Sicurezza Generale
Defense in Depth
Defense in Depth La strategia Defense in Depth (tradotto, difesa in profondità) è una procedura comune sia alle manovre militari che alla sicurezza delle informazioni. In entrambi i sensi, il concetto di base della Defense Leggi tutto…
Sicurezza in Rete
Servizio HTTP su TLS
HTTP su TLS I servizi Web che richiedono l’uso di un canale sicuro possono utilizzare le funzioni di autenticazione e protezione sui dati in transito offerte dal protocollo SSL/TLS. Generalmente è sufficiente specificare in una Leggi tutto…
Penetration Testing
Effettuare un Port Scanning
Effettuare un Port Scanning Dopo aver individuato i sistemi attivi sulla rete, è tempo di passare a un targeting più preciso di questi sistemi tramite una scansione delle porte. In poche parole, una scansione delle Leggi tutto…
Attacchi Informatici
Attacco Zero-Day
Attacchi a Vulnerabilità Zero-Day Un attacco zero-day è un attacco verso un bug di sicurezza precedentemente sconosciuto. Quando ricercatori o sviluppatori onesti trovano un difetto in un applicazione o un bug, avvisano il proprietario del Leggi tutto…
Reti e Internet
Multiplexing e Demultiplexing nelle Reti
Multiplexing e Demultiplexing In questo articolo vedremo il concetto di multiplexing, cioè come il servizio di trasporto da host a host fornito dal livello di rete possa diventare un servizio di trasporto da processo a Leggi tutto…
Sicurezza in Rete
Autenticazione: paradigma Timestamp
Autenticazione: paradigma Timestamp Il paradigma timestamp si propone di trarre vantaggio inviando al server la versione codificata di un numero T, sempre diverso, stabilito implicitamente dalle due entità. Per poter concordare implicitamente un comune numero Leggi tutto…
Attacchi Informatici
Phishing
Phishing Il phishing è il metodo preferito utilizzato dagli hacker per attaccare un target, utilizzando messaggi di posta ingannevoli. L’attaccante invia un’email apparentemente legittima e innocua a un utente. L’email richiede un account e una Leggi tutto…
Reti e Internet
Remote Desktop Control
Remote Desktop Control Per poter lanciare degli applicativi su un sistema remoto (per esempio durante un intervento di teleassistenza) è sufficiente disporre di una shell. Però, per poter meglio controllare il sistema remoto, molti utenti Leggi tutto…
Reti e Internet
Architettura delle applicazioni di rete
Architettura delle applicazioni di rete Prima di occuparvi della codifica software, dovreste avere un progetto dettagliato dell’architettura dell’applicazione, che è significativamente diversa dall’architettura di rete (per esempio, l’architettura Internet a cinque livelli). Per lo sviluppatore, Leggi tutto…
Sicurezza in Rete
VPN a livello di rete
Costruire una VPN a livello di rete Le soluzioni VPN oggi più diffuse rimangono quelle operanti a livello di rete. Considerata la naturale scarsa predisposizione del protocollo IP alla sicurezza, per la realizzazione di una Leggi tutto…
Reti e Internet
Protocollo GRE
Protocollo GRE per la creazione di VPN Esistono numerose proposte per incapsulare un protocollo in un altro protocollo di pari livello, al fine di semplificare l’interconnessione di reti eterogenee. La proposta più generale (e se Leggi tutto…