Programmazione.it v6.4
Ciao, per farti riconoscere devi fare il login. Non ti sei ancora iscritto? Che aspetti, registrati adesso!
Info Pubblicità Collabora Autori Sottoscrizioni Preferiti Bozze Scheda personale Privacy Archivio Libri Corsi per principianti Forum
La ricerca per l'argomento «InSicurezza» ha prodotto 793 risultati, per un totale di 80 pagine.
Arc.:  Ord. per:  Direz.:  Ris. pag.:  
Pagine:  1  2  3  4  5  »  Successive
I data center dell'East Coast scampano al terremoto
Scritto da Luca Domenichini il 29-08-2011 ore 08:53
Il terremoto che ha colpito lo stato americano della Virginia lo scorso martedì 23 agosto, seppur lontano dal grado di pericolosità raggiunto in altre parti del mondo, ha rappresentato, con la sua magnitudo 5.8, il più grave evento sismico che ha colpito la zona da oltre un secolo. Lo riferisce l'US Geological Survey in una nota. Scambiato inizialmente per un attacco terroristico dalla popolazione residente, perlopiù nelle zone metropolitane di New York City, Washington, D.C. e Boston, il... (continua)
BackTrack Linux 5, la nuova modalità forensics
Scritto da Francesco Corsentino il 25-07-2011 ore 09:59
BackTrack Linux è la famosa distribuzione specificatamente dedicata alla sicurezza: al suo interno un vero e proprio arsenale di tool per hacker, oltre 300 nell'installazione di default. La distribuzione è molto usata dagli amministratori di rete e dagli esperti di sicurezza informatica, in quanto dispone di un ambiente completo per il penetration testing e l'analisi dei sistemi e delle reti. BackTrack Linux dispone anche di un grande archivio di documenti e articoli sulla sicurezza e... (continua)
Da Mozilla un nuovo sistema di autenticazione per i siti web
Scritto da Antonino Salvatore Cutrì il 19-07-2011 ore 10:55
Con l'obiettivo di realizzare un meccanismo di autenticazione per i siti e le applicazioni web più semplice, sia per l'utente finale che per lo sviluppatore, Mozilla ha presentato la propria soluzione, basata sulla crittografia a chiave pubblica, chiamata BrowserID. Il funzionamento del protocollo è molto semplice: la prima volta che l'utente vuole usare BrowserID, si iscrive al servizio usando un indirizzo e-mail d una password; il sistema a questo punto manda all'indirizzo fornito, un link... (continua)
Il booster di Vodafone è ancora bucato? Vodafone dice di no, The Hacker's Choice non ne è convinta.
Scritto da Davide Panceri il 19-07-2011 ore 09:19
Da qualche tempo si sente parlare di femtocelle o femto cell, il cui nome presumo derivi dalle ridotte dimensioni dei dispositivi, e forse, di riflesso, anche della rete che si viene a creare utilizzandoli, realizzando così una forma di convergenza tra reti fisse e reti mobili. Non è più necessario infatti l'uso di un telefono ibrido, ovvero appositamente progettato per passare da un tipo di rete all'altra, dal momento che questo passaggio avviene utilizzando il telefono cellulare, che in questo... (continua)
Manda ad un amico  Aggiungi ai preferiti Sottoscrivi la discussione
Leggi tutto (3 commenti)
Finalizzare in maniera sicura gli oggetti Java (2/2)
Scritto da Francesco Carotenuto il 13-07-2011 ore 07:37
Nel precedente articolo abbiamo introdotto le problematiche sulla finalizzazione di un oggetto, in questo articolo vediamo come evitare di "resuscitare" oggetti già finalizzati. La prima idea è quella di introdurre un flag initialized, che viene settato a true una volta che il costruttore ha completato l'inizializzazione dell'oggetto e lo ha verificato all'inizio dell'esecuzione di ogni metodo. Usando tale strategia non si evita affatto un attacco mediante reimplementazione di finalize() e,... (continua)
Finalizzare in maniera sicura gli oggetti Java (1/2)
Scritto da Francesco Carotenuto il 11-07-2011 ore 09:31
Com'è noto in Java la fase di deallocazione della memoria, utilizzata da una determinata istanza è demandata alla garbage collection, che effettua questo compito chiamando il metodo finalize() sull'istanza. La presenza di questo metodo fa sì che il codice realizzato sia vulnerabile ad alcuni attacchi, che possono compromettere il corretto ciclo di vita delle istanze della classe creata. Per mostrare meglio il tipo di vulnerabilità ci affidiamo alla descrizione della classe Vulnerable, di cui ne... (continua)
Le basi della sicurezza per le webapp PHP
Scritto da Luca Marchisio il 28-06-2011 ore 08:43
Sono innumerevoli i canali che possono essere sfruttati per violare la sicurezza di un'applicazione web, in misura uguale alle modalità con cui l'applicazione stessa può collezionare dati provenienti dall'esterno, siano essi forniti mediante la query string dell'URL, ricavati dal completamento dei campi di un modulo inviato mediante richiesta POST, o prelevati dai cookie salvati dal browser del visitatore. E' molto importante inoltre non sottovalutare la configurazione dello stesso interprete ... (continua)
Manda ad un amico  Aggiungi ai preferiti Sottoscrivi la discussione
Leggi tutto (1 commento)
Il tool di Google per scovare le vulnerabilità delle webapp
Scritto da Antonino Salvatore Cutrì il 23-06-2011 ore 09:34
Google ha rilasciato, in via sperimentale, DOM Snitch, un'estensione open source per Chrome, coperta da licenza Apache 2.0, che consente agli sviluppatori di analizzare le proprie applicazioni web in maniera da trovare il codice lato client che le può rendere vulnerabili agli attacchi, evidenziando così tutti i buchi di sicurezza presenti. Bersagli principali di Google sono le due chiamate JavaScript potenzialmente più pericolose: la document.write e l'innerHTML degli elementi HTML; Radoslav... (continua)
Proteggere le proprie applicazioni PHP da attacchi XSS
Scritto da Luca Marchisio il 15-06-2011 ore 08:16
Gli attacchi di tipo Cross Site Scripting (XSS) sono una delle insidie più assillanti che possono affliggere un'applicazione web aperta al pubblico; non fidarsi mai dell'input, questo è l'unico principio che può garantire un minimo di sicurezza spingendo gli sviluppatori a porre i giusti meccanismi di filtering dell'input. Input non filtrati possono infatti permettere a utenti malintenzionati di inserire codice di scripting client-side, in grado ad esempio di richiamare – nei casi più innocui –... (continua)
Includere codice PHP remoto in tutta sicurezza
Scritto da Luca Marchisio il 14-06-2011 ore 09:23
Krzysztof Kotowicz ha recentemente inaugurato, sul sito dzone.com, una serie di tre articoli dedicata all'inclusione di codice remoto nelle aplicazioni PHP. L'autore si prefigge di illustrare i differenti metodi per includere codice remoto, ponendo particolare attenzione alla sicurezza. Nell'articolo d'esordio Kotowicz dà avvio alla serie proponendo un'introduzione, che illustra quelle che sono state negli anni le metodologie con cui venivano incluse porzioni di codice esterno negli script e... (continua)
Pagine:  1  2  3  4  5  »  Successive
Seminario Intel
Copyright Programmazione.it™ 1999-2014. Alcuni diritti riservati. Testata giornalistica iscritta col n. 569 presso il Tribunale di Milano in data 14/10/2002. Pagina generata in 0.4 secondi.