Sicurezza Generale
Passwords
Ancora sulle Passwords Tutti conoscono le password o le hanno utilizzate almeno una volta nella vita, ma alcune implementazioni delle password sono migliori di altre. Nelle attuali pratiche di sicurezza, la maggior parte delle password Leggi tutto…
Penetration Testing
I Tool per l’Analisi dei Pacchetti
Tool per Packet Sniffing Esistono numerosi tool gratuiti o a pagamento per effettuare le operazioni di sniffing sui pacchetti di rete. Molto spesso questi tools sono denominati analizzatori di rete, e selezionare quello che soddisfa Leggi tutto…
Sicurezza Generale
Identificazione
Quando stiamo sviluppando policy di sicurezza, sia sulla scala di un meccanismo specifico sia di un’intera infrastruttura, è probabile che l’identificazione e l’autenticazione siano concetti chiave. In breve, l’identificazione è la rivendicazione di ciò che Leggi tutto…
Penetration Testing
Ciclo di vita di un Penetration Test
Le 4 Fasi di un Penetration Test La maggior parte delle persone presume che tutto ciò che un penetration tester, o un hacker, debba fare è sedersi di fronte a un computer, iniziare a digitare Leggi tutto…
Cloud
Cloud Attack Surface
Superficie di attacco in ambiente Cloud La superficie di attacco di un servizio è l’insieme di punti in cui il servizio è vulnerabile agli attacchi. A parità di altre condizioni, un servizio con una piccola Leggi tutto…
Sicurezza in Rete
Lo standard Bluetooth
La tecnlogia Bluetooth Il Wi-Fi non è l’unica tecnologia wireless che abbiamo a disposizione per le connessioni, non possiamo trascurare la tecnologia Bluetooth. Bluetooth è una serie di specifiche che si riferiscono a una tecnologia Leggi tutto…
Reti e Internet
WWW: World Wide Web
World Wide Web Se alla posta elettronica va riconosciuto il merito di aver avvicinato a Internet numerose aziende, il servizio che ha trasformato la rete Internet in una infrastruttura fruibile da utenti finali veramente eterogenei Leggi tutto…
Attacchi Informatici
Drive-Bys
Drive-Bys Un altro metodo che utilizzano gli hacker per ottenere accesso ai dati della vittima o ad un sistema, è l’attacco guidato (o Drive-Bys). L’utente viene attirato in un sito Web dannoso, progettato ad-hoc per Leggi tutto…
Attacchi Informatici
Trojan Horses
Trojans Se ricordiamo la storia e i racconti mitologici, un cavallo di Troia è qualcosa di pericoloso che all’apparenza sembra innocuo. Un file Trojan sembra un file innocuo che dovrebbe essere lì, ma che è Leggi tutto…
Reti e Internet
DHCP : Dynamic Host Configuration Protocol
DHCP (Dynamic Host Configuration Protocol) Un’organizzazione che ha ottenuto un blocco di indirizzi IP, li può assegnare individualmente alle interfacce di host e router nella propria struttura. Per gli indirizzi delle interfacce dei router, l’amministratore Leggi tutto…
Sicurezza Generale
Defense in Depth
Defense in Depth La strategia Defense in Depth (tradotto, difesa in profondità) è una procedura comune sia alle manovre militari che alla sicurezza delle informazioni. In entrambi i sensi, il concetto di base della Defense Leggi tutto…