La IT Security può essere messa a rischio in ambito IoT, ed una configurazione non ottimale degli apparati potrebbe comportare attacchi DDOS. Intorno all’agosto 2013, Nitesh Dhanjani, ricercatore nel campo della sicurezza, riscontò un singolare problema legatto alla IT Security per l’IoT. Dhanjani stava osservando in particolare il sistema di
Security
LiFi revolution: da luce a vettore di informazione
LiFi Revolution rappresenta una famiglia di prodotti green creata dalla startup To Be, in grado di utilizzare LED per trasmissione dati wireless. Tra il testing di una scheda SBC e la valutazione del software di un algoritmo, Moreware cerca di dare spazio a piccole e agguerrite aziende italiane, specializzate in
Server Perimetrale: cos’è e come funziona
Il server perimetrale (o Edge Server) è, spesso, la carta vincente quando si tratta di allocare dati al di fuori del proprio computer di lavoro. La maggior parte del mondo digitale come lo conosciamo è, infatti, costruito con i server. Ma cosa sono esattamente i server? E cos’è, quindi, un
Malware nascosto nelle app Android: come difendersi
Riceviamo questo articolo su potenziale malware nascosto nei dispositivi Android da TechWarn, e lo ripubblichiamo volentieri. i pericoli informatici si insidiano ovunque, e i dispositivi Android non sono certo immuni ad attacchi malware e altre falle di sicurezza. Ne è prova xHelper, un trojan Android che in autunno ha colpito
Configurare una VPN WireGuard in 1 minuto, con Raspberry Pi
Un argomento molto richiesto nei forum di Raspberry Pi, è come collegarsi in modo sicuro alla rete domestica tramite una VPN. Mi sono appena imbattuto in questa necessità per proseguire la mia rubrica Programmare Raspberry Pi con Node-Red . Dall’ufficio a casa, come collegarsi senza aprire mille nat sul router?
Ransomware: cos’è e come difendersi!
Sempre più aziende stanno diventando mirino di cybercriminali. E non solo, anche noi come singoli. Malintenzionati senza scrupoli col solo intendo di estorcere denaro. Ogni giorno siamo sempre più a rischio, lo sviluppo della sicurezza informativa e delle tecniche di hackeraggio sono una corsa inarrestabile, impossibile da contrastare. Purtroppo essere
Exploit: cosa sono e come difendersi!
Sentiamo spesso parlare di exploit, ma cosa sono realmente? Scopriamoli insieme in questo articolo, in cui vi guiderò passo passo alla ricerca della giusta definizione e sopratutto alle tecniche di difesa da assumere per non trovarsi il proprio blog invaso da script kiddie e lameroni. Immaginate di avere un bell’appartamento,
La metodologia del Penetration Testing
Il Penetration Testing o semplicemente Pentesting è la pratica con cui si individuano problemi e falle di sicurezza in sistemi o web application. Oggi la figura del penetration tester è molto importante dal momento che ormai tutto è presente sulla rete, da piccole aziende a società internazionali che basano interamente
VPN sicura, con un solo comando!
Ogni giorno leggi una news su come vengono hackerati sistemi di ogni genere, ma tu a casa hai più dispositivi IOT della NASA ed hai il terrore di accedervi dall’esterno, quindi risolvi con una sicura VPN. I servizi installati nel RaspberryPi restano in ascolto su determinate porte, di norma standard,
Crittografia Simmetrica e Asimmetrica
Prima di procedere con la definizione di crittografia simmetrica e asimmetrica, bisogna sapere cos’è la crittografia, qual è il suo ruolo oggi e perchè è utile per combattere il cybercrime. L’etimologia della parola stessa ci aiuta a capire: Kryptos (nascosto) e graphìa (scrittura) sono le due parole greche che compongono
Email Phishing: cos’è e come identificarla!
Il Phishing è una particolare tipo di frode informatica, mirata all inganno della vittima col fine di ottenere informazioni personali, dati finanziari o codici di accesso, fingendosi un interlocutore fidato. Non a caso phishing deriva dal termine inglese “fishing” che significa “pescare”, il paragone è molto semplice da interpretare. Il