Software per la crittografia a confronto

Software per la crittografia a confronto

In pochi clic proteggete una cartella con una password, nascondete dischi rigidi, unità e partizioni o sincronizzate dati crittografati direttamente su un cloud. Un buon software per la crittografia può fare molte cose come queste per la sicurezza dei vostri dati. Scoprite quali strumenti di crittografia, sia gratuiti sia a pagamento, sono consigliabili e quali vantaggi e svantaggi presentano.

Cryptojacking

Cryptojacking: come rilevarlo e come proteggere i vostri dispositivi?

Un malware può prendere molte forme diverse ma l’obiettivo è sempre lo stesso: ottenere un profitto. Questo accade anche nel mining illegale di criptovalute, una pratica nota come cryptojacking. Nel cryptojacking, i dispositivi infetti vengono usati impropriamente, spesso come parte di botnet, per estrarre segretamente delle criptovalute. Scoprite come riconoscere il cryptojacking e proteggere i...

Scareware

Cos’è lo scareware e come ci si protegge da esso?

I truffatori utilizzano gli scareware per estorcere denaro agli utenti o per indurli a installare altri malware. Fortunatamente esistono metodi efficaci per proteggersi dagli scareware, così come indizi che possono aiutare gli utenti a identificarli. Qui troverete tutto ciò che c’è da sapere sugli scareware e su come proteggersi da essi.

Anonymous

Anonymous: cosa c’è dietro il collettivo di hacker?

Attacchi di massa divertenti contro bersagli facili, organizzati su forum d’immagini come 4chan: gli inizi di Anonymous non hanno molto in comune con le azioni odierne del collettivo. L’impegno politico ricopre ormai un ruolo preponderante per gli anonimi che indossano la maschera di Guy Fawkes, anche se non è sempre Anonymous a nascondersi effettivamente dietro al nome del collettivo.

Attacchi informatici

Attacchi informatici: pericoli dalla rete

Gli attacchi informatici mettono in pericolo privati, aziende e autorità. I criminali sono costantemente in cerca di nuove strategie per causare più danni possibili. Le motivazioni degli attacchi variano: dal perseguimento di obiettivi politici alla pura avidità, la gamma è vasta. Ma come ci si può proteggere dagli attacchi informatici?

Gestione delle password di Google

Gestione delle password con l’apposito gestore di Google

Quando dimentichiamo una password, ciò può diventare un problema se essa non è stata annotata da qualche parte. Google offre però la possibilità di ripristinare le password, anche se sarebbe preferibile, naturalmente, evitare che accada. La soluzione è, in tal caso, la funzione di gestione delle password in Google Chrome con il gestore integrato oppure delle app alternative per la gestione delle...

Crittografia RSA

Come funziona la crittografia RSA?

Le crittografie RSA sono facili da usare ma impossibile da decifrare con l’aiuto di un algoritmo, il che le rende molto utilizzate nell’ambito della trasmissione dati digitale. In questo articolo scoprite come funzionano le chiavi RSA, a che cosa servono e in quali settori può risultare utile affidarsi a un sistema crittografico RSA.

Port scanning

Port scanning: controllare le porte aperte

Le porte sono utilizzate dai sistemi operativi e dai software per comunicare con Internet. Quando una porta è aperta, permette ai dati di essere trasmessi in entrambe le direzioni e assegnati a specifici indirizzi di destinazione. Questo però può creare falle di sicurezza, consentendo l’ingresso a malware e hacker. Per questo è consigliabile effettuare port scanning regolari. Vi spieghiamo come...

ISO 27001

ISO 27001: una norma standard per la sicurezza delle informazioni in azienda

Per essere conformi alla norma ISO-27001, alle aziende è prescritto di trattare le informazioni con la massima cura e di preparare piani per casi eccezionali. Gli attestati pubblici e le norme conformi alla certificazione ISO infondono fiducia nel cliente e certificano all'azienda un processo di trattamento dei dati sicuro e verificato. La certificazione è rilasciata da un ente indipendente.

Impostare la connessione VPN: Windows 10

VPN con Windows 10: impostare la connessione VPN

Vorreste usare una connessione sicura e criptata o accedere alla vostra rete aziendale o domestica mentre siete in viaggio, da un bar o in un hotel? In questo caso la soluzione è una connessione VPN con Windows 10. Le connessioni VPN instradano i vostri dati criptati attraverso un tunnel sicuro e forniscono una maggiore sicurezza dei dati. Scoprite come impostare la VPN in Windows 10 qui.


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.