Cosa sono le reti wireless e come prevenire un attacco. Dal wardriving all’hardware di rilevamento
Capire i sintomi di un server Web sotto attacco può prevenire aggressioni informatiche. Analisi dei log, instalbilità del sistema, traffico in aumento: i metodi per agire in tempo
L’Hacking è reato? Proviamo a mettere ordine nella legislazione italiana relativa ai computer crimes e alle libertà digitali
Quanto conta il fattore umano e psicologico nella sicurezza dei sistemi informativi? Tantissimo e il social engineering è da sempre una delle tecniche più utilizzate
La nuova versione del Firewall di casa Kerio. Winroute Firewall 6 è un prodotto completo per la protezione dei dati di utenti e reti complesse. Il Firewall è certificato ICSA Labs
Cosa è e come si utilizza la SQL Injection, l’errore più diffuso nella programmazione di pagine Web e il più usato nelle azioni di hacking e cracking
Buffer Overflow: cosa è e come si ottiene. Analisi approfondita del principale sistema di attacco di un sistema operativo. Esempi pratici e consigli per proteggersi
Capire e difendersi dal Cross Site Scripting, uno degli attacchi maggiormente utilizzati per manipolare le applicazioni Web. Esempi di codice e contromisure da adottare
Guida all’uso e all’installazione di PGP, il software che protegge la nostra privacy, i dati del nostro personal computer e le nostre e-mail da occhi indesiderati
Norton Antivirus giunge alla versione 2004. Prova e recensione di uno dei migliori antivirus in circolazione. Dall’installazione all’utilizzo sicuro