Crea sito

Sicurezza Archive

avatar
0

Manutenzione sito Web: cosa fare prima di chiuderlo

Capita ciclicamente di dover inibire gli accessi al proprio sito, per operazioni di manutenzione. Si tratti di una migrazione server, del caricamento di una versione nuova del sito, dell’implementazione di rinnovate funzioni o dell’adeguamento a specifiche normative – un fatto, quest’ultimo, da non sottovalutare in termini di GDPR – è sempre consigliato procedere escludendo i propri utenti.

Sia per non sovraccaricare i server stessi, sia perché la navigazione potrebbe risultare corrotta, tra pagine e file mancanti. Ma come avvisare adeguatamente la propria utenza e, fatto non di poco conto, evitare che i motori di ricerca interpretino in modo …

The post Manutenzione sito Web: cosa fare prima di chiuderlo appeared first on Edit.

Read More…

avatar
0

Indirizzi IP: alcuni tool per individuarli

Rilevare un indirizzo IP (locale o pubblico) è in diversi casi un’operazione molto utile, grazie a questa sequenza si può infatti risalire ad una specifica postazione e, quando necessario, è possibile connettersi ad essa da remoto, via SSH. Nello stesso modo un IP consente di accedere ad un server FTP o visionare delle directory condivise dal proprio NAS.

L’Internet Protocol (IP) è uno dei mattoncini che compongono Internet, grazie a questo protocollo un browser Web può risalire, dopo aver convertito l’URL tramite il DNS impostato, al sito Internet desiderato. Gli indirizzi IP si dividono sostanzialmente in locali, ovvero …

The post Indirizzi IP: alcuni tool per individuarli appeared first on Edit.

Read More…

avatar
0

Il sistema è gravemente danneggiato, è stato trovato un virus (4)! | TRUFFA

State navigando su di un sito web (magari anche attendibile) ed improvvisamente vi si apre una schermata a video che dice: Il sistema è gravemente danneggiato, è stato trovato un virus (4)! Il vostro Mac OS X è danneggiato al 23,7% e contiene un virus (4). Se il virus non viene rimosso in questo momento, causerà danni ai file di sistema, dati e applicazioni. Poi vi viene illustrato ciò che dovete fare, passo passo: Quello che dovete fare (passo per passo): Passaggio 1: Cliccare su RIMUOVERE VIRUS e scaricare Mасkeeper gratis ora! Passaggio 2: Installare e aprire l’applicazione per ripristinare il sistema! Ecco un esempio

Read More…

avatar
0

Black Duck report: il 54% della codebase Open Source non viene aggiornata

Abbiamo spesso parlato della natura del software open source e di come tendenzialmente possa essere più vantaggioso per un’azienda, in determinate situazioni, adottare soluzioni sotto licenza libera. In media un software open source è sempre più sicuro di uno closed, ma per garantire questo stato di cose i vari programmi devono rimanere costantemente aggiornati in modo da ricevere sempre le ultime patch di sicurezza.

Le aziende di solito sono restie ad aggiornare il proprio parco software e nel caso dei progetti open source non esiste l’obbligo di aggiornare la propria installazione come avviene con i programmi proprietari. Di recente due …

The post Black Duck report: il 54% della codebase Open Source non viene aggiornata appeared first on Edit.

Read More…

avatar
0

Come impostare blocco schermo e impronte digitali su LG G7 ThinQ

Come impostare blocco schermo impronte digitali LG G7 ThinQ

Vediamo come impostare il blocco schermo, il riconoscimento facciale e lo scanner di impronte digitali sul nuovissimo LG G7 ThinQ.

The post Come impostare blocco schermo e impronte digitali su LG G7 ThinQ appeared first on Android Blog: Join the Innovation.

Read More…

avatar
0

Come Crackare Un Programma | Reverse Engineering – Lezione 1

In questa serie ci addentreremo nel mondo del reverse engineering. Inizieremo con una veloce panoramica e una rapida ricapitolazione del cracking e del linguaggio Assembly (non si chiama Assembler come molti pensano!) per poi entrare nel vivo del corso

Read More…

avatar
0

Botnet: quanto costano e quanto si può guadagnare?

Spesso sentiamo parlare di botnet e della loro pericolosità, oppure, ce ne occupiamo personalmente per professione. Ma cosa sono essenzialmente le botnet? Si tratta di reti informatiche, controllate da un o più botmaster e composte da dispositivi infettati tramite malware per entrare a far parte del network.

