Il principio di Kerckhoff

Il principio di Kerckhoff è il concetto che un sistema crittografico dovrebbe essere progettato per essere sicuro, anche se tutti i suoi dettagli, ad eccezione della chiave, sono pubblicamente noti.  Il principio, a volte indicato come l’assioma o la legge di Kerckhoff, costituisce la base della sicurezza aperta e della sicurezza fin dalla progettazione e … Leggi tutto

Teatro di sicurezza

Il teatro di sicurezza è la pratica delle organizzazioni o dei team di sicurezza che implementano misurazioni pubblicizzate o superficiali che creano un’atmosfera di sicurezza che può ottenere solo l’apparenza di una maggiore sicurezza. Mentre i processi di sicurezza effettivi possono essere misurati in base alla probabilità di vari rischi e al modo in cui … Leggi tutto

OpenPGP

OpenPGP è una versione aperta e gratuita dello standard Pretty Good Privacy (PGP) che definisce i formati di crittografia per abilitare le capacità di messaggistica privata per la crittografia di e-mail e altri messaggi. Lo standard utilizza la PKI (infrastruttura a chiave pubblica) per creare chiavi associate a singoli indirizzi e-mail e utilizza la crittografia … Leggi tutto

Reindirizzamento DNS

Il reindirizzamento DNS era la pratica controversa di servire una pagina Web a un utente diverso da quello richiesto o da quello che ci si potrebbe ragionevolmente aspettare. Agli albori di Internet, un ISP normalmente pubblicava una pagina basata su annunci quando l’utente digitava erroneamente un URL, anziché un messaggio di errore 404, Nel luglio … Leggi tutto

TCP Wrapper

TCP Wrapper è un programma per computer di dominio pubblico che fornisce servizi firewall per server UNIX. Il programma è stato sviluppato da Wietse Venema. Quando un computer UNIX non protetto è connesso a una rete, il sistema del computer viene esposto ad altri utenti di computer connessi alla rete. Ad esempio, utilizzando l’utilità finger, … Leggi tutto

Clickjacking (interfaccia utente o correzione dell’interfaccia utente e overlay IFRAME)

Clickjacking (noto anche come interfaccia utente or Riparazione dell’interfaccia utente e IFRAME copertura) è un exploit in cui la codifica dannosa è nascosta sotto pulsanti apparentemente legittimi o altri contenuti cliccabili su un sito web. Ecco un esempio, tra i tanti possibili scenari: un visitatore di un sito pensa di fare clic su un pulsante … Leggi tutto

Tecnologia dell’inganno

La tecnologia di inganno, comunemente chiamata inganno informatico, è una categoria di strumenti e tecniche di sicurezza progettati per rilevare e deviare il movimento laterale di un aggressore una volta che si trova all’interno della rete. La tecnologia di inganno consente ai difensori di identificare un’ampia varietà di metodi di attacco senza fare affidamento su … Leggi tutto

Autenticazione endpoint (autenticazione del dispositivo)

L’autenticazione degli endpoint è un meccanismo di sicurezza progettato per garantire che solo i dispositivi autorizzati possano connettersi a una determinata rete, sito o servizio. L’approccio è noto anche come autenticazione del dispositivo. In questo contesto, l’endpoint più spesso considerato è un dispositivo di elaborazione mobile, come un laptop, uno smartphone o un tablet, ma … Leggi tutto

identità del mittente

L’ID mittente è il protocollo di autenticazione del mittente della posta elettronica proposto da Microsoft progettato per proteggere dallo spoofing del dominio e dagli exploit di phishing. Il Sender ID Framework, come lo chiama Microsoft, comprende tre specifiche separate: Sender Policy Framework (SPF), Caller ID per la posta elettronica e Submitter Optimization. In breve, ecco … Leggi tutto

SANS Institute

Il SANS Institute è un’organizzazione privata a scopo di lucro che offre formazione e certificazione sulla sicurezza delle informazioni e sulla sicurezza informatica in 90 città in tutto il mondo. L’Istituto è stato fondato nel 1989 come cooperativa dedicata alla ricerca e all’istruzione sulla sicurezza informatica. SANS mantiene il più grande archivio di informazioni sulla … Leggi tutto