Last update Novembre 3, 2013 10:10 PM

 

drmlog  


Personal Website


Benvenuti / Welcome
     

Pagina Iniziale Home Page

Curriculum Vitae Resume
Guide Tutorials
Articoli Articles
Libri Books
Recensioni Reviews

Contatti Contact Me
     
 
     
Follow robertosaia on Twitter 
 
LAVORI RECENTI / RECENT WORKS
COLLABORAZIONI / COOPERATIONS
LIBRI / BOOKS
LIBRI DIGITALI / EBOOKS
ARTICOLI / ARTICLES
GUIDE / TUTORIALS
LAVORI RECENTI / RECENT WORKS
cover1

Hping - Il coltellino svizzero della sicurezza
Il tool perfetto per analizzare e forgiare pacchetti TCP/IP
Pubblicato sulla rivista "Linux Pro", numero 124 del mese di dicembre 2012

Introduzione: grazie alla sua capacità di analizzare e forgiare pacchetti TCP/IP, il software hping rappresenta un vero e proprio coltellino svizzero in ambito sicurezza, in quanto consente di verificare la sicurezza dei dispositivi di protezione, divenendo il compagno insostituibile sia di coloro che hanno il compito di amministrare la sicurezza delle reti sia, purtroppo, degli antagonisti....

"Creating a Fake Wi-Fi Hotspot to Capture Connected Users Information" & "Deceiving Defenses with Nmap Camouflaged Scanning"

Republished in 'Hakin9 Exploiting Software Bible' , June 2012

cover1

Tecniche di mappatura delle reti wireless
A caccia di reti Wi-Fi
Pubblicato sulla rivista "Linux Pro", numero 118 del mese di giugno 2012

Introduzione: la mappatura delle reti wireless è un'attività che coinvolge trasversalmente il settore della sicurezza informatica, in quanto fornisce delle preziose informazioni sia a coloro che hanno il compito di difendere le proprie reti dagli accessi illegittimi, sia agli antagonisti di questi ultimi che, specularmente, si adoperano invece per violarle...

Metti al sicuro la tua LAN
Testiamo la rete evidenziandone tutte le vulnerabilità
Pubblicato sulla rivista "Win Magazine", numero 166 del mese di giugno 2012

Introduzione: sebbene i canonici strumenti di difesa dagli attacchi informatici tipicamente utilizzati sui nostri computer o nelle reti locali (in primis, i firewall) offrano in molti casi una adeguata protezione verso leinsidie provenienti dall'asterno, è doveroso evidenziare che,in talune circostanze, l'utilizzo di questi strumenti potrebbe rilevarsi inefficace...
cover3

Deceiving Networks Defenses
with Nmap Camouflaged Scanning
Published in 'Hakin9 Exploiting Software' , April 2012

Overview: Nmap (contraction of ‘Network Mapper’) is an open-source software designed to rapidly scan both single hosts and large networks. To perform its functionalities Nmap uses particular IP packets (raw-packets) in order to probe what hosts are active on the target network: about these hosts, it is able to ...
cover3

Creating a Fake Wi-Fi Hotspot to Capture Connected Users Information
Use a standard laptop to create a fake open wireless access point
Published in 'Hakin9 Exploiting Software' , March 2012

Overview: we can use a standard laptop to create a fake open wireless access point that allows us to capture a large amount of information about connected users; in certain environments, such as airports or meeting areas, this kind of operation can represent an enormous security threat but, on the other hand, the same approach is a powerful way to check the wireless activity in certain areas ...
cover2

Proactive Network Defence through Simulated Network
How to use some techniques and tools in order to deceive the potential intruders in our network
Published in 'Hakin9 Extra' , February 2012

Overview: a honeypot-based solution realizes a credible simulation of a complete network environment where we can add and activate one or more virtual hosts (the honeypots) in various configuration: a network of honeypot systems is named honeynet...
cover2

From the Theory of Prime Numbers to Quantum Cryptography
The history of a successful marriage between theoretical mathematics and the modern computer science
Published in 'Hakin9 Extra' , January 2012

Overview: the typical ‘modus operandi’ of the computer science community is certainly more oriented to pragmatism than to fully understanding what underlies the techniques and tools used. This article will try to fill one of these gaps by showing the close connection between the mathematics and modern cryptographic systems. Without claiming to achieve full completeness, the goal here is to expose some of the most important mathematical theories that regulate the operation of modern cryptography...

