Il decalogo per riconoscere le fake news di Facebook

Il tema delle fake news è di grande attualità, visti i problemi legati alla dilagante diffusione online di tantissime notizie false che generano panico e disinformazione nel pubblico. Facebook dimostra il suo impegno anche nella battaglia contro la diffusione delle bufale in rete. Dal mese di aprile anche in Italia è stato infatti introdotto nella piattaforma online un tool che si trova in cima al … Continua a leggere Il decalogo per riconoscere le fake news di Facebook

Vulnerabilità di wordpress

Il Link Injection costituisce una delle vulnerabilità più pericolose per il sistema di blog WordPress. Nell’ambito del sistema di statistica degli accessi, il referer indica da quale url gli utenti sono giunti nel blog ed è molto utile per capire se i post sono stati linkati dall’esterno e per sapere cosa si dice in merito al contenuto del post.Il primo tipo di vulnerabilità riguarda la … Continua a leggere Vulnerabilità di wordpress

LE vulnerabilità di Ajax

Ajax è una sigla nata dall’unione di Asynchronous JavaScript e XML con cui si denota una tecnologia web in grado di fornire un aggiornamento asincrono all’applicazione web. In tal modo la trasmissione di dati tra client e server avviene secondo specifiche zone della pagina senza dover ricaricare tutta la pagina, ovvero l’utente avrà sempre una pagina con i contenuti aggiornati senza dover fare operazioni per … Continua a leggere LE vulnerabilità di Ajax

IPTV: oscurati 1,5 milioni di abbonamenti illegali

La polizia postale di Catania, coordinata dal Servizio polizia Postale e delle Comunicazioni di Roma, ha provveduto ad oscurare 1.500.000 abbonamenti illegali alle IPTV. Secondo quanto riferiscono le forze dell’ordine, l’operazione ha consentito di azzerare l’80% del flusso streaming non autorizzato. Nel registro degli indagati sono state iscritte dalla Procura di Catania in tutto 45 persone: nei loro confronti l’accusa è di associazione per delinquere, accesso … Continua a leggere IPTV: oscurati 1,5 milioni di abbonamenti illegali

IP masquerading

Il termine “IP masquerading” designa una serie di tecniche per mascherare il proprio indirizzo IP. Mentre con l’IP spoofing si modifica di fatto l’indirizzo, in questo caso si pone un intermediario fra sé e l’altro nodo, così che quest’ultimo non possa risalire immediatamente alla propria reale identità. Nato con l’ambizioso scopo di difendere il diritto alla privacy sancito dalla dichiarazione universale dei diritti umani, www.anonymizer.com … Continua a leggere IP masquerading

MASCHERARE L’IP

La sicurezza in rete è un aspetto cruciale per le le aziende, tenute a garantire la riservatezza dei propri dati e a tutelarsi dai danni d’immagine provocati da un attacco andato a buon fine. Gli utenti privati, al contrario, non sono minacciati da pericoli tali da giustificare l’installazione massiccia di strumenti difensivi, che occupano risorse di sistema e spesso (specie gli antivirus) gravano pesantemente sulle … Continua a leggere MASCHERARE L’IP

Attacchi informatici misti

Gli attacchi misti utilizzano varie tecniche per compromettere un obiettivo. Impiegando contemporaneamente più tecniche di tipo diverso, gli autori degli attacchi ottengono malware che sono un ibrido degli schemi di worm, Trojan horse, spyware, keylogger, spam e phishing. Il trend degli attacchi misti è rivelatore di malware più complessi ed espone i dati degli utenti a un grande rischio. La tipologia più comune di attacco … Continua a leggere Attacchi informatici misti

SEO e SEO poisoning

I motori di ricerca come Google operano classificando le pagine e presentando risultati pertinenti basati sulle query di ricerca degli utenti. A seconda della pertinenza del contenuto del sito Web, possono comparire ai livelli più alti o più bassi dell’elenco dei risultati di ricerca. Con l’acronimo SEO, Search Engine Optimization ovvero ottimizzazione dei motori di ricerca, sono identificate una serie di tecniche utilizzate per migliorare … Continua a leggere SEO e SEO poisoning

Backup dei dati

Malfunzionamento dell’Hard Drive. Smarrimento del laptop. Furto dello smartphone. Cancellazione della versione originale di un documento importante. L’uso del backup potrebbe evitare la perdita di dati insostituibili, ad esempio le foto di famiglia. Per eseguire correttamente il backup, è necessario una posizione di archiviazione aggiuntiva per copiarvi automaticamente e con regolarità i dati. La posizione aggiuntiva per i file di backup può essere sulla rete … Continua a leggere Backup dei dati

DDoS

Un attacco Distributed DoS (DDoS) è simile al DoS ma originato da più sorgenti coordinate. Ad esempio, un attacco DDoS potrebbe procedere nel seguente modo:L’autore degli attacchi crea una rete di host infetti denominata botnet. Gli host infetti sono detti zombie. Gli zombie sono controllati da sistemi gestori. I computer zombie analizzano e infettano costantemente altri host, creando nuovi zombie. Una volta pronto, l’hacker ordina … Continua a leggere DDoS