La IT Security può essere messa a rischio in ambito IoT, ed una configurazione non ottimale degli apparati potrebbe comportare attacchi DDOS. Intorno all’agosto 2013, Nitesh Dhanjani, ricercatore nel campo della sicurezza, riscontò un singolare problema legatto alla IT Security per l’IoT. Dhanjani stava osservando in particolare il sistema di
Security
La sicurezza informatica è un argomento di vasta portata, che tocca molti aspetti dell’attività individuale in ambito ICT. IT Security aiuta a fornire alle persone le competenze necessarie per identificare e trattare le minacce associate all’uso delle tecnologie informatiche, migliorando la loro capacità di gestire in modo sicuro i propri dati ed i dati delle organizzazioni per cui lavorano.
In questa categoria troveranno posto articoli su minacce, rischi, aggiornamento dei sistemi-operativi, descrizione di hardware e software per la sicurezza.
IT Security is a set of cybersecurity strategies that prevents unauthorized access to organizational assets such as computers, networks, and data. It maintains the integrity and confidentiality of sensitive information, blocking the access of sophisticated hackers.
On this category you will find posts about threats, risks, operating systems updates, description of security-oriented hardware and software.
Quaderni di Cyber Intelligence #2 – Whitepaper
ICT Security Magazine e SOCINT (Società Italiana di Intelligence) presentano il secondo fascicolo dedicato alla Cyber Intelligence. Tra le varie declinazioni della cybersicurezza le statistiche di settore confermano, anno dopo anno, come la dimensione criminale alla base degli attacchi informatici costituisca ancora la matrice di gran lunga prevalente. Una matrice cui
Quaderni di Cyber Intelligence #1 – Whitepaper
ICT Security Magazine e SOCINT (Società Italiana di Intelligence) propongono una collana di White Paper dedicati alla Cyber Intelligence. La Cyber Intelligence è un ambito disciplinare in forte crescita, nonché di estrema attualità nello scenario geopolitico odierno, che pertanto s’impone all’attenzione di attori istituzionali, professionisti della sicurezza e ricercatori di settore.
USB CuVoodoo Bug Detector: stop ai cavi malevoli!
L’USB è una delle scelte preferite da hacker e “simpaticoni” per provocare danni attraverso la diffusione di cavi USB malevoli. Per questa ragione, il maker “King Kévin” ha progettato una pratica scheda costruita per trovare cavi USB che nascondono elettronica attiva dannosa, con nient’altro che la semplice pressione di un
Intercettazione elettronica e informatica, tecniche
L’intercettazione delle comunicazioni, tanto elettronica quanto informatica, viene spiegata nel dettaglio in questo interessante manuale. Le intercettazioni telefoniche e ambientali sono diventate determinanti alla risoluzione di diversi fatti di cronaca giudiziaria degli ultimi anni. I diritti costituzionali a garanzia, di principi di primaria importanza, come diritto alla privacy, sono condizionati
Emergency IT Cyberdeck: kit basato su Raspberry PI
“Emergency IT” Cyberdeck – un security Kit specifico che include SDR, Wikipedia, batterie da 48 ore e doppio Raspberry Pi ridondante. Girellando per Hackster.io, ci siamo imbatuti in questo articolo di Gareth Halfacree, e abbiamo deciso di tradurlo e riportarlo a beneficio dell’autore e dell’informazione tutta. Il produttore pseudonimo “modding_me_softly”,
Hashing con Python – Sicurezza, cos’è, come si usa
Oggi daremo uno sguardo alle tecniche di hashing utilizzabili con il linguaggio Python, cercando di spiegare come e perché funzionino. La funzione di hash, o funzione hash, produce una sequenza di bit, detta digest, (o una stringa) strettamente correlata con i dati in ingresso. La parola viene dal termine inglese
ARM SecureCore SC000 e SC300: sicurezza biometrica
I processori ARM SecureCore SC000 e SC300 sono la base di smart card contactless e USB e di molte applicazioni di sicurezza integrate. Nel 2007 ARM ha introdotto la disponibilità del processore ARM SecurCore SC300 progettato specificamente per smart card contactless e USB e applicazioni di sicurezza integrate. Il processore
Kali Linux cheat sheet – Wireshark e WPscan 5/5
Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper. Nella puntata odierna presenteremo i seguenti tool: Nmap – Un network scanner command-line ed un tool per il device discovery. OWASP ZAP –
Kali Linux cheat sheet – John the Ripper et al. 4/5
Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper. Nella puntata odierna presenteremo i seguenti tool: John the Ripper – Un password cracker a riga di comando. Kismet – Un network scanner,
Kali Linux cheat sheet – Cisco global exploiter 3/5
Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper. Nella puntata odierna presenteremo i seguenti tool: Cisco Global Exploiter – Sistema che valuta e utilizza le vulnerabilità note di router e switch