Cloud
Cloud Attack Surface
Superficie di attacco in ambiente Cloud La superficie di attacco di un servizio è l’insieme di punti in cui il servizio è vulnerabile agli attacchi. A parità di altre condizioni, un servizio con una piccola Leggi tutto…
Superficie di attacco in ambiente Cloud La superficie di attacco di un servizio è l’insieme di punti in cui il servizio è vulnerabile agli attacchi. A parità di altre condizioni, un servizio con una piccola Leggi tutto…
La tecnlogia Bluetooth Il Wi-Fi non è l’unica tecnologia wireless che abbiamo a disposizione per le connessioni, non possiamo trascurare la tecnologia Bluetooth. Bluetooth è una serie di specifiche che si riferiscono a una tecnologia Leggi tutto…
Brute Force Gli attacchi di forza bruta (Brute Force attack) sono abbastanza comuni. Un attaccante che decide di utilizzare il meccanismo di forza bruta cerca password diverse fino a quando non trova quella corretta. Un po’ Leggi tutto…
World Wide Web Se alla posta elettronica va riconosciuto il merito di aver avvicinato a Internet numerose aziende, il servizio che ha trasformato la rete Internet in una infrastruttura fruibile da utenti finali veramente eterogenei Leggi tutto…
Drive-Bys Un altro metodo che utilizzano gli hacker per ottenere accesso ai dati della vittima o ad un sistema, è l’attacco guidato (o Drive-Bys). L’utente viene attirato in un sito Web dannoso, progettato ad-hoc per Leggi tutto…
Trojans Se ricordiamo la storia e i racconti mitologici, un cavallo di Troia è qualcosa di pericoloso che all’apparenza sembra innocuo. Un file Trojan sembra un file innocuo che dovrebbe essere lì, ma che è Leggi tutto…
I dieci comandamenti dell’Amministratore di Sistema Credo che la tecnologia e l’etica siano inseparabili. Ritengo inoltre che sia possibile creare un codice universale delle migliori pratiche etiche, indipendentemente dal mezzo tecnologico che si utilizza o Leggi tutto…
VPN a livello trasporto/applicazione Esempi di VPN operanti a livello trasporto/applicazione sono quelle che prevedono la realizzazione di un canale di comunicazione tramite protocollo SSL/TLS. Questo approccio viene preferito in tutti quei casi in cui Leggi tutto…
DHCP (Dynamic Host Configuration Protocol) Un’organizzazione che ha ottenuto un blocco di indirizzi IP, li può assegnare individualmente alle interfacce di host e router nella propria struttura. Per gli indirizzi delle interfacce dei router, l’amministratore Leggi tutto…
Introduzione al protocollo SNMP (Simple Network Management Protocol) La crescita di Internet ha avuto un notevole effetto trainante anche nella diffusione di reti locali basate sulla famiglia di protocolli TCP/IP. I numerosi servizi, fruibili tramite Leggi tutto…
Autenticazione: debolezze e vulnerabilità Indipendentemente dal paradigma utilizzato, la password o le chiavi, sono informazioni che devono essere concordate preliminarmente tra le parti. La robustezza del meccanismo risiede nella riservatezza di queste informazioni, che devono Leggi tutto…
Inoltro e Instradamento Il ruolo del livello di rete è abbastanza semplice: trasferire pacchetti da un host a un altro. Per fare questo è possibile identificare due importanti funzioni: Inoltro (forwarding). Quando un router riceve Leggi tutto…