Molte organizzazioni e singoli hanno iniziato ad adottare misure di sicurezza di base come richiedere password più forti, implementare l’autenticazione a due fattori e gestire il controllo degli accessi. Ma è comune dimenticare la protezione per gli scenari peggiori. Una grande svista è cosa succede se qualcuno perde il proprio laptop o un computer viene…
Category: Informazioni di sicurezza
Cos’è la steganografia e in cosa differisce dalla crittografia?
La steganografia è un’antica pratica che coinvolge nascondere messaggi e dati. Dalle sue umili origini che hanno comportato il nascondere fisicamente le comunicazioni e l’uso di inchiostri invisibili, ora si è spostato nel regno digitale, consentendo alle persone di trasferire le informazioni critiche in file apparentemente banali. Potrebbe non essere così popolare come la crittografia…
Guide allo studio di certificazione CISSP, cheatsheet + migliori corsi per l’esame
Una certificazione Professional Information Systems Security Professional (CISSP) può dare alla tua carriera di sicurezza informatica un enorme impulso. Questo certificato è in circolazione da oltre due decenni e conseguirlo è uno dei modi migliori per dimostrare la tua competenza nella sicurezza delle informazioni. Tuttavia, superare l’esame CISSP non è un’impresa da poco. Con otto…
Che cos’è la crittografia 3DES e come funziona DES?
3DES è un codice di crittografia derivato dal Data Encryption Standard (DES) originale. È diventato importante alla fine degli anni Novanta, ma da allora è caduto in disgrazia a causa dell’ascesa di algoritmi più sicuri. Anche se sarà deprecato nel 2023, è ancora implementato in alcune situazioni. Poiché si basa su uno dei primi algoritmi…
Blocco di pubblicità e malware con file host su Mac, Windows e Linux
Esiste, su ogni computer su Internet oggi, un semplice piccolo file di testo chiamato padroni di casa. Era usato per tradurre i nomi dei server nei loro indirizzi Internet. Tuttavia, con lo sviluppo di tecnologie come server DHCP e DNS, è caduto fuori uso comune. Questo semplice piccolo come rivelare un modo per farti usare…
Che cos’è la legge sulle frodi e gli abusi di computer?
Il Computer Fraud and Abuse Act (CFAA) esiste da oltre tre decenni, sebbene sia stato modificato nel corso degli anni. Rimane la legge statunitense più importante in atto per prevenire il crimine informatico ed è stata utilizzata in molti e vari casi in tutto il paese. La legge è progettata principalmente per colpire gli hacker…
Che cos’è TLS e come funziona?
Transport Layer Security (TLS) è uno dei protocolli di sicurezza più importanti e ampiamente utilizzati. Protegge una parte significativa dei dati che vengono trasmessi online. È molto importante utilizzato per proteggere i dati che viaggiano tra un browser Web e un sito Web tramite HTTPS, ma può anche essere utilizzato per proteggere la posta elettronica…
Cos’è la frode di acquisizione di account (con esempi) e come individuarla
La frode di acquisizione di account (ATO) implica che un criminale ottenga l’accesso non autorizzato all’account di un utente e lo utilizzi per un qualche tipo di guadagno personale. Con il gran numero di account che le persone hanno online, un aumento di attività come lo shopping online e le attività bancarie e i sistemi…
Cos’è il phishing di spear (con esempi) e come puoi evitarlo
Gli schemi di phishing in genere implicano che una vittima viene indotta a rinunciare a informazioni che possono essere successivamente utilizzate in una sorta di truffa. Le informazioni vengono spesso ricercate tramite un’e-mail, una telefonata (phishing o phishing vocale) o un messaggio di testo (phishing o smishing SMS). Il phishing è un elemento molto comune…
Hacking con Python – 6 migliori corsi online per hacker etici
Gli hacker etici svolgono un ruolo importante nelle organizzazioni individuando e correggendo le vulnerabilità nei sistemi e nelle applicazioni. Python è un linguaggio di programmazione di alto livello è l’ideale per i professionisti della sicurezza in quanto è facile da imparare e ti consente di creare programmi funzionali con una quantità limitata di codice. È…