back to top

Sicurezza

Ultime News

Authcode: cos’è e come funziona

Con il termine Authcode (o Auth-code) si fa riferimento a un codice di autenticazione che consente, alla persona legittimata, di svolgere una data operazione...

HTTP Security Headers: aumentare la sicurezza del sito con .htaccess

Esistono diverse tecniche per innalzare il livello di sicurezza di un sito web alcune piuttosto complesse altre, viceversa, abbastanza semplici a livello implementativo. In...

Criptare (e decriptare) file su Linux con OpenSSL

OpenSSL è un'implementazione rilasciata sotto licenza Open Source dei protocolli di sicurezza SSL e TLS; questo protocollo integra delle librerie di scritte in linguaggio...

Cos’è una Botnet?

Con il termine botnet si fa riferimento ad una rete di computer che vengono utilizzati da remoto, all'insaputa dei loro legittimi proprietari, per compiere...

DDoS: cos’è, come funziona e come difendersi

Un DDoS (acronimo di Distribuited Denial of Service) è un particolare tipo di attacco informatico finalizzato a colpire un servizio remoto (ad esempio un...

OTP (One-Time Password): cos’è e come funziona

OTP è acronimo di One-Time Password, cioè password utilizzabile una sola volta o, più banalmente, password "usa e getta". In pratica una OTP è...

Bad Bot: cosa sono e come bloccarli

In questo articolo vedremo di spiegare cosa sono i Bad Bots, perché possono essere rischiosi per il nostro sito web ed in che modo...

Sicurezza PHP: come archiviare password e creare sistemi di login sicuri

Le password sono la principale linea di difesa contro l'accesso non autorizzato alle informazioni dei propri account sul web e, fin troppo spesso, può...

Buffer Overflow: cos’è, come funziona ed esempi pratici

Tra tutte le vulnerabilità informatiche un posto d'onore è riservato agli overflow di memoria; presenti sin dagli albori dell'informatica sono stati e rimangono alla...

Verificare la vulnerabilità ad attacchi SQL Injection tramite sqlmap

Tra le vulnerabilità applicative più gravi e diffuse una nota di merito riguarda le SQL-Injection. Nonostante la teoria e le raccomandazioni a riguardo non...

Password cracking tramite Rainbow Tables

Abbiamo appena installato una nuova copia del nostro Windows, spendendo ore di lavoro per aggiornarlo con quel cumulo di patch comunemente detto Windows Update;...

Nessus: cos’è e come si usa

In questo articolo vi spiegherò come effettuare l'analisi di una rete mediante Nessus, un tool di riferimento per l'identificazione di falle e vulnerabilità all'interno...

La sicurezza in Java: il modello Sandbox

Sin dalla sua introduzione, la tecnologia Java ha riservato un importante ruolo alle tematiche di sicurezza. Sebbene con esiti alterni, i progettisti hanno cercato...

Nmap: cos’è e come funziona il port scanning

Oggigiorno ognuno di noi gestisce, consciamente o meno, una rete di computer. Sia che si tratti della piccola LAN domestica formata da uno o...

Breve guida a GnuPG (Gnu Privacy Guard)

1. Come funziona la crittografia a chiave pubblica La crittografia a chiave pubblica (o crittografia asimmetrica o a coppia di chiavi) nasce per trovare una...

Cracking di reti Wi-Fi

Gli ultimi anni sono stati segnati da una diffusione significativa delle connessioni wi-fi sia in ambito domestico che lavorativo. In entrambi gli ambiti, tuttavia,...

Usiamo ReCAPTCHA per protegere le nostre web-application

Lo spamming è certamente uno dei più grandi flagelli dell'era di Internet. Spam non è soltanto l'invio indiscriminato di posta spazzatura, ma è anche...

Guida Sicurezza di Rete

Lo straordinario sviluppo delle reti di comunicazione e dei servizi offerti mediante la tecnologia dell'Informazione, può considerarsi, senza ombra di dubbio, come la grande...

I più letti

Dominio scaduto da rinnovare subito? No, è una truffa!

Negli ultimi anni si è assistito a un aumento delle truffe via email, in particolare sono moltiplicate quelle legate alle finte richieste di ...

Aggiornamento sito web: perché è importante e deve essere fatto con regolarità

L’aggiornamento di un sito web è un’attività fondamentale che non va mai trascurata, specialmente se si utilizzia un CMS per la sua gestione come,...

Bad Bot: cosa sono e come bloccarli

In questo articolo vedremo di spiegare cosa sono i Bad Bots, perché possono essere rischiosi per il nostro sito web ed in che modo...

Autenticazione a due fattori (2FA): cos’è e come funziona

L'autenticazione a due fattori (in inglese Two Factor Authentication abbreviata con 2FA) è un metodo di autenticazione ad un sistema informatico che richiede due...

HTTP Security Headers: aumentare la sicurezza del sito con .htaccess

Esistono diverse tecniche per innalzare il livello di sicurezza di un sito web alcune piuttosto complesse altre, viceversa, abbastanza semplici a livello implementativo. In...