Il credential dumping tramite SAM è una tecnica fondamentale nel post-exploit, che consente ad un aggressore di estrarre gli hash delle password dal database Security Account Manager (SAM)
La descrizione del lavoro di un architetto di rete o Network & System Architect, definizione inglese, può comprendere le seguenti competenze tecniche:
In questo articolo metteremo a confronto due metodi di firma digitale ampiamente utilizzati: ECDSA (Elliptic Curve Digital Signature Algorithm) e RSA (che prende il nome
Cos’è la DMZ Con il termine DMZ, zona demilitarizzata, in informatica, si intende la sottorete, posta tra la rete locale, LAN, e…
L’uso di BIND in un ambiente chrooted è una pratica comune per migliorare la sicurezza del server DNS; la chroot (jail) isola il processo di BIND da altre parti del sistema operativo
L’argomento della Gestione degli accessi potrà sembrare banale, quanto scontato, non è raro, infatti, imbattersi in termini onnipresenti come amministratore…