Content Security Policy: più sicurezza per i contenuti sul web

Può succedere che i siti web abbiano delle falle nel sistema di sicurezza, soprattutto quando presentano contenuti attivi come JavaScript: tramite il Cross Site Scripting i criminali informatici possono riuscire a modificare i contenuti a loro piacimento. Questo può risultare pericoloso sia per i gestori del sito che per gli utenti di Internet. La Content Security Policy ha lo scopo di minimizzare...

HPKP: che cos'è il public key pinning per HTTP

I certificati SSL/TLS giocano un ruolo sempre più importante nella trasmissione di dati sensibili, poiché garantiscono che i pacchetti inviati raggiungano i propri destinatari senza essere intercettati o manomessi. Si possono verificare degli inconvenienti soltanto quando gli utenti vengono reindirizzati da certificati non validi emessi da autorità certificative dubbie: ma è proprio in queste...

Utilizzare i servizi cloud in sicurezza

Nell’era digitale sempre più persone e aziende si affidano ai servizi cloud: i team di lavoro utilizzano la tecnologia cloud per accede e modificare i progetti condivisi, mentre nel tempo libero gli utenti condividono foto dell’ultima vacanza, precedentemente salvate su questo tipo di memoria online. Tuttavia l’utilizzo della tecnologia cloud non è senza falle, soprattutto in materia di sicurezza....

Rainbow Tables: Che cosa sono le tabelle arcobaleno?

Se si sentisse per la prima volta il termine tabelle arcobaleno, non si penserebbe mai che si tratti in realtà di un potente metodo di attacco utilizzato dai cybercriminali. Infatti, grazie alle tabelle arcobaleno si può riuscire a scoprire alcune password in pochi secondi. Per proteggersi da questi attacchi si dovrebbe capire come funzionano queste tabelle. Ricorrendo a un esempio vi spieghiamo...

Processi crittografici: una panoramica

Che si tratti di e-mail, Instant Messaging o Voice over IP: chi comunica tramite Internet vuole essere certo che la trasmissione dati avvenga in maniera sicura. Lo stesso vale per il World Wide Web. Con l’online banking e gli shopping tour digitali, sempre più attività finanziarie si stanno trasferendo su Internet. I processi crittografici comuni, quali DES, AES o RSA dovrebbero essere in grado di...

Sicurezza del Wi-Fi: come rendere inattaccabile la propria connessione Internet

Trovare un Wi-Fi che permetta l’accesso da dispositivi portatili al world wide web mentre si passeggia per strada, è ormai una consuetudine. Anche presso i luoghi di lavoro e nelle case la connessione wireless a Internet è ampiamente diffusa. Che, però, la trasmissione di dati sia connessa anche a certi rischi, viene spesso dimenticato. Nel seguente articolo illustriamo i rischi più grandi e...

IP spoofing: come gli hacker riescono a manipolare i pacchetti facilmente

Inviare i dati tramite reti fa parte delle possibilità più importanti e utili dell’epoca digitale. La struttura delle connessioni TCP/IP necessarie per questa azione rende però troppo facile ai cyber criminali l’intercettazione dei pacchetti e permette loro di vederne il contenuto o persino di modificarlo. Uno dei metodi più frequenti di attacco è il così chiamato IP spoofing, che consente anche...

Intrusion Detection System e Intrusion Prevention System: una panoramica

Una rete stabile si contraddistingue per due elementi: una struttura hardware corretta e una sicurezza ineccepibile. Così come la prevenzione del failover di un server e il backup dati, anche la protezione da attacchi esterni sono ormai obbligatori. Gli Intrusion Detection System (IDS) e gli Intrusion Prevention System (IPS) rappresentano un’eccellente integrazione al buon vecchio firewall,...

ARP poisoning: falla di sicurezza nella rete

Quando si parla di sicurezza di rete, gli amministratori si concentrano soprattutto sugli attacchi provenienti da Internet. Ma spesso il pericolo è in agguato anche nella rete interna. Se la LAN si dimostra come un punto debole nell’ambito della sicurezza informatica, gli hacker avranno vita facile. Uno schema di attacco conosciuto è il così chiamato ARP poisoning. Sfruttando questo metodo, gli...

Ransomware, adware & co.: come riuscire a proteggersi?

Internet nasconde da tempo una realtà fastidiosa e spaventosa, visto che è diventato anche il campo di gioco di cyber criminali e truffatori. Così ci sono innumerevoli minacce causate da software indesiderati che partono da pubblicità innocue fino ad arrivare a trojan che possono paralizzare interi computer e reti. Le forme assunte dai malware sono variegate, ma le contromisure da prendere in...