Telecamere e sicurezza: connubio possibile?

Telecamere e sicurezza: connubio possibile?

Il tema della videosorveglianza è sicuramente caro al cittadino del terzo millennio. Il crescente utilizzo della rete internet nell’ambito delle telecomunicazioni, la diffusione della banda larga e i sempre più contenuti costi di implementazione hanno permesso l’affermazione delle telecamere IP, ormai onnipresenti nella vita e nelle abitazioni di ciascuno di noi. La comodità di questi…

WPA3: cosa offre il nuovo standard

WPA3: cosa offre il nuovo standard

Presentato a gennaio 2018, il protocollo WPA3 ha fatto il suo debutto ufficiale lo scorso 25 giugno e sembra rappresentare una svolta nel mondo della sicurezza delle reti senza filo. Sarà adottato come standard per le reti wireless verosimilmente a partire dal 2020. La Wi-Fi Alliance, l’organizzazione non profit proprietaria del marchio Wi-Fi costituita dalle…

Aggiornamenti e Client Side Exploitation

Aggiornamenti e Client Side Exploitation

Tutti conosciamo l’importanza di aggiornare i nostri software. Che riguardi una semplice calcolatrice o parti vitali del sistema operativo, un aggiornamento spesso risolve eventuali instabilità del programma, bug e questioni legate alla sicurezza, mettendo l’utente finale in condizione di utilizzare un software sicuro. Insomma, non esiste sysadmin al mondo che non raccomandi di installare le…

Attacco ad una rete pubblica WiFi

Attacco ad una rete pubblica WiFi

Chissà quante volte ci è capitato di vedere affissi – presso esercizi commerciali, locali o parchi pubblici – cartelli che segnalano la presenza di reti WiFi gratuite o accessibili attraverso un semplice “like” su Facebook. Con buona probabilità, ognuno di noi ha utilizzato tali servizi almeno una volta, vuoi per necessità o semplicemente per quella…

DOMAIN SPOOFING

DOMAIN SPOOFING

In termini generali, con l’espressione domain spoofing ci si riferisce all’azione di creare un sito web contraffatto a partire da un dominio originale (e dunque legittimo) con l’intento di ingannare il visitatore e potenzialmente intercettarne informazioni sensibili inserite nei campi dell’applicazione web. Normalmente il sito ricreato presenta stessa grafica e nome dominio molto simile al…

Spear Phishing – Un’applicazione Concreta

Spear Phishing – Un’applicazione Concreta

Come ormai tutti sappiamo, il phishing consiste in un tentativo di truffa che mira a sottrarre informazioni e dati sensibili (in genere mediante compilazione di un form) facendo leva sulla buona fede dell’utente che ritiene legittima la provenienza della richiesta. I componenti chiave coinvolti saranno inevitabilmente il tipo di authority che entra in contatto con…

KRACK Attack: Simulazione di un attacco al protocollo WPA2

KRACK Attack: Simulazione di un attacco al protocollo WPA2

Erano i gloriosi anni ‘90 quando la commissione newyorkese dell’IEEE (Institute of Electrical and Electronic Engineers) approvò la prima versione ufficiale del protocollo di comunicazione IEEE 802.11 in grado di scambiare dati a 2 Mbit/s di velocità. Appena due anni più tardi, nel 1999, fu rilasciata la versione 802.11b insieme al brand Wi-Fi che ormai…

WEB APP PENTESTING

WEB APP PENTESTING

Dopo aver visto come creare un laboratorio virtuale per i propri test e simulazioni, approfondiamo ulteriormente l’argomento vulnerabilities assessment concentrandoci su Web application e siti Web. Essendo queste ultime continuamente esposte a Internet, è facile intuire come una configurazione errata o un aggiornamento non effettuato risultino preziose per un potenziale attaccante. Vedremo come effettuare una…

Pentesting Lab – come realizzare un laboratorio virtuale

Pentesting Lab – come realizzare un laboratorio virtuale

In questo articolo vedremo come realizzare un laboratorio virtuale per poter effettuare in tutta sicurezza un test di intrusione nei confronti di un sistema operativo o di un’applicazione Web, tenendoci a debita distanza dalle disposizioni del Codice Penale, vedasi gli articoli 614 “Violazione di domicilio”, 615- ter “Accesso abusivo ad un sistema informatico o telematico”,…

KALI LINUX vs PARROTSEC vs BACKBOX

KALI LINUX vs PARROTSEC vs BACKBOX

Quando si parla di sicurezza informatica e sistemi operativi dedicati a simulazioni e test di intrusione, Linux, il mondo Unix-like e l’open source dettano legge. Le distribuzioni dedicate al pentesting sono oramai diverse, facilmente reperibili e sempre più user-friendly. Mentre fino a qualche anno fa la scelta cadeva inevitabilmente su BackTrack e BugTraq, il professionista…