cover2

Rsyslog: funzioni avanzate e grande affidabilità
Logging avanzato con Rsyslog
Pubblicato sulla rivista "Linux&C", numero 75 del mese di novembre 2011

Introduzione: Rsyslog è stato scelto dalle maggiori distribuzioni per sostituire il glorioso syslogd, rispetto al quale offre maggiore flessibilità e nuove funzioni...

cover1

La rete è sotto controllo - Regolamentazione e filtraggio dei contenuti
Come implementare un efficiente sistema di gestione basato su Squid e DanSGuardian
Pubblicato sulla rivista "Linux Pro", numero 106 del mese di luglio 2011

Introduzione: le problematiche afferenti il filtraggio e la regolamentazione degli accessi verso una rete esterna da parte degli utenti di una rete locale vengono oggi poste in risalto dalle recenti disposizioni di legge emanate dal garante per la protezione dei dati personali, nuove norme che impongono agli amministratori una rigorosa regolamentazione di tale attività...
COLLABORAZIONI / COOPERATIONS

wiki1

La sicurezza delle reti aziendali ai tempi di Facebook
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, su come l’utilizzo dei social network si ripercuote sulla sicurezza delle strutture aziendali, nonché sui rischi che ne derivano.

Documento protetto da licenza Creative Commons di tipo "Attribuzione-Non commerciale-Non opere derivate"

Autori: Mario Mazzolin, Simone Riccetti, Cristina Berta, Raoul Chiesa, Angelo Iacubino, Roberto Marmo, Roberto Saia
download
wiki2
La sicurezza delle informazioni nell'era del Web 2.0
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.

Documento protetto da licenza Creative Commons di tipo "Attribuzione-Non commerciale-Non opere derivate"

Autori: Luca Cavone, Gaetano Di Bello, Angelo Iacubino, Armando Leotta, Roberto Marmo, Mario Mazzolini, Daniele Pauletto, Roberto Saia
download
LIBRI / BOOKS
Lingua: Italiano
Pagine: 362 - 17x24
Autore: Roberto Saia
Codice ISBN : 9788882338633
Anno di edizione : 2010
Editore: FAG Milano
Collana: Pro DigitalLifeStyle
Lingua: Italiano
Pagine: 336 - 17x24
Autore: Roberto Saia
Codice ISBN : 9788882337742
Anno di edizione : 2009
Editore: FAG Milano
Collana: Pro DigitalLifeStyle
Lingua: Italiano
Pagine: 448
Autore: Roberto Saia
Codice ISBN : 9788882336912
Anno di edizione : 2008
Editore: FAG Milano
Collana: Pro DigitalLifeStyle
 
LIBRI DIGITALI / EBOOKS
Lingua: Italiano
Pagine: 446
Autore: Roberto Saia
Anno di edizione : 2011
Editore: Manuali.net
Formato: E-Book
Lingua: Italiano
Pagine: 100
Autore: Roberto Saia
Anno di edizione : 2010
Editore: Manuali.net
Formato: E-Book
Lingua: Italiano
Pagine: 86
Autore: Roberto Saia
Anno di edizione : 2010
Editore: Manuali.net
Formato: E-Book
 
ARTICOLI / ARTICLES
05-06-2012 Dalla teoria dei numeri primi alla crittografia quantistica
30-03-2010 Approccio euristico nella sicurezza nel Web semantico
03-03-2010 Vulnerabilità di tipo Cross Site Scripting
03-03-2010 Sicurezza proattiva nel Web di seconda generazione
02-02-2010 Rischi derivanti dall’analisi aggregata dei dati a scarsa valenza individuale
01-06-2008 Information Technology e sicurezza
11-06-2008 Introduzione alla sicurezza informatica
11-01-2005 Autocostruzione di un Firewall Hardware
09-10-2004 SQL Injection Attack Technique
14-07-2004 The Home Computer Security
 
GUIDE / TUTORIALS
Tutorial

#1: Il framework Metasploit

Introduzione: il progetto Metasploit nasce con l'obiettivo di realizzare un prodotto software capace di fornire informazioni sulle vulnerabilità dei sistemi informatici, questo sia al fine di compiere delle operazioni di analisi dello scenario operativo (penetration testing), sia per coadiuvare le fasi di sviluppo di strumenti pensati per la loro difesa... (leggi intero articolo)

