Tipologie di Virus
Quando si parla di virus, è importante comprendere che non tutti i virus sono creati allo stesso modo. Bisognerebbe comprendere che ce ne sono di diversi tipi anche se è complicato capire tutte le forme Leggi tutto…
Quando si parla di virus, è importante comprendere che non tutti i virus sono creati allo stesso modo. Bisognerebbe comprendere che ce ne sono di diversi tipi anche se è complicato capire tutte le forme Leggi tutto…
Furto d’Identità Il furto di identità è utilizzare l’identità di un’altra persona senza il suo permesso. Ha molti risvolti criminali, ma inizia con la raccolta di credenziali di una vittima e il loro utilizzo fraudolento. Leggi tutto…
Raccolta delle informazioni in un Penetration Test Durante il processo di penetration test, è importante tenere tracce complete di ogni azione o attività svolta, nonché i risultati e le motivazioni di ciascuna. Nel corso del Leggi tutto…
PGP Il sistema crittografico denominato PGP (Pretty Good Privacy), frutto del lavoro illuminato di Phil Zimmermann, introduce uno schema generale che può essere impiegato sia per la posta elettronica sia per la conservazione di informazioni Leggi tutto…
Controllo accessi basato sulle Capacità (Capabilities) La sicurezza basata sulle capacità può fornirci una soluzione alternativa per il controllo degli accessi che utilizza una struttura diversa da quella che vediamo nelle ACL. Laddove le ACL Leggi tutto…
Vulnerabilità nell’Hypervisor Le implementazioni dei vari sistemi di virtualizzazione presentano un’importante vulnerabilità che potrebbe influire seriamente sulle implementazioni cloud. Questa potenziale debolezza è importante perché allo stato attuale della tecnologia, la virtualizzazione è inevitabile. Le Leggi tutto…
Modelli operativi di Cloud Ci sono molte strade da percorrere verso il cloud. Ciascun percorso è raggruppato in base a come il servizio viene offerto, distribuito e consumato. Il cloud non è una tecnologia. Non Leggi tutto…
Caratteristiche di una rete LAN Una rete locale (Local Area Network, LAN) può essere definita come un sistema di comunicazione ad alta velocità, a basso tasso di errore, a basso costo, flessibile, modulare, espandibile, che Leggi tutto…
Protocollo Kerberos Anche se la soluzione NTLM è stata lasciata dalla Microsoft per compatibilità con sistemi (client e server) precedenti, la soluzione nativa che viene oramai proposta per autenticazione in ambiente Windows prevede uso del Leggi tutto…
WEP Il protocollo WEP prevede tre distinte modalità di funzionamento. Se riservatezza e integrità non sono requisiti fondamentali può essere configurato per non utilizzare alcuna forma di encryption nell’invio di frame contenenti dati. L’utilizzo degli Leggi tutto…
Control Flow Integrity L’integrità del flusso di controllo (Control Flow Integrity) è importante perché rappresenta un tentativo di creare resistenza a un attacco, che viene implementato direttamente nel sistema operativo e nel codice dell’applicazione. L’integrità Leggi tutto…
Controllare i sistemi attivi sulla rete Se siamo stati abbastanza fortunati da scoprire intervalli IP nella fase di raccolta di informazioni, allora avremo un elenco di obiettivi potenzialmente validi per questo primo passo. Affinché la Leggi tutto…
Physical Security La sicurezza fisica (Physical Security) si occupa in gran parte della protezione di tre categorie principali di beni: persone, attrezzature e dati. La nostra preoccupazione principale, ovviamente, è proteggere le persone. È molto Leggi tutto…