Cos’è una VPN 4.9 (100)

VPN è l’acronimo della frase inglese Virtual Private Network, cioè “rete privata virtuale” e descrive una tecnica che, grazie a un particolare sistema chiamato tunneling, permette sia di…

Come scegliere una VPN 4.8 (115)

Come scegliere una VPN Sono certo che, arrivato a questo punto, hai fatto tuo il concetto di VPN e hai capito perfettamente tutte le sue…

VPN e Protocolli di cifratura 4.8 (143)

Protocolli di cifratura Ora che hai compreso a fondo il concetto di tunnel, è bene capire come fanno le VPN a garantire l’invulnerabilità dei dati:…

Tunneling 4.9 (156)

Fino a questo momento ti ho spiegato cosa sono le VPN e come si suddividono, accennandoti al tunnel di comunicazione che si crea tra un nodo e…

STEGANOGRAFIA 4.9 (159)

Exif – Mostra le informazioni EXIF ​​nei file JPEG Exiv2 – Strumento di manipolazione dei metadati di immagine ImageMagick – Strumento per manipolare le immagini Outguess – Strumento steganografico…

STRUMENTI UTILIZZATI PER ESEGUIRE VARI TIPI DI ATTACCHI 5 (150)

Exploit-db – Database sulle vulnerabilità con libero accesso. Burp Suite – Strumento per testare la sicurezza delle applicazioni Web. Scritto in Java e sviluppato da PortSwigger Web…

ANALISI FORENSE 5 (100)

SANS Investigative Forensic Toolkit (SIFT) – Distribuzione di informatica forense che installa tutti gli strumenti necessari su Ubuntu per eseguire un esame digitale forense dettagliato e…

STRUMENTI DI REVERSE ENGINEERING, DECOMPILATORI E DEBUGGER 4.9 (100)

OllyDbg – Disponibile solo in versione a 32 bit, per sistemi Microsoft Windows. OllyDbg traccia i registri, riconosce le funzioni e i parametri passati alle principali…

STRUMENTI PER L’ANALISI DEL CODICE STATICO 4.8 (100)

RIPS – Software di analisi del codice statico per il rilevamento automatico delle vulnerabilità della sicurezza nelle applicazioni PHP e Java. Lo strumento iniziale è stato…

Trojan – Che cosa sono, come evitarli, come eliminarli 4.8 (374)

Trojan Un Trojan si traveste da utile programma per computer e induce gli utenti a installarlo. La sua fonte può essere un sito Web dubbio, un…

Servizio Sicurezza ON-LINE 4.9 (423)

Qui è possibile utilizzare i migliori antivirus online e i migliori strumenti di sicurezza avanzata utilizzabili gratuitamente da tutti gli utenti in cerca di un…

OllyDbg 32 5 (100)

OllyDbg – Disponibile solo in versione a 32 bit, per sistemi Microsoft Windows. OllyDbg traccia i registri, riconosce le funzioni e i parametri passati alle principali…

HACKER TOOLS La cassetta degli attrezzi del bravo hacker 5 (100)

Sergio Caruso è un esperto di sicurezza che abbiamo già avuto il piacere di intervistare in occasione di una sua breve ricerca sulle truffe online…

Ransomware: Che cos’è, come si prende e come rimuoverlo. 4.8 (613)

I ransomware sono virus informatici che rendono inaccessibili i file dei computer infettati e chiedono il pagamento di un riscatto per ripristinarli. Vediamo tutto ciò…

Il ransomware che si spaccia per un aggiornamento di Windows 5 (1)

Una volta che Magniber ha criptato i file, l’unica soluzione è pagare il riscatto e sperare che i criminali informatici siano onesti. Per scaricare e…

Come disabilitare le porte USB in Windows 10 1° parte 4.8 (415)

Disabilitare le porte USB per quei computer che sono utilizzati in condivisione da molti utenti è una pratica che i responsabili della sicurezza dovrebbero tenere in…

Come disabilitare le porte USB in Windows 10 2°parte 5 (516)

Disabilitare le porte USB con il registro di sistema Questo metodo può essere utilizzato per disabilitare le funzionalità di lettura/scrittura per i dispositivi di Storage collegabili tramite…

Come disabilitare le porte USB in Windows 10 3° parte 4.8 (318)

Disabilitare le porte USB con l’editor dei Criteri di Gruppo Si possono disabilitare le porte USB anche anche attraverso l’editor di Criteri di gruppo locali (Group Policy…