settembre 2006 Blog Posts
Il 17 ottobre al CNR di Pisa si parlerà di sicurezza informatica. La scaletta della mattina è sicuramente interessante. Alcuni esempi? "Crimine informatico ed investigazioni in ambito digitale""Attacchi MITM wireless tramite Attack Injection Proxy" Il pomeriggio ci divideremo in più aule, la track che attendo con più ansia è quella riservata in Aula C dove il Dott. Nicola Selenu (Psicologo - Ipnotista) tratterà la sessione intitolata "Social Engineering: Il contributo della Psicologia nella comprensione del fattore umano". Che dire.. non vedo l'ora! Per chi fosse interessato le track complete sono disponibili al seguente indirizzo : http://nss06.atsystem.org/nss_2006_programma_conve...
Nel caso si voglia lanciare Internet Explorer da una applicazione .NET, impostando le relative proprietà di avvio, è necessario utilizzare il seguente snippet di codice.
using System;
using SHDocVw; // SHDocVw.dll referenziata si trova nella cartella di Windows
namespace ControllExplorer
{
///
/// Lavorare con Internet Explorer
///
class Class1
{
///
/// The main entry point for the application.
///
...
Vorrei dire la mia riguardo il post di Igor Damiani. Sicuramente programmare il web dovrebbe essere, al giorno d'oggi, una cosa esclusivamente riservata ai professionisti. E in questo post vorrei esporre il mio personale punto di vista. Di solito dopo aver creato una applicazione web privata (area admin) si ha spesso la cattiva abitudine di renderla visibile ai motori di ricerca. Come tutti sappiamo, i motori di ricerca tentano continuamente la scansione della rete alla ricerca d’informazioni e siti Internet in generale. Trovato un sito, si procede ad analizzare i collegamenti ipertestuali in esso presenti, se ne legge il contenuto corrente e...
Sono stati selezionati gli Speakers e le tracks del Black Hat Briefings Japan! Gli argomenti trattati sono tutti estremamente interessanti, basti pensare che si aprirà il 3 Ottobre con Alex Stamos & Zane Lackey i quali tratteranno il tema : Breaking AJAX Web Applications: Vulns 2.0 in Web 2.0. Che dire..davvero un peccato non aver trovato posti liberi! :( Le track complete sono raggiungibili a questo indirizzo.
Per prima cosa è bene iniziare subito dando la definizione di Proxy Server. Un Server Proxy non è niente altro che un filtro tra noi ed il W3. La sua funzione di filtro viene attivata nel momento in cui viene richiesto uno scambio di dati. In caso di risposte queste arrivano prima al proxy e poi a noi. Le richieste partono da noi, passano per il proxy ed arrivano al web server. Esistono diverse tipologie di proxy, e sicuramente quelli più famosi sono i proxy anonimi. Ultimamente sembrano spuntare da tutte le parti applicativi per nascondere il proprio IP, o meglio, settare...