Controllori di dominio: Una panoramica

Introduzione ai controller di dominio I controller di dominio (DC) sono parte integrante del sistema operativo Windows Server. Sono responsabili della fornitura di servizi di autenticazione, directory e criteri agli utenti e ai computer di un determinato dominio. La comprensione dello scopo e della funzione dei DC è essenziale per gestire correttamente una rete Windows … Read more

Guida completa ai sistemi di rilevamento delle intrusioni basati su host (HIDS)

Che cos’è il sistema di rilevamento delle intrusioni basato su host (HIDS)? Il sistema di rilevamento delle intrusioni basato su host (HIDS) è un tipo di software di sicurezza che monitora un singolo computer o server alla ricerca di attività dannose. Viene utilizzato per rilevare e rispondere a potenziali incidenti di sicurezza su un sistema, … Read more

Guida completa al Consorzio per la sicurezza delle applicazioni Web (WASC)

Introduzione al Web Application Security Consortium (WASC) Il Web Application Security Consortium (WASC) è un’organizzazione internazionale di professionisti della sicurezza dedicata al miglioramento della sicurezza delle applicazioni web. È stata fondata nel 2004 da un gruppo di esperti di sicurezza di tutto il mondo ed è attualmente presieduta da Scott Moore, un consulente di sicurezza … Read more

Introduzione allo spoofing dell’ID chiamante

Cos’è lo spoofing dell’ID chiamante? Lo spoofing dell’ID chiamante è un tipo di tecnologia che consente agli utenti di camuffare le informazioni dell’ID chiamante quando effettuano una telefonata. Questa tecnologia viene utilizzata per nascondere l’identità del chiamante e per far sembrare che la chiamata provenga da un numero o da una posizione diversa. Utilizzando un … Read more

Spiegazione del WPA-PSK

Cos’è il Wi-Fi Protected Access Pre-Shared Key (WPA-PSK)? Come funziona il WPA-PSK? I vantaggi del WPA-PSK Dove e quando si dovrebbe usare il WPA-PSK? Quali sono i diversi tipi di WPA-PSK? Problemi di sicurezza comuni del WPA-PSK Come configurare il WPA-PSK I vantaggi del WPA-PSK Cos’è il Wi-Fi Protected Access Pre-Shared Key (WPA-PSK)? WPA-PSK è … Read more

Comprendere il furto di cookie

10. Come proteggere i propri clienti dal furto di cookie 11. Misure preventive per fermare il furto di cookie Comprendere il furto di cookie è un problema di sicurezza informatica di cui tutti dovrebbero essere consapevoli. Si tratta di una forma di attività dannosa che può verificarsi quando un utente visita un sito web e … Read more

Guida completa ai team di risposta agli incidenti di sicurezza informatica (CSIRT)

Introduzione ai CSIRT – Che cos’è un Computer Security Incident Response Team? Un Computer Security Incident Response Team (CSIRT) è un’unità specializzata di un’azienda, di un’organizzazione o di un’agenzia governativa responsabile della risposta e della gestione degli incidenti di sicurezza. I CSIRT utilizzano una serie di metodi e sistemi per rilevare, indagare e rispondere agli … Read more

Comprendere il Trojan Popureb

Cos’è il Trojan Popureb? Trojan Popureb è un tipo di software dannoso (malware) che utilizza annunci pop-up per diffondere il suo codice dannoso. È progettato per infettare i computer, raccogliere informazioni personali, visualizzare annunci e generare entrate per i criminali informatici. È tipicamente distribuito attraverso software gratuito o pirata e può essere difficile da rimuovere … Read more

Comprendere la direttiva DoD 8570 (DoDD 8570)

Cos’è la direttiva DoD 8570 (DoDD 8570)? Chi è soggetto alla DoDD 8570? Quali sono le categorie della DoDD 8570? Quali sono i requisiti della DoDD 8570? Qual è lo scopo del DoDD 8570? Quali sono i vantaggi del DoDD 8570? Qual è l’impatto del DoDD 8570? Come conformarsi alla DoDD 8570? La DoD Directive … Read more

I pro e i contro della sicurezza delle e-mail

Cos’è la sicurezza delle e-mail? La sicurezza delle e-mail è una forma di sicurezza elettronica progettata per proteggere le e-mail da accessi, modifiche ed eliminazioni non autorizzate. In genere, comporta tecnologie di crittografia, autenticazione e controllo degli accessi che proteggono le e-mail dall’intercettazione, dalla manomissione o dall’eliminazione da parte di soggetti non autorizzati. Vantaggi della … Read more