Sicurezza nei data center

Quanto è sicuro un data center?

 

Quando si parla di sicurezza dei servizi cloud, di solito ci si concentra sulla protezione dei dati e la difesa dagli attacchi hacker. Tuttavia, un grave incendio presso un provider francese di cloud ha portato a interrogarsi sulla protezione dei data center dalle minacce...

 

Sicurezza nei data center

Quanto è sicuro un data center?

Quando si parla di sicurezza dei servizi cloud, di solito ci si concentra sulla protezione dei dati e la difesa dagli attacchi hacker. Tuttavia, un grave incendio presso un provider francese di cloud ha portato a interrogarsi sulla protezione dei data center dalle minacce fisiche. Quindi a cosa dovrebbero fare attenzione gli utenti del cloud e quali precauzioni possono prendere per garantire la...

I migliori software antivirus a confronto

Programmi antivirus: qual è il software più convincente?

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worm, trojan e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di combattere gli attacchi malware con soluzioni di sicurezza intelligenti. Nell’articolo mettiamo a confronto alcuni dei migliori...

Che cos’è l’IAM (Identity and Access Management)?

IAM: che cos’è l’Identity and Access Management?

L’Identity and Access Management o IAM riveste un ruolo importante in tutti quei sistemi basati su degli account utente. Ciò vuol dire, quindi, che tutte le applicazioni usano l’IAM? Quanto incide l’Identity and Access Management sulle norme di compliance aziendali? E quali funzioni può effettivamente offrire tale sistema?

Che cos’è il credential stuffing?

Credential stuffing: come le falle di sicurezza portano al furto di dati

Ci sono miliardi di dati di accesso rubati in circolazione sulle darknet. Gli hacker utilizzano queste combinazioni di nome utente e password per accedere agli account utente e rubare dati sensibili. Per fare ciò, usano una tecnica chiamata “credential stuffing”. Per proteggersi dal furto di dati, è necessario capire come funziona il credential stuffing e quali sono le contromisure esistenti.

Ethical hacking

Ethical hacking: risolvere falle di sicurezza e prevenire la cybercriminalità

Ethical hacking: l’hacking etico ha spopolato nel giro di soli pochi anni. Un numero crescente di imprese si fanno volontariamente “hackerare” da esperti IT incaricati di operare attacchi mirati alla propria infrastruttura. Veri e propri stress test in condizioni reali che puntano a mostrare i punti deboli presenti nel sistema ed evitare futuri attacchi hacker. Un nuovo settore di grande...

Funzione di hash

Cos’è una funzione di hash?

La funzione di hash viene utilizzata ampiamente nel settore informatico. Con il sistema della funzione di hash vengono creati valori di hash che rappresentano le informazioni digitali in misura uniforme e concorde a parametri definiti. Ciò consente di accelerare gli accessi ai dati e creare funzioni di sicurezza intelligenti, tramite cifratura, al momento dello scambio dei dati.

Mandatory access control (MAC)

Mandatory access control: come funziona?

La protezione dati è una questione delicata. All’interno di un sistema, gli utenti ottengono accesso solamente a quei dati di cui hanno bisogno per lo svolgimento della loro mansione. Il modello di sicurezza mandatory access control è stato sviluppato in quest’ottica per settori ad alto rischio come quello militare e politico, escludendo quasi completamente il rischio di manipolazioni. Come...

Cos’è il Role Based Access Control (RBAC)?

Role Based Access Control (RBAC): come funziona il controllo d’accesso basato sui ruoli?

Le imprese limitano le autorizzazioni di accesso ai sistemi per proteggere i dati sensibili da accessi e modifiche non autorizzati. Tuttavia, l’assegnazione di permessi individuali per ciascun utente è un processo laborioso e soggetto a errori. Nel Role Based Access Control, o RBAC, le autorizzazioni sono rilasciate in base a ruoli prestabiliti. Vi spieghiamo come funziona il controllo d’accesso...

Tabella hash

La tabella hash: accesso rapido ai valori hash

Quando si utilizza la funzione hash viene creata una tabella hash. Si tratta di un metodo per ridurre le informazioni digitali in modo da individuare più rapidamente ampi set di dati in database basati su Internet e implementare funzioni di sicurezza intelligenti mediante la crittografia dei dati durante il trasferimento.

Metodo forza bruta: definizione e misure preventive

Metodo forza bruta: offrire le password su un piatto d’argento

Dal momento che si legge sempre più spesso di furti di password, è comprensibile che il numero di utenti spaventati da questa prospettiva sia in crescita. Scegliere password il più possibile complicate, che nel migliore dei casi sono composte da diversi caratteri, viene indicata come la soluzione più sicura, ma spesso non è abbastanza visto che sono le aree riservate al login a essere protette...


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.