Fabrizio Sinopoli

Adobe corregge la falla clickjacking con Flash Player 10

Adobe ha rilasciato Flash Player 10: con questa versione, si correggono 5 vulnerabilità e in particolare quella relativa al clickjacking.Quest’ultima minaccia, di cui abbiamo già parlato, permetterebbe ad un utente malintenzionato di prendere il controllo dei link presenti all’interno di una pagina Web e di reindirizzare così i click verso altri contenuti.Adobe aveva immediatamente consigliato […]

WPA e WPA2 craccati grazie all’utilizzo di GPU Nvidia

La tecnologia WiFi sta prendendo sempre più piede, anche in Italia: molti di coloro che hanno una connessione a banda larga in casa, adottano una soluzione senza fili per la propria rete. Anche le aziende ricorrono sempre più spesso a questa soluzione.I motivi sono molteplici: innanzitutto la comodità che una connessione WiFi offre. Non si […]

Microsoft prepara 11 aggiormanenti per ottobre

Quella in corso sarà una settimana di “duro lavoro” per gli amministratori di sistemi Windows: Microsoft infatti ha preannunciato uno dei bollettini più ricchi di aggiornamenti di sicurezza degli ultimi mesi.Ben 11 infatti sono i security updates pronti per essere rilasciati martedì 14 ottobre: 4 aggiornamenti critici, 6 invece classificati come importanti e uno invece […]

Adobe rilascia una prima soluzione contro il clickjacking

Proprio pochi giorni fa abbiamo parlato del clickjacking, l’ultima minaccia del Web in ordine di tempo.Si era in attesa di una mossa da parte di Adobe per apportare una prima correzione a questo tipo di minaccia. La risposta non si è lasciata attendere e gli sviluppatori hanno rilasciato un primo workaround per il player Flash.Per […]

Clickjacking, la nuova minaccia del Web

Clickjacking è un termine nuovo nel mondo della sicurezza informatica e indica l’ultima minaccia in ordine temporale.Come viene spiegato da un articolo apparso su WebNews, si tratta di una minaccia che sfrutta i numerosi link presenti in ogni pagina Web: l’utente pensando ad esempio di cliccare su un bottone Digg o su un banner pubblicitario, […]

Google Trends è il miglior amico degli hacker

Secondo uno studio effettuato da Webroot, società che lavora nell’ambito della sicurezza del mondo IT, e come ripreso anche da WebNews, siamo di fronte ad una evoluzione nelle abitudini e nell’atteggiamento degli hacker.Questi infatti sfruttano i risultati forniti da Google Trends per raccogliere informazioni utili per creare siti fasulli e raccogliere dati personali dell’ignaro utente.Per […]

ICT Security Day 2008 il 4 ottobre a Lanciano

Si svolgerà sabato 4 Ottobre 2008 a Lanciano (CH) il 3° convegno ICT Security Day 2008.Il seminario dal titolo “Il rischio del terzo millennio” si svolgerà presso l’Auditorium “G. Paone” della Banca Popolare di Lanciano e Sulmona ed è sponsorizzato, tra gli altri, da IBM, Sophos e vedrà l’intervento di relatori di grande rilievo internazionale.L’ingresso […]

Incontro sul tema "Business e sicurezza nell’era del Web"

Trend Micro organizza un incontro dedicato alla sicurezza in Rete con particolare attenzione alle norme di legge che dovremmo conoscere per tutelarci per evitare rischi e comportamenti illeciti.Sarà inoltre l’occasione anche per presentare l’ultimo prodotto di casa Trend Micro, Worry-Free Business Security 5.0, prodotto di sicuretta per le Piccole e Medie Imprese.L’incontro si ripeterà in […]

FoolDNS protegge la nostra privacy

Quando navighiamo, visitiamo siti, lasciamo “dietro di noi” una serie di informazioni che vengono spesso utilizzate, senza il nostro consenso, per indagini di mercato e a scopi pubblicitari.Così, conoscono i nostri “gusti”: i nostri siti preferiti, cosa facciamo, quali banner pubblicitari attraggono la nostra attenzione e molto altro.Ci sono vari software per rendere sicura da […]

La nuova minaccia per Internet arriva dal protocollo BGP

A poche settimane da una delle più grandi minacce per la rete Internet, scoperta da Dan Kaminsky, di cui abbiamo parlato, arriva dall’ultimo DefCon la dimostrazione di come sia possibile sfruttare il protocollo BGP (Border Gateway Protocol) per monitorare (“eavesdrop”) il traffico generato da un insieme di indirizzi IP.I problemi legati al protocollo BGP non […]

Microsoft preannuncia le patch per Settembre

Domani consueto appuntamento con il patch day di Microsoft, che come sempre cade al secondo martedì del mese: se da una parte il numero di bollettini è comunque limitato a quattro, dall’altra c’è da evidenziare che sono tutti a livello critico.Al momento il bollettino che preannuncia le patch non dà dettagli specifici, ma solo il […]

Introduzione alla crittoanalisi

Con il termine crittoanalisi si intende l’analisi di un testo cifrato nel tentativo di decodificarlo senza possedere la chiave, ossia di “effrangere” un sistema crittografico.È caratterizzata da un’assunzione fondamentale, proposta per la prima volta da Dutchmann A. Kerckhoffs: il crittoanalista conosce l’algoritmo crittografico utilizzato.Quindi il crittoanalista è libero di utilizzare tutti i mezzi a sua […]

Differenze tra crittografia a chiave simmetrica e pubblica

Dopo aver visto alcuni esempio di algoritmi di crittografia a chiave simmetrica e a chiave pubblica, vedremo in questo articolo di fare un confronto tra i due sistemi, partendo comunque dal presupposto che queste operano in due ambiti diversi e che la crittografia a chiave pubblica non rappresenta il sostituto di quella a chiave segreta.Il […]

L’algoritmo di crittografia Diffie-Hellman

In questo articolo presenteremo l’implementazione originale e la più semplice dell’algoritmo di crittografia a chiave pubblica Diffie-Hellman, che porta proprio il nome dei “padri” della crittografia asimmetrica.Nel 1976 Diffie ed Hellman hanno descritto un protocollo per lo scambio di una chiave segreta sopra un canale insicuro; tale meccanismo era stato inteso essenzialmente per risolvere il […]

Con Password Chart crei facilmente password sicure

Qualche tempo fa, facendo una piccola recensione del libro di Kevin Mitnick “L’arte dell’inganno”, sottolineavo come spesso sia il fattore umano l’anello debole della sicurezza. Pensiamo ad esempio alla questione “password”: troppo spesso e troppe persone utilizzano password semplici da scoprire, anche senza l’utilizzo di programmi o tecniche ad-hoc.Così, per la paura di dimenticarsele, si […]

L’algoritmo RSA

L’algoritmo di crittografia a chiave pubblica RSA, uno dei sistemi di crittografia più utilizzati nella storia, in particolare nella firma digitale.

L’algoritmo DES

L’IBM, che per molti anni ha dominato incontrastata il mondo dei computer, introdusse nel 1975, anche se l’algoritmo fu pubblicato nel 1977, un suo cifrario espressamente progettato per l’uso informatico: il Data Encryption Standard o DES.In realtà, l’algoritmo inizialmente si chiamava DEA (Data Encryption Algorithm) e fu presentato al bando di concorso richiesto dall’NSA (National […]

La crittografia a chiave pubblica

La crittografia a chiave pubblica rappresenta una rivoluzione rispetto alla crittografia tradizionale.Proprio con queste parole (“Siamo all’inizio di una rivoluzione nella crittografia”) infatti, nel Maggio 1976, Whitfield Diffie e Martin Hellman, due ricercatori della Stanford University, annunciano la nascita della crittografia a chiave pubblica nell’articolo “New Direction in Cryptography“, pubblicato su “IEEE Transactions on Information […]

Il metodo di Vigenere

Il metodo di Vigenere è il classico esempio di metodo di sostituzione polialfabetica.Fu inventato da Blaise de Vigénère nel 1586, anche se creò un codice più sofisticato, ma il suo nome rimase associato a questo codice più debole.Si può dire che il codice di Vigénere è più sicuro di una semplice sostituzione monoalfabetica. Vigénère propose […]

Il metodo di Playfair

Inventato nel 1854 da Sir Charles Wheatstone (anche se porta il nome del suo amico, il barone Playfair di St. Andrews), il metodo di Playfair è indubbiamente il metodo di sostituzione a blocchi (“mutiple-letter encryption“) più conosciuto.L’algoritmo si basa sull’uso di un vettore 5×5 di lettere, costruita partendo da una parola chiave.Vediamone un esempio: