Fabrizio Sinopoli

Identificazione, autenticazione e autorizzazione

Sono tre i principi fondamentali su cui si basa parte della sicurezza informatica, in particolar modo per quando riguarda l’accesso ai dati: l’identificazione (identity), l’autenticazione (authentication) e l’autorizzazione (authorization).Vedremo in questo articolo, cercando di semplificare al massimo i concetti, questi 3 punti cardine della security.Identificazione: risponde alla domanda “Chi sei tu?”. L’utente che vuole accedere […]

Black Hat DC 2009: online tutti gli speech

Si è svolto poche settimane fa il Black Hat DC 2009, l’evento sulla sicurezza informatica che ogni anno attira migliaia di visitatori e professionisti.Il sito ufficiale ha da poco messo online tutta la documentazione possibile relativa a tutti i talk che si sono svolti: in particolare i whitepaper e le slide in formato PDF.Davvero molti […]

Uno studio sugli attacchi data breach

Non bastava la più grande crisi economica degli ultimi decenni a mettere nei guai i colossi finanziari degli Stati Uniti: negli ultimi mesi si sono registrati parecchi attacchi alla sicurezza di banche e istituti finanziari.Si parla di “data breach“, sempre più continui casi di furto di dati, al punto che lo Stato del Maine ha […]

Aperte le iscrizioni al Security Summit 2009 di Milano

Sono aperte da pochi giorni le iscrizioni al Security Summit che si svolgerà a Milano dal 24 al 26 marzo: è il consueto appuntamento annuale, rivolto prevalentemente ai professionisti, dedicato alla sicurezza dei sistemi informativi ma più in generale anche alla sicurezza delle informazioni.Ciascuna giornata sarà aperta da un esperto di fama internazionale: la prima […]

Grave falla per Adobe Reader, il rimedio è disabilitare JavaScript

Qualche giorno fa, ShadowServer ha scoperto una grave vulnerabilità per Adobe Reader e Acrobat Reader, i due software utilizzati per la lettura e scrittura di documenti in formato PDF.In particolare le versioni affette da questa falla sono Adobe Reader versione 9 (e precedenti) e Adobe Acrobat (Professional, 3D e Standard) versione 9 (e precedenti). La […]

Le password preferite? "1234" e "password"

“L’anello debole nella catena della sicurezza è l’uomo”: su questo punto si basa gran parte dell’ingegneria sociale. Proprio la scelta della password è uno degli aspetti più importanti nella protezione dell’accesso ai propri dati personali.Spesso infatti si sottovaluta questa scelta: così, preoccupati più dal ricordarsi la password piuttosto che sceglierne una difficile da scoprire, si […]

Italy OWASP Day III il 23 febbraio a Bari

Il 23 febbraio 2009, presso l’Università degli Studi di Bari, si svolgerà l’evento OWASP Day III dal titolo “Web Application Security: research meets industry”.L’incontro è organizzato da OWASP (The Open Web Application Security Project), un’organizzazione animata da professionisti il cui scopo principale è la redazione di linee guida per lo sviluppo e il testing delle […]

Microsoft: 4 bollettini di sicurezza per febbraio

Nel secondo appuntamento del 2009, Microsoft preannuncia il rilascio di 4 bollettini di sicurezza per martedì 10 febbraio: la criticità degli aggiornamenti di febbraio 2009 sono critici per due di questi e importanti per gli altri due.In particolare, da questi due bollettini emergono importanti aggiornamenti per il sistema di posta elettronica di casa Microsoft, Exchange […]

Raccolta di software per la protezione dei dati

Qualche giorno fa (il 28 gennaio 2009) si è “festeggiato” il Data Privacy Day, una giornata per promuovere e sensibilizzare gli utenti sul tema della protezione dei dati personali sul proprio personal computer e durante la navigazione in Rete.In passato, anche noi di oneITSecurity abbiamo proposto articoli in cui presentavamo software per la protezione dei […]

Video intervista a Gigi Tagliapietra

Nel blog Innovhub del famoso network Nova100 de “Il Sole24Ore” è presente un’interessante intervista a Gigi Tagliapietra, presidente del CLUSIT (Associazione Italiana per la Sicurezza informatica), la più importante associazione italiana nel campo della sicurezza informatica.Nel video, della durata di 6 minuti, il tema centrale è la sicurezza dal punto di vista delle imprese e […]

