Sempre più aziende stanno diventando mirino di cybercriminali. E non solo, anche noi come singoli. Malintenzionati senza scrupoli col solo intendo di estorcere denaro. Ogni giorno siamo sempre più a rischio, lo sviluppo della sicurezza informativa e delle tecniche di hackeraggio sono una corsa inarrestabile, impossibile da contrastare. Purtroppo essere
Giuseppe Pio Granatiero
Exploit: cosa sono e come difendersi!
Sentiamo spesso parlare di exploit, ma cosa sono realmente? Scopriamoli insieme in questo articolo, in cui vi guiderò passo passo alla ricerca della giusta definizione e sopratutto alle tecniche di difesa da assumere per non trovarsi il proprio blog invaso da script kiddie e lameroni. Immaginate di avere un bell’appartamento,
Kali Linux 2019.4: News and How to Update!
On 26 November, Kali Linux developers have officially announced the last release of the 2019. There are a lot of new and awesome features with this last version, which is readily available for download. These features include a new default desktop environment Xfce; a new GTK3 theme, the so wanted
La metodologia del Penetration Testing
Il Penetration Testing o semplicemente Pentesting è la pratica con cui si individuano problemi e falle di sicurezza in sistemi o web application. Oggi la figura del penetration tester è molto importante dal momento che ormai tutto è presente sulla rete, da piccole aziende a società internazionali che basano interamente
Crittografia Simmetrica e Asimmetrica
Prima di procedere con la definizione di crittografia simmetrica e asimmetrica, bisogna sapere cos’è la crittografia, qual è il suo ruolo oggi e perchè è utile per combattere il cybercrime. L’etimologia della parola stessa ci aiuta a capire: Kryptos (nascosto) e graphìa (scrittura) sono le due parole greche che compongono
Email Phishing: cos’è e come identificarla!
Il Phishing è una particolare tipo di frode informatica, mirata all inganno della vittima col fine di ottenere informazioni personali, dati finanziari o codici di accesso, fingendosi un interlocutore fidato. Non a caso phishing deriva dal termine inglese “fishing” che significa “pescare”, il paragone è molto semplice da interpretare. Il
Kali Linux: Tools e molto altro!
Kali è una distribuzione Linux basata su Debian. Kali, come Parrot OS e BackTrack 5, é una distro pensata per il Penetration Testing e per l’informatica forense grazie alla vastissima raccolta di ben oltre 600 tools preinstallati, suddivisi in categorie. Kali, lo si può installare in dual boot con Windows,
Sfatiamo un mito: il Deep Web! (come accedervi)
Oggigiorno si sente spesso parlare di un lato oscuro e assai macabro del web. Ma solo in pochi sanno cos’è realmente. Il Deep Web o l’Internet sommerso non è altro che una parte della rete internet, non indicizzata dai motori di ricerca tradizionali. In realtà internet è molto più grande