Khadas presenta krescue, un sistema che consente il backup ed il recupero di sessioni con soli 21 MB di footprint. Non sempre le cose vanno come ci si aspetta. Talvolta capita che un bug, un errore logico o semplicemente una svista ci precludano l’accesso al nostro sistema di sviluppo SBC.
Security
La sicurezza informatica è un argomento di vasta portata, che tocca molti aspetti dell’attività individuale in ambito ICT. IT Security aiuta a fornire alle persone le competenze necessarie per identificare e trattare le minacce associate all’uso delle tecnologie informatiche, migliorando la loro capacità di gestire in modo sicuro i propri dati ed i dati delle organizzazioni per cui lavorano.
In questa categoria troveranno posto articoli su minacce, rischi, aggiornamento dei sistemi-operativi, descrizione di hardware e software per la sicurezza.
IT Security is a set of cybersecurity strategies that prevents unauthorized access to organizational assets such as computers, networks, and data. It maintains the integrity and confidentiality of sensitive information, blocking the access of sophisticated hackers.
On this category you will find posts about threats, risks, operating systems updates, description of security-oriented hardware and software.
La metodologia del Penetration Testing
Il Penetration Testing o semplicemente Pentesting è la pratica con cui si individuano problemi e falle di sicurezza in sistemi o web application. Oggi la figura del penetration tester è molto importante dal momento che ormai tutto è presente sulla rete, da piccole aziende a società internazionali che basano interamente
VPN sicura, con un solo comando!
Ogni giorno leggi una news su come vengono hackerati sistemi di ogni genere, ma tu a casa hai più dispositivi IOT della NASA ed hai il terrore di accedervi dall’esterno, quindi risolvi con una sicura VPN. I servizi installati nel RaspberryPi restano in ascolto su determinate porte, di norma standard,
Crittografia Simmetrica e Asimmetrica
Prima di procedere con la definizione di crittografia simmetrica e asimmetrica, bisogna sapere cos’è la crittografia, qual è il suo ruolo oggi e perchè è utile per combattere il cybercrime. L’etimologia della parola stessa ci aiuta a capire: Kryptos (nascosto) e graphìa (scrittura) sono le due parole greche che compongono
Email Phishing: cos’è e come identificarla!
Il Phishing è una particolare tipo di frode informatica, mirata all inganno della vittima col fine di ottenere informazioni personali, dati finanziari o codici di accesso, fingendosi un interlocutore fidato. Non a caso phishing deriva dal termine inglese “fishing” che significa “pescare”, il paragone è molto semplice da interpretare. Il
Kali Linux: Tools e molto altro!
Kali è una distribuzione Linux basata su Debian. Kali, come Parrot OS e BackTrack 5, é una distro pensata per il Penetration Testing e per l’informatica forense grazie alla vastissima raccolta di ben oltre 600 tools preinstallati, suddivisi in categorie. Kali, lo si può installare in dual boot con Windows,
Arduino e Alexa Ecco Il matrimonio tech del secolo
Arduino comunica il lancio ufficiale di Arduino Amazon Alexa Skill. Ne abbiamo parlato recentemente. Ora è possibile creare una connessione sicura con i propri progetti Arduino IoT Cloud senza dover aggiungere una sola riga di codice. Sarà possibile usare Alexa per accendere le luci in salone, controllare la temperatura nella
Arduino e Distrelec – Webinar su IoT Security
Qualche giorno fa siamo stati invitati al webinar su IoT Security offerto da Distrelec e Arduino. Riportiamo di seguito una parte dei concetti appresi, estesa dalle nostre considerazioni personali in merito e da alcune delle slide prodotte dal CISO Arduino, Gianluca Varisco, che ringraziamo anche in questa sede per la
Netcat security vulnerability colpisce Intel Xeon
Una nuova security vulnerability definita NetCAT ha colpito la famiglia di procesori Intel Xeon. La falla utilizza due tecnologie Intel, DDIO e RDMA. Da Wikipedia: Netcat è un software libero open source a riga di comando di comunicazione remota, utilizzabile sia col protocollo TCP sia col protocollo UDP. Netcat utilizza
mHackeroni da assalto!
I mHackeroni, la nazionale italiana di hacker etici è riuscita nell’impresa di ottenere il quinto posto assoluto (e primo team europeo) al Def Con, Campionato mondiale di cybersecurity andato in scena a Las Vegas dal 6 al 9 Agosto 2019. Il buongiorno… Non si è visto dal mattino Sì, perchè
Nvidia corregge in silenzio Exploit Tegra Selfblow
Nvidia ha rilasciato una security update per il Jetson TX1 nel driver package Tegra Linux (L4T) lo scorso 18 Luglio. Il bollettino di sicurezza associato ha presentato pochi dettagli riguardo ciò che è stato corretto da Nvidia, ma su GitHub, un ricercatore di nome Triszka Balázs ha rivelato che l’azienda