Attacchi Informatici
Furto d’Identità
Furto d’Identità Il furto di identità è utilizzare l’identità di un’altra persona senza il suo permesso. Ha molti risvolti criminali, ma inizia con la raccolta di credenziali di una vittima e il loro utilizzo fraudolento. Leggi tutto…
Penetration Testing
Raccolta Informazioni
Raccolta delle informazioni in un Penetration Test Durante il processo di penetration test, è importante tenere tracce complete di ogni azione o attività svolta, nonché i risultati e le motivazioni di ciascuna. Nel corso del Leggi tutto…
Sicurezza in Rete
Pretty Good Privacy
PGP Il sistema crittografico denominato PGP (Pretty Good Privacy), frutto del lavoro illuminato di Phil Zimmermann, introduce uno schema generale che può essere impiegato sia per la posta elettronica sia per la conservazione di informazioni Leggi tutto…
Sicurezza in Rete
Sicurezza basata sulle Capacità
Controllo accessi basato sulle Capacità (Capabilities) La sicurezza basata sulle capacità può fornirci una soluzione alternativa per il controllo degli accessi che utilizza una struttura diversa da quella che vediamo nelle ACL. Laddove le ACL Leggi tutto…
Cloud
Hypervisor Vulnerability
Vulnerabilità nell’Hypervisor Le implementazioni dei vari sistemi di virtualizzazione presentano un’importante vulnerabilità che potrebbe influire seriamente sulle implementazioni cloud. Questa potenziale debolezza è importante perché allo stato attuale della tecnologia, la virtualizzazione è inevitabile. Le Leggi tutto…
Cloud
Cloud computing: Modelli di Operatività
Modelli operativi di Cloud Ci sono molte strade da percorrere verso il cloud. Ciascun percorso è raggruppato in base a come il servizio viene offerto, distribuito e consumato. Il cloud non è una tecnologia. Non Leggi tutto…
Sicurezza in Rete
WEP: Attacchi DoS
WEP: Attacchi DoS Il protocollo WEP e lo standard IEEE 802.11 sono accusati di essere sensibili a numerosi attacchi di tipo DoS. Una forma di attacco DoS praticabile contro reti wireless (anche utilizzando hardware di Leggi tutto…
Reti e Internet
Caratteristiche di una rete LAN
Caratteristiche di una rete LAN Una rete locale (Local Area Network, LAN) può essere definita come un sistema di comunicazione ad alta velocità, a basso tasso di errore, a basso costo, flessibile, modulare, espandibile, che Leggi tutto…
Sicurezza in Rete
Protocollo Kerberos
Protocollo Kerberos Anche se la soluzione NTLM è stata lasciata dalla Microsoft per compatibilità con sistemi (client e server) precedenti, la soluzione nativa che viene oramai proposta per autenticazione in ambiente Windows prevede uso del Leggi tutto…
Attacchi Informatici
WEP: Wired Equivalent Privacy
WEP Il protocollo WEP prevede tre distinte modalità di funzionamento. Se riservatezza e integrità non sono requisiti fondamentali può essere configurato per non utilizzare alcuna forma di encryption nell’invio di frame contenenti dati. L’utilizzo degli Leggi tutto…
Attacchi Informatici
Integrità nel Flusso di Controllo
Control Flow Integrity L’integrità del flusso di controllo (Control Flow Integrity) è importante perché rappresenta un tentativo di creare resistenza a un attacco, che viene implementato direttamente nel sistema operativo e nel codice dell’applicazione. L’integrità Leggi tutto…
Sicurezza in Rete
Soluzioni per la sicurezza dei messaggi
Sicurezza nei messaggi di posta Con l’introduzione dell’estensione MIME è oggi possibile utilizzare la posta elettronica per la trasmissione di messaggi multimediali, moltiplicando di fatto i possibili campi di impiego di questo servizio. Nonostante le Leggi tutto…
Attacchi Informatici
Decodifica gratuita di Frame
Decodifica gratuita di Frame Un’altra forma di attacco contro il protocollo WEP può essere condotta tramite redirezione dei pacchetti IP trasmessi sulla rete wireless. Se l’access point è in grado di inoltrare i messaggi ricevuti Leggi tutto…