Sicurezza: Come avviene un attacco informatico?


Quali sono le fasi che vengono seguite nell’effettuare un attacco? Quali sono le debolezze del sistema che più facilmente vengono sfruttate? E chi ci sta attaccando? Vediamo di rispondere a questi interrogativi.

InfoSecurity: vogliono pacchettizzare anche la sicurezza?


Siamo stati all’InfoSecurity, la fiera della sicurezza in Italia? e, tranne rari casi, la situazione non è delle più rosee.

Buffer Overflow: un nemico in agguato (3)


Ancora sui Buffer Overflow, cercando di capire dove sono i punti deboli dei programmi.

Aiuto! Sono entrati nel sistema… e adesso? (3)


Dopo aver analizzato l’accaduto, e preso le adeguate contromisure, è necessario ottimizzare e rafforzare la configurazione delsistema prima di affacciarsi nuovamente sulla Rete. Vediamo come.

Aiuto! Sono entrati nel sistema… e adesso? (2)


Il Cavallo di Troia più pericoloso: lo stesso kernel… Quando non possiamo fidarci più neppure del nostro sistema? Formattare e reinstallare tutto? A volte può essere l’unica soluzione… A volte… Come difendersi e contrattaccare quando non possiamo più fidarci nemmeno del nostro sistema operativo. Cosa è successo? Come proteggerci quando l’attaccante ha raggiunto una più profonda simbiosi col cuore del nostro sistema?.

Aiuto! Sono entrati nel sistema… e adesso? (1)


Come far fronte ad un accesso non autorizzato alle proprie macchine, dopo che ogni difesa sia stata scardinata.Cosa capire, dove guardare, come pensare. Per riprendere i lavori e decidere sul da farsi.

Attacco al TCP-IP (5)


DNS, il database distribuito che permette l’esistenza stessa di internet. Con precise regole e con grossi problemi di sicurezza. In questo articolo si analizza più a fondo il funzionamento del DNS, evidenziando i vari campi dell’header dei paccheti. Saranno inoltre presentati una serie di attacchi storici.

Attacco al TCP-IP (4)


Non vengono presentati attacchi storici ma alcuni assolutamente nuovi e attuali: riuscire a convincere un host remoto a spedirci i pacchetti più velocemente rispetto agli altri collegati. Impossibile? Ecco un interessante attacco studiato da Stefan Savage, Neal Cardwell, David Wetherall e Tom Anderson.

Post precedenti »