Guida Sicurezza wireless
Quali sono i pericoli di sicurezza di una rete senza filo e quali precauzioni usare per non lasciare che i propri dati e le proprie navigazioni siano intercettate
-
27
-

-
15 Lezioni
Cloud Hosting è un servizio di Aruba Business, che permette ai suoi fruitori di gestire uno o più domini. In questa guida impareremo a conoscerne le principali caratteristiche, con esempi pratici di utilizzo, ed esplorando tutte le funzionalità offerte.
-
13 lezioni
Kali Linux è una delle distribuzioni Linux più utilizzate dagli esperti di cybersecurity, ed include numerosi tool per il penetration test. Questa guida completa e molto pratica illustra come effettuare penetration test con Kali Linux: partendo dall’installazione, la guida offre una panoramica dettagliata su tutti i principali strumenti forniti da questa distribuzione per l’ethical hacking.
-
7 lezioni
Snort è un software di cybersecurity che permette di analizzare i pacchetti di una rete, risultando molto usato come intrusion detection system. Questa guida pratica parte dall’installazione, fino ad arrivare a coprire tutte le principali caratteristiche di questo software, quali l’uso e la configurazione delle regole di intrusion detection, e la gestione mediante GUI.
-
4 lezioni
Il password cracking è l’insieme di tutte quelle tecniche finalizzate all’ottenimento di una password di cui non si è a conoscenza. Kali Linux offre un gran numero di strumenti finalizzati al password cracking: in questa guida vedremo come sfruttare alcuni di questi software specifici e gratuiti, come Hashcat, John the ripper e Hydra.
Redmond rilascia la versione di Microsoft Defender ATP (Advanced Threat Protection) per le distribuzioni Linux
Dopo 15 anni dalla loro prima apparizione, gli attacchi omografi rimangono ancora molto diffusi: è quanto rivela una recente analisi.
Lunedì scorso è divenuta di dominio pubblico la notizia secondo la quale la cifratura utilizzata per proteggere gran parte delle […]