Sicurezza

Processi crittografici: una panoramica

Che si tratti di e-mail, Instant Messaging o Voice over IP: chi comunica tramite Internet vuole essere certo che la trasmissione dati avvenga in maniera sicura. Lo stesso vale per il World Wide Web. Con l’online banking e gli shopping tour digitali, sempre più attività finanziarie si stanno trasferendo su Internet. I processi crittografici comuni, quali DES, AES o RSA dovrebbero essere in grado di garantire la sicurezza necessaria per password, carte di credito ed altri dati sensibili. Ma per che cosa stanno esattamente questi criptici acronimi e come funziona la crittografia in rete? [...]  

Sicurezza del Wi-Fi: come rendere inattaccabile la propria connessione Internet

Trovare un Wi-Fi che permetta l’accesso da dispositivi portatili al world wide web mentre si passeggia per strada, è ormai una consuetudine. Anche presso i luoghi di lavoro e nelle case la connessione wireless a Internet è ampiamente diffusa. Che, però, la trasmissione di dati sia connessa anche a certi rischi, viene spesso dimenticato. Nel seguente articolo illustriamo i rischi più grandi e spieghiamo come rendere sicuro il vostro Wi-Fi. [...]  

IP spoofing: come gli hacker riescono a manipolare i pacchetti facilmente

Inviare i dati tramite reti fa parte delle possibilità più importanti e utili dell’epoca digitale. La struttura delle connessioni TCP/IP necessarie per questa azione rende però troppo facile ai cyber criminali l’intercettazione dei pacchetti e permette loro di vederne il contenuto o persino di modificarlo. Uno dei metodi più frequenti di attacco è il così chiamato IP spoofing, che consente anche gli attacchi DoS e DDoS, difficilmente riconducibili agli hacker. [...]  

Intrusion Detection System e Intrusion Prevention System: una panoramica

Una rete stabile si contraddistingue per due elementi: una struttura hardware corretta e una sicurezza ineccepibile. Così come la prevenzione del failover di un server e il backup dati, anche la protezione da attacchi esterni sono ormai obbligatori. Gli Intrusion Detection System (IDS) e gli Intrusion Prevention System (IPS) rappresentano un’eccellente integrazione al buon vecchio firewall, diventando così un’intelligente misura di sicurezza per molte reti di computer. [...]  

ARP poisoning: falla di sicurezza nella rete

Quando si parla di sicurezza di rete, gli amministratori si concentrano soprattutto sugli attacchi provenienti da Internet. Ma spesso il pericolo è in agguato anche nella rete interna. Se la LAN si dimostra come un punto debole nell’ambito della sicurezza informatica, gli hacker avranno vita facile. Uno schema di attacco conosciuto è il così chiamato ARP poisoning. Sfruttando questo metodo, gli hacker si intrufolano senza farsi notare tra due istanze di comunicazione per intercettare, spiare o manipolare il traffico dati. Ma che cos’è esattamente l’ARP poisoning e quali contromisure è possibile prendere per proteggersi? [...]  

Ransomware, adware & co.: come riuscire a proteggersi?

Internet nasconde da tempo una realtà fastidiosa e spaventosa, visto che è diventato anche il campo di gioco di cyber criminali e truffatori. Così ci sono innumerevoli minacce causate da software indesiderati che partono da pubblicità innocue fino ad arrivare a trojan che possono paralizzare interi computer e reti. Le forme assunte dai malware sono variegate, ma le contromisure da prendere in queste circostanze sono spesso molto simili. Nel nostro articolo scoprite in cosa si differenziano ransomware, spyware, adware e scareware, e come potete proteggere efficacemente il vostro computer. [...]  

SQL injection: proteggere il vostro database da questa tecnica

Quotidianamente si leggono in rete articoli sulle vulnerabilità delle applicazioni e infatti non passa giorno che non ne venga scoperta una nuova o non venga risolta una già conosciuta. Un metodo di attacco, che si basa da sempre sullo sfruttamento di queste vulnerabilità, è la così chiamata SQL injection. Ma cosa si nasconde davvero dietro agli exploit malevoli del database e come si può proteggere il DBMS da questi attacchi? [...]  

Che cos’è un honeypot?

Per tenere lontani gli hacker dai sistemi informatici preziosi per la propria attività, le aziende ricorrono all’Intrusion Detection System (IDS) e a firewall. A questi meccanismi di protezione si possono aggiungere anche gli honeypot, che attirano gli hacker in aree isolate della rete e ne carpiscono le strategie di attacco. Scoprite come funzionano gli honeypot e con quali programmi è possibile implementarli, sia lato server che lato client. [...]  

La rilevanza dei programmi antivirus

I programmi antivirus sono diventati irrinunciabili per la sicurezza del nostro computer. Virus, worm, trojan e molti altri tipi di malware minacciano di infettare il sistema e di provocare danni ingenti. La perdita di dati personali e le conseguenze che ne derivano possono essere veramente fastidiose. Per contrastare questi rischi i provider di software tentano di combattere i perfidi attacchi dei malware con programmi antivirus intelligenti. Nella nostra rassegna vi presentiamo famosi prodotti antivirus fornendovi importanti informazioni sulle quali basarvi per la scelta del software più adatto a voi. [...]  

Attacco man in the middle: tipi di attacco e contromisure

Con un attacco man in the middle si intende un tipo di spionaggio che ha come obiettivo l’intercettare, il memorizzare e il manipolare i dati sensibili che gli utenti si scambiano tra loro su Internet. Per riuscirci, gli hacker ricorrono a questo metodo che gli permette di frapporsi senza essere notati tra due computer che comunicano. Vi presentiamo gli schemi di attacco man in the middle più conosciuti e vi spieghiamo quali precauzioni potete prendere. [...]