Crittografia

Software dannosi: come riconoscerli, eliminarli e prevenirli

Software dannosi: come riconoscerli, eliminarli e prevenirli

  • Sicurezza

I trojan e i virus sono temuti da quasi tutti gli utenti. In particolare quando gestite dati sensibili o configurate un server, la sicurezza è al primo posto. Per essere protetti da malware insidiosi, dovreste quindi assicurarvi di garantire una sicurezza assoluta per i vostri programmi. Per questo è utile sapere quale tipi di malware esistono e come questi si lasciano combattere ed eliminare in…

Software dannosi: come riconoscerli, eliminarli e prevenirli
Terminal server: definizione, principi e vantaggi

Terminal server: definizione, principi e vantaggi

  • Know How

Ai tempi dei mainframe e delle prime piccole reti, i terminal erano una componente decisiva per un utilizzo congiunto di risorse hardware e software. Non è un caso che i Terminal server – l’istanza centrale di gestione di reti del genere – siano ancora richiesti dopo decenni quando le applicazioni devono essere messe a disposizione da remoto e a più utenti, anche contemporaneamente.

Terminal server: definizione, principi e vantaggi
Utilizzare i servizi cloud in sicurezza

Utilizzare i servizi cloud in sicurezza

  • Sicurezza

Nell’era digitale sempre più persone e aziende si affidano ai servizi cloud: i team di lavoro utilizzano la tecnologia cloud per accede e modificare i progetti condivisi, mentre nel tempo libero gli utenti condividono foto dell’ultima vacanza, precedentemente salvate su questo tipo di memoria online. Tuttavia l’utilizzo della tecnologia cloud non è senza falle, soprattutto in materia di sicurezza.…

Utilizzare i servizi cloud in sicurezza
ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google Chrome

ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google Chrome

  • Tecniche hosting

Chrome è il browser più utilizzato al mondo, distinguendosi non soltanto per sicurezza e velocità, ma anche per feature come la sincronizzazione dei dati dell’utente sui diversi dispositivi. Nonostante ciò durante la navigazione possono comunque emergere errori. Per esempio può accadere che si verifichi il cosiddetto errore di connessione SSL quando Chrome non riesce a stabilire una connessione…

ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google Chrome
QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

  • Tecniche hosting

Quick UDP Internet Connections, in breve QUIC, è un nuovo protocollo sperimentale di rete sviluppato da Google. Sullo stesso protocollo sta lavorando anche IETF, che ha fondato un gruppo di lavoro apposito. Il protocollo QUIC è pensato come alternativa allo standard TCP, ottimizzata per raggiungere una maggiore velocità basandosi sul protocollo connectionless UDP. Le novità sono tante, soprattutto…

QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google
Programmi antivirus: qual è il software più convincente?

Programmi antivirus: qual è il software più convincente?

  • Sicurezza

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worms, trojans e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di combattere gli attacchi malware con intelligenti soluzioni di sicurezza. Mettiamo a confronto alcuni dei migliori programmi…

Programmi antivirus: qual è il software più convincente?
Server Name Indication (SNI): che cosa si nasconde dietro questo standard?

Server Name Indication (SNI): che cosa si nasconde dietro questo standard?

  • Know How

Che cos’è il Server Name Indication? Le tecniche di cifratura hanno un ruolo importante per la navigazione su Internet: informazioni personali come i dati della carta di credito non devono finire nelle mani di chi potrebbe usarle per scopi illeciti. Ecco perché attualmente si utilizzano i TLS, anche se entrambi i protocolli hanno uno svantaggio: funzionano soltanto se ad ogni indirizzo IP è…

Server Name Indication (SNI): che cosa si nasconde dietro questo standard?
Crittografia asimmetrica

Crittografia asimmetrica

  • Sicurezza

Se si desidera proteggere adeguatamente i propri dati digitali non si può prescindere dall’uso della crittografia. La crittografia asimmetrica, ad esempio, svolge un ruolo importante nella trasmissione sicura dei dati. Scoprite come funziona, come si differenzia dalla crittografia simmetrica tradizionale e dove viene utilizzata.

Crittografia asimmetrica
Software per la crittografia a confronto

Software per la crittografia a confronto

  • Sicurezza

In pochi clic proteggete una cartella con una password, nascondete dischi rigidi, unità e partizioni o sincronizzate dati crittografati direttamente su un cloud. Un buon software per la crittografia può fare molte cose come queste per la sicurezza dei vostri dati. Scoprite quali strumenti di crittografia, sia gratuiti sia a pagamento, sono consigliabili e quali vantaggi e svantaggi presentano.

Software per la crittografia a confronto
Attacchi informatici: pericoli dalla rete

Attacchi informatici: pericoli dalla rete

  • Sicurezza

Gli attacchi informatici mettono in pericolo privati, aziende e autorità. I criminali sono costantemente in cerca di nuove strategie per causare più danni possibili. Le motivazioni degli attacchi variano: dal perseguimento di obiettivi politici alla pura avidità, la gamma è vasta. Ma come ci si può proteggere dagli attacchi informatici?

Attacchi informatici: pericoli dalla rete
Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.