Shoulder surfing

Shoulder surfing – un pericolo sottovalutato?

Gli hacker malintenzionati ottengono illegalmente accesso ai dati sensibili, individuando i punti deboli nei meccanismi di sicurezza e sfruttandoli in modo mirato. Tuttavia, le competenze tecniche non sono assolutamente necessarie per il furto di dati. Lo dimostra lo shoulder surfing, in cui viene sfruttata la maggiore vulnerabilità di ogni sistema informatico e di ogni misura di sicurezza:...

Che cos’è DevSecOps?

Che cos’è DevSecOps e a cosa serve?

DevSecOps è l’approccio ottimale per ottenere uno sviluppo software molto veloce senza compromettere la sicurezza. Infatti gli aspetti relativi alla sicurezza sono direttamente integrati nel processo di sviluppo. Vi spieghiamo quali sono i vantaggi e gli svantaggi e vi illustriamo le varie applicazioni possibili del sistema.

Come disattivare il firewall di Windows

Disattivare il firewall: come si fa in Windows

In Windows avete accesso al firewall nativo che protegge il vostro dispositivo in rete da attacchi hacker e dal traffico dati indesiderato. Se ad esempio intendete utilizzare Internet in modo sicuro, non dovreste mai disabilitare il firewall in modo permanente. Tuttavia, in alcuni casi è necessario disattivarlo, come, ad esempio, per installare un software. Vi mostreremo come disattivare il vostro...

Cos’è un firewall?

Il firewall, il vostro buttafuori tra computer e rete

Un firewall fornisce una protezione efficace contro virus o altri malware che vogliono attaccare il vostro computer. Ma a tal fine deve essere configurato in modo ottimale. Scoprirete in questo articolo come funziona un firewall, come configurarlo e i suoi limiti.

TLS (Transport Layer Security)

TLS: come è crittografato il traffico Internet

Oggi, per collegarsi alla rete, è necessario disporre di meccanismi di sicurezza comprovati. Per evitare che terzi non autorizzati possano accedere o addirittura manipolare i dati, è indispensabile utilizzare un sistema di crittografia. È a questo che serve il TLS (“Transport Layer Security”). Scoprite qui tutti i dettagli di questa componente fondamentale dell’internet moderno.

Aprire e ripristinare un file TMP

Aprire e ripristinare un file TMP: come funziona

I file temporanei con estensione sono utilizzati da vari programmi, compreso il sistema operativo. Se riscontrate file di cache apparentemente non più utilizzati, è possibile aprire i relativi file TMP per verificarne il contenuto. In questa guida v’illustriamo quali strumenti potete utilizzare per eseguire l’apertura di un file TMP.

IDS e IPS: sistemi per la sicurezza informatica

Intrusion Detection System e Intrusion Prevention System: una panoramica

Una rete stabile si contraddistingue per due elementi: una struttura hardware corretta e una sicurezza ineccepibile. Così come la prevenzione del failover di un server e il backup dati, anche la protezione da attacchi esterni sono ormai obbligatori. Gli Intrusion Detection System (IDS) e gli Intrusion Prevention System (IPS) rappresentano un’eccellente integrazione al buon vecchio firewall,...

Berkeley Packet Filter

BPF: il Berkeley Packet Filter

Il Berkeley Packet Filter è stato sviluppato nel 1992 per filtrare, ricevere e inviare in modo sicuro pacchetti di dati. Esso s’interfaccia con i livelli di sicurezza, che ad esempio hanno il compito di rilevare le unità di dati difettose al momento della ricezione, che possono, dunque, essere immediatamente respinte o corrette. Vi spieghiamo come funziona il BPF.

IP spoofing: nozioni di base e contromisure

IP spoofing: come gli hacker riescono a manipolare i pacchetti facilmente

Inviare i dati tramite reti fa parte delle possibilità più importanti e utili dell’epoca digitale. La struttura delle connessioni TCP/IP necessarie per questa azione rende però troppo facile ai cyber criminali l’intercettazione dei pacchetti e permette loro di vederne il contenuto o persino di modificarlo. Uno dei metodi più frequenti di attacco è il così chiamato IP spoofing, che consente anche...

ARP poisoning: attacchi dalla rete locale

ARP poisoning: falla di sicurezza nella rete

Quando si parla di sicurezza di rete, gli amministratori si concentrano soprattutto sugli attacchi provenienti da Internet. Ma spesso il pericolo è in agguato anche nella rete interna. Se la LAN si dimostra come un punto debole nell’ambito della sicurezza informatica, gli hacker avranno vita facile. Uno schema di attacco conosciuto è il così chiamato ARP poisoning. Sfruttando questo metodo, gli...


Sconti Black Friday
Approfitta dei nostri sconti su domini, web hosting, WordPress e tanto altro. Offerta valida solo fino al 29 novembre!
Fino al -98%