Claudio Dabbicco - IT Security
Pagine
(Sposta in:…)
Indice dei post
▼
mercoledì 18 febbraio 2015
CryptoLocker e strategie difensive in contesti aziendali
›
Ultimamente si sente sempre più spesso parlare di CryptoLocker et simila. La modalità è sempre la stessa: un malware crittografa i dati del...
mercoledì 3 dicembre 2014
Attacchi di tipo Social Engineering nel reale
›
Durante la giornata di ieri sono stato coinvolto da un mio cliente, che ovviamente lascerò anonimo, per un attacco di tipo Social Engineeri...
domenica 5 ottobre 2014
WiFi ad altissima densità (eventi sportivi, concerti, etc..)
›
Recentemente ho avuto l'onore di essere coinvolto come responsabile informatico di una delle sei sedi di un importante evento sportivo:...
venerdì 30 maggio 2014
TrueCrypt è morto?
›
TrueCrypt ha sempre destato fascino in alcuni e noie per altri. Ma andiamo con ordine. Cos'è TrueCrypt? Per i pochissimi che ancora...
lunedì 10 febbraio 2014
Monitoraggio delle connessioni, controllo dei lavoratori e giurisprudenza Italiana
›
Molto spesso mi viene posta questa domanda: "posso, ed in che misura, legalmente monitorare le connessioni degli utenti?". La...
venerdì 3 gennaio 2014
BlackBerry 10 (Z30) vs Android & iOS. Sicurezza e non solo...
›
Uno degli obiettivi più interessanti per chi produce malware o per gli spammer "professionisti" è indubbiamente il mondo del mobi...
sabato 10 agosto 2013
L'anno nero della Sicurezza Informatica
›
Il 2011 è stato considerato da tutti i professionisti internazionali del settore come l'anno nero della sicurezza informatica. Il 2012,...
sabato 13 luglio 2013
Active Directory Group Policy: potenzialità spesso poco valorizzate
›
Chi ha scelto di affidarsi alle tecnologie Microsoft Active Directory per il proprio controller di dominio, ha scelto sicuramente un prodot...
venerdì 28 giugno 2013
Port Security e MAC Lockout, ovvero come aumentare la sicurezza partendo dallo switch
›
Gli switch sono indubbiamente uno degli strumenti meno sfruttati in una rete. Da quelle di medie dimensioni con qualche centinaio di host a...
giovedì 27 giugno 2013
Blacklistare gli scanner applicativi che intervengono sui WebServer
›
Su ogni webserver pubblicato su internet, dal più piccolo al più gettonato, riceveremo costantemente scansioni alla ricerca di servizi aper...
venerdì 21 giugno 2013
Crittografia quantistica e algoritmi matematicamente sicuri
›
Partiamo da un presupposto: ad oggi c'è un solo protocollo matematicamente sicuro, tutti gli altri si basano su problemi matematici irr...
martedì 18 giugno 2013
Tunnel SSH, questi pericolosi sconosciuti
›
Chi gestisce un server linux non può non aver abilitato almeno una volta sshd. La shell, su molte installazioni (soprattutto se solo testua...
‹
›
Home page
Visualizza versione web