Identificazione, autenticazione e autorizzazione
Sono tre i principi fondamentali su cui si basa parte della sicurezza informatica, in particolar modo per quando riguarda l’accesso ai dati: l’identificazione (identity), l’autenticazione […]
Sono tre i principi fondamentali su cui si basa parte della sicurezza informatica, in particolar modo per quando riguarda l’accesso ai dati: l’identificazione (identity), l’autenticazione […]
Si è svolto poche settimane fa il Black Hat DC 2009, l’evento sulla sicurezza informatica che ogni anno attira migliaia di visitatori e professionisti. Il […]
Non bastava la più grande crisi economica degli ultimi decenni a mettere nei guai i colossi finanziari degli Stati Uniti: negli ultimi mesi si sono […]
Sono aperte da pochi giorni le iscrizioni al Security Summit che si svolgerà a Milano dal 24 al 26 marzo: è il consueto appuntamento annuale, […]
Qualche giorno fa, ShadowServer ha scoperto una grave vulnerabilità per Adobe Reader e Acrobat Reader, i due software utilizzati per la lettura e scrittura di […]
“L’anello debole nella catena della sicurezza è l’uomo”: su questo punto si basa gran parte dell’ingegneria sociale. Proprio la scelta della password è uno degli […]
Il 23 febbraio 2009, presso l’Università degli Studi di Bari, si svolgerà l’evento OWASP Day III dal titolo “Web Application Security: research meets industry”. L’incontro […]
Nel secondo appuntamento del 2009, Microsoft preannuncia il rilascio di 4 bollettini di sicurezza per martedì 10 febbraio: la criticità degli aggiornamenti di febbraio 2009 […]
Qualche giorno fa (il 28 gennaio 2009) si è “festeggiato” il Data Privacy Day, una giornata per promuovere e sensibilizzare gli utenti sul tema della […]
Nel blog Innovhub del famoso network Nova100 de “Il Sole24Ore” è presente un’interessante intervista a Gigi Tagliapietra, presidente del CLUSIT (Associazione Italiana per la Sicurezza […]
Più volte vi abbiamo consigliato come comportarsi per proteggere la propria privacy in particolar modo durante la nostra navigazione. Infatti, senza che noi che ne […]
tcpdump è uno strumento di sniffing molto diffuso nel mondo Unix/Linux: permette di analizzare il tipo di pacchetti che passano per l’interfaccia di rete specificata. […]
Il SANS Institute (SysAdmin, Audit, Networking, and Security) ha recentemente pubblicato un rapporto in cui vengono elencati e descritti i 25 errori di programmazione più […]
Snort è un software gratuito e open-source che si distingue per offrire due caratteristiche principali: agisce infatti sia come Network Intrusion Prevention System (NIPS) che […]
Hping è un tool di rete, sviluppato da un italiano, Salvatore Sanfilippo (aka antirez), in grado di generare pacchetti di rete, gestendo la frammentazione, la […]
Kismet è sicuramente il più famoso e utilizzato strumento per la rilevazione di rete WiFi: è in grado infatti di rilevare reti, agire come packet […]
Dopo una fine 2008 piuttosto tormentata per Microsoft, che ha dovuto rilasciare altre 2 patch oltre a quelle previste, il 2009 si apre invece sotto […]
Netcat è un potentissimo strumento di networking, in grado di leggere e scrivere su connessioni di rete sia TCP che UDP: in parole semplici, rappresenta […]
Wireshark, il cui nome fino al 2006 era Ethereal, con il quale spesso ancora oggi viene chiamato, è uno sniffer di pacchetti il cui utilizzo […]
È sicuramente un inizio di 2009 difficile per la piattaforma di microblogging Twitter: dopo il primo caso di phishing, si è registrato nei giorni scorsi […]
Registrati a PMI+ per abilitare tutti i servizi.
Compilando il presente form o eseguendo la registrazione attraverso un servizio esterno, acconsenti a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.
Sei registrato? Accedi
PMI+ ti darà accesso in modo gratuito ed esclusivo a: