Crittografia Visuale crittografia visuale: panoramica sulle principali tecniche e implementazioni, Si tratta di codificare immagini in modo tale che la decodifica può essere effettuata dal sistema visivo umano...
Scenari Non Collaborativi in DSR Con la nuova versione modificata del modulo, da noi battezzato DSR Bad, miriamo a studiare ed analizzare due esempi di scenari non collaborativi che ci permettano di osservare l’impatto subìto dal protocollo e la sua reazione a situazioni che non sono normalmente previste.
Temporalità e Double-Spending In quest'ultima sezione introdurremo il problema dei replay attack che presenta varie sfumature su molteplici contesti.
Privacy nell'era dei Social Network In questo articolo parleremo delle principali problematiche che violano la privacy degli utenti, in modo esplicito o meno, in relazione all'uso dei social network.
IoT e Galvanic Coupling In questa sezione analizzeremo le problematiche riguardanti la sicurezza, in particolare fisica, degli utenti e la tecnica del galvanic coupling come nuova frontiera della sicurezza IoT
SIEM intelligenti So many roads. So many detours. So many choices. So many mistakes. - Sarah Jessica Parker IntroduzioneQuando nelle aziende, che siano di piccole, medie o grandi dimensioni, si curano gli
Malware Evasion e Containerizzazione Malware evasion, Sandboxing e Containerizzazione le tematiche della terza tappa del viaggio attraverso i principali aspetti della sicurezza informatica.
Certificate Transparency Phishing, Let's Encrypt e Certificate Transparency per monitorare tutti i certificati utilizzati su Internet e considerati affidabili dai browser.
Security by Design nella Programmazione Principali problematiche di programmazione, Software Development Life Cycle, Design Pattern, Single Sign On, e molto altro.
Un viaggio nella cybersecurity Introduzione di una serie di articoli di un viaggio attraverso i principali aspetti della cybersecurity, estendendo la definizione di confidenzialità, integrità e autenticazione.
offensive UnrealIRCd Backdoor e Confinamento SELinux Analisi e funzionamento della backdoor UnrealIRCd 3.2.8.1 e confinamento tramite SELinux
offensive PRNG Dictionary Attack SSH In questo articolo vedremo come creare uno script Python che permette di eseguire un attacco brute-force a dizionario per cercare di violare una password SSH.