Sicurezza Generale
Monitoring di Attività e Rilevazione Intrusioni
Monitoring di Attività e Rilevazione Intrusioni Una volta eliminati tutti i servizi non indispensabili su un sistema e attivato un efficace antivirus, non è possibile affermare di aver eliminato con certezza ogni problema di sicurezza. Leggi tutto…
Sicurezza Generale
Debolezze e Vulnerabilità nei metodi di Autenticazione
Autenticazione: debolezze e vulnerabilità Indipendentemente dal paradigma utilizzato, la password o le chiavi, sono informazioni che devono essere concordate preliminarmente tra le parti. La robustezza del meccanismo risiede nella riservatezza di queste informazioni, che devono Leggi tutto…
Sicurezza Generale
Autenticazione: paradigma username/password
Autenticazione: paradigma username/password Il paradigma di autenticazione username/password viene generalmente utilizzato nel caso di autenticazione unilaterale del client. Esso prevede l’invio in chiaro di un identificativo personale (username) e della password ad esso associata. Il Leggi tutto…
Sicurezza Generale
Defense in Depth
Defense in Depth La strategia Defense in Depth (tradotto, difesa in profondità) è una procedura comune sia alle manovre militari che alla sicurezza delle informazioni. In entrambi i sensi, il concetto di base della Defense Leggi tutto…
Sicurezza Generale
Password Cracking: Ultimate Force
Ultimate Force Se un attacco a dizionario fallisce, la fase successiva è la vera forza bruta (brute force attack), necessaria per decifrare le password che non sono né comuni né nel dizionario utilizzato dall’attaccante. A Leggi tutto…
Reti e Internet
Remote Desktop Control
Remote Desktop Control Per poter lanciare degli applicativi su un sistema remoto (per esempio durante un intervento di teleassistenza) è sufficiente disporre di una shell. Però, per poter meglio controllare il sistema remoto, molti utenti Leggi tutto…
Sicurezza Generale
Hacker hall of Fame
La hall of fame degli Hacker Molti hacker e criminali hanno scelto di rimanere nascosti dietro gli alias o in molti casi non sono stati catturati, ma ciò non significa che non ci siano stati Leggi tutto…
Sicurezza Generale
Regolare l’accesso ai servizi
Regolare l’accesso ai Servizi L’interesse diffuso per la rete Internet dipende essenzialmente dalla moltitudine di servizi fruibili attraverso questa infrastruttura di comunicazione. È esperienza quotidiana per ogni utente che, per accedere a un generico servizio, Leggi tutto…
Sicurezza Generale
Autenticazione: paradigma challenge/response
Il paradigma challenge/response Il paradigma challenge/response prevede che il client si autentichi presso il server, seguendo una procedura articolata in almeno tre passi. Il primo passo prevede che il client invii l’identificativo personale dell’utente al Leggi tutto…
Sicurezza Generale
Chi è il tuo nemico?
Riconosci il tuo nemico! Nel mondo reale, si possono classificare gli hacker per differenziare le loro abilità e intenzioni. Script Kiddies: questi hacker hanno una formazione limitata o inesistente e know how per utilizzare strumenti Leggi tutto…
Sicurezza Generale
Autenticazione: schemi e proprietà
Schemi per l’autenticazione L’autenticazione di chi richiede un servizio è la funzione più delicata (e quella ripetuta con maggiore frequenza) della intera procedura di controllo accessi. Essa può essere effettuata basandosi su: qualcosa che solo Leggi tutto…
Sicurezza Generale
Riconoscere una Password Forte
Come scegliere una buona Password? Le password sono la forma di autenticazione più diffusa al mondo, quindi sono spesso un obiettivo primario per un attacco informatico. Username e password vengono utilizzati su computer, conti bancari, Leggi tutto…
Sicurezza Generale
Vulnerability Scanning
Introduzione al Vulnerability Scanning Il Vulnerability Scanning è un processo che può essere incluso come parte di un penetration test o può essere eseguito interamente da solo. Lo scopo di questo tipo di scansione è Leggi tutto…