6/10
©IPA/Fotogramma
Infine, ci sono gli attacchi “applicativi”, che mirano al consumo dei processi software, del numero di thread, del numero connessioni, dello spazio su disco, del budget a disposizione (nel caso ad esempio in cui il target acceda a servizi terzi a pagamento)