Riconoscere e rimuovere i malware

Software dannosi: come riconoscerli, eliminarli e prevenirli

 

I trojan e i virus sono temuti da quasi tutti gli utenti. In particolare quando gestite dati sensibili o configurate un server, la sicurezza è al primo posto. Per essere protetti da malware insidiosi, dovreste quindi assicurarvi di garantire una sicurezza assoluta per i vostri...

 

Processi crittografici: una panoramica

Processi crittografici: una panoramica

Che si tratti di e-mail, Instant Messaging o Voice over IP: chi comunica tramite Internet vuole essere certo che la trasmissione dati avvenga in maniera sicura. Lo stesso vale per il World Wide Web. Con l’online banking e gli shopping tour digitali, sempre più attività finanziarie si stanno trasferendo su Internet. I processi crittografici comuni, quali DES, AES o RSA dovrebbero essere in grado di...

TLS vs SSL

TLS vs SSL: qual è la differenza?

SSL e TLS sono due protocolli crittografici che incontriamo spesso nei programmi di posta elettronica e nei browser. Vi siete mai chiesti quale scegliere, ad esempio, per la configurazione di un client di posta elettronica? Scoprite le differenze tra SSL e TLS e perché oggi solo uno dei due viene di fatto utilizzato.

Sicurezza nei data center

Quanto è sicuro un data center?

Quando si parla di sicurezza dei servizi cloud, di solito ci si concentra sulla protezione dei dati e la difesa dagli attacchi hacker. Tuttavia, un grave incendio presso un provider francese di cloud ha portato a interrogarsi sulla protezione dei data center dalle minacce fisiche. Quindi a cosa dovrebbero fare attenzione gli utenti del cloud e quali precauzioni possono prendere per garantire la...

I migliori software antivirus a confronto

Programmi antivirus: qual è il software più convincente?

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worm, trojan e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di combattere gli attacchi malware con soluzioni di sicurezza intelligenti. Nell’articolo mettiamo a confronto alcuni dei migliori...

Che cos’è l’IAM (Identity and Access Management)?

IAM: che cos’è l’Identity and Access Management?

L’Identity and Access Management o IAM riveste un ruolo importante in tutti quei sistemi basati su degli account utente. Ciò vuol dire, quindi, che tutte le applicazioni usano l’IAM? Quanto incide l’Identity and Access Management sulle norme di compliance aziendali? E quali funzioni può effettivamente offrire tale sistema?

Che cos’è il credential stuffing?

Credential stuffing: come le falle di sicurezza portano al furto di dati

Ci sono miliardi di dati di accesso rubati in circolazione sulle darknet. Gli hacker utilizzano queste combinazioni di nome utente e password per accedere agli account utente e rubare dati sensibili. Per fare ciò, usano una tecnica chiamata “credential stuffing”. Per proteggersi dal furto di dati, è necessario capire come funziona il credential stuffing e quali sono le contromisure esistenti.

Ethical hacking

Ethical hacking: risolvere falle di sicurezza e prevenire la cybercriminalità

Ethical hacking: l’hacking etico ha spopolato nel giro di soli pochi anni. Un numero crescente di imprese si fanno volontariamente “hackerare” da esperti IT incaricati di operare attacchi mirati alla propria infrastruttura. Veri e propri stress test in condizioni reali che puntano a mostrare i punti deboli presenti nel sistema ed evitare futuri attacchi hacker. Un nuovo settore di grande...

Funzione di hash

Cos’è una funzione di hash?

La funzione di hash viene utilizzata ampiamente nel settore informatico. Con il sistema della funzione di hash vengono creati valori di hash che rappresentano le informazioni digitali in misura uniforme e concorde a parametri definiti. Ciò consente di accelerare gli accessi ai dati e creare funzioni di sicurezza intelligenti, tramite cifratura, al momento dello scambio dei dati.

Mandatory access control (MAC)

Mandatory access control: come funziona?

La protezione dati è una questione delicata. All’interno di un sistema, gli utenti ottengono accesso solamente a quei dati di cui hanno bisogno per lo svolgimento della loro mansione. Il modello di sicurezza mandatory access control è stato sviluppato in quest’ottica per settori ad alto rischio come quello militare e politico, escludendo quasi completamente il rischio di manipolazioni. Come...

Cos’è il Role Based Access Control (RBAC)?

Role Based Access Control (RBAC): come funziona il controllo d’accesso basato sui ruoli?

Le imprese limitano le autorizzazioni di accesso ai sistemi per proteggere i dati sensibili da accessi e modifiche non autorizzati. Tuttavia, l’assegnazione di permessi individuali per ciascun utente è un processo laborioso e soggetto a errori. Nel Role Based Access Control, o RBAC, le autorizzazioni sono rilasciate in base a ruoli prestabiliti. Vi spieghiamo come funziona il controllo d’accesso...


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.