Come utilizzare chiavi SSH per la vostra connessione
Come utilizzare chiavi SSH per la vostra connessione di rete
  • Sicurezza

Per gestire, cioè per utilizzare, un server remoto in un centro di elaborazione dati, viene spesso utilizzata la connessione sicura tramite protocollo SSH. Il log in necessario sul server deve essere preceduto da un processo di identificazione, generalmente tramite username e password. Metodi alternativi del protocollo SSH, come quello dell’autenticazione con chiave pubblica, hanno dei vantaggi....

Come utilizzare chiavi SSH per la vostra connessione di rete
Backup foto
Backup foto: quali opzioni ci sono?
  • Sicurezza

Quale soluzione è la migliore per mettere al sicuro le proprie foto? Il costante miglioramento della qualità delle immagini ha come conseguenza file sempre più grandi. Ciò rende i backup delle foto su cloud sempre più importanti. È veramente sicuro archiviare le proprie foto sul cloud e quali vantaggi ha rispetto all’uso dei comuni hard disk?

Backup foto: quali opzioni ci sono?
Single point of failure
Single point of failure
  • Sicurezza

Il Single Point of Failure, o SPOF, è un temuto errore del sistema che può portare al malfunzionamento dell’intero sistema. Nei sistemi complessi può essere necessario un notevole sforzo per individuare il SPOF responsabile. Il nostro articolo dedicato spiega i diversi tipi di SPOF e come prevenirli. Continuate a leggere per saperne di più.

Single point of failure
Anonymous
Anonymous: cosa c’è dietro il collettivo di hacker?
  • Sicurezza

Attacchi di massa divertenti contro bersagli facili, organizzati su forum d’immagini come 4chan: gli inizi di Anonymous non hanno molto in comune con le azioni odierne del collettivo. L’impegno politico ricopre ormai un ruolo preponderante per gli anonimi che indossano la maschera di Guy Fawkes, anche se non è sempre Anonymous a nascondersi effettivamente dietro al nome del collettivo.

Anonymous: cosa c’è dietro il collettivo di hacker?
Cryptojacking
Cryptojacking: come rilevarlo e come proteggere i vostri dispositivi?
  • Sicurezza

Un malware può prendere molte forme diverse ma l’obiettivo è sempre lo stesso: ottenere un profitto. Questo accade anche nel mining illegale di criptovalute, una pratica nota come cryptojacking. Nel cryptojacking, i dispositivi infetti vengono usati impropriamente, spesso come parte di botnet, per estrarre segretamente delle criptovalute. Scoprite come riconoscere il cryptojacking e proteggere i...

Cryptojacking: come rilevarlo e come proteggere i vostri dispositivi?
Ridondanza
Che cos’è la ridondanza informatica?
  • Sicurezza

La ridondanza protegge i sistemi di archiviazione e i data center dalla perdita di dati e da interruzioni del sistema. La duplicazione e l’assegnazione multipla di record di dati, vie di approvvigionamento e componenti tecnici contribuiscono a rafforzare la resilienza di database e sistemi informatici. Scoprite come funziona la ridondanza, quando è la soluzione ideale e quando diventa...

Che cos’è la ridondanza informatica?
Utilizzare un tunnel SSH
Tunnel SSH: definizione, aree di applicazione e configurazione
  • Sicurezza

Un tunnel SSH non solo garantisce una trasmissione più sicura dei dati, ma anche l’accesso a siti web non raggiungibili. È uno strumento indispensabile non solo nell’amministrazione del sistema, ma anche in altre aree di applicazione, come l’uso di un tunnel SSH inverso. Vi mostriamo come funzionano i tunnel SSH e come configurarli.

Tunnel SSH: definizione, aree di applicazione e configurazione
Falla di sicurezza Log4Shell
Log4Shell: le cause e gli effetti della vulnerabilità di Java
  • Sicurezza

Quando alla fine del 2021 è stata rivelata la vulnerabilità Log4Shell, che ha permesso ai criminali informatici di prendere facilmente il controllo di interi sistemi remoti, la notizia ha fatto il giro del mondo. Quasi tutte le grandi aziende e molti dei servizi più utilizzati sono stati colpiti. Scoprite perché la falla di sicurezza Log4Shell è stata così devastante, come funzionano gli exploit e...

Log4Shell: le cause e gli effetti della vulnerabilità di Java
Come rendere sicuro l’accesso al cloud?
Utilizzare i servizi cloud in sicurezza
  • Sicurezza

Nell’era digitale sempre più persone e aziende si affidano ai servizi cloud: i team di lavoro utilizzano la tecnologia cloud per accede e modificare i progetti condivisi, mentre nel tempo libero gli utenti condividono foto dell’ultima vacanza, precedentemente salvate su questo tipo di memoria online. Tuttavia l’utilizzo della tecnologia cloud non è senza falle, soprattutto in materia di sicurezza....

Utilizzare i servizi cloud in sicurezza
Backup dei dati
Metodi e supporti di archiviazione in sintesi
  • Sicurezza

Il backup dei dati deve diventare una routine nella nostra vita digitale, che si tratti di documenti importanti o foto ricordo. Per non rischiare che dati importanti vadano perduti, è inoltre essenziale eseguire regolarmente dei backup. Scopriamo insieme quali sono gli aspetti essenziali nel backup dei dati, le opzioni disponibili, vantaggi e svantaggi dei vari supporti di archiviazione.

Metodi e supporti di archiviazione in sintesi