Threat Modelling

Threat Modelling Una delle tecniche utilizzate dagli sviluppatori per progettare e implementare sistemi più sicuri prevede la modellazione delle minacce (Threat Modelling). Uno sviluppatore o un gruppo di sviluppatori si incontrano per immaginare tutte le Leggi tutto…

Auditing

Uno dei modi principali in cui possiamo garantire la responsabilità (accountability) attraverso mezzi tecnici è assicurandoci di avere registrazioni accurate di chi ha fatto cosa e quando lo ha fatto. In quasi tutti gli ambienti, Leggi tutto…

MIME

MIME Per poter allegare informazioni non testuali a un messaggio di posta elettronica è necessario operare una codifica del Body prima della trasmissione via SMTP. La soluzione standard prevede che questo compito sia svolto dal Leggi tutto…

SQL Injection

SQL Injection su Web Server Un’altra seria vulnerabilità, che sta incontrando ampia diffusione, riguarda la possibilità di iniettare e/o estrarre informazioni da database accessibili via Web tramite tecnica denominata SQL Injection. Fondamentalmente la causa del Leggi tutto…

Protocollo RADIUS

Protocollo RADIUS Per gestire il controllo degli accessi alla rete, nello scenario più generale previsto dall’architettura IEEE 802.1X, occorre prevedere l’implementazione di uno o più Authentication server. Sia che si tratti di stabilire l’identità di Leggi tutto…

Accountability

Accountability Quando abbiamo completato con successo il processo di identificazione, autenticazione e autorizzazione, o anche mentre stiamo ancora eseguendo il processo, dobbiamo tenere traccia delle attività che hanno avuto luogo. Anche se avremmo potuto consentire Leggi tutto…

error: Content is protected !!