La tutela della propria privacy in rete è un tema molto caro a una quantità sempre più vasta di persone. Esistono numerosi servizi che offrono tool di vario genere capaci di migliorare il grado di anonimato durante la navigazione e di fatto è possibile suddividere tali servizi in tre categorie: VPN, Proxy e Tor. Si tratta di tre servizi diversi che solitamente hanno applicazioni ed usi differenti. (more…)

Continua a leggere Tor, Proxy o VPN: quale servizio scegliere?

Categoria: Sicurezza

Tags: , ,

Il team di Google ha rilasciato la nuova stable release del browser Chrome. Si tratta della versione 68 che introduce una sostanziale novità già annunciata da mesi e che andrà a migliorare il modo in cui l'utente fruisce della navigazione Web. Da Chrome 68 in poi tutti i siti Web su HTTP verranno segnalati come non sicuri, scoraggiando l'utente dal navigare all'interno di essi e dal comunicare qualsiasi informazione personale a tali piattaforme. (more…)

Continua a leggere Chrome 68: i siti Web su HTTP contrassegnati come “non sicuri”

Categoria: Sicurezza

Tags: , ,

SSH (Secure SHell) è un protocollo che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica, storicamente è conosciuto come il protocollo che ha mandato in soffitta lo storico telnet, a tutt'oggi viene sfruttato negli ambienti enterprise, oltre che dagli utenti più avanzati, per lavorare su più sistemi contemporaneamente da un unico terminale in modo sicuro. (more…)

Continua a leggere SSH: la storia della porta numero 22

Categoria: Sicurezza

Tags:

Il settore dei container ha rivoluzionato il modo di sviluppare e distribuire software, andando spesso a sostituire le macchine virtuali in alcuni settori. Ma quale dei due sistemi è il più sicuro? I ricercatori di IBM hanno sviluppato un innovativo sistema per misurare la software security chiamato Horizontal Attack Profile (HAP). Dalle analisi è emerso che un container può essere sicuro quanto, o anche di più, una macchina virtuale. (more…)

Continua a leggere Container VS Macchine Virtuali: qual’è la soluzione più sicura?

Categoria: Sicurezza

Inserire dei processi di automazione nel proprio worflow può portare diversi benefici, sia in termini di riduzione dello stress che di tempo risparmiato. Oggi vogliamo portarvi l'esperienza di Adam McPartlan, Senior Systems Engineer per NYnet Ltd, che durante la sua routine quotidiana in azienda opera spesso su più terminali tramite SSH. (more…)

Continua a leggere SSH: automatizzare le procedure di autenticazione remota

Categoria: Sicurezza

Tags:

Fin dalle prime fasi di sviluppo è bene porre attenzione al rispetto dei protocolli di sicurezza, ogni sviluppatore o amministratore di sistema dovrebbe implementare fin da subito regole e certificati SSL. Ma sfruttare questi ultimi durante lo sviluppo locale di un'applicazione può non essere immediato, non è infatti possibile ricevere certificati SSL/TLS per gli URL locali. (more…)

Continua a leggere Localhost e certificati SSL: i consigli di Let’s Encrypt

Categoria: Sicurezza

Tags: ,

Di recente abbiamo parlato di Tor, ovvero il protocollo di rete che assicura l'anonimato durante la navigazione web. Tramite i software sviluppati dal team del progetto è possibile garantire la privacy sia dei comuni utenti che dei servizi veicolati attraverso un Web server (tramite i Tor Hidden Services). In questi giorni è stato presentato un nuovo progetto che rientra nel quadro del Tor Project: Project Fusion. (more…)

Continua a leggere Tor Project Fusion: Super Private Mode su Firefox

Categoria: Sicurezza

Tags: ,

Gran parte degli utenti conosce Tor (acronimo di The Onion Router) ovvero il sistema di comunicazione anonima basato sul protocollo di rete per l'onion routing. Utilizzando Tor il traffico generato diventa più difficile, ma non impossibile, da tracciare anche per le agenzie governative. E' dunque normale che Tor sia diventato una sorta di standard in questi anni, anche grazie agli scandali che hanno interessato le intelligence internazionali. (more…)

Continua a leggere Tor Hidden Services: servizi Tor lato server

Categoria: Sicurezza

Capita ciclicamente di dover inibire gli accessi al proprio sito, per operazioni di manutenzione. Si tratti di una migrazione server, del caricamento di una versione nuova del sito, dell'implementazione di rinnovate funzioni o dell'adeguamento a specifiche normative - un fatto, quest'ultimo, da non sottovalutare in termini di GDPR - è sempre consigliato procedere escludendo i propri utenti. (more…)

Continua a leggere Manutenzione sito Web: cosa fare prima di chiuderlo

Categoria: Sicurezza

Tags:

Rilevare un indirizzo IP (locale o pubblico) è in diversi casi un'operazione molto utile, grazie a questa sequenza si può infatti risalire ad una specifica postazione e, quando necessario, è possibile connettersi ad essa da remoto, via SSH. Nello stesso modo un IP consente di accedere ad un server FTP o visionare delle directory condivise dal proprio NAS. (more…)

Continua a leggere Indirizzi IP: alcuni tool per individuarli

Categoria: Sicurezza

Tags: ,