Attacco XSS

Il Cross-site Scripting (XSS) è un attacco informatico di tipo Injection lato client. L’attacco consiste nell’eseguire script dannosi direttamente tramite il browser Web della vittima “iniettando” codice dannoso in una pagina Web legittima. L’attacco effettivo si verifica quando la vittima visita la pagina Web ed esegue il codice dannoso. La pagina Web diventa quindi un […]

Cosa sono i Container e quali differenze con le Virtual Machine?

La virtualizzazione è l’uso di un computer per emulare un altro computer. Più precisamente indica un processo in base al quale il software viene utilizzato per creare un livello di astrazione sull’hardware del computer che consente di suddividere gli elementi hardware di un singolo computer in più computer virtuali (siano essi PC, client o server). Il […]

Sql Injection

SQL Injection (SQLi) è un pratica informatica in cui un utente malintenzionato può eseguire istruzioni SQL maligne prendendo il controllo del database di un’applicazione web. SQL Injection può influenzare qualsiasi sito o applicazione Web che prevede l’utilizzo di un database basato su linguaggio SQL. Questa è una tra le vulnerabilità più consolidate, più pervasive e […]

Consigli spassionati sull’ambito della sicurezza informatica

“Only the paranoid survive” – Andrew “Andy” Grove Andy Grove è una delle figure più importanti di sempre per lo sviluppo dell’industria informatica. Crebbe nell’Ungheria comunista, da cui fuggì nel 1956, studiò ingegneria in America e alla fine guidò la rivoluzione dei personal computer come CEO di Intel. È morto nel marzo del 2016 nella Silicon Valley dopo una lunga […]

Blockchain: un’introduzione

Al giorno d’oggi si sente molto parlare di Bitcoin… E’ probabile che pure tu che stai leggendo ne hai già sentito parlare. Bene, la blockchain è la tecnologia di base che sta dietro Bitcoin. Ma cosa è veramente? Concettualmente è abbastanza semplice: si tratta di un database distribuito che mantiene un elenco di record ordinati in continua […]

Qual è la differenza tra ipv4 e ipv6?

Se si utilizza Internet o quasi qualsiasi rete di computer è probabile che, ad oggi, si sta utilizzando il protocollo IPv4. La pubblicazione ufficiale di IPv4 risale al 1981 a cura dell’Internet Engineering Task Force (IETF), quando ancora Internet era in uno stato embrionale. La sua progettazione tuttavia non prese in considerazione l’espansione mondiale del web e questo […]

Anatomia di un attacco ARP Poisoning

Gli hacker abili possono mentire sia alle persone che alle macchine. Mentire alle persone significa applicare dei metodi di ingegneria sociale sul comportamento individuale di una persona al fine di carpire informazioni utili, ad esempio, fingersi dipendente di una società affinchè gli altri dipendenti spifferino liberamente i segreti aziendali. Mentire alle macchine comporta invece applicare delle tecniche diverse, comunemente chiamate […]

NSA e i sei gradi di separazione

Conoscete il Numero di Kevin Bacon oppure il Numero di Erdős? E la teoria dei 6 gradi di separazione? E’ un’ipotesi secondo cui qualunque persona può essere collegata a qualunque altra persona attraverso una catena di conoscenze con non più di 5 intermediari. Stupefacente sapere che esistono solo 6 persone che mi separano dal presidente Obama… Ma […]

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi