Metasploit per applicazioni Web Oracle
In 2009, Metasploit released a suite of auxiliary modules targeting oracle databases and attacking them via the TNS listener. Questo Paper describe how to have fun with it. The post Metasploit per...
View ArticleL'insicurezza di File Hosting Services
File servizi di hosting (FHSS) vengono utilizzati ogni giorno da migliaia di persone come un modo per archiviare e condividere i servizi files.These normalmente si basano su un approccio alla sicurezza...
View ArticleRischi ed opportunità nell’utilizzo degli Smartphones
Il vertice sulla sicurezza 2011 si è concluso ed online sono disponibili le slides dei vari interventi proposti. Molto interessante, a mio parere, il seguente intervento: “Rischi ed opportunità...
View ArticleChe cosa è Zeus bot?
Zeus (conosciuto anche come Zbot) è il nome di un insieme di strumenti utilizzati per creare un particolare ceppo di rubare informazioni Trojan. I bot creati dal kit eseguire silenziosamente in...
View ArticleLe vulnerabilità del software attenuanti – Microsoft whitepaper
Vulnerabilità del software sono debolezze in programmi per computer che forniscono un attaccante in grado, con la possibilità di compromettere l'integrità, disponibilità, o la riservatezza dei computer...
View ArticleRilevazione proattiva degli incidenti di sicurezza: Honeypot
Oggi il ENISA (Europea delle reti e dell'informazione sicurezza delle) pubblicato sul loro sito web una guida enorme di Honeypot. È possibile trovare il report completo here. Dalla relazione: Honeypots...
View ArticlePass-the-Hash (PTH) Attacchi
Oggi Microsoft Technet hanno appena rilasciato un Libro bianco su Pass-the-Hash attacchi, scrivere di tecniche di, possible mitigations and countermeasures. Sintesi (dalla carta) Un pass-the-Hash (PTH)...
View ArticleDDoS Explained
Una serie davvero bella di video postato da Radware sulla loro canale youtube, spiegarci che cosa è e come funziona una “Distributed Denial Of Service” works and which kind of tools and techniques are...
View ArticleAnti-Forensic
L' Anti-forense is the term used to describe techniques and actions used in order to prevent proper forensic investigation process or make it much harder. Queste azioni hanno un obiettivo principale:...
View ArticleBest Practice per la firma del codice con certificati
Un interessante articolo pubblicato da Thawte che spiegano ragioni per implementare il codice software firma e come farlo in ambiente enterprise, in order to decrease the risk of breaches caused by a...
View Article
More Pages to Explore .....