Aprire e ripristinare un file TMP

Aprire e ripristinare un file TMP: come funziona

I file temporanei con estensione sono utilizzati da vari programmi, compreso il sistema operativo. Se riscontrate file di cache apparentemente non più utilizzati, è possibile aprire i relativi file TMP per verificarne il contenuto. In questa guida v’illustriamo quali strumenti potete utilizzare per eseguire l’apertura di un file TMP.

IDS e IPS: sistemi per la sicurezza informatica

Intrusion Detection System e Intrusion Prevention System: una panoramica

Una rete stabile si contraddistingue per due elementi: una struttura hardware corretta e una sicurezza ineccepibile. Così come la prevenzione del failover di un server e il backup dati, anche la protezione da attacchi esterni sono ormai obbligatori. Gli Intrusion Detection System (IDS) e gli Intrusion Prevention System (IPS) rappresentano un’eccellente integrazione al buon vecchio firewall,...

Berkeley Packet Filter

BPF: il Berkeley Packet Filter

Il Berkeley Packet Filter è stato sviluppato nel 1992 per filtrare, ricevere e inviare in modo sicuro pacchetti di dati. Esso s’interfaccia con i livelli di sicurezza, che ad esempio hanno il compito di rilevare le unità di dati difettose al momento della ricezione, che possono, dunque, essere immediatamente respinte o corrette. Vi spieghiamo come funziona il BPF.

IP spoofing: nozioni di base e contromisure

IP spoofing: come gli hacker riescono a manipolare i pacchetti facilmente

Inviare i dati tramite reti fa parte delle possibilità più importanti e utili dell’epoca digitale. La struttura delle connessioni TCP/IP necessarie per questa azione rende però troppo facile ai cyber criminali l’intercettazione dei pacchetti e permette loro di vederne il contenuto o persino di modificarlo. Uno dei metodi più frequenti di attacco è il così chiamato IP spoofing, che consente anche...

ARP poisoning: attacchi dalla rete locale

ARP poisoning: falla di sicurezza nella rete

Quando si parla di sicurezza di rete, gli amministratori si concentrano soprattutto sugli attacchi provenienti da Internet. Ma spesso il pericolo è in agguato anche nella rete interna. Se la LAN si dimostra come un punto debole nell’ambito della sicurezza informatica, gli hacker avranno vita facile. Uno schema di attacco conosciuto è il così chiamato ARP poisoning. Sfruttando questo metodo, gli...

HPKP: il dispositivo di sicurezza per i certificati SSL/TLS

HPKP: che cos'è il public key pinning per HTTP

I certificati SSL/TLS giocano un ruolo sempre più importante nella trasmissione di dati sensibili, poiché garantiscono che i pacchetti inviati raggiungano i propri destinatari senza essere intercettati o manomessi. Si possono verificare degli inconvenienti soltanto quando gli utenti vengono reindirizzati da certificati non validi emessi da autorità certificative dubbie: ma è proprio in queste...

Exploit zero day

Exploit zero day: spiegazione e opportunità di protezione

Negli ultimi anni è aumentato il rischio per le imprese di cadere vittime di un exploit zero day. Sempre più spesso i criminali informatici sfruttano vulnerabilità non ancora rilevate nel software aziendale per rubare e manipolare i dati. La protezione contro questo tipo di attacchi è difficile, ma le aziende possono fare molto per aumentare la loro sicurezza.

Cross-Site-Request-Forgery (CSRF)

CSRF: l’attacco Cross Site Request Forgery spiegato in breve

I criminali informatici tentano regolarmente di sfruttare le falle di sicurezza della rete a danno degli utenti. Una tipologia frequente di attacco informatico è rappresentata ad esempio dagli attacchi Cross Site Forgery, abbreviati in CSRF. Senza che l’utente se ne accorga, con questi attacchi vengono effettuati acquisti e bonifici in sua vece. Cosa è possibile fare per contrastare un attacco di...

I migliori software antivirus a confronto

Programmi antivirus: qual è il software più convincente?

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worms, trojans e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di combattere gli attacchi malware con intelligenti soluzioni di sicurezza. Mettiamo a confronto alcuni dei migliori programmi...

ISO 27001

ISO 27001: una norma standard per la sicurezza delle informazioni in azienda

Per essere conformi alla norma ISO-27001, alle aziende è prescritto di trattare le informazioni con la massima cura e di preparare piani per casi eccezionali. Gli attestati pubblici e le norme conformi alla certificazione ISO infondono fiducia nel cliente e certificano all'azienda un processo di trattamento dei dati sicuro e verificato. La certificazione è rilasciata da un ente indipendente.


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.