Google modifica la policy sulla privacy

Più volte vi abbiamo consigliato come comportarsi per proteggere la propria privacy in particolar modo durante la nostra navigazione. Infatti, senza che noi che ne accorgiamo, lasciamo tracce che i provider e i siti potrebbero utilizzare per conoscere le nostre abitudini, i nostri gusti e anche i nostri “vizi”.Il tema della privacy è delicato e […]

Security Tool #10: tcpdump

tcpdump è uno strumento di sniffing molto diffuso nel mondo Unix/Linux: permette di analizzare il tipo di pacchetti che passano per l’interfaccia di rete specificata. Di fatto, il suo utilizzo è molto simile a quello di WireShark/Ethereal, di cui abbiamo parlato in questo articolo, ma agisce solamente da linea di comando, anziché tramite una (comoda) […]

Manovra Finanziaria 2011-2013: la norma definitiva punto per punto – 3

SANS: ecco l’elenco dei 25 errori di programmazione più pericolosi

Il SANS Institute (SysAdmin, Audit, Networking, and Security) ha recentemente pubblicato un rapporto in cui vengono elencati e descritti i 25 errori di programmazione più comuni, disponibile anche in formato PDF.L’istituto si è avvalso della collaborazione di 30 esperti per stilare questo elenco in cui gli errori più pericolosi sono raggruppati in 3 categorie: Insecure […]

Security Tool #9: Snort

Snort è un software gratuito e open-source che si distingue per offrire due caratteristiche principali: agisce infatti sia come Network Intrusion Prevention System (NIPS) che Network Intrusion Detection System (NIDS).In pratica offre una risposta passiva alle intrusioni e rileva intrusioni che sfruttano vulnerabilità.

La formalizzazione dei requisiti software – 2

Security Tool #8: hping

Hping è un tool di rete, sviluppato da un italiano, Salvatore Sanfilippo (aka antirez), in grado di generare pacchetti di rete, gestendo la frammentazione, la lunghezza arbitraria dei pacchetti stessi e l’incapsulamento di diversi protocolli (TCP, UDP, ICMP e RAW-IP).È disponibile per diverse piattaforme del mondo Unix/Linux: Linux, Unix, Mac OS X, FreeBSD, NetBSD e […]

Security Tool #7: Kismet

Kismet è sicuramente il più famoso e utilizzato strumento per la rilevazione di rete WiFi: è in grado infatti di rilevare reti, agire come packet sniffer e come sistema di IDS (Intrusion Detection System) per le rete Wireless (802.11).Kismet funziona con tutte le schede di rete wireless che hanno il supporto alla modalità “raw monitoring” […]

Microsoft: una sola patch a gennaio

Dopo una fine 2008 piuttosto tormentata per Microsoft, che ha dovuto rilasciare altre 2 patch oltre a quelle previste, il 2009 si apre invece sotto i migliori auspici: infatti per gennaio è previsto il rilascio di una sola patch di aggiornamento.Il bollettino ufficiale verrà rilasciato, come da tradizione, il primo martedì del mese (13 gennaio), […]

Security Tool #6: Netcat

Netcat è un potentissimo strumento di networking, in grado di leggere e scrivere su connessioni di rete sia TCP che UDP: in parole semplici, rappresenta il comando Unix/Linux “cat” per le reti, da cui prende il nome.Nato nel lontano 1996, trova il primo grande successo nel 2000, quando si classificò secondo nel sondaggio relativo ai […]

Security Tool #5: Wireshark

Wireshark, il cui nome fino al 2006 era Ethereal, con il quale spesso ancora oggi viene chiamato, è uno sniffer di pacchetti il cui utilizzo ha molteplici scopi: rilevare e analizzare problemi di rete, sviluppo di software o protocolli di comunicazione oppure anche a scopi didattici.Le funzionalità di Wireshark sono simili a quelle offerte da […]

Twitter vittima di un attacco hacker

È sicuramente un inizio di 2009 difficile per la piattaforma di microblogging Twitter: dopo il primo caso di phishing, si è registrato nei giorni scorsi un attacco vero e proprio nei confronti di 33 account.Le vittime prescelte sono nomi illustri, a partire dal presidente eletto degli Stati Uniti, Barack Obama, la cantante Britney Spears e […]