Sicurezza

Attacco SYN flood

Attacco SYN flood: varianti e misure difensive

Lo schema degli attacchi SYN flood è noto dagli esordi del World Wide Web. Nel corso degli anni sono apparse nuove varianti con relative misure di protezione. Oggi, per questi attacchi DDoS in uscita, si impiegano botnet che inviano flussi di dati massivi. Imparerete il funzionamento degli attacchi SYN flood e vi spiegheremo i concetti alla base degli attacchi e le misure per contrastarli.

Attacchi HTTP Flood

Cos’è un attacco HTTP Flood?

Gli attacchi DDoS sono sempre più frequenti. Tra i più insidiosi troviamo gli attacchi HTTP Flood. Camuffati da utenti normali del sito, inviano al server migliaia di richieste complesse fino a provocare il crash del sistema. Qui potete scoprire cosa sono di preciso gli attacchi HTTP Flood, come riconoscerli e come proteggersi.

UDP flood

UDP flood

Gli attacchi UDP flood sono stati utilizzati in passato per sferrare attacchi spettacolari di tipo Denial of Service. Persino i server di grandi organizzazioni sono crollati sotto l’enorme volume di dati. In questo articolo vi spieghiamo come funziona un attacco UDP flood e vi diamo una panoramica dei background tecnici, delle misure di protezione più efficaci e delle differenze rispetto agli...

Exploit zero day

Exploit zero day: spiegazione e opportunità di protezione

Negli ultimi anni è aumentato il rischio per le imprese di cadere vittime di un exploit zero day. Sempre più spesso i criminali informatici sfruttano vulnerabilità non ancora rilevate nel software aziendale per rubare e manipolare i dati. La protezione contro questo tipo di attacchi è difficile, ma le aziende possono fare molto per aumentare la loro sicurezza.

Ping of Death

Ping of Death

Il Ping of Death ha suscitato grande scalpore nei primi anni del World Wide Web: un hacker malintenzionato poteva mandare in crash un sistema remoto con un semplice comando ping, privandolo così di un uso legittimo. Nell’articolo vi spieghiamo come funziona tecnicamente l’attacco e perché non dovete comunque preoccuparvi.

Shoulder surfing

Shoulder surfing – un pericolo sottovalutato?

Gli hacker malintenzionati ottengono illegalmente accesso ai dati sensibili, individuando i punti deboli nei meccanismi di sicurezza e sfruttandoli in modo mirato. Tuttavia, le competenze tecniche non sono assolutamente necessarie per il furto di dati. Lo dimostra lo shoulder surfing, in cui viene sfruttata la maggiore vulnerabilità di ogni sistema informatico e di ogni misura di sicurezza:...

Che cos’è il credential stuffing?

Credential stuffing: come le falle di sicurezza portano al furto di dati

Ci sono miliardi di dati di accesso rubati in circolazione sulle darknet. Gli hacker utilizzano queste combinazioni di nome utente e password per accedere agli account utente e rubare dati sensibili. Per fare ciò, usano una tecnica chiamata “credential stuffing”. Per proteggersi dal furto di dati, è necessario capire come funziona il credential stuffing e quali sono le contromisure esistenti.

Ethical hacking

Ethical hacking: risolvere falle di sicurezza e prevenire la cybercriminalità

Ethical hacking: l’hacking etico ha spopolato nel giro di soli pochi anni. Un numero crescente di imprese si fanno volontariamente “hackerare” da esperti IT incaricati di operare attacchi mirati alla propria infrastruttura. Veri e propri stress test in condizioni reali che puntano a mostrare i punti deboli presenti nel sistema ed evitare futuri attacchi hacker. Un nuovo settore di grande...

Che cos’è DevSecOps?

Che cos’è DevSecOps e a cosa serve?

DevSecOps è l’approccio ottimale per ottenere uno sviluppo software molto veloce senza compromettere la sicurezza. Infatti gli aspetti relativi alla sicurezza sono direttamente integrati nel processo di sviluppo. Vi spieghiamo quali sono i vantaggi e gli svantaggi e vi illustriamo le varie applicazioni possibili del sistema.

Server Name Indication

Server Name Indication (SNI): che cosa si nasconde dietro questo standard?

Che cos’è il Server Name Indication? Le tecniche di cifratura hanno un ruolo importante per la navigazione su Internet: informazioni personali come i dati della carta di credito non devono finire nelle mani di chi potrebbe usarle per scopi illeciti. Ecco perché attualmente si utilizzano i TLS, anche se entrambi i protocolli hanno uno svantaggio: funzionano soltanto se ad ogni indirizzo IP è...


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.