Quantcast
Channel: » Carte
Browsing latest articles
Browse All 10 View Live

Metasploit per applicazioni Web Oracle

In 2009, Metasploit released a suite of auxiliary modules targeting oracle databases and attacking them via the TNS listener. Questo Paper describe how to have fun with it. The post Metasploit per...

View Article



L'insicurezza di File Hosting Services

File servizi di hosting (FHSS) vengono utilizzati ogni giorno da migliaia di persone come un modo per archiviare e condividere i servizi files.These normalmente si basano su un approccio alla sicurezza...

View Article

Rischi ed opportunità nell’utilizzo degli Smartphones

Il vertice sulla sicurezza 2011 si è concluso ed online sono disponibili le slides dei vari interventi proposti. Molto interessante, a mio parere, il seguente intervento: “Rischi ed opportunità...

View Article

Che cosa è Zeus bot?

Zeus (conosciuto anche come Zbot) è il nome di un insieme di strumenti utilizzati per creare un particolare ceppo di rubare informazioni Trojan. I bot creati dal kit eseguire silenziosamente in...

View Article

Le vulnerabilità del software attenuanti – Microsoft whitepaper

Vulnerabilità del software sono debolezze in programmi per computer che forniscono un attaccante in grado, con la possibilità di compromettere l'integrità, disponibilità, o la riservatezza dei computer...

View Article


Image may be NSFW.
Clik here to view.

Rilevazione proattiva degli incidenti di sicurezza: Honeypot

Oggi il ENISA (Europea delle reti e dell'informazione sicurezza delle) pubblicato sul loro sito web una guida enorme di Honeypot. È possibile trovare il report completo here. Dalla relazione: Honeypots...

View Article

Image may be NSFW.
Clik here to view.

Pass-the-Hash (PTH) Attacchi

Oggi Microsoft Technet hanno appena rilasciato un Libro bianco su Pass-the-Hash attacchi, scrivere di tecniche di, possible mitigations and countermeasures. Sintesi (dalla carta) Un pass-the-Hash (PTH)...

View Article

DDoS Explained

Una serie davvero bella di video postato da Radware sulla loro canale youtube, spiegarci che cosa è e come funziona una “Distributed Denial Of Service” works and which kind of tools and techniques are...

View Article


Anti-Forensic

L' Anti-forense is the term used to describe techniques and actions used in order to prevent proper forensic investigation process or make it much harder. Queste azioni hanno un obiettivo principale:...

View Article


Best Practice per la firma del codice con certificati

Un interessante articolo pubblicato da Thawte che spiegano ragioni per implementare il codice software firma e come farlo in ambiente enterprise, in order to decrease the risk of breaches caused by a...

View Article
Browsing latest articles
Browse All 10 View Live




Latest Images

Pangarap Quotes

Pangarap Quotes

Vimeo 10.7.0 by Vimeo.com, Inc.

Vimeo 10.7.0 by Vimeo.com, Inc.

HANGAD

HANGAD

MAKAKAALAM

MAKAKAALAM

Doodle Jump 3.11.30 by Lima Sky LLC

Doodle Jump 3.11.30 by Lima Sky LLC