<rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0">
    <channel>
        <title>sicurezza - Etichetta - chrisneel</title>
        <link>https://chrisneel.it/tags/sicurezza/</link>
        <description>sicurezza - Etichetta - chrisneel</description>
        <generator>Hugo -- gohugo.io</generator><language>it</language><copyright>contenuti di Christian Giaretta</copyright><atom:link href="https://chrisneel.it/tags/sicurezza/" rel="self" type="application/rss+xml" /><item>
    <title>Backdoors &amp; Trojan</title>
    <link>https://chrisneel.it/post/backdoors/</link>
    <pubDate>Mon, 01 Jan 0001 00:00:00 &#43;0000</pubDate>
    <author>Christian Giaretta</author>
    <guid>https://chrisneel.it/post/backdoors/</guid>
    <description><![CDATA[La prima cosa che viene in mente leggendo la parola Trojan Horse (letteralmente Cavallo di Troia) sono i tool di mministrazione remota, le famose Back Door. In realtà, con il termine Trojan Horse si intendono tutti quei programmi che, sotto le false spoglie di software &ldquo;pacifici&rdquo;, si introducono nel sistema vittima e svolgono funzioni dannose, proprio come fece Ulisse per espugnare Troia. Pur essendo riconosciuti generalmente come &ldquo;virus&rdquo;, differiscono da essi perché generalmente non hanno la capacità di autoreplicarsi.]]></description>
</item>
<item>
    <title>Crittografia &amp; VPN</title>
    <link>https://chrisneel.it/post/crypto/</link>
    <pubDate>Mon, 01 Jan 0001 00:00:00 &#43;0000</pubDate>
    <author>Christian Giaretta</author>
    <guid>https://chrisneel.it/post/crypto/</guid>
    <description><![CDATA[Introduzione Quando si parla di crittografia oggi ci si riferisce a quell&rsquo;arte (o scienza) che fornisce uno strumento adatto a mantenere segrete tutte quelle informazioni che non si vogliono divulgare pubblicamente in maniera tale che la possibilità di accedervi sia data soltanto ad uno o ad un ristretto numero di persone autorizzate che &ldquo;sappiano come farlo&rdquo;.
L&rsquo;operazione tramite la quale si nascondono le informazioni è chiamata cifratura oppure crittazione, ed è effettuata tramite un apposito algoritmo chiamato cifrario; l&rsquo;informazione o il messaggio da cifrare è noto come testo chiaro (&quot;plaintext&quot;); la crittazione sfrutta come mezzo fondamentale una chiave detta chiave del cifrario per convertire il testo chiaro in testo cifrato o crittogramma (&quot;ciphertext&quot;).]]></description>
</item>
<item>
    <title>Steganografia</title>
    <link>https://chrisneel.it/post/steganografia/</link>
    <pubDate>Mon, 01 Jan 0001 00:00:00 &#43;0000</pubDate>
    <author>Christian Giaretta</author>
    <guid>https://chrisneel.it/post/steganografia/</guid>
    <description><![CDATA[Introduzione La parola steganografia deriva dall&rsquo;unione dei due vocaboli greci stego (rendo occulto, nascondo) e grajh (la scrittura). Steganografia è dunque &ldquo;la scrittura nascosta&rdquo; o meglio ancora l&rsquo;insieme delle tecniche che consente a due o più persone di comunicare in modo tale da nascondere non tanto il contenuto (come nel caso della crittografia), ma la stessa esistenza della comunicazione agli occhi di un eventuale osservatore, tradizionalmente denominato &ldquo;nemico&rdquo;. Si tratta di un&rsquo;idea tutt&rsquo;altro che nuova e che anzi vanta origini molto antiche.]]></description>
</item>
<item>
    <title>w/arc Il VoIP non è sicuro</title>
    <link>https://chrisneel.it/post/voipnonsicuro/</link>
    <pubDate>Mon, 01 Jan 0001 00:00:00 &#43;0000</pubDate>
    <author>Christian Giaretta</author>
    <guid>https://chrisneel.it/post/voipnonsicuro/</guid>
    <description><![CDATA[Deve essere un periodo particolarmente adatto per lanciare allarmi di sicurezza nazionale in USA. Il governo USA ha nuovamente emesso uno &lsquo;strong warning&rsquo;, ovvero un avviso molto importante, sui rischi di sicurezza connessi con l&rsquo;uso della telefonia via Internet, una delle tecnologie a più elevato tasso di crescita.
Un report del National Institute of Standard and Technology (NIST), organismo che sviluppa le linee guida sull&rsquo;uso della tecnologia per le agenzie governative, mette in guardia sulle &ldquo;vulnerabilità congenite&rdquo; del VoIP, con particolare attenzione all&rsquo;intercettazione delle comunicazioni.]]></description>
</item>
<item>
    <title>w/arc Pacchetto cumulativo di patch per Internet Explorer di agosto 2002</title>
    <link>https://chrisneel.it/post/iepatch0802/</link>
    <pubDate>Mon, 01 Jan 0001 00:00:00 &#43;0000</pubDate>
    <author>Christian Giaretta</author>
    <guid>https://chrisneel.it/post/iepatch0802/</guid>
    <description><![CDATA[Il pacchetto cumulativo di patch per Internet Explorer di agosto 2002 consente di risolvere tutti problemi di protezione precedentemente rilevati in Internet Explorer, nonché nuove vulnerabilità. Questo aggiornamento include le funzionalità di tutte le patch precedenti. Eseguendo il download è possibile assicurare la protezione del computer.
