fixed typo

This commit is contained in:
Claudio Maradonna 2022-09-02 15:52:21 +02:00
parent e9f2a4ae8a
commit 04103c51a7
Signed by untrusted user who does not match committer: claudiomaradonna
GPG key ID: 0CBA58694C5680D9
3 changed files with 3 additions and 3 deletions

View file

@ -271,7 +271,7 @@ cybersecurity:
Per definizione in ambito informatico si evince che la sicurezza è determinata da tre principali fattori:<br><br> Per definizione in ambito informatico si evince che la sicurezza è determinata da tre principali fattori:<br><br>
<strong>Confidenzialità</strong> - L'accesso a risorse e dati sensibili viene consentito solo a utenti autorizzati<br><br> <strong>Confidenzialità</strong> - L'accesso a risorse e dati sensibili viene consentito solo a utenti autorizzati<br><br>
<strong>Integrità</strong> - I dati del sistema sono protetti da perdite o modifiche dovute da attacchi o incedenti<br><br> <strong>Integrità</strong> - I dati del sistema sono protetti da perdite o modifiche dovute da attacchi o incidenti<br><br>
<strong>Disponibilità</strong> - Per disponibilità si intende la possibilità di accedere ad un dato o risorsa in qualunque momento." <strong>Disponibilità</strong> - Per disponibilità si intende la possibilità di accedere ad un dato o risorsa in qualunque momento."
p_text: "In informatica, l'hardening è il processo di messa in sicurezza di un sistema che ne riduce le superfici vulnerabili.<br><br>La riduzione delle modalità di attacco disponibili include in genere la modifica delle password predefinite, l'aggiunta di sistemi di autenticazione a due fattori, la rimozione di software e/o servizi, nomi utente o accessi non necessari.<br><br>Esistono vari metodi per rafforzare i sistemi basati su GNU/Linux. Ciò può comportare, tra le altre misure, l'applicazione di patch al kernel, chiusura delle porte di rete aperte, la creazione di sistemi di rilevamento delle intrusioni, firewall e sistemi di prevenzione delle intrusioni.<br><br>Esistono anche script e strumenti di hardening come Lynis, che possono, ad esempio, analizzare un sistema approfonditamente e permettere di disattivare funzionalità non richieste nei file di configurazione o eseguire varie altre misure di protezione." p_text: "In informatica, l'hardening è il processo di messa in sicurezza di un sistema che ne riduce le superfici vulnerabili.<br><br>La riduzione delle modalità di attacco disponibili include in genere la modifica delle password predefinite, l'aggiunta di sistemi di autenticazione a due fattori, la rimozione di software e/o servizi, nomi utente o accessi non necessari.<br><br>Esistono vari metodi per rafforzare i sistemi basati su GNU/Linux. Ciò può comportare, tra le altre misure, l'applicazione di patch al kernel, chiusura delle porte di rete aperte, la creazione di sistemi di rilevamento delle intrusioni, firewall e sistemi di prevenzione delle intrusioni.<br><br>Esistono anche script e strumenti di hardening come Lynis, che possono, ad esempio, analizzare un sistema approfonditamente e permettere di disattivare funzionalità non richieste nei file di configurazione o eseguire varie altre misure di protezione."
modules_title: "I nostri moduli" modules_title: "I nostri moduli"

File diff suppressed because one or more lines are too long

View file

@ -101,7 +101,7 @@ Sicurezza informatica" />
</h1> </h1>
<p class="lead"> <p class="lead">
Per definizione in ambito informatico si evince che la sicurezza è determinata da tre principali fattori:<br><br> Per definizione in ambito informatico si evince che la sicurezza è determinata da tre principali fattori:<br><br>
<strong>Confidenzialità</strong> - L'accesso a risorse e dati sensibili viene consentito solo a utenti autorizzati<br><br> <strong>Integrità</strong> - I dati del sistema sono protetti da perdite o modifiche dovute da attacchi o incedenti<br><br> <strong>Disponibilità</strong> - Per disponibilità si intende la possibilità di accedere ad un dato o risorsa in qualunque momento. <strong>Confidenzialità</strong> - L'accesso a risorse e dati sensibili viene consentito solo a utenti autorizzati<br><br> <strong>Integrità</strong> - I dati del sistema sono protetti da perdite o modifiche dovute da attacchi o incidenti<br><br> <strong>Disponibilità</strong> - Per disponibilità si intende la possibilità di accedere ad un dato o risorsa in qualunque momento.
</p> </p>
</div> </div>
</div> </div>