Categoria:Security

Pubblicazione articolo Posta elettronica certificata riferimenti normativi e funzionamento

Io e l’Avvocato Ilenia Dalmasso abbiamo pubblicato su ICTPower.it l’articolo Posta elettronica certificata: riferimenti normativi e funzionamento della PEC che propone l’analisi che dell’evoluzione che la PEC ha subito negli anni dal punto di vista normativo,  che l’ha portata ad essere non solo uno strumento informatico che lo stesso valore legale di una raccomandata tradizionale, ma…



Pubblicazione articolo Firme elettroniche e riferimenti normativi

Io e l’Avvocato Ilenia Dalmasso abbiamo pubblicato su ICTPower.it l’articolo Firme elettroniche e riferimenti normativi  che propone un’analisi delle diverse tipologie di firme ed il corretto utilizzo delle stesse in ordine di complessità e completezza cosi come previste dal CAD: Firma Elettronica (FE), Firma Elettronica Avanzata (FEA), Firma Elettronica Qualificata (FEQ) e Firma Digitale (FD).



Pubblicazione articolo Ricariche USB pubbliche e gestione della sicurezza – Attacchi di tipo Juice Jacking

E’ ormai infatti consuetudine avere uno o più device per operare in mobilità sia per ragioni di lavoro che per motivi personali e dal momento che tali device vengono spesso utilizzati parecchie ore non è insolito che vi sia la necessità di ricaricarli per poter continuare ad utilizzarli. Per questo motivo già da qualche anno…



Forensic Analysis delle OpenSave Dialog e loro personalizzazione in Windows 10

Le dialog di sistema per l’apertura e il salvataggio dei file memorizzano nel registro di sistema le impostazioni relative agli ultimi utilizzi e quindi anche al percorso da suggerire alla loro successiva apertura. In particolare tramite la chiave di registro HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedPidlMRU, che a partire da Windows Vista ha preso il posto della chiave LastVisitedMRU, in…



Controllare se uno script stato avviato con privilegi amministrativi

Vi sono casi in cui è necessario creare script che però devono essere avviati con privilegi amministrativi e quindi può essere utile inserire nello script tale controllo per dare un avvertimento nel caso lo script sia astato avviato senza i privilegi necessari. In Powershell inserire questo controllo è decisamente semplice basta infatti inserire nello script,…



Vulnerabilità 0-day in Windows 10/Windows Server 2016 – Advanced Local Procedure Call (ALPC) Local Privilege Escalation

Il 27 agosto 2018 il ricercatore di sicurezza noto su twitter con account @SandboxEscaper ha rpubblicato i dettagli di una vulnerabilità di tipo zero day sfruttabile in ambienti Windows che consentirebbe ad un utente locale o ad una applicazione malevola fare Privilege Escalation da locale fino a privilegi system. @SandboxEscaper ha reso pubblico anche un Proof-of-Concept che…



Publicazione articolo sulla gestione della privacy e cookie policy in WordPress tramite Iubenda

Nei giorni scorsi ho pubblicato su ICTPower.it l’articolo Gestione della privacy e cookie policy in WordPress tramite Iubenda che analizza come gestire in un sito o un blog WordPress la Privacy Policy, la Cookie Policy e la raccolta del consenso all’utilizzo dei cookie tramite i servizi cloud messi a disposizione da Iubenda, un’azienda italiana nata nel 2012 con lo scopo…



Approvato dal Garante per la protezione dei dati personali il piano ispettivo per il secondo semestre di quest’anno 2018

Con la Deliberazione del 26 luglio 2018 (Attività ispettiva di iniziativa curata dall´Ufficio del Garante, anche per mezzo della Guardia di finanza, limitatamente al periodo luglio-dicembre 2018) il Garante per la protezione dei dati personali ha approvato il piano ispettivo per il periodo luglio-dicembre 2018. L’attività ispettiva sarà curata dall’Ufficio del Garante che potrà essere condotta anche…



Pubblicazione articolo Classifica delle soluzioni Firewall e UTM secondo Gartner nel triennio 2015-2017

Io e Roberto Massa abbiamo pubblicato su ICTPower.it l’articolo Classifica delle soluzioni Firewall e UTM secondo Gartner nel triennio 2015-2017 in cui proponiamo un approccio basato sulla comparazione dei report di Gartner dell’ultimo triennio per analizzare l’evoluzione del posizionamento dei Vendor di soluzioni Enterprise Network Firewalls e Unified Threat Management (UTM) nel quadrante magico (QM) di Gartner. Ovviamente prima di trarre conclusioni…



Sophos XG e supporto alle VLAN in modalità Bridge

Come indicato nell’articolo Sophos XG Firewall: How to deploy in bridge mode della Knowledge Base di Sophos i firewall Sophos XG possono essere configurati in per operare come un layer 2 (transparent bridge) a livello di indirizzi MAC o come un layer 3 bridge (routing) a livello di indirizzi IP. La differenza sta nel fatto…