Crittografia

Proteggere l’indirizzo e-mail sul sito web dallo spam

Proteggere l’indirizzo e-mail sul sito web dallo spam

  • Sicurezza e-mail

I robot spam, cosiddetti harvester, esplorano la rete incessantemente alla ricerca di indirizzi di posta elettronica da utilizzare per azioni pubblicitarie illecite, attacchi di phishing e la diffusione di virus, worms e trojan. E le prospettive di successo sono piuttosto abbondanti. Per i gestori di siti web che hanno intenzione di pubblicare il proprio indirizzo e-mail come informazione di…

Proteggere l’indirizzo e-mail sul sito web dallo spam
Come riconoscere e rimuovere i malware

Come riconoscere e rimuovere i malware

  • Sicurezza

I trojan e i virus sono temuti da quasi tutti gli utenti. In particolare quando gestite dati sensibili o configurate un server, la sicurezza è al primo posto. Per essere protetti da malware insidiosi, dovreste quindi assicurarvi di garantire una sicurezza assoluta per i vostri programmi. Per questo è utile sapere quale tipi di malware esistono e come questi si lasciano combattere ed eliminare in…

Come riconoscere e rimuovere i malware
Sicurezza del cloud: come utilizzare i servizi cloud in modo sicuro

Sicurezza del cloud: come utilizzare i servizi cloud in modo sicuro

  • Sicurezza

Nell’era digitale, le persone fanno sempre più spesso affidamento sui servizi cloud. Tuttavia, l’utilizzo del cloud non è affatto esente da rischi per la sicurezza. Soprattutto negli ambienti multicloud delle grandi aziende devono essere protetti gli accessi al cloud di molti dipendenti. Quali sono i rischi per la sicurezza e come si possono utilizzare i servizi cloud in modo sicuro?

Sicurezza del cloud: come utilizzare i servizi cloud in modo sicuro
Terminal server: definizione, principi e vantaggiDrHitchShutterstock

Terminal server: definizione, principi e vantaggi

  • Know How

Ai tempi dei mainframe e delle prime piccole reti, i terminal erano una componente decisiva per un utilizzo congiunto di risorse hardware e software. Non è un caso che i Terminal server – l’istanza centrale di gestione di reti del genere – siano ancora richiesti dopo decenni quando le applicazioni devono essere messe a disposizione da remoto e a più utenti, anche contemporaneamente.

Terminal server: definizione, principi e vantaggi
ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google ChromeiunewindShutterstock

ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google Chrome

  • Tecniche hosting

Chrome è il browser più utilizzato al mondo, distinguendosi non soltanto per sicurezza e velocità, ma anche per feature come la sincronizzazione dei dati dell’utente sui diversi dispositivi. Nonostante ciò durante la navigazione possono comunque emergere errori. Per esempio può accadere che si verifichi il cosiddetto errore di connessione SSL quando Chrome non riesce a stabilire una connessione…

ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google Chrome
QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

  • Tecniche hosting

Quick UDP Internet Connections, in breve QUIC, è un nuovo protocollo sperimentale di rete sviluppato da Google. Sullo stesso protocollo sta lavorando anche IETF, che ha fondato un gruppo di lavoro apposito. Il protocollo QUIC è pensato come alternativa allo standard TCP, ottimizzata per raggiungere una maggiore velocità basandosi sul protocollo connectionless UDP. Le novità sono tante, soprattutto…

QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google
Programmi antivirus: qual è il software più convincente?

Programmi antivirus: qual è il software più convincente?

  • Sicurezza

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worms, trojans e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di combattere gli attacchi malware con intelligenti soluzioni di sicurezza. Mettiamo a confronto alcuni dei migliori programmi…

Programmi antivirus: qual è il software più convincente?
Server Name Indication (SNI): che cosa si nasconde dietro questo standard?

Server Name Indication (SNI): che cosa si nasconde dietro questo standard?

  • Know How

Che cos’è il Server Name Indication? Le tecniche di cifratura hanno un ruolo importante per la navigazione su Internet: informazioni personali come i dati della carta di credito non devono finire nelle mani di chi potrebbe usarle per scopi illeciti. Ecco perché attualmente si utilizzano i TLS, anche se entrambi i protocolli hanno uno svantaggio: funzionano soltanto se ad ogni indirizzo IP è…

Server Name Indication (SNI): che cosa si nasconde dietro questo standard?
Crittografia asimmetrica

Crittografia asimmetrica

  • Sicurezza

Se si desidera proteggere adeguatamente i propri dati digitali non si può prescindere dall’uso della crittografia. La crittografia asimmetrica, ad esempio, svolge un ruolo importante nella trasmissione sicura dei dati. Scoprite come funziona, come si differenzia dalla crittografia simmetrica tradizionale e dove viene utilizzata.

Crittografia asimmetrica
Software per la crittografia a confronto

Software per la crittografia a confronto

  • Sicurezza

In pochi clic proteggete una cartella con una password, nascondete dischi rigidi, unità e partizioni o sincronizzate dati crittografati direttamente su un cloud. Un buon software per la crittografia può fare molte cose come queste per la sicurezza dei vostri dati. Scoprite quali strumenti di crittografia, sia gratuiti sia a pagamento, sono consigliabili e quali vantaggi e svantaggi presentano.

Software per la crittografia a confronto
Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.