Come si realizza un attacco informatico ad una web application vulnerabile al Cross Site Scripting (XSS), sfruttando Kali Linux e qualche altro strumento.
Quando conviene fidarsi dei servizi VPN: una panoramica dei principali problemi di sicurezza, e degli strumenti che permettono l’uso di VPN affidabili.
Come creare una macro da includere in un documento di Microsoft Office Word, facendo sì che l’apertura di tale file permetta il controllo remoto del PC.
Imparare a gestire i cookie, tramite script e plugin, al fine di rendere il proprio sito web compatibile con la Cookie Law, la normativa europea sui cookie.
Effettuare un attacco Man-in-the-middle per ottenere informazioni apparentemente sicure, in viaggio su un canale SSL: ecco come fare con Ssltrip.
Panoramica delle funzionalità supportate dagli strumenti di Mobile Device Management (MDM), che consentono la gestione in sicurezza dei dispositivi mobili.
A cosa serve e come si effettua la cancellazione sicura dei dati: quando è richiesta, perchè e quali software sono in grado di attuarla.
Imparare a conoscere gli Exploit Kit: cosa e quali sono, come funzionano ed in che modo vengono utilizzati per generare numerosi attacchi informatici.
Una panoramica delle principali alternative (gratuite, open source e multipiattaforma) a TrueCrypt, da utilizzare per cifrare in sicurezza dischi e files.
Un tutorial che mostra come usare Mailenvelop, un’estensione del browser Chrome di Google, che consente di cifrare le email inviate con Gmail.