CODEXSPRAWL

sulle tracce della periferia cibernetica

Tag: sicurezza

  • Meltdown e Spectre: cosa sono e come funzionano (seconda parte)

    Questo articolo, per chi non l’avesse già notato dal titolo, è la seconda parte di un post precedente, che potremo sempre visitare a questo link, dove abbiamo spiegato cosa sia un bug hardware ed analizzato da vicino Meltdown (a cui molte testate hanno accennato in questo mese). Qui, continueremo il suddetto concentrandoci, però, su Spectre….

  • Meltdown e Spectre: cosa sono e come funzionano (prima parte)

    L’anno nuovo si è aperto con una novità per nulla rassicurante (e che, a quanto pare, bolliva in pentola già dagli ultimi mesi del 2017): due bug nei processori dell’era moderna hanno creato un allarme generale che mette sotto accusa una vulnerabilità di tutte le CPU in commercio (Intel, AMD, ARM etc.). Il che significa che…

  • Sono stato fregato? (Have I been pwned?)

    Per info aggiornate sul data breach (violazione dati) del 15.01.2019 cliccare qui. Abbiamo spesso parlato di password, della loro importanza, di come crearle per renderle meno semplici da intuire o trovare attraverso un attacco, per esempio, di Brute Force; ma, non sempre questo basta. Il Brute Force e gli attacchi a dizionario, infatti, utilizzano sia…

  • Le reti e il modello OSI: alle basi del networking

    Quando parliamo di sicurezza, bene o male, finiamo sempre ad osservare il campo dedicato al networking. Come abbiamo già visto anche in passato, infatti, parlando dell’Internet of Things, oggi, tutto è collegato assieme e connesso ad Internet o ad altri strumenti. Il networking si occupa del network, o della rete, che attenzione non significa necessariamente…

  • SQL injection: cos’è, come funziona ed il malware Dvmap su Android

    Uno dei primi “peccati” descritti nel libro 24 deadly sins of software security di M. Howard, D. LeBlanc, J. Viega è l’SQL injection: un tipo di attacco diretto ai database di cui ci occuperemo in questo articolo. Ma, prima di tutto vediamo cosa significa SQL, ovvero Structure Query Language: come suggerisce il suo nome letto per esteso è un…

  • Internet of things: cos’è e quali sono i problemi per la sicurezza

    La stampante mi avverte che l’inchiostro sta per finire invitandomi a contattare il negozio on-line per fare rifornimento; sensori di allarmi che, se rilevano movimenti, contattano direttamente la polizia; controlli remoti, per esempio via smartphone, che mi permettono di accendere/spegnere le luci di casa o altri tipi di strumenti come il computer, la tv, il…

  • #DontWannaCry: perché gli aggiornamenti non sono un optional

    Tra le giornate di venerdì e sabato abbiamo un po’ tutti sentito nominare l’avvenimento di un attacco hacker su scala internazionale: ospedali, banche, scuole ed altre grosse organizzazioni ed enti, come per esempio, Telefonica in Spagna, l’NHS (cioè il servizio sanitario nazionale) in UK e FedEx negli US,  ne sono state vittima. Il ransomware è stato…

  • Come riconoscere website compromessi e come comportarsi

    Spesso parliamo di minacce contro i nostri computer, come proteggersi ed eventualmente come eliminarle. Di norma ci affidiamo a firewalls ed antivirus ma pochi di noi si rendono effettivamente conto che il primo strumento di protezione contro questo tipo di rischi siamo in realtà noi stessi. Il fattore umano, su cui si basa la stessa…

  • Come funzionano veramente le caselle e-mail?

    Forse in pochi ci abbiamo pensato a chiederci come le e-mail effettivamente funzionino dietro le quinte. L’idea per comprendere però la tecnologia e l’informatica (ma, diciamocelo, è applicabile un po’ a tutto, persino al linguaggio) è proprio questa: meglio conosco il cuore delle cose, il loro meccanismo interno, maggiormente sarò in grado di controllare il prodotto…

  • Controllo Remoto su Linux: Remmina e Vino

    Funziona più o meno come il controllo remoto di Windows di cui avevamo parlato tempo addietro qui. Per chi non lo sapesse ancora, comunque, il controllo remoto ci permette di collegarci dal nostro terminale ad un altro computer via internet e, appunto, di prenderne il controllo: questa pratica, per esempio, è particolarmente utile il momento…