Ulteriori informazioni - http://go.microsoft.com/fwlink/?linkid=8452&amp;clcid=0x09 Versione di Internet Explorer - 6 Data di pubblicazione - 21 Aug 2002 Dimensione/tempo previsto per il download @28.8 - 2,478 kb / 13min Requisiti di sistema Questo aggiornamento si applica a Internet Explorer 6 nei seguenti sistemi operativi:]]></description>
</item>
<item>
    <title>w/arc Rootkit: una minaccia per i sistemi Microsoft</title>
    <link>https://chrisneel.it/post/rootkit/</link>
    <pubDate>Mon, 01 Jan 0001 00:00:00 &#43;0000</pubDate>
    <author>Christian Giaretta</author>
    <guid>https://chrisneel.it/post/rootkit/</guid>
    <description><![CDATA[I rootkit sono dei software che consentono l&rsquo;esecuzione di varie funzioni di cracking del computer. Il loro utilizzo viene eseguito dall&rsquo;aggressore dopo essere entrato nel sistema e averne violato la sicurezza. Come primo requisito dei rootkit vi è la possibilità di nascondersi alle normali procedure di monitoragio degli amministratori di sistema e degli utenti comuni. I rootkit agiscono infatti ad un profondo livello del sistema, intercettando le comuni operazioni dei software e nascondendosi dietro di esse.]]></description>
</item>
<item>
    <title>w/arc SHA: è ora di mandarlo in pensione?</title>
    <link>https://chrisneel.it/post/shaclassbreak/</link>
    <pubDate>Mon, 01 Jan 0001 00:00:00 &#43;0000</pubDate>
    <author>Christian Giaretta</author>
    <guid>https://chrisneel.it/post/shaclassbreak/</guid>
    <description><![CDATA[Quando qualcosa scricchiola poi alla fine cede. In tema di sicurezza degli algoritmi per la firma digitale avevevamo avuto segnali inquietanti l’estate scorsa alla conferenza Crypto2004, che annunciavano ’la morte’ di SHA-0 e l’apparire di alcuni profondi problemi in MD5 (http://eprint.iacr.org/2004/199.pdf). I ricercatori Biham e Chen avevano annunciato nuovi risultati nella crittoanalisi di SHA-1, dimostrando di essere in grado di creare collisioni in una versione di SHA-1 che facesse solo 40 round invece degli 80 normalmente previsti.]]></description>
</item>
<item>
    <title>w/arc Spyware nel 30% delle aziende</title>
    <link>https://chrisneel.it/post/spywareazi/</link>
    <pubDate>Mon, 01 Jan 0001 00:00:00 &#43;0000</pubDate>
    <author>Christian Giaretta</author>
    <guid>https://chrisneel.it/post/spywareazi/</guid>
    <description><![CDATA[Il software spyware è molto più diffuso di quanto si possa ritenere nelle infrastrutture informative delle imprese europee. Secondo uno studio di Websense, addirittura il 30 per cento delle imprese europee ha installato sui propri computer, senza saperlo, software di rilevazione esterni.
Lo spyware, che in sintesi è costituito da programmi che vengono installati assieme ad altri software senza però essere dichiarati esplicitamente, viene utilizzato da chi lo produce per analizzare e sfruttare i comportamenti online degli utenti, dagli acquisti alla proposizione di pubblicità e altro ancora.]]></description>
</item>
<item>
    <title>w/arc Spyware: cimici informatiche</title>
    <link>https://chrisneel.it/post/spyware/</link>
    <pubDate>Mon, 01 Jan 0001 00:00:00 &#43;0000</pubDate>
    <author>Christian Giaretta</author>
    <guid>https://chrisneel.it/post/spyware/</guid>
    <description><![CDATA[Con questo articolo non parliamo di un semplice pirata ma di grosse società o aziende che riescono con i loro sistemi a monitorare i nostri movimenti: uno spionaggio commerciale a tutti gli effetti. Difendiamoci!
Prima di effettuare il controllo dei file spia vediamo di cosa si tratta. Uno Spyware lo possiamo considerare come un miniprogramma che tiene traccia di tutto quello che facciamo con il nostro computer. Il problema è che queste informazioni vengono inviati su internet, per esempio lo spyware può segnalare i siti che visitiamo più spesso per dare una idea dei nostri gusti, tendenze, dei nostri contatti, ecc&hellip;.]]></description>
</item>
<item>
    <title>w/arc Test on-line per la sicurezza del tuo PC</title>
    <link>https://chrisneel.it/post/testsecurity/</link>
    <pubDate>Mon, 01 Jan 0001 00:00:00 &#43;0000</pubDate>
    <author>Christian Giaretta</author>
    <guid>https://chrisneel.it/post/testsecurity/</guid>
    <description><![CDATA[In questa sezione presentiamo dei siti che offrono la possibilità di effettuare dei test di intrusione on-line.
Microsoft Personal Security Advisory Un&rsquo;applicazione Web per le versioni Windows NT 4 Workstation e 2000 Professional che, oltre a verificare le patch non installate, è in grado di controllare una grande varietà di problemi legati alla sicurezza e alla cattiva configurazione del sistema operativo Windows, di Internet Explorer, di Outlook Express, degli account e della protezione macro di Office: alla fine del check, il tool genera un report on-line con descrizione del problema riscontrato e istruzioni dettagliate sul da farsi.]]></description>
</item>
</channel>
</rss>
