jump to navigation

Keystroke logger marzo 12, 2008

Posted by linux2000 in sicurezza.
add a comment
nkeyboard.gif
Un keystroke logger e`un particolare software o hardware che registra le attivita` dell’utente alla tastiera, per esempio i caratteri che utilizza per inserire una password o un numero di carta di credito. I keystroke logger software funzionano come qualsiasi altro programma, tranne per il fatto che si nascondono in memoria. I keystroke logger hardware si connettono fra il computer e la tastiera. Visitate KeyGhost (www.keyghost.com) per vedere alcuni esempi di keystroke logger hardware.

Phishing marzo 8, 2008

Posted by linux2000 in sicurezza.
add a comment
visual-communication_id2482951_size435.jpg
Invece di attendere che qualcuno commetta un errore in un indirizzo URL, molti truffatori ingannano attivamente gli utenti inviando loro dei messaggi di posta elettronica che sostengono di provenire da una banca, da eBay, o da un`altra organizzazione legittima. Il tono e il contenuto dei messaggi di phishing e`sempre lo stesso. Innanzitutto si chiede agli utenti di aggiornare il proprio account digitando alcune informazioni riservate, generalmente delle password. Infine il messaggio di posta elettronica fornisce un comodo link che conduce a una pagina Web apparentemente legittima, nella quale l’utente puo`digitare la propria password. Digitando questa informazione la si invia direttamente al truffatore. Per ulteriori informazioni sul phishing, visitate i seguenti siti : anti-phishing.it/ , antiphishing.org.

Spoofing Web marzo 7, 2008

Posted by linux2000 in sicurezza.
add a comment
encryption-software62.jpg
Lo spoofing Web e`simile allo sniffing di pacchetti,ma prevede la creazione di un sito Web che simula un sito legittimo. Per attrarre le vittime, i truffatori possono contare su lievi modifiche apportate all’indirizzo URL. Per esempio, cho volesse visitare il sito Web di Microsoft, www.microsoft.com, potrebbe per errore digitare l’indirizzo http://www.micrsoft.com e accedere a cio`che sembra essere un sito legittimo. Ma ogni numero di carte di credito inviato a questo sito raggiungera`direttamente un truffatore. Per evitare di cadere vittima dello spoofing Web, verificate sempre la correttezza dell’indirizzo URL nella finestra del browser. Per mettervi al sicuro, invece di digitare l’indirizzo URL, visitate un motore di ricerca per ricercare il sito Web che desiderate, per esempio www.google.com e seguite il link visualizzato nei risultati della ricerca. Poi create dei bookmark (segnalibri) per le pagine Web che visitate piu`frequentemente, in modo da non doverle piu`digitare.

Protezione Rootkit febbraio 13, 2008

Posted by linux2000 in sicurezza.
add a comment
chkrootkit.jpg
Un rootkit e` un programma che puo`essere installato in un computer senza il consenso dell’ amminstatore del sistema. Lo scopo principale di un rootkit e`quella di permettere un accesso non autorizzato ad un sistema senza essere rilevati. Quindi un rootkit installa una backdoor di accesso come, una versione modificata di telnet o ssh spesso eseguita su una porta diversa da quella in cui generalmente sono in ascolto di default. Per evitare problemi, si dovrebbe sempre installare un firewall sulle macchine che sono accessibili attraverso la rete, e disattivare tutti i servizi che non sono assolutamente necessari. Utilizzando password sicure e protocolli di sicurezza, come SSL e SSh, si può essere sicuri che il vostro sistema non sarà compromesso. Home Page: chkrootkit.org.

Dispositivi biometrici gennaio 23, 2008

Posted by linux2000 in sicurezza.
add a comment
voice.jpg
Un`altra applicazione di riconoscimento biometrico,utilizza le impronte vocali, per informazioni il link e’ il seguente: voice-security.

Dispositivi biometrici gennaio 16, 2008

Posted by linux2000 in sicurezza.
add a comment
eye-code.jpg
Una delle tecniche biometriche di riconoscimento piu`evolute utilizza la scansione della retina, per maggiori informazioni potete consultare il sito web di iridiantech.com.

Dispositivi biometrici gennaio 10, 2008

Posted by linux2000 in sicurezza.
add a comment
et500.jpg
I dispositivi di riconoscimento facciale consentono ad un computer di utilizzare le immagini provenienti da una videocamera, un software sara’ in grado di elaborare e riconoscere il volto degli utenti. Sul sito Face Recognition Homepage ( www.face-rec.org) si possono trovare link e tutorial su questo argomento. Un`altro sito interessante e’ il Pittsburgh Pattern Recognition all`indirizzo demo.pittpatt.com , che consente ai visitatori di inviare fotografie , e vedere come il software sia in grado di riconoscere lo stesso volto in pose e con sfondi differenti.

Dispositivi biometrici gennaio 2, 2008

Posted by linux2000 in sicurezza.
add a comment

I dispositivi biometrici piu’ comuni sono gli scanner di impronte digitali. Per informazioni visitate le pagine web di DigitalPersona, Keytronic, Precise Biometrics e Ultimaco Safeware .

finger.jpg.