Edurete.org

Sicurezza informatica/Sécurité informatique

 
Spyware
In questo speciale parlerò di quali informazioni potrebbero (se lo volessero) prelevare le software house da un computer connesso in rete e quali sono le difese di noi comuni utenti.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.aessenet.org/guide/spyware/

Spyware e Malware: chi ci spia?
Lo spyware e l'adware non autorizzato sono due esempi di software "ingannevole". Per software ingannevole si intende quel genere di software che prende possesso della pagina iniziale o della pagina di ricerca senza chiedere il permesso all'utente

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.microsoft.com/italy/technet/community/mvp/editoriali/spyware.mspx

Spyware: definition
Spyware is any technology that aids in gathering information about a person or organization without their knowledge.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci214518,00.html

SSL, la connessione segreta della rete
Un sito internet grazie a cui sarà possibile addentrarsi nei meandri di questo protocollo che dai siti di e-commerce si sta diffondendo in molte altre applicazioni aziendali.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.nwi.it/showPage.php?template=rubriche&id=6625

Symmetric Key Cryptography
An algorithm which uses the same key for both operations is called symmetric

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.algorithmic-solutions.info/leda_manual/Symmetric_Key_Cryptography.html

Tecniche: lo spoofing
È un luogo comune considerare come nuovo tutto ciò che è "virtuale". Gli attacchi contro l'identità sono invece una costante dell'esistenza umana. Lo spoofing, di fatto, non è una novità, ma è un pericolo nato dall'evoluzione della rete Internet stessa.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://sicurezza.html.it/articoli/leggi/2174/tecniche-lo-spoofing/

Terminologia di virus
La nascita del termine Virus

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.dia.unisa.it/~ads/corso-security/www/CORSO-9900/virus/introduzione.htm

The Distributed DoS Attack
A complete tutorial about the The Distributed DoS Attack

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://staff.washington.edu/dittrich/talks/cert/

The Six Dumbest Ideas in Computer Security
There's lots of innovation going on in security - we're inundated with a steady stream of new stuff and it all sounds like it works just great. Every couple of months I'm invited to a new computer security conference, or I'm asked to write a foreword for a new computer security book.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.ranum.com/security/computer_security/editorials/dumb/

Thinking About Securing Your Home Computer
Your home computer is a popular target for intruders. Why? Because intruders want what you’ve stored there. They look for credit card numbers, bank account information, and anything else they can find. By stealing that information, intruders can use your money to buy themselves goods and services.

Segnalato da: Libanore-Pagano
19 anni in poi
*
http://www.cert.org/homeusers/HomeComputerSecurity/

Tipi di virus
Un virus e' essenzialmente un programma in grado di produrre una copia di se stesso, e, soprattutto, contenente istruzioni capaci di arrecare danni al sistema nel quale viene eseguito. Esistono vari tipi di virus:

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.wowarea.com/italiano/aiuto/tipivir.htm

Transport Layer Security
An introduction to TLS from Wikipedia. This page give an accurate description of how TLS works and for what it could be use.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://en.wikipedia.org/wiki/Secure_Sockets_Layer

Troyen alias trojan horse
Qu'est-ce qu'un cheval de Troie informatique, trojan horse ou troyen ? Le langage courant s'est beaucoup écarté de la définition originelle, pour simplifier la classification des logiciels nuisibles.


Segnalato da: Libanore-Pagano
Più fasce di età
*
http://eservice.free.fr/trojan-cheval-de-troie.html

Types and sources of Network threats
Now, we've covered enough background information on networking that we can actually  get into the security  aspects of all of this.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.interhack.net/pubs/network-security.pdf

Understanding Denial-of-Service Attacks
You may have heard of denial-of-service attacks launched against web sites, but you can also be a victim of these attacks. Denial-of-service attacks can be difficult to distinguish from common network activity, but there are some indications that an attack is in progress.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.us-cert.gov/cas/tips/ST04-015.html

Use a firewall
An article that explain how a firewall acts as a barrier between the public internet and your private computer or network and blocks threats including some viruses.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.getsafeonline.org/nqcontent.cfm?a_id=1146

Using SSL VPNs to enable mobility
To reduce the risk many organisations turn to virtual private networks (VPN), which lets users access the company network via the Internet. Before implementing a VPN solution, it is important to consider not only security issues that can occur when users connect remotely, but to evaluate how much and what information your organisation is willing to share over a remote connection.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.techworld.com/security/features/index.cfm?featureID=3725&pagtype=samecatsamechan

Usurpation d'adresse IP
L'usurpation d'adresse IP (en anglais : IP spoofing) est une technique de hacking consistant à utiliser l'adresse IP d'une machine, ou d'un équipement, afin d'en usurper l'identité. Elle permet de récupérer l'accès à des informations en se faisant passer pour la machine dont on spoofe l'adresse IP. De manière plus précise, cette technique permet la création de paquets IP avec une adresse IP source appartenant à quelqu'un d'autre.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://fr.wikipedia.org/wiki/Usurpation_d%27adresse_IP

Usurpation d'adresse IP (IP spoofing)
Risques d'intrusion : Ataques sur TCP/IP

Segnalato da: Libanore-Pagano
14-19 anni
*
http://www.hsc.fr/ressources/presentations/ifaci/ifaci022.html

VIRUS INFORMATICI
Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che contiene una sequenza di istruzioni di cui alcune sono deputate alla replicazione dell'intero programma.
Dopo la fase "riproduttiva", i virus informatici iniziano a svolgere attività di varia natura: distruttive e/o di ostruzionismo.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.bio.unipd.it/network/virus.html

VIRUS informatique
En 1983, le chercheur Fred Cohen définissait un virus informatique ainsi « un programme qui peut contaminer un autre programme en le modifiant pour inclure une copie de lui-même », en d'autres mots, tous les virus se reproduisent d'eux-mêmes..

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.cyberacadie.com/virus.htm

VPN (Réseau Privé virtuel)
Un VPN (Réseau Virtuel Privé en français) peut se représenter de cette manière. Ce réseau peut avoir plusieurs support en lieu et place de la carte Ethernet branché sur l'accès Internet.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://gilsga.mvps.org/vpn/index.html

What is a Digital Signature?
An introduction to Digital Signatures, by David Youd

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.youdzone.com/signature.html

What is denial of service?
A denial of service (DoS) attack is an incident in which a user or organization is deprived of the services of a resource they would normally expect to have. In a distributed denial-of-service, large numbers of compromised systems (sometimes called a botnet) attack a single target.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://searchsoftwarequality.techtarget.com/sDefinition/0,,sid92_gci213591,00.html

What is spyware?
Spyware is a general term used to describe software that performs certain behaviors such as advertising, collecting personal information, or changing the configuration of your computer, generally without appropriately obtaining your consent first.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.microsoft.com/protect/computer/basics/spyware.mspx

What is SSL?
A FAQ about SSL that explain how this technology is a MUST standard in the security technology.

Segnalato da: Libanore-Pagano
19 anni in poi
*
http://info.ssl.com/article.aspx?id=10241

What is the difference between viruses, worms, and Trojans?
What is a virus? Five recognized types of viruses. What is a Trojan horse? What is a worm? What is a virus hoax? What is not a virus?

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://service1.symantec.com/SUPPORT/nav.nsf/docid/1999041209131106?Open&docid=20020726114438905&nsf=support%5Cinter%5Cnavintl.nsf&view=it_docid

Worm
Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://it.wikipedia.org/wiki/Worm


Indietro - Pagina 6 di 6

Edurete.org