Tutorial

#2: La gestione dei permessi in ambiente Linux

Introduzione: La gestione dei permessi nell'ambito dei sistemi operativi multiutente come Linux riveste una grande importanza e, proprio per questa ragione, ciascun sistema rende disponibili alcuni comandi pensati apposta per gestire queste operazioni... (leggi intero articolo)

Tutorial

#3: La maschera dei permessi in ambiente Linux

Introduzione: Uno strumento alquanto prezioso nell'ambito della sicurezza dei sistemi è la cosiddetta maschera dei permessi, strumento con il quale è possibile amministrare i privilegi su file e cartelle. Il suo utilizzo è possibile avvalendosi del comando umask, comando che... (leggi intero articolo)

Tutorial

#4: Penetration Test con Nmap

Introduzione: Una delle più importanti attività in ambito sicurezza informatica è senza dubbio quella che in letteratura informatica prende il nome di “Penetration Test“, una denominazione data a tutte quelle attività che hanno lo scopo di verificare, in modo più o meno approfondito, la sicurezza di una infrastruttura informatica... (leggi intero articolo)

Tutorial

#5: Introduzione al Social Engineering: Phishing e Pharming

Introduzione: Il termine Social Engineering, che nella nostra lingua si traduce come Ingegneria Sociale, indica un modo di operare dell'aggressore basato su azioni di imbroglio e/o persuasione volte ad ottenere informazioni riservate che, solitamente, consentono a chi le mette in opera di accedere illecitamente ad uno o più sistemi... (leggi intero articolo)

Tutorial

#6: Rilevare le intrusioni in una rete wireless con AirSnare

Introduzione: In questo articolo discuteremo di AirSnare, un software che, differentemente da altri prodotti dalle funzionalità analoghe, non richiede particolari competenze tecniche per il suo utilizzo, consentendo a chiunque di effettuare dei controlli mirati a identificare attività non autorizzate sulla propria rete... (leggi intero articolo)

Tutorial

#7: Puntatori nel linguaggio di programmazione C

Introduzione:Uno degli aspetti che risulta più ostico da comprendere a coloro che per la prima volta si avvicinano al linguaggio C, è certamente quello relativo ai puntatori, un potente strumento reso disponibile dal linguaggio, con il quale è possibile compiere numerose operazioni in modo inusuale rispetto... (leggi intero articolo)

Tutorial

#8: Principi di guerra elettronica: attacco, protezione e supporto

Introduzione:Questo articolo costituisce una sorta di curiosa divagazione in merito alle tecnologie wireless, in quanto queste vengono qui chiamate in causa in una loro particolarissima accezione che, certamente, è più attinente al mondo dell'intelligence o, comunque, più in generale... (leggi intero articolo)

Tutorial

#9: Principi di guerra elettronica: tecnologia dei sistemi Tempest

Introduzione: Il termine Tempest identifica un particolare settore che si occupa dello studio delle emissioni elettromagnetiche di alcune parti hardware di un elaboratore, emissioni (si tratta dei campi elettromagnetici generati dalle oscillazioni dei segnali elaborati dai circuiti) che se... (leggi intero articolo)

Tutorial

#10: La Subnet Mask

Introduzione: La Subnet Mask, in italiano "maschera di sottorete", viene adoperata per differenziare, attraverso un'operazione definita "messa in AND", la porzione di indirizzo IP che identifica la rete (Network) da quella che, invece, individua la macchina (Host)... (leggi intero articolo)

Tutorial

#11: Introduzione alla tecnica del Buffer Overflow

Introduzione: La tecnica denominata Buffer Overflow, che nella nostra lingua potrebbe essere tradotta come trabocco del Buffer, è basata sullo sfruttamento di un certo tipo di vulnerabilità presente in alcuni Software; la vulnerabilità in questione è costituita... (leggi intero articolo)

Tutorial

#12: Web of Things: introduzione a Paraimpu

Introduzione: i limiti che per lungo tempo hanno caratterizzato il word wide web sono stati recentemente valicati dal cosiddetto “Web of Things”, un innovativo paradigma di interazione che oltre ai canonici utenti, siti e servizi, coinvolge in rete un enorme numero di dispositivi semplici e complessi... (leggi intero articolo)

 
© 2004/2011 , Roberto Saia  -  All Rights Reserved