Pillole di crittografia teorica 1: Introduzione e tecniche classiche di crittografia

La crittografia è la branca della crittologia che si occupa di scrivere i metodi per rendere un messaggio ofuscato, quindi gli algoritmi e protoccoli per nascondere un messaggio . .

Scritto da , il 29-11-2016
LinkConsiglia

Quante tracce lasciamo quando navighiamo nel Web? Questo sito te lo dice

Il nome del sito è memorabile e accattivante: Clickclickclick.click. Visitatelo tenendo alzato (ma non troppo) il volume del sonoro e scoprirete che finché tenete aperta la pagina, anche se navigate altrove, una voce sarcastica in inglese descriverà e commenterà le vostre attività nel browser.

Scritto da , il 28-11-2016
LinkConsiglia

Notizie e aggiornamenti di Sicurezza Informatica

Semplice tabella in cui ho inserito tutti i siti più importanti che parlano di Sicurezza Informatica, sia in italiano che in inglese

Scritto da , il 26-11-2016
LinkConsiglia

Analisi dinamica avanzata di un Malware – Parte seconda: OllyDbg

OllyDbg è un debugger per sistemi Windows a 32 bit. Esso traccia i registri, riconosce le funzioni e i parametri passati alle principali librerie standard, insieme ad eventuali salti condizionali, tabelle, costanti, variabili e stringhe. È uno dei software . . .

Scritto da , il 24-11-2016
LinkConsiglia

Come trovare i sottodomini di un sito

Riuscire a penetrare in un sistema non sempre è facile, specialmente se il dominio principale è protetto, aggiornato e sembra invulnerabile. Ogni volta che bisogna effettuare un penetration test, la via più semplice non è quasi mai quella diretta, anzi, bisogna sempre pensare a tutte le alternative possibili. Un esempio è la ricerca di sottodomini. . . .

Scritto da , il 19-11-2016
LinkConsiglia

Linux: in una implementazione di LUKS c'è una falla di sicurezza

Una delle caratteristiche che più apprezziamo dell'OpenSource è la sicurezza: se c'è un problema nel codice, chiunque può accertarlo e correggerlo. Ma dare accesso al codice non vuol dire avere qualcuno che davvero lo legga, e quindi alcuni errori, sebbene lampanti, rimangono in giro per molto tempo.

Scritto da , il 16-11-2016
LinkConsiglia

OWASP Top 10 – A6 Esposizione di dati sensibili

L’esposizione di dati sensibili avviene quando un’applicazione non protegge in maniera adeguata le informazioni sensibili dei propri utenti. Queste informazioni possono essere le password, le chiavi di sessione, dati delle carte di credito . . .

Scritto da , il 15-11-2016
LinkConsiglia

OWASP Top 10 – A5 Configurazione errata di sicurezza

Questo è un passo fondamentale. Non si può pensare neanche lontanamente di creare delle applicazioni web e non fare attenzione alle basi della sicurezza. Ma in che modo si può controllare se si è vulnerabili? Controllare sempre la presenza di aggiornamenti, . . .

Scritto da , il 11-11-2016
LinkConsiglia

Automatizzare gli attacchi SQL Injection con Sqlmap

Sqlmap è un software di penetration testing open source utilizzato per automatizzare la ricerca di bug e SQL injection all’interno di applicazioni web. Con Sqlmap è possibile trovare la vulnerabilità, sfruttarla e connettersi al database appena violato per vedere . .

Pi-Hole: Ad-Blocker con DNS Cache

Pi-Hole è un progetto decisamente interessante che ho recentemente scoperto grazie ad alcuni amici, nasce con l’intento di bloccare la pubblicità a livello di DNS e incorpora anche una DNS Cache.

Scritto da , il 04-11-2016
LinkConsiglia







Collabora

ZioBudda.net sta crescendo sempre di più, ma mi serve una mano per portare avanti i progetti e per rendere il sito sempre più bello e pieno di informazioni.






Si ringrazia:

Unbit.it Cybernetic.it website counter