Software dannosi: come riconoscerli, eliminarli e prevenirli

Software dannosi: come riconoscerli, eliminarli e prevenirli

  • Sicurezza

I trojan e i virus sono temuti da quasi tutti gli utenti. In particolare quando gestite dati sensibili o configurate un server, la sicurezza è al primo posto. Per essere protetti da malware insidiosi, dovreste quindi assicurarvi di garantire una sicurezza assoluta per i vostri programmi. Per questo è utile sapere quale tipi di malware esistono e come questi si lasciano combattere ed eliminare in…

Software dannosi: come riconoscerli, eliminarli e prevenirli
Ransomware, adware & co.: come riuscire a proteggersi?

Ransomware, adware & co.: come riuscire a proteggersi?

  • Sicurezza

Internet nasconde da tempo una realtà fastidiosa e spaventosa, visto che è diventato anche il campo di gioco di cyber criminali e truffatori. Così ci sono innumerevoli minacce causate da software indesiderati che partono da pubblicità innocue fino ad arrivare a trojan che possono paralizzare interi computer e reti. Le forme assunte dai malware sono variegate, ma le contromisure da prendere in…

Ransomware, adware & co.: come riuscire a proteggersi?
Anonymous: cosa c’è dietro il collettivo di hacker?

Anonymous: cosa c’è dietro il collettivo di hacker?

  • Sicurezza

Attacchi di massa divertenti contro bersagli facili, organizzati su forum d’immagini come 4chan: gli inizi di Anonymous non hanno molto in comune con le azioni odierne del collettivo. L’impegno politico ricopre ormai un ruolo preponderante per gli anonimi che indossano la maschera di Guy Fawkes, anche se non è sempre Anonymous a nascondersi effettivamente dietro al nome del collettivo.

Anonymous: cosa c’è dietro il collettivo di hacker?
Utilizzare i servizi cloud in sicurezza

Utilizzare i servizi cloud in sicurezza

  • Sicurezza

Nell’era digitale sempre più persone e aziende si affidano ai servizi cloud: i team di lavoro utilizzano la tecnologia cloud per accede e modificare i progetti condivisi, mentre nel tempo libero gli utenti condividono foto dell’ultima vacanza, precedentemente salvate su questo tipo di memoria online. Tuttavia l’utilizzo della tecnologia cloud non è senza falle, soprattutto in materia di sicurezza.…

Utilizzare i servizi cloud in sicurezza
Phishing: definizione e metodi più comuni

Phishing: definizione e metodi più comuni

  • Sicurezza

È uno dei primi stratagemmi utilizzati sin dalla nascita della criminalità cibernetica. Il phishing persegue una perfida strategia: dei messaggi di posta elettronica falsificati di conoscenti, banche o servizi di pagamento inducono la vittima a rivelare spontaneamente dati di accesso o di pagamento personali. In questo articolo scoprite che cos’è il phishing e quali sono le sue evoluzioni moderne.

Phishing: definizione e metodi più comuni
Come utilizzare chiavi SSH per la vostra connessione di rete

Come utilizzare chiavi SSH per la vostra connessione di rete

  • Sicurezza

Per gestire, cioè per utilizzare, un server remoto in un centro di elaborazione dati, viene spesso utilizzata la connessione sicura tramite protocollo SSH. Il log in necessario sul server deve essere preceduto da un processo di identificazione, generalmente tramite username e password. Metodi alternativi del protocollo SSH, come quello dell’autenticazione con chiave pubblica, hanno dei vantaggi.…

Come utilizzare chiavi SSH per la vostra connessione di rete
Backup foto: quali opzioni ci sono?

Backup foto: quali opzioni ci sono?

  • Sicurezza

Quale soluzione è la migliore per mettere al sicuro le proprie foto? Il costante miglioramento della qualità delle immagini ha come conseguenza file sempre più grandi. Ciò rende i backup delle foto su cloud sempre più importanti. È veramente sicuro archiviare le proprie foto sul cloud e quali vantaggi ha rispetto all’uso dei comuni hard disk?

Backup foto: quali opzioni ci sono?
Single point of failure

Single point of failure

  • Sicurezza

Il Single Point of Failure, o SPOF, è un temuto errore del sistema che può portare al malfunzionamento dell’intero sistema. Nei sistemi complessi può essere necessario un notevole sforzo per individuare il SPOF responsabile. Il nostro articolo dedicato spiega i diversi tipi di SPOF e come prevenirli. Continuate a leggere per saperne di più.

Single point of failure
Cryptojacking: come rilevarlo e come proteggere i vostri dispositivi?

Cryptojacking: come rilevarlo e come proteggere i vostri dispositivi?

  • Sicurezza

Un malware può prendere molte forme diverse ma l’obiettivo è sempre lo stesso: ottenere un profitto. Questo accade anche nel mining illegale di criptovalute, una pratica nota come cryptojacking. Nel cryptojacking, i dispositivi infetti vengono usati impropriamente, spesso come parte di botnet, per estrarre segretamente delle criptovalute. Scoprite come riconoscere il cryptojacking e proteggere i…

Cryptojacking: come rilevarlo e come proteggere i vostri dispositivi?
Che cos’è la ridondanza informatica?

Che cos’è la ridondanza informatica?

  • Sicurezza

La ridondanza protegge i sistemi di archiviazione e i data center dalla perdita di dati e da interruzioni del sistema. La duplicazione e l’assegnazione multipla di record di dati, vie di approvvigionamento e componenti tecnici contribuiscono a rafforzare la resilienza di database e sistemi informatici. Scoprite come funziona la ridondanza, quando è la soluzione ideale e quando diventa…

Che cos’è la ridondanza informatica?
Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.