Questi device (chiamati anche “zombie”) possono essere sfruttati per eseguire svariate operazioni in Rete e, spesso, attraverso di essi vengono generati attacchi DDoS (Distributed Denial of Service) contro siti Web o servizi online per inibirne le funzionalità. Ma che costo ha un’operazione del genere e in che modo può diventare remunerativa …

The post Botnet: quanto costano e quanto si può guadagnare? appeared first on Edit.

Read More…

avatar
0

Cloud Development nell’era del GDPR

Il nuovo Regolamento generale sulla protezione dei dati dell’Unione Europea (GDPR) sta per diventare pienamente operativo ed entro il 25 maggio 2018 tutti i siti e i servizi web dovranno conformarsi a quanto previsto per Legge. Abbiamo già parlato dei potenziali effetti di questa novità sui vari servizi web e sui progetti open source, ma quale sarà l’impatto della normativa sullo sviluppo delle applicazioni Cloud?

Il GDPR verte su tre punti base ovvero: il consenso dell’utente, l’accesso ai dati e la criptazione dei dati. Dunque qualsiasi attività che opera una raccolta di informazioni sensibili …

The post Cloud Development nell’era del GDPR appeared first on Edit.

Read More…

avatar
0

Google aggiorna le norme sulla privacy, ecco il contenuto del comunicato.

Questo mese, stiamo aggiornando le nostre norme sulla privacy per comunicarti più chiaramente quali sono le informazioni che raccogliamo e il motivo per cui lo facciamo. Inoltre, abbiamo provveduto a migliorare il Controllo privacy e altri tipi di controlli offerti per salvaguardare i tuoi dati e tutelare la tua privacy.

Le attuali impostazioni o il modo in cui i tuoi dati verranno trattati non subiranno modifiche. Abbiamo invece migliorato le descrizioni delle nostre pratiche e delle opzioni a tua disposizione per aggiornare, gestire, esportare ed eliminare i tuoi dati.

Stiamo effettuando questi aggiornamenti in occasione dell’entrata in vigore del Regolamento generale sulla protezione dei dati (GDPR) nell’Unione Europea.

google-privacy

Pensato per armonizzare le leggi sulla privacy vigenti in Europa, il GDPR affina le regole sulla trasparenza relative al modo in cui le aziende descrivono il trattamento dei dati. Stiamo effettuando alcuni aggiornamenti obbligatori delle nostre Norme sulla privacy e cogliamo l’opportunità per apportare miglioramenti per gli utenti Google di tutto il mondo.

Facilitare la comprensione delle norme sulla privacy

Simpler structure & clearer language

Struttura più semplice e linguaggio più chiaro

Abbiamo migliorato la navigazione e l’organizzazione delle norme per consentirti di trovare più facilmente ciò che cerchi. Inoltre, abbiamo descritto le nostre pratiche in modo più dettagliato e con un linguaggio più chiaro.

New descriptive videos & illustrations

Nuove illustrazioni e video descrittivi

Spesso una descrizione visiva è più facile da capire rispetto al solo testo. Pertanto, abbiamo aggiunto alle norme brevi video e illustrazioni.

Embedded privacy controls

Controlli per la privacy incorporati

Abbiamo reso più semplice passare alle impostazioni principali di privacy direttamente dalle norme, al fine di aiutarti a fare scelte relativamente alla privacy del tuo account.

Le norme riviste sono disponibili qui ed entreranno in vigore il 25 maggio 2018.

Migliorare i controlli per la privacy

Nell’ultimo anno, abbiamo aggiornato la sezione Le mie attività per consentirti di accedere più agevolmente al tuo account Google e gestirne meglio i dati. Inoltre, abbiamo lanciato una nuova versione della Dashboard, che ti permette di visualizzare facilmente una panoramica dei prodotti che stai utilizzando e dei dati associati.

Questo mese, abbiamo aggiornato il Controllo privacy con nuovi esempi e illustrazioni, per aiutarti a prendere decisioni più informate sui principali controlli per la privacy. Inoltre, poiché ci rendiamo conto che le tue preferenze potrebbero cambiare nel tempo, il nuovo Controllo privacy ti consente di registrarti ai promemoria periodici per la verifica delle tue impostazioni di privacy.

