Protocollo OAuth

OAuth: utilizzare i dati su più piattaforme

Molti analisti della sicurezza hanno giudicato positivamente lo standard per le applicazioni da desktop, web e mobile, in quanto svolge appieno la propria funzione. Quella di consentire agli utenti di utilizzare i dati e le funzioni multipiattaforma in più servizi, come nel caso del funzionale Single Sign-on, tramite una autorizzazione API sicura. Ma come funziona esattamente OAuth2 e quanto è...

SAML

SAML: spieghiamo in sintesi come funziona il framework XML per SSO e Co.

Semplificare i processi di log-in non è consigliabile solo per rendere migliore l’esperienza dell’utente: i processi come il Single Sign-On servono anche ad aumentare la sicurezza dei dati. SAML (Security Assertion Markup Language) è una delle migliori soluzioni per convertire le rispettive istanze di autenticazione: grazie alle numerose componenti, ai protocolli speciali e ai formati messaggio...

keylogger

Keylogger: come funzionano e come proteggersi

I keylogger sono programmi o dispositivi che registrano i dati d’accesso memorizzando le sequenze di tasti premuti sulla tastiera. Sotto forma di software i keylogger si annidano in parte nel sistema operativo e provocano dannose perdite di dati. Ancora più sofisticato è lo speciale hardware keylogger che documenta i movimenti sulla tastiera o modifica direttamente il flusso di dati. Ma come...

TOTP

Time-based One-time Password: come funziona la TOTP?

Perdita di dati e attacchi hacker: la sicurezza su internet diventa sempre più importante per l’utente. Le password standard composte da nomi e anni di nascita vengono scoperte in pochi secondi dai criminali informatici, dando loro libero accesso ai conti. La TOTP viene in soccorso in combinazione con l’autenticazione multi-fattore, offrendo una password valida solo per un breve periodo di tempo....

Dhcp snooping

Dhcp snooping: per una rete più sicura

Soprattutto nelle reti più grandi con un numero elevato di dispositivi, l'assegnazione manuale degli indirizzi IP è una vera e propria fatica di Sisifo. La semplificazione tramite DHCP consente una semplificazione nella configurazione della rete, ma riduce anche il livello di controllo e i criminali possono approfittarne. Con il Dhcp snooping invece solo i dispositivi autorizzati possono...

Che cos’è un rootkit?

Cosa bisogna sapere sui rootkit

Se si chiede alla comunità informatica quale sia il software più dannoso, la maggior parte non menzionerà i classici virus, worm e trojan, ma il rootkit, che secondo il parere unanime degli informatici, crea grossi problemi anche ai più esperti. La sua particolare capacità è quella di mascherare altri programmi nocivi e consentire così agli hacker di servirsi di nascosto di altri computer. Vediamo...

Come utilizzare chiavi SSH per la vostra connessione

Come utilizzare chiavi SSH per la vostra connessione di rete

Per gestire, cioè per utilizzare, un server remoto in un centro di elaborazione dati, viene spesso utilizzata la connessione sicura tramite protocollo SSH. Il log in necessario sul server deve essere preceduto da un processo di identificazione, generalmente tramite username e password. Metodi alternativi del protocollo SSH, come quello dell’autenticazione con chiave pubblica, hanno dei vantaggi....

Attacco man in the middle: tipi di attacco a confronto

Attacco man in the middle: tipi di attacco e contromisure

L’attacco man in the middle è una forma di spionaggio che ha l’obiettivo di intercettare, memorizzare e manipolare i dati sensibili che gli utenti si scambiano su Internet. Per riuscirci gli hacker ricorrono a questo metodo che permette loro di frapporsi tra due computer comunicanti senza essere notati. Presentiamo gli schemi di attacco man in the middle più conosciuti spiegando quali precauzioni...

Proteggere informazioni sensibili con una password sicura

Protezione ottimale della password: come scegliere una password sicura

A volte bastano solo pochi secondi affinché un hacker abbia accesso a dati privati, senza che ve ne accorgiate. Il motivo? Il più delle volte la password personale è l’unico meccanismo di protezione per il login di servizi online e troppo spesso si utilizzano password facilmente intuibili, che non comportano affatto una grande sfida per i criminali. Pertanto ci sono numerose possibilità per...

Content Security Policy

Content Security Policy: più sicurezza per i contenuti sul web

Può succedere che i siti web abbiano delle falle nel sistema di sicurezza, soprattutto quando presentano contenuti attivi come JavaScript: tramite il Cross Site Scripting i criminali informatici possono riuscire a modificare i contenuti a loro piacimento. Questo può risultare pericoloso sia per i gestori del sito che per gli utenti di Internet. La Content Security Policy ha lo scopo di minimizzare...