Client to Authenticator Protocol (CTAP)

CTAP: il protocollo per una maggiore sicurezza e più comfort sul web

E se non fosse più necessario imparare le password a memoria? Grazie a FIDO2 presto potrebbe accadere. L'autenticazione nei negozi online o per l'online banking può avvenire tramite impronta digitale o un token. Questi ultimi possono comunicare con i computer desktop o portatili via USB, NFC o Bluetooth. Per consentire la comunicazione tra i due dispositivi FIDO2 utilizza il Client to...

Che cos’è FIDO2?

FIDO2: il nuovo standard per il login sicuro sul web

Le password sicuramente non sono lo strumento ideale per muoversi nel World Wide Web. Se sono complicate, sono difficili da ricordare e se sono troppo semplici, sono facili da scoprire anche in tempi brevissimi. FIDO2 propone perciò una procedura diversa basandosi su una tecnologia moderna. Questo standard aperto ha il potenziale di rendere la navigazione in rete allo stesso tempo più comoda e più...

WebAuthn

WebAuthn (Web Authentication)

Il World Wide Web Consortium in collaborazione con FIDO Alliance ha sviluppato un nuovo standard, WebAuthn, che dovrebbe rendere più facili e sicuri i login su social e negozi online. Infatti, da tempo ormai le password non sono più in grado di offrire un grado di sicurezza sufficientemente elevato da consentirci di navigare sul web davvero senza pensieri. Sono facili da decifrare e rubare, e per...

Crittografare file ZIP

Crittografare file ZIP: come proteggere le cartelle con una password

Il formato ZIP permette di riunire diversi file o intere directory in un file contenitore compresso. In questo modo si risparmia spazio su disco per l’archiviazione, ma non solo. Se necessario, i file ZIP possono essere anche criptati per proteggere il contenuto archiviato dall’accesso di terzi. Vi mostreremo come si fa.

Rainbow Tables

Rainbow Tables: Che cosa sono le tabelle arcobaleno?

Se si sentisse per la prima volta il termine tabelle arcobaleno, non si penserebbe mai che si tratti in realtà di un potente metodo di attacco utilizzato dai cybercriminali. Infatti, grazie alle tabelle arcobaleno si può riuscire a scoprire alcune password in pochi secondi. Per proteggersi da questi attacchi si dovrebbe capire come funzionano queste tabelle. Ricorrendo a un esempio vi spieghiamo...

Procedure TAN

iTAN, mTAN, chipTAN? Panoramica sulle procedure TAN

Nell’online banking l’aspetto più importante è sicuramente la sicurezza: dopotutto si tratta dei vostri risparmi. Le procedure TAN si prefiggono questo scopo tramite l’autenticazione a due fattori. Ma quali sono le diverse procedure TAN e soprattutto con quali strumenti i clienti, che sono l’anello più debole della catena, possono contribuire a mantenere al sicuro il proprio conto bancario?

Che cos’è una DMZ?

La DMZ: protezione per la rete interna

Le aziende che gestiscono autonomamente un proprio sito web aziendale, un negozio online o una casella di posta elettronica dovrebbero separare il server dalla rete locale, impedendo così che un attacco hacker ad un sistema pubblico comprometta i dispositivi all’interno della rete aziendale. La DMZ offre una solida protezione, delimitando il sistema che si trova in pericolo dalle zone sensibili...

SQL injection: che cos’è e come proteggersi

SQL injection: proteggere il vostro database da questa tecnica

Quotidianamente si leggono in rete articoli sulle vulnerabilità delle applicazioni e infatti non passa giorno che non ne venga scoperta una nuova o non venga risolta una già conosciuta. Un metodo di attacco, che si basa da sempre sullo sfruttamento di queste vulnerabilità, è la così chiamata SQL injection. Ma cosa si nasconde davvero dietro agli exploit malevoli del database e come si può...

Content Security Policy

Content Security Policy: più sicurezza per i contenuti sul web

Può succedere che i siti web abbiano delle falle nel sistema di sicurezza, soprattutto quando presentano contenuti attivi come JavaScript: tramite il Cross Site Scripting i criminali informatici possono riuscire a modificare i contenuti a loro piacimento. Questo può risultare pericoloso sia per i gestori del sito che per gli utenti di Internet. La Content Security Policy ha lo scopo di minimizzare...

Riconoscere e rimuovere i malware

Software dannosi: come riconoscerli, eliminarli e prevenirli

I trojan e i virus sono temuti da quasi tutti gli utenti. In particolare quando gestite dati sensibili o configurate un server, la sicurezza è al primo posto. Per essere protetti da malware insidiosi, dovreste quindi assicurarvi di garantire una sicurezza assoluta per i vostri programmi. Per questo è utile sapere quale tipi di malware esistono e come questi si lasciano combattere ed eliminare in...


Un attimo: abbiamo ancora qualcosa per voi!
Web hosting a partire da 1 €/mese per un anno!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza Clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 € mese IVA escl.