Hacker hall of Fame
La hall of fame degli Hacker Molti hacker e criminali hanno scelto di rimanere nascosti dietro gli alias o in molti casi non sono stati catturati, ma ciò non significa che non ci siano stati Leggi tutto…
La hall of fame degli Hacker Molti hacker e criminali hanno scelto di rimanere nascosti dietro gli alias o in molti casi non sono stati catturati, ma ciò non significa che non ci siano stati Leggi tutto…
Regolare l’accesso ai Servizi L’interesse diffuso per la rete Internet dipende essenzialmente dalla moltitudine di servizi fruibili attraverso questa infrastruttura di comunicazione. È esperienza quotidiana per ogni utente che, per accedere a un generico servizio, Leggi tutto…
Il paradigma challenge/response Il paradigma challenge/response prevede che il client si autentichi presso il server, seguendo una procedura articolata in almeno tre passi. Il primo passo prevede che il client invii l’identificativo personale dell’utente al Leggi tutto…
Riconosci il tuo nemico! Nel mondo reale, si possono classificare gli hacker per differenziare le loro abilità e intenzioni. Script Kiddies: questi hacker hanno una formazione limitata o inesistente e know how per utilizzare strumenti Leggi tutto…
Schemi per l’autenticazione L’autenticazione di chi richiede un servizio è la funzione più delicata (e quella ripetuta con maggiore frequenza) della intera procedura di controllo accessi. Essa può essere effettuata basandosi su: qualcosa che solo Leggi tutto…
Come scegliere una buona Password? Le password sono la forma di autenticazione più diffusa al mondo, quindi sono spesso un obiettivo primario per un attacco informatico. Username e password vengono utilizzati su computer, conti bancari, Leggi tutto…
Introduzione al Vulnerability Scanning Il Vulnerability Scanning è un processo che può essere incluso come parte di un penetration test o può essere eseguito interamente da solo. Lo scopo di questo tipo di scansione è Leggi tutto…
La proprietà dell’anello più debole Stampate la frase seguente a caratteri cubitali e incollate il foglio sul vostro monitor. La sicurezza di un sistema equivale a quella del suo anello più debole. Leggetela ogni giorno Leggi tutto…
Incident Response Nel caso in cui i nostri sforzi durante la gestione del rischio non fossero sufficienti, esiste una procedura spesso chiamata Incident Response, per reagire a tali eventi. La fase di Incident Response dovrebbe Leggi tutto…
Gestione del rischio Al fine di compensare il rischio che si verifica nel nostro ambiente, il processo di gestione dei rischi è molto importante da attuare e seguire. Questo programma deve essere gestito a livello Leggi tutto…
Capire gli attacchi basati sull’ingegneria sociale Il termine Ingegneria Sociale (Social Engineering) deriva dall’unione di due parole: ingegneria e sociale. Più precisamente con il termine sociale intendiamo la nostra vita di tutti i giorni (sia Leggi tutto…
Il Parkerian Hexad, chiamato così dal nome del suo ideatore Donn Parker, è un modello di sicurezza che potremmo definire una variazione più complessa della classica triade della sicurezza (modello CIA). Come abbiamo già detto Leggi tutto…
Il concetto fondamentale per parlare di sicurezza informatica si sviluppa attorno a 3 elementi di base: confidenzialità, integrità e disponibilità, conosciuti anche con l’acronimo CIA (Confidentiality, Integrity, Availability), da non confondere con la più famosa Leggi tutto…
Nella vita di tutti i giorni molti di noi lavorano, giocano, studiano, comprano on-line e fanno una miriade di altre cose, semplicemente usando un computer, un tablet o uno smartphone. Sebbene queste nuove tecnologie ci Leggi tutto…