Categoria: Sicurezza
-
Wake-On-Lan: come accendere il pc con lo smartphone
Per gli amanti dell’Internet of Things e della pigrizia, oppure che sentono il tempo sfuggirgli di mano e non riescono a sopportare l’attesa di accensione del proprio computer c’è la possibilità di avviarlo da remoto via WoL, o appunto come suggerisce il titolo Wake-On-Lan, con il proprio smartphone. Premettiamo solo una cosa importante, è consigliabile, come…
-
Le reti e il modello OSI: alle basi del networking
Quando parliamo di sicurezza, bene o male, finiamo sempre ad osservare il campo dedicato al networking. Come abbiamo già visto anche in passato, infatti, parlando dell’Internet of Things, oggi, tutto è collegato assieme e connesso ad Internet o ad altri strumenti. Il networking si occupa del network, o della rete, che attenzione non significa necessariamente…
-
L’IN-sicurezza delle reti Wi-Fi pubbliche
Creare una buona password forte, ovvero alfanumerica con possibili caratteri speciali al suo interno ed abbastanza lunga, è fondamentale come prima protezione contro i malintenzionati; purtroppo però questo, spesso, non basta a fermarli. Così un utente medio potrebbe dire qualcosa come “Ma, allora, se una password forte non è abbastanza perché sbattersi? Me ne faccio…
-
NotPetya: il wiper che si finge ransomware
Nel mese di maggio avevamo assistito già ad un grosso attacco ransomware denominato WannaCry, martedì scorso (27 giugno 2017) una nuova onda si è scagliata su vari computer europei ed americani: NotPetya. Questo malware è stato anche chiamato Petya, Nyetya, Petrwrap, e ExPetr e GoldenEye poiché fin da principio le compagnie di sicurezza non erano ancora…
-
SQL injection: cos’è, come funziona ed il malware Dvmap su Android
Uno dei primi “peccati” descritti nel libro 24 deadly sins of software security di M. Howard, D. LeBlanc, J. Viega è l’SQL injection: un tipo di attacco diretto ai database di cui ci occuperemo in questo articolo. Ma, prima di tutto vediamo cosa significa SQL, ovvero Structure Query Language: come suggerisce il suo nome letto per esteso è un…
-
Internet of things: cos’è e quali sono i problemi per la sicurezza
La stampante mi avverte che l’inchiostro sta per finire invitandomi a contattare il negozio on-line per fare rifornimento; sensori di allarmi che, se rilevano movimenti, contattano direttamente la polizia; controlli remoti, per esempio via smartphone, che mi permettono di accendere/spegnere le luci di casa o altri tipi di strumenti come il computer, la tv, il…
-
#DontWannaCry: perché gli aggiornamenti non sono un optional
Tra le giornate di venerdì e sabato abbiamo un po’ tutti sentito nominare l’avvenimento di un attacco hacker su scala internazionale: ospedali, banche, scuole ed altre grosse organizzazioni ed enti, come per esempio, Telefonica in Spagna, l’NHS (cioè il servizio sanitario nazionale) in UK e FedEx negli US, ne sono state vittima. Il ransomware è stato…
-
Come riconoscere website compromessi e come comportarsi
Spesso parliamo di minacce contro i nostri computer, come proteggersi ed eventualmente come eliminarle. Di norma ci affidiamo a firewalls ed antivirus ma pochi di noi si rendono effettivamente conto che il primo strumento di protezione contro questo tipo di rischi siamo in realtà noi stessi. Il fattore umano, su cui si basa la stessa…
-
Stateful-Inspection Firewalls: come funzionano e le loro debolezze
Dopo aver spiegato cosa, effettivamente, un firewall sia ed esserci dedicati in specifico al funzionamento del firewall packet filtering e del proxy firewall, oggi osserveremo più da vicino lo stateful firewall. Se, quindi, un packet filtering, sistema abbastanza primitivo, filtra i pacchetti di dati utilizzando l’ACL (ovvero, la lista di controllo degli accessi), lo stateful…
-
Proxy Firewall: cos’è, come funziona e le sue debolezze
Un proxy firewall, anche denominato gateway o application firewall o proxy server, è una sorta di intermediatore oppure, se vogliamo utilizzare la sua traduzione letterale, è una specie di procuratore o delegato. Il suo compito è intercettare ed ispezionare i messaggi prima che arrivino a destinatario. Il packet filtering, come avevamo visto qui, si limita…