Ingegneria sociale: le falle di sicurezza sul “livello 8“

Ingegneria sociale, ovvero come sfruttare i punti deboli dell’uomo

 

Le infiltrazioni più efficaci nei sistemi avvengono spesso senza l’introduzione di stringhe di codice dannose. Al posto di forzare i dispositivi di rete principali con attacchi DDoS o acquattarsi con un trojan dietro una porta secondaria, gli hacker mirano sempre più spesso ai...

 

SQL injection: che cos’è e come proteggersi

SQL injection: proteggere il vostro database da questa tecnica

Quotidianamente si leggono in rete articoli sulle vulnerabilità delle applicazioni e infatti non passa giorno che non ne venga scoperta una nuova o non venga risolta una già conosciuta. Un metodo di attacco, che si basa da sempre sullo sfruttamento di queste vulnerabilità, è la così chiamata SQL injection. Ma cosa si nasconde davvero dietro agli exploit malevoli del database e come si può...

Content Security Policy

Content Security Policy: più sicurezza per i contenuti sul web

Può succedere che i siti web abbiano delle falle nel sistema di sicurezza, soprattutto quando presentano contenuti attivi come JavaScript: tramite il Cross Site Scripting i criminali informatici possono riuscire a modificare i contenuti a loro piacimento. Questo può risultare pericoloso sia per i gestori del sito che per gli utenti di Internet. La Content Security Policy ha lo scopo di minimizzare...

Riconoscere e rimuovere i malware

Software dannosi: come riconoscerli, eliminarli e prevenirli

I trojan e i virus sono temuti da quasi tutti gli utenti. In particolare quando gestite dati sensibili o configurate un server, la sicurezza è al primo posto. Per essere protetti da malware insidiosi, dovreste quindi assicurarvi di garantire una sicurezza assoluta per i vostri programmi. Per questo è utile sapere quale tipi di malware esistono e come questi si lasciano combattere ed eliminare in...

Sicurezza informatica: i rischi del mondo digitale

Sicurezza informatica: proteggersi al meglio mentre si naviga su Internet

Con i tempi che corrono, bisogna guardarsi anche dai pericoli che si insinuano nel mondo digitale. Perciò non stupisce che il tema relativo alla sicurezza informatica acquisti sempre più peso e assuma un ruolo di primo piano nella lotta alla cyber criminalità. Ma come ci si può proteggere dalle minacce provenienti dalla rete? E qual è lo stato attuale dei pericoli su Internet in Italia? Vi...

Ingegneria sociale: le falle di sicurezza sul “livello 8“

Ingegneria sociale, ovvero come sfruttare i punti deboli dell’uomo

Le infiltrazioni più efficaci nei sistemi avvengono spesso senza l’introduzione di stringhe di codice dannose. Al posto di forzare i dispositivi di rete principali con attacchi DDoS o acquattarsi con un trojan dietro una porta secondaria, gli hacker mirano sempre più spesso ai punti deboli dell’uomo. Diversi metodi, che si condensano nella parola chiave “ingegneria sociale”, si servono in modo...

Sicurezza Wi-Fi: come proteggere la propria connessione

Sicurezza del Wi-Fi: come rendere inattaccabile la propria connessione Internet

Trovare un Wi-Fi che permetta l’accesso da dispositivi portatili al world wide web mentre si passeggia per strada, è ormai una consuetudine. Anche presso i luoghi di lavoro e nelle case la connessione wireless a Internet è ampiamente diffusa. Che, però, la trasmissione di dati sia connessa anche a certi rischi, viene spesso dimenticato. Nel seguente articolo illustriamo i rischi più grandi e...

Scam: Come ci si protegge dalle truffe online?

Scam: cosa si nasconde dietro questa frode?

Internet è sempre stato un luogo favorevole per i malfattori. Lo scam sta a significare i trucchi, attraverso i quali i furfanti prendono contatto con uomini ignari nelle chat online, via mail o attraverso social network, in modo da poter arrivare ai loro soldi. I criminali truffano le loro vittime attraverso quasi tutte le piattaforme Internet, con metodi perfidi. Costruiscono un rapporto che...

Protocollo OAuth

OAuth: utilizzare i dati su più piattaforme

Molti analisti della sicurezza hanno giudicato positivamente lo standard per le applicazioni da desktop, web e mobile, in quanto svolge appieno la propria funzione. Quella di consentire agli utenti di utilizzare i dati e le funzioni multipiattaforma in più servizi, come nel caso del funzionale Single Sign-on, tramite una autorizzazione API sicura. Ma come funziona esattamente OAuth2 e quanto è...

SAML

SAML: spieghiamo in sintesi come funziona il framework XML per SSO e Co.

Semplificare i processi di log-in non è consigliabile solo per rendere migliore l’esperienza dell’utente: i processi come il Single Sign-On servono anche ad aumentare la sicurezza dei dati. SAML (Security Assertion Markup Language) è una delle migliori soluzioni per convertire le rispettive istanze di autenticazione: grazie alle numerose componenti, ai protocolli speciali e ai formati messaggio...

keylogger

Keylogger: come funzionano e come proteggersi

I keylogger sono programmi o dispositivi che registrano i dati d’accesso memorizzando le sequenze di tasti premuti sulla tastiera. Sotto forma di software i keylogger si annidano in parte nel sistema operativo e provocano dannose perdite di dati. Ancora più sofisticato è lo speciale hardware keylogger che documenta i movimenti sulla tastiera o modifica direttamente il flusso di dati. Ma come...


Un momento! Prima di lasciarci scopri
la nostra offerta per il rientro dalle ferie:
dominio .it a 1 € per il primo anno!

Primo anno a 1 € IVA escl.,
poi 10 €/anno IVA escl.

Inserisci il dominio desiderato nella barra di ricerca per verificarne la disponibilità.