
DevOps e SecDevOps: cosa cambia nella metodologia di sviluppo
Da tempo, la sicurezza non è più un fattore esterno al mondo della programmazione software. Basta prendere in considerazione gli approcci DevOps e SecDevOps e confrontarli per capire che i paradigmi del “security by-design” sono

5G e sicurezza informatica: quali sono le sfide del prossimo futuro (aggiornato a settembre 2022)
5G e sicurezza informatica è un tema di grande rilevanza per le aziende, visto che all’impatto innovativo e strategico della rete mobile di quinta generazione si associano le sfide legate alla necessità di gestire –

Next Generation Security: i trend del 2021
La new normality porta con sé novità anche sul fronte della sicurezza informatica. La Next-Generation Security ha subìto una decisa accelerata nel corso della pandemia e dei mesi della quarantena. Tutti i settori produttivi, infatti,

Social Engineering: cos’è e come difendersi
Con l’espressione Social Engineering si identifica una tecnica di attacco cyber non basata su hacking, falle o vulnerabilità dei sistemi informatici bensì sulla manipolazione delle persone attraverso leve psicologiche e comportamentali. In pratica, Social Engineering

Microsegmentazione: che cos’è e perché serve alla sicurezza delle reti
Perché ricorrere alla microsegmentazione all’interno della rete aziendale? La risposta, secondo gli esperti di sicurezza, considera due aspetti. Il primo relativo al mutato panorama delle infrastrutture tecnologiche utilizzate dalle imprese. Il secondo è invece legato

Ottenere la master key LUKS di Kali Linux
Similmente a quanto abbiamo portato a termine su Tails Linux, mi interrogo ora sulla possibilità di esporre la chiave di cifratura del sistema operativo Kali di un utente terzo mediante il medesimo attacco, che potremmo definire

Un Pinguino malevolo ottiene la master key LUKS del Tails di un amico
(Come ottenere la master key LUKS di Tails) Ho di recente installato e testato per qualche giorno la distribuzione live Tails, accompagnandola con una partizione di persistenza dei dati cifrata LUKS. Notando come questa utilizzi

An evil Penguin grabs the persistence partition’s key of a friend’s Tails operating system
(How to get a Tails LUKS master key) I have recenty set up a Tails live operating system with a LUKS-encrypted data persistence partition, and used it for a while, noticing that Tails insists on