Crit­to­gra­fia

Immagine: S/MIME: come crittografare e firmare le e-mailVictor MoussaShut­ter­stock

S/MIME: come crit­to­gra­fa­re e firmare le e-mail

Inviare un’e-mail senza misure di sicurezza ag­giun­ti­ve è come inviare una cartolina: se la spe­di­zio­ne va a buon fine, il contenuto arriva invariato e non letto al de­sti­na­ta­rio. Tuttavia, se qualcuno in­ter­cet­ta la cartolina o l’e-mail durante il tragitto, può leggere e mo­di­fi­ca­re…

Leggi di più
Immagine: Autenticazione a due fattori: come proteggere i tuoi accountji­jo­ma­thai­de­si­gnersshut­ter­stock

Au­ten­ti­ca­zio­ne a due fattori: come pro­teg­ge­re i tuoi account

Con un’au­ten­ti­ca­zio­ne a due fattori si possono pro­teg­ge­re ef­fi­ca­ce­men­te gli account contro attacchi hacker e di phishing. Ad esempio, se per il login non basta solo inserire una password, i cy­ber­cri­mi­na­li se ne fanno poco o niente con i dati di accesso spiati. Nel nostro articolo…

Leggi di più
Immagine: UTF-8: lo standard della reteASAG StudioShut­ter­stock

UTF-8: lo standard della rete

UTF-8 è una codifica dei caratteri sotto Unicode che si propone di includere tutte le lingue moderne per l’ela­bo­ra­zio­ne dei dati. Cosa significa esat­ta­men­te “UTF-8” e qual è la par­ti­co­la­ri­tà di UTF-8 nel set di caratteri Unicode? Qui scoprirai quale struttura di codifica è alla…

Leggi di più
Immagine: I migliori programmi antivirus a confrontono­beastso­fier­ceShut­ter­stock

I migliori programmi antivirus a confronto

Per la sicurezza del computer è ormai im­pen­sa­bi­le ri­nun­cia­re ad avere un programma antivirus. Virus, worm, trojan e molti altri tipi di malware mi­nac­cia­no di infettare il sistema pro­vo­can­do danni ingenti. Per impedire simili scenari i pro­dut­to­ri di software tentano di com­bat­te­re…

Leggi di più
Immagine: Penetration test (pen test): di cosa si tratta?agsandrewshut­ter­stock

Pe­ne­tra­tion test (pen test): di cosa si tratta?

La com­ples­si­tà delle reti fa aumentare anche la loro vul­ne­ra­bi­li­tà ad attacchi esterni. In tempi in cui clienti e partner com­mer­cia­li accedono at­tra­ver­so Internet a strutture di rete interne e in cui si con­trol­la­no diverse ap­pli­ca­zio­ni tramite in­ter­fac­ce web, questa si­tua­zio­ne…

Leggi di più
Immagine: Cos’è il port scanning?SP-PhotoShut­ter­stock

Cos’è il port scanning?

In presenza di molti programmi diversi, che generano un traffico dati in entrata e in uscita, si fa presto a perdere il controllo. So­prat­tut­to nel caso di reti con in­nu­me­re­vo­li sistemi che co­mu­ni­ca­no di solito con i servizi su Internet, si consiglia di ri­vol­ger­si a dei…

Leggi di più
Immagine: Sicurezza del Wi-Fi: come rendere inattaccabile la propria connessione Internetwk1003mikeShut­ter­stock

Sicurezza del Wi-Fi: come rendere inat­tac­ca­bi­le la propria con­nes­sio­ne Internet

Trovare un Wi-Fi che permetta l’accesso da di­spo­si­ti­vi portatili al world wide web mentre si passeggia per strada, è ormai una con­sue­tu­di­ne. Anche presso i luoghi di lavoro e nelle case la con­nes­sio­ne wireless a Internet è am­pia­men­te diffusa. Che, però, la tra­smis­sio­ne di dati…

Leggi di più
Immagine: Proteggere l’indirizzo e-mail sul sito web dallo spamal­pha­spi­rit.itShut­ter­stock

Pro­teg­ge­re l’indirizzo e-mail sul sito web dallo spam

I robot spam, co­sid­det­ti harvester, esplorano la rete in­ces­san­te­men­te alla ricerca di indirizzi di posta elet­tro­ni­ca da uti­liz­za­re per azioni pub­bli­ci­ta­rie illecite, attacchi di phishing e la dif­fu­sio­ne di virus, worms e trojan. E le pro­spet­ti­ve di successo sono piuttosto…

Leggi di più
Immagine: Come riconoscere e rimuovere i malwareAndrey_PopovShut­ter­stock

Come ri­co­no­sce­re e rimuovere i malware

I trojan e i virus sono temuti da quasi tutti gli utenti. In par­ti­co­la­re quando gestite dati sensibili o con­fi­gu­ra­te un server, la sicurezza è al primo posto. Per essere protetti da malware insidiosi, dovreste quindi as­si­cu­rar­vi di garantire una sicurezza assoluta per i vostri…

Leggi di più
Immagine: Sicurezza del cloud: come utilizzare i servizi cloud in modo sicuronmediashut­ter­stock

Sicurezza del cloud: come uti­liz­za­re i servizi cloud in modo sicuro

Nell’era digitale, le persone fanno sempre più spesso af­fi­da­men­to sui servizi cloud. Tuttavia, l’utilizzo del cloud non è affatto esente da rischi per la sicurezza. So­prat­tut­to negli ambienti mul­ti­cloud delle grandi aziende devono essere protetti gli accessi al cloud di molti…

Leggi di più