Sicurezza
-
Validare email con HTML5, la scelta del pattern
Come è ormai noto HTML5 ha introdotto alcuni nuovi input type per i form tra cui anche email; se prima di questa versione del markup l’invio di un indirizzo di posta elettronica veniva affidato ad un comune
input text
, ora abbiamo a disposizione un costrutto specifico che però non manca di alcuni limiti, soprattutto in fase di validazione.email
è infatti uno strumento incompleto e per poterne migliorare l’efficacia è necessario fare ricorso a espressioni regolari da associare ad un apposito pattern. Analizziamo il problema nello specifico. continua…
-
Certificati HTTPS gratuiti con “Get HTTPS for free!”
HTTPS (HyperText Transfer Protocol over Secure Socket Layer) è un protocollo per la trasmissione sicura dei dati su Internet che aggiunge alle comuni comunicazioni via HTTP un livello di protezione per la cifratura dei dati; fino a poco tempo fa, l’unico modo di avvalersi di questa soluzione per il proprio sito Web era quella di rivolgersi ad un’autorità per la certificazione in modo da ottenere un certificato HTTPS valido, operazione che poteva essere effettuata soltanto dietro pagamento. continua…
-
mod_evasive per proteggere Apache dagli attacchi DoS
Dovendo operare spesso interventi che sono propri più di un sysadmin che di uno sviluppatore, ho potuto valutare che in non pochi casi NGINX si dimostra una soluzione più sicura e performante di Apache, quest’ultimo però è ancora oggi il Web server più diffuso nella gestione di siti Internet e Web applications, motivo per il quale è sempre utile conoscere a fondo gli strumenti disponibili per la sua protezione. continua…
-
Come verificare la propria Email Reputation
L’Email Reputation è un concetto che non attiene alla reputazione su Internet o nel mondo reale di un’azienda o, in generale, del titolare di un indirizzo di posta elettronica, esso infatti ha un valore meramente tecnico e rappresenta in sostanza una misura di come gli account associati ad un determinato nome a dominio, IP o nome di host verranno trattati dai sistemi antispam adottati dai potenziali destinatari. continua…
-
Navigazione anonima con HORNET, un’alternativa a TOR
HORNET (acronimo di High-speed Onion Routing at the Network Layer) è il nome di un nuovo progetto per l’anonimizzazione delle sessioni di navigazione in Internet alternativo al più collaudato e diffusamente utilizzato TOR (The Onion Router), anche nel caso di questa nuova darknet la tecnologia di base è quella dell’onion routing, in sostanza una rete di router gestiti su base volontaria che vanno a costituire un network virtuale cifrato e stratificato in modo da garantire (quanto più possibile) l’anonimato del traffico in uscita.
continua… -
Device mobili e sicurezza: quanto conta il fattore umano?
Secondo quanto riportato nell’edizione 2015 del Data Breach Investigations Report recentemente pubblicato dal provider Verizon, il ruolo dei malware negli attacchi informatici condotti contro i dispositivi mobili sarebbe meno rilevante di quanto non si possa credere, in realtà la maggior parte dei pericoli deriverebbe dalle cattive pratiche degli utenti, come per esempio i mancati aggiornamenti dei device e l’apertura di allegati associati a messaggi di posta elettronica provenienti da mittenti sconosciuti o inaffidabili. continua…
-
Digital Jihad: cosa c’entra l’ISIS con WordPress?
Gli agenti dell’FBI, la polizia federale statunitense, avrebbero lanciato un allarme riguardante il rischio di attacchi telematici contro risorse online basate sul Blog engine/CMS Open Source WordPress; nel caso specifico ci si troverebbe di fronte al pericolo di defacement, cioè la sostituzione non autorizzata della home page o delle pagine interne di un sito Web. Le azioni malevole sarebbero state perpetrate da simpatizzanti dell’ISIS, non vi sarebbero invece prove che l’organizzazione terroristica sia direttamente coinvolta negli attacchi. continua…
-
Browser e sicurezza: non si salva nessuno
Anche quest’anno, nel corso della manifestazione CanSecWest di Vancouver dedicata alla sicurezza, i migliori White Hat del Mondo si sono sfidati in occasione del Pwn2Own, forse il più famoso tra i contest dedicati all’hacking, con lo scopo di abbattere i sistemi che dovrebbero impedire la violazione dei browser per la navigazione Web più diffusi. continua…
-
700 mila router ADSL vulnerabili ad un attacco remoto
Una vulnerabilità particolarmente grave sarebbe stata individuata in più di 700 mila router messi a disposizione da vari operatori ai propri utenti in diversi paesi tra cui anche la Penisola; nello specifico si tratterebbe di una falla a carico di un componente del firmware che potrebbe essere sfruttata per l’esecuzione di un attacco directory traversal (tipologia nota anche come “path traversal“) attraverso cui effettuare un accesso da remoto per prendere il controllo del device. continua…
-
Grave vulnerabilità per Flash Player
Ormai quasi abbandonato da alcune delle più importanti piattaforme per lo streaming video, come per esempio YouTube che ha recentemente deciso di utilizzare un player HTML5 in modalità predefinita, e neanche preso in considerazione in soluzioni per il mobile tra cui iOS, il plugin Flash continuerebbe a presentare pericolose vulnerabilità facendo parlare di sé in tema di sicurezza.