Programmazione.it v6.4
Ciao, per farti riconoscere devi fare il login. Non ti sei ancora iscritto? Che aspetti, registrati adesso!
Info Pubblicit� Collabora Autori Sottoscrizioni Preferiti Bozze Scheda personale Privacy Archivio Libri Corsi per principianti Forum
La ricerca per l'argomento «InSicurezza» ha prodotto 793 risultati, per un totale di 80 pagine.
Arc.:  Ord. per:  Direz.:  Ris. pag.:  
Pagine:  1  2  3  4  5  »  Successive
I data center dell'East Coast scampano al terremoto
Scritto da Luca Domenichini il 29-08-2011 ore 08:53
Il terremoto che ha colpito lo stato americano della Virginia lo scorso marted 23 agosto, seppur lontano dal grado di pericolosit raggiunto in altre parti del mondo, ha rappresentato, con la sua magnitudo 5.8, il pi grave evento sismico che ha colpito la zona da oltre un secolo. Lo riferisce l'US Geological Survey in una nota. Scambiato inizialmente per un attacco terroristico dalla popolazione residente, perlopi nelle zone metropolitane di New York City, Washington, D.C. e Boston, il...(continua)
BackTrack Linux 5, la nuova modalit forensics
Scritto da Francesco Corsentino il 25-07-2011 ore 09:59
BackTrack Linux la famosa distribuzione specificatamente dedicata alla sicurezza: al suo interno un vero e proprio arsenale di tool per hacker, oltre 300 nell'installazione di default. La distribuzione molto usata dagli amministratori di rete e dagli esperti di sicurezza informatica, in quanto dispone di un ambiente completo per il penetration testing e l'analisi dei sistemi e delle reti. BackTrack Linux dispone anche di un grande archivio di documenti e articoli sulla sicurezza e...(continua)
Da Mozilla un nuovo sistema di autenticazione per i siti web
Scritto da Antonino Salvatore Cutr il 19-07-2011 ore 10:55
Con l'obiettivo di realizzare un meccanismo di autenticazione per i siti e le applicazioni web pi semplice, sia per l'utente finale che per lo sviluppatore, Mozilla ha presentato la propria soluzione, basata sulla crittografia a chiave pubblica, chiamata BrowserID. Il funzionamento del protocollo molto semplice: la prima volta che l'utente vuole usare BrowserID, si iscrive al servizio usando un indirizzo e-mail d una password; il sistema a questo punto manda all'indirizzo fornito, un link...(continua)
Il booster di Vodafone ancora bucato? Vodafone dice di no, The Hacker's Choice non ne convinta.
Scritto da Davide Panceri il 19-07-2011 ore 09:19
Da qualche tempo si sente parlare di femtocelle o femto cell, il cui nome presumo derivi dalle ridotte dimensioni dei dispositivi, e forse, di riflesso, anche della rete che si viene a creare utilizzandoli, realizzando cos una forma di convergenza tra reti fisse e reti mobili. Non pi necessario infatti l'uso di un telefono ibrido, ovvero appositamente progettato per passare da un tipo di rete all'altra, dal momento che questo passaggio avviene utilizzando il telefono cellulare, che in questo...(continua)
Manda ad un amico  Aggiungi ai preferiti Sottoscrivi la discussione
Leggi tutto (3 commenti)
Finalizzare in maniera sicura gli oggetti Java (2/2)
Scritto da Francesco Carotenuto il 13-07-2011 ore 07:37
Nel precedente articolo abbiamo introdotto le problematiche sulla finalizzazione di un oggetto, in questo articolo vediamo come evitare di "resuscitare" oggetti gi finalizzati. La prima idea quella di introdurre un flag initialized, che viene settato a true una volta che il costruttore ha completato l'inizializzazione dell'oggetto e lo ha verificato all'inizio dell'esecuzione di ogni metodo. Usando tale strategia non si evita affatto un attacco mediante reimplementazione di finalize() e,...(continua)
Finalizzare in maniera sicura gli oggetti Java (1/2)
Scritto da Francesco Carotenuto il 11-07-2011 ore 09:31
Com' noto in Java la fase di deallocazione della memoria, utilizzata da una determinata istanza demandata alla garbage collection, che effettua questo compito chiamando il metodo finalize() sull'istanza. La presenza di questo metodo fa s che il codice realizzato sia vulnerabile ad alcuni attacchi, che possono compromettere il corretto ciclo di vita delle istanze della classe creata. Per mostrare meglio il tipo di vulnerabilit ci affidiamo alla descrizione della classe Vulnerable, di cui ne...(continua)
Le basi della sicurezza per le webapp PHP
Scritto da Luca Marchisio il 28-06-2011 ore 08:43
Sono innumerevoli i canali che possono essere sfruttati per violare la sicurezza di un'applicazione web, in misura uguale alle modalit con cui l'applicazione stessa pu collezionare dati provenienti dall'esterno, siano essi forniti mediante la query string dell'URL, ricavati dal completamento dei campi di un modulo inviato mediante richiesta POST, o prelevati dai cookie salvati dal browser del visitatore. E' molto importante inoltre non sottovalutare la configurazione dello stesso interprete ...(continua)
Manda ad un amico  Aggiungi ai preferiti Sottoscrivi la discussione
Leggi tutto (1 commento)
Il tool di Google per scovare le vulnerabilit delle webapp
Scritto da Antonino Salvatore Cutr il 23-06-2011 ore 09:34
Google ha rilasciato, in via sperimentale, DOM Snitch, un'estensione open source per Chrome, coperta da licenza Apache 2.0, che consente agli sviluppatori di analizzare le proprie applicazioni web in maniera da trovare il codice lato client che le pu rendere vulnerabili agli attacchi, evidenziando cos tutti i buchi di sicurezza presenti. Bersagli principali di Google sono le due chiamate JavaScript potenzialmente pi pericolose: la document.write e l'innerHTML degli elementi HTML; Radoslav...(continua)
Proteggere le proprie applicazioni PHP da attacchi XSS
Scritto da Luca Marchisio il 15-06-2011 ore 08:16
Gli attacchi di tipo Cross Site Scripting (XSS) sono una delle insidie pi assillanti che possono affliggere un'applicazione web aperta al pubblico; non fidarsi mai dell'input, questo l'unico principio che pu garantire un minimo di sicurezza spingendo gli sviluppatori a porre i giusti meccanismi di filtering dell'input. Input non filtrati possono infatti permettere a utenti malintenzionati di inserire codice di scripting client-side, in grado ad esempio di richiamare nei casi pi innocui ...(continua)
Includere codice PHP remoto in tutta sicurezza
Scritto da Luca Marchisio il 14-06-2011 ore 09:23
Krzysztof Kotowicz ha recentemente inaugurato, sul sito dzone.com, una serie di tre articoli dedicata all'inclusione di codice remoto nelle aplicazioni PHP. L'autore si prefigge di illustrare i differenti metodi per includere codice remoto, ponendo particolare attenzione alla sicurezza. Nell'articolo d'esordio Kotowicz d avvio alla serie proponendo un'introduzione, che illustra quelle che sono state negli anni le metodologie con cui venivano incluse porzioni di codice esterno negli script e...(continua)
Pagine:  1  2  3  4  5  »  Successive
Parallel Studio XE 2015
Copyright Programmazione.it™ 1999-2015. Alcuni diritti riservati. Testata giornalistica iscritta col n. 569 presso il Tribunale di Milano in data 14/10/2002. Pagina generata in 0.411 secondi.