Advanced Security
Deve essere una moda quella di cercare periferiche bluetooth quando si è in treno (vero lorenzo?) o nei centri commerciali. E magari iniziare a divertirsi a sparare inutili file, credo di averne visto di tutti i tipi. Da chi informava di spegnere il bluetooth a chi invece si divertiva a sparare immagini non proprio simpatiche nelle memorie altrui. Bene oggi è capitato anche a me! Proprio così.. Pranzo, sole, panino e di corsa a mangiarlo sulle gradinate di un grande centro commerciale vicino al mio posto di lavoro. Il tempo di rinfrescarmi ed iniziare a mangiare il panino che il mio smartphone...
Vorrei dire la mia riguardo il post di Igor Damiani. Sicuramente programmare il web dovrebbe essere, al giorno d'oggi, una cosa esclusivamente riservata ai professionisti. E in questo post vorrei esporre il mio personale punto di vista. Di solito dopo aver creato una applicazione web privata (area admin) si ha spesso la cattiva abitudine di renderla visibile ai motori di ricerca. Come tutti sappiamo, i motori di ricerca tentano continuamente la scansione della rete alla ricerca d’informazioni e siti Internet in generale. Trovato un sito, si procede ad analizzare i collegamenti ipertestuali in esso presenti, se ne legge il contenuto corrente e...
Per prima cosa è bene iniziare subito dando la definizione di Proxy Server. Un Server Proxy non è niente altro che un filtro tra noi ed il W3. La sua funzione di filtro viene attivata nel momento in cui viene richiesto uno scambio di dati. In caso di risposte queste arrivano prima al proxy e poi a noi. Le richieste partono da noi, passano per il proxy ed arrivano al web server. Esistono diverse tipologie di proxy, e sicuramente quelli più famosi sono i proxy anonimi. Ultimamente sembrano spuntare da tutte le parti applicativi per nascondere il proprio IP, o meglio, settare...
Oggi ho avuto la mia prima (ma tanto attesa) esperienza con i PinPad.Dopo aver ascoltato l'interessante introduzione del responsabile dei sistemi informativi (lui si che ne sà),mi sono lanciato su un sistema di terze parti che gestisce il sistema di criptaggio dei dati PIN e PAN della carta strisciata.
L'architettura ideata è veramente geniale, sarà sicuramente un piacere prendere parte a questa attività. Da grande appassionato di Unconventional Programming, ho veramente apprezzato l'opportunità che mi è stata data, anche se... l'algoritmo lo avrei fatto meglio io
Il Diffing è una delle tecniche di hacking più semplici da applicare.
Consiste nel confrontare un programma, una libreria o un altro file prima e dopo una singola serie di operazioni. Viene utilizzato spesso nella ricerca della sicurezza, talmente spesso da essere ritenuto un processo a parte. Può essere svolto a livello del disco, di un file o di un database per scoprire quali elementi sono stati modificati; il livello dei file indica i byte, il livello del database specifica i record. In questo modo, è possibile vedere come manipolare i dati all’esterno...