil Knight(1264)
Pensa e arricchisci te stesso by Hill Napoleon(1202)
Dossier 5g by Marco Pizzuti(1018)
MISBEHAVING by Richard Thaler(989)
Elettronica per hacker by Simon Monk(967)
La protezione dei dati by Alessandro Curioni(963)
La trappola della felicità by Russ Harris(922)
Come migliorare il proprio stato mentale, fisico e finanziario by Anthony Robbins(883)
Come Diventare Hacker: Kali Linux, Comandi e Tools per l'hacker by Younes Haoufadi(878)
Wireshark e Metasploit: Dall'analisi di rete alle tecniche di attacco e di difesa by Jessey Bullock & Jeff T. Parker(862)
Le 101 Strategie per Migliorare la Memoria by Gianni Golfera(819)
Andreoli, Vittorino by Homo incertus(812)
Android - guida alla sicurezza per hacker e sviluppatori by Nikolay Elenkov(797)
L'Arte Dell'Inganno by Kevin D. Mitnick(788)