Per ulteriori informazioni su questi e altri controlli per la gestione della tua privacy, consulta il tuo account Google.

Read More…

avatar
0

Telegram è il canale preferito per le illegalità

telegram dark webStando ad uno studio pubblicato da Check Point Software Technologies, società che s’occupa di sicurezza informatica, i cybercriminali si starebbero sempre più spostando per le loro attività illegali, sull’app di messaggistica rivale di Whatsapp, Telegram. La userebbero per scambiarsi informazioni ed effettuare operazioni illecite. Telegram, canale preferito per le attività illegali La principale concorrente di Whatsapp, Telegram, app lanciata nel 2013 che ad oggi ha 200 milioni di utenti attivi ogni mese, è un’applicazione di messaggistica istantanea crittografata simile a WhatsApp. Anzi oserei dire che gli sviluppatori di Whatsapp si sono molto ispirati ad essa copiandone a volte anche le idee e funzionalità. Secondo gli esperti

Read More…

avatar
0

Python Hacking | Creare Un Port Scanner In Python

Un port scanner è un strumento utilizzato per fare la scansione di porte su un determinato host (o server). La sua principale funzione è determinare quali delle porte sono aperte e quale servizio è in ascolto su di esse. Una tipologia più avanzata di port scanner è il banner grabber (che…

Per continuare a leggere clicca sul titolo di questo post

Read More…

avatar
0

Analisi dei phishing kit di nuova generazione

Le cybersecurity agency Check Point Research e CyberInt hanno svolto recentemente una rilevazione con lo scopo di individuare ed analizzare i phishing kit di nuova generazione che si stanno diffondendo in Rete. I dati raccolti evidenzierebbero una disponibilità di dataset e documentazione molto maggiore rispetto al passato, ciò semplificherebbe lo sviluppo di App e siti Web per condurre azioni malevole.

La competenza tecnica necessaria per l’utilizzare tali tool sarebbe inoltre non molto elevata, si tratterebbe quindi di soluzioni che possono essere sfruttate tramite la semplice lettura della documentazione a corredo e che permettono di eseguire furti di dati sensibili in …

The post Analisi dei phishing kit di nuova generazione appeared first on Edit.

Read More…

avatar
0

PDF: 2 nuovi metodi per la rimozione delle password

Ieri abbiamo pubblicato un articolo in cui sono stati esaminati due tool in grado di decriptare un file PDF protetto da password, in modo tale da rendere la sua lettura libera a tutti. Proseguiremo dunque tale analisi: nel precedente post abbiamo descritto due tool da shell, oggi invece ci focalizzeremo su alcuni software alternativi capaci anche di convertire i file PDF in altri formati.

Poppler

Si tratta di una PDF rendering library basata sul codice di xpdf-3.0, un lettore PDF open source. Questa libreria può essere sfruttata anche per decriptare un file protetto da password. Il suo pacchetto …

The post PDF: 2 nuovi metodi per la rimozione delle password appeared first on Edit.

Read More…

avatar
0

PDF: 2 metodi per la rimozione delle password

Proteggere i nostri file PDF con delle password sarebbe sicuramente un’ottima scelta nel caso in cui dovessimo salvare dei documenti in uno spazio condiviso. Col tempo però è anche possibile che questa protezione risulti inutile, magari perché non è più necessario mantenere i file in un server pubblico. Esistono vari metodi per rimuovere la password da un contenuto in questo formato e oggi ne descriveremo due che è possibile effettuare senza particolari problemi.

Qpdf

Qpdf è un PDF transformation software capace di criptare e decriptare un documento. In pratica esso converte un file PDF in un altro file PDF equivalente …

The post PDF: 2 metodi per la rimozione delle password appeared first on Edit.

Read More…

avatar
0

Trovata Vulnerabilità Zero-Day nell’Ultima Versione di Internet Explorer

Un’azienda di sicurezza cinese ha individuato una vulnerabilità zero-day in Internet Explorer attivamente sfruttata da un gruppo di cyber spionaggio. Anche se ormai il browser di punta Microsoft è Edge, Internet Explorer continua a vivere, anche in Windows 10. Per questo motivo continua ad essere un target per gli hacker, in particolar modo per i […]

L’articolo Trovata Vulnerabilità Zero-Day nell’Ultima Versione di Internet Explorer proviene da PillolHacking.Net.

Read More…