KRACK attack: simulazione di un attacco al protocollo WPA2

KRACK attack: simulazione di un attacco al protocollo WPA2

Negli anni ’90, il protocollo IEEE 802.11 ha rivoluzionato la comunicazione wireless, ma l’evoluzione della sicurezza non è stata altrettanto rapida. Dopo il fallimento del WEP, il WPA2 ha migliorato la protezione, ma rimane vulnerabile ad attacchi come KRACK. Quest’ultimo sfrutta una debolezza nell’handshake del WPA2 per intercettare il traffico, compromettendo anche connessioni HTTPS. Proteggere…

Sviluppo sicuro delle applicazioni: il processo

Sviluppo sicuro delle applicazioni: il processo

L’approfondimento sullo sviluppo dei sistemi informatici prosegue con il focus sulle pratiche essenziali per garantire lo sviluppo sicuro delle applicazioni e dei software, analizzando i modelli a cascata e Agile. Si evidenzia l’importanza della pianificazione accurata, dell’identificazione precoce dei requisiti di sicurezza, dell’esecuzione di test completi e della gestione rigorosa dei passaggi di ambiente tra…

Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)

Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)

Le Reti Mobili Ad Hoc (MANET) sono sistemi wireless decentralizzati, dove ogni dispositivo funge da nodo e router per il traffico multi-hop. L’architettura di queste reti si distingue per l’assenza di un coordinamento centralizzato, con protocolli di routing avanzati per ottimizzare la connettività e l’efficienza energetica. Cruciale è anche il controllo topologico per ridurre il…

Web Application Security: il caso #Hack5Stelle

Web Application Security: il caso #Hack5Stelle

La sicurezza delle applicazioni web è spesso sottovalutata in Italia, esponendo siti e dati a vulnerabilità come Cross-site scripting (XSS), SQL Injection e attacchi Man In The Middle. L’evoluzione del web 2.0 ha aumentato la condivisione dei dati, rendendo indispensabile un approccio ingegneristico per la protezione dei sistemi. L’analisi del caso #Hack5Stelle evidenzia la necessità…

Truffe on-line: riconoscerle per difendersi

Truffe on-line: riconoscerle per difendersi

Le truffe informatiche sono in crescita e includono frodi come il phishing, la truffa bitcoin, lo schema piramidale e il mutuo fantasma. Gli utenti devono essere consapevoli dei rischi, verificare l’affidabilità di intermediari e venditori online, e proteggersi dalle promesse di facili guadagni o offerte troppo vantaggiose. Prevenire è sempre meglio che curare: riconoscere i…

Sicurezza informatica nella Pubblica Amministrazione: quale direzione e quali strumenti?

Sicurezza informatica nella Pubblica Amministrazione: quale direzione e quali strumenti?

Il Piano Triennale 2017-2019 per l’informatica nella Pubblica Amministrazione, pubblicato da AgID, delinea le linee guida per la digitalizzazione e la cybersecurity nella PA. Include l’eliminazione delle legacy tecnologiche, la promozione della sicurezza e la protezione dei dati secondo il GDPR. Consip ha sviluppato il Contratto Quadro SPC Cloud Lotto 2, offrendo servizi di sicurezza…

Le sfide della Cyber Security e le risposte dell’Unione Europea: il ruolo chiave della ricerca

Le sfide della Cyber Security e le risposte dell’Unione Europea: il ruolo chiave della ricerca

La cyber security è in rapida espansione a causa delle crescenti minacce cibernetiche. L’Unione Europea ha implementato varie iniziative per affrontare queste sfide, come il finanziamento dei progetti SCADALAB, CloudCERT e FINSEC, che mirano a migliorare la sicurezza dei sistemi industriali e finanziari. Il futuro della sicurezza cibernetica, specialmente in ambito difensivo, sarà influenzato da…

Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitaria

Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitaria

Le intercettazioni del web sono diventate uno strumento essenziale per garantire la sicurezza nazionale, soprattutto di fronte alla crescente complessità delle comunicazioni digitali. Le tecnologie avanzate come i trojan e altri strumenti di “dual use” consentono alle autorità di superare le barriere imposte dai moderni sistemi di crittografia. Tuttavia, l’uso di queste tecnologie deve essere…

Cyber security: alcune considerazioni sul nuovo assetto legislativo in materia di sicurezza

Cyber security: alcune considerazioni sul nuovo assetto legislativo in materia di sicurezza

Il nuovo assetto legislativo introdotto dal DPCM del 17 febbraio 2017 rivoluziona la cyber security in Italia, puntando su una struttura più snella e coordinata per la gestione delle crisi cibernetiche. Il Nucleo per la Sicurezza Cibernetica (NSC) opera ora 24 ore su 24, affiancato dal CISR, mentre il decreto impone nuovi obblighi agli operatori…

Ragazzi in classe con lo smartphone? Massima attenzione alla cybersecurity

Ragazzi in classe con lo smartphone? Massima attenzione alla cybersecurity

Il Ministro dell’Istruzione Valeria Fedeli ha presentato un Piano Digitale per l’uso consapevole di smartphone e tablet nelle scuole italiane, con l’obiettivo di trasformarli in strumenti didattici. Le opinioni dei docenti variano, con alcuni già integrati nelle attività educative, mentre altri restano scettici. Cruciale sarà l’adozione di misure di sicurezza per proteggere la rete scolastica…