Attacco man in the middle: tipi di attacco e contromisure

L’attacco man in the middle è una forma di spionaggio che ha l’obiettivo di intercettare, memorizzare e manipolare i dati sensibili che gli utenti si scambiano su Internet. Per riuscirci gli hacker ricorrono a questo metodo che permette loro di frapporsi tra due computer comunicanti senza essere notati. Presentiamo gli schemi di attacco man in the middle più conosciuti spiegando quali precauzioni...

Protezione ottimale della password: come scegliere una password sicura

A volte bastano solo pochi secondi affinché un hacker abbia accesso a dati privati, senza che ve ne accorgiate. Il motivo? Il più delle volte la password personale è l’unico meccanismo di protezione per il login di servizi online e troppo spesso si utilizzano password facilmente intuibili, che non comportano affatto una grande sfida per i criminali. Pertanto ci sono numerose possibilità per...

Content Security Policy: più sicurezza per i contenuti sul web

Può succedere che i siti web abbiano delle falle nel sistema di sicurezza, soprattutto quando presentano contenuti attivi come JavaScript: tramite il Cross Site Scripting i criminali informatici possono riuscire a modificare i contenuti a loro piacimento. Questo può risultare pericoloso sia per i gestori del sito che per gli utenti di Internet. La Content Security Policy ha lo scopo di minimizzare...

HPKP: che cos'è il public key pinning per HTTP

I certificati SSL/TLS giocano un ruolo sempre più importante nella trasmissione di dati sensibili, poiché garantiscono che i pacchetti inviati raggiungano i propri destinatari senza essere intercettati o manomessi. Si possono verificare degli inconvenienti soltanto quando gli utenti vengono reindirizzati da certificati non validi emessi da autorità certificative dubbie: ma è proprio in queste...

Utilizzare i servizi cloud in sicurezza

Nell’era digitale sempre più persone e aziende si affidano ai servizi cloud: i team di lavoro utilizzano la tecnologia cloud per accede e modificare i progetti condivisi, mentre nel tempo libero gli utenti condividono foto dell’ultima vacanza, precedentemente salvate su questo tipo di memoria online. Tuttavia l’utilizzo della tecnologia cloud non è senza falle, soprattutto in materia di sicurezza....

Rainbow Tables: Che cosa sono le tabelle arcobaleno?

Se si sentisse per la prima volta il termine tabelle arcobaleno, non si penserebbe mai che si tratti in realtà di un potente metodo di attacco utilizzato dai cybercriminali. Infatti, grazie alle tabelle arcobaleno si può riuscire a scoprire alcune password in pochi secondi. Per proteggersi da questi attacchi si dovrebbe capire come funzionano queste tabelle. Ricorrendo a un esempio vi spieghiamo...

Processi crittografici: una panoramica

Che si tratti di e-mail, Instant Messaging o Voice over IP: chi comunica tramite Internet vuole essere certo che la trasmissione dati avvenga in maniera sicura. Lo stesso vale per il World Wide Web. Con l’online banking e gli shopping tour digitali, sempre più attività finanziarie si stanno trasferendo su Internet. I processi crittografici comuni, quali DES, AES o RSA dovrebbero essere in grado di...

Sicurezza del Wi-Fi: come rendere inattaccabile la propria connessione Internet

Trovare un Wi-Fi che permetta l’accesso da dispositivi portatili al world wide web mentre si passeggia per strada, è ormai una consuetudine. Anche presso i luoghi di lavoro e nelle case la connessione wireless a Internet è ampiamente diffusa. Che, però, la trasmissione di dati sia connessa anche a certi rischi, viene spesso dimenticato. Nel seguente articolo illustriamo i rischi più grandi e...

IP spoofing: come gli hacker riescono a manipolare i pacchetti facilmente

Inviare i dati tramite reti fa parte delle possibilità più importanti e utili dell’epoca digitale. La struttura delle connessioni TCP/IP necessarie per questa azione rende però troppo facile ai cyber criminali l’intercettazione dei pacchetti e permette loro di vederne il contenuto o persino di modificarlo. Uno dei metodi più frequenti di attacco è il così chiamato IP spoofing, che consente anche...

Intrusion Detection System e Intrusion Prevention System: una panoramica

Una rete stabile si contraddistingue per due elementi: una struttura hardware corretta e una sicurezza ineccepibile. Così come la prevenzione del failover di un server e il backup dati, anche la protezione da attacchi esterni sono ormai obbligatori. Gli Intrusion Detection System (IDS) e gli Intrusion Prevention System (IPS) rappresentano un’eccellente integrazione al buon vecchio firewall,...