Gli attacchi alle web applications, come agiscono gli hackers

News

10.12.2009

Scarica l'articolo in PDF

La complessità e pervasività delle infrastrutture IT e della connettività globale, che nei nostri giorni rappresentano la spina dorsale delle nostre attività quotidiane, sia lavorative che personali, espongono le aziende e noi tutti ad una serie di rischi di attacchi alla nostra privacy, alla nostra identità, alla riservatezza e integrità dei dati e dei processi aziendali, e comunque ci espongono seriamente all’attacco delle organizzazioni criminali che negli ultimi anni hanno spostato progressivamente la scena del crimine dal mondo reale a quello virtuale.

Il primo e piu’ importante baluardo di difesa contro questi crimini dei nostri giorni è una diffusa consapevolezza dei rischi di sicurezza a cui le tecnologie informatiche sono costantemente esposte, sia da parte delle aziende che da parte di ciascuno di noi. Solo fino a pochi anni fa solo le grandi aziende con infrastrutture critiche, hanno avuto, e non tutte, un approccio consapevole alla sicurezza. Era, ed in parte lo è tuttora, sentimento comune che, avere installato un antivirus e un firewall, siano le misure sufficienti per “dormire sonni tranquilli”.

La situazione è molto migliorata negli ultimi anni, e si riscontra una maggiore attenzione alla protezione del perimetro aziendale tramite firewall, IDS, IPS, ed altre misure, ma rimane una piaga diffusa la vulnerabilità delle applicazioni web. La comunità degli sviluppatori infatti, comincia solo in tempi recenti a prendere in considerazione i temi della sicurezza della applicazioni che sviluppano, sotto pressione delle aziende committenti che, a fronte degli audit di sicurezza dei loro sistemi, segnalano le vulnerabilità dei software e ne pretendono il fixing.

Estratto da uno dei leggendari corsi di Ethical Hacking di Zone-h, Hands-on_hacking Web Applications, tenuti ormai da molti anni in tantissime nazioni, dal Giappone alla Norvegia, verranno mostrate alcune tecniche di approccio ad un attacco informatico alle applicazioni web, internet e intranet, e reltive tecniche di esecuzione.

Come da tradizionale approccio educativo di Zone-h, lo scopo è di descrivere l’approccio del nemico, il suo modo di ragionare, trasversale e diverso dalle classiche tecniche e metodologie di difesa

Sarebbe possibile difendersi senza conoscere il nemico?

FILTRO RICERCA
News
Eventi
FILTRO RICERCA
News
Eventi