Ethical hacking

Ethical hacking: risolvere falle di sicurezza e prevenire la cybercriminalità

 

Ethical hacking: l’hacking etico ha spopolato nel giro di soli pochi anni. Un numero crescente di imprese si fanno volontariamente “hackerare” da esperti IT incaricati di operare attacchi mirati alla propria infrastruttura. Veri e propri stress test in condizioni reali che...

 

Ethical hacking

Ethical hacking: risolvere falle di sicurezza e prevenire la cybercriminalità

Ethical hacking: l’hacking etico ha spopolato nel giro di soli pochi anni. Un numero crescente di imprese si fanno volontariamente “hackerare” da esperti IT incaricati di operare attacchi mirati alla propria infrastruttura. Veri e propri stress test in condizioni reali che puntano a mostrare i punti deboli presenti nel sistema ed evitare futuri attacchi hacker. Un nuovo settore di grande...

Funzione di hash

Cos’è una funzione di hash?

La funzione di hash viene utilizzata ampiamente nel settore informatico. Con il sistema della funzione di hash vengono creati valori di hash che rappresentano le informazioni digitali in misura uniforme e concorde a parametri definiti. Ciò consente di accelerare gli accessi ai dati e creare funzioni di sicurezza intelligenti, tramite cifratura, al momento dello scambio dei dati.

Mandatory access control (MAC)

Mandatory access control: come funziona?

La protezione dati è una questione delicata. All’interno di un sistema, gli utenti ottengono accesso solamente a quei dati di cui hanno bisogno per lo svolgimento della loro mansione. Il modello di sicurezza mandatory access control è stato sviluppato in quest’ottica per settori ad alto rischio come quello militare e politico, escludendo quasi completamente il rischio di manipolazioni. Come...

Cos’è il Role Based Access Control (RBAC)?

Role Based Access Control (RBAC): come funziona il controllo d’accesso basato sui ruoli?

Le imprese limitano le autorizzazioni di accesso ai sistemi per proteggere i dati sensibili da accessi e modifiche non autorizzati. Tuttavia, l’assegnazione di permessi individuali per ciascun utente è un processo laborioso e soggetto a errori. Nel Role Based Access Control, o RBAC, le autorizzazioni sono rilasciate in base a ruoli prestabiliti. Vi spieghiamo come funziona il controllo d’accesso...

Tabella hash

La tabella hash: accesso rapido ai valori hash

Quando si utilizza la funzione hash viene creata una tabella hash. Si tratta di un metodo per ridurre le informazioni digitali in modo da individuare più rapidamente ampi set di dati in database basati su Internet e implementare funzioni di sicurezza intelligenti mediante la crittografia dei dati durante il trasferimento.

Metodo forza bruta: definizione e misure preventive

Metodo forza bruta: offrire le password su un piatto d’argento

Dal momento che si legge sempre più spesso di furti di password, è comprensibile che il numero di utenti spaventati da questa prospettiva sia in crescita. Scegliere password il più possibile complicate, che nel migliore dei casi sono composte da diversi caratteri, viene indicata come la soluzione più sicura, ma spesso non è abbastanza visto che sono le aree riservate al login a essere protette...

DNS spoofing

Il DNS spoofing: come funziona e come prevenirlo

Il DNS spoofing implica la manipolazione della risoluzione dei nomi DNS. Gli attacchi basati su questa tecnologia costituiscono una grave minaccia per gli utenti di Internet. Scoprite come funzionano esattamente le diverse tipologie di attacco, quali bersagli inseguono gli aggressori e come proteggervi efficacemente da questo attacco informatico.

Cos’è SIEM?

Cos’è il SIEM (Security Information and Event Management)?

Le vulnerabilità dell’infrastruttura IT portano spesso le aziende in situazioni spiacevoli o minacciose. Nel momento in cui i criminali informatici riescono a paralizzare le reti aziendali o a rubare dati sensibili, non sono da escludere danni finanziari o d’immagine. Il SIEM (Security Information and Event Management) permette di rilevare i pericoli in tempo reale per agire di conseguenza e con...

Spoofing

Cos’è lo spoofing?

Gli attacchi di spoofing coprono un’ampia gamma di possibili aggressioni. Oltre ai “classici”, quali l’IP e il DNS spoofing, ci sono anche gli attacchi di phishing, che sono particolarmente pericolosi. In questo articolo scoprirete come funzionano gli attacchi di spoofing e quali sono le misure che potete adottare per proteggervi in maniera efficace.

Cos’è SELinux?

Cos’è SELinux?

SELinux è un modulo di sicurezza del kernel Linux, che può essere attivato in una serie di sistemi operativi (distribuzioni) di Linux. SELinux limita i diritti di accesso al sistema operativo all’essenziale. Questo permette agli amministratori di controllare al meglio i processi in esecuzione. SELinux riduce in modo significativo il pericolo che programmi applicativi danneggino l’intero sistema.


Offerta Black Friday
Non perderti la nostra offerta speciale sui prodotti pensati per il tuo successo online. Approfittane subito, hai tempo solo fino al 30 novembre.
Sconti fino al 98%