Crittografia

Penetration test (pen test): di cosa si tratta?

Penetration test (pen test): di cosa si tratta?

La complessità delle reti fa aumentare anche la loro vulnerabilità ad attacchi esterni. In tempi in cui clienti e partner commerciali accedono attraverso Internet a strutture di rete interne e in cui si controllano diverse applicazioni tramite interfacce web, questa situazione…

Leggi di più
Cos’è il port scanning?SP-PhotoShutterstock

Cos’è il port scanning?

In presenza di molti programmi diversi, che generano un traffico dati in entrata e in uscita, si fa presto a perdere il controllo. Soprattutto nel caso di reti con innumerevoli sistemi che comunicano di solito con i servizi su Internet, si consiglia di rivolgersi a dei…

Leggi di più
Proteggere l’indirizzo e-mail sul sito web dallo spam

Proteggere l’indirizzo e-mail sul sito web dallo spam

I robot spam, cosiddetti harvester, esplorano la rete incessantemente alla ricerca di indirizzi di posta elettronica da utilizzare per azioni pubblicitarie illecite, attacchi di phishing e la diffusione di virus, worms e trojan. E le prospettive di successo sono piuttosto…

Leggi di più
Come riconoscere e rimuovere i malware

Come riconoscere e rimuovere i malware

I trojan e i virus sono temuti da quasi tutti gli utenti. In particolare quando gestite dati sensibili o configurate un server, la sicurezza è al primo posto. Per essere protetti da malware insidiosi, dovreste quindi assicurarvi di garantire una sicurezza assoluta per i vostri…

Leggi di più
Sicurezza del cloud: come utilizzare i servizi cloud in modo sicuro

Sicurezza del cloud: come utilizzare i servizi cloud in modo sicuro

Nell’era digitale, le persone fanno sempre più spesso affidamento sui servizi cloud. Tuttavia, l’utilizzo del cloud non è affatto esente da rischi per la sicurezza. Soprattutto negli ambienti multicloud delle grandi aziende devono essere protetti gli accessi al cloud di molti…

Leggi di più
Terminal server: definizione, principi e vantaggiDrHitchShutterstock

Terminal server: definizione, principi e vantaggi

Ai tempi dei mainframe e delle prime piccole reti, i terminal erano una componente decisiva per un utilizzo congiunto di risorse hardware e software. Non è un caso che i Terminal server – l’istanza centrale di gestione di reti del genere – siano ancora richiesti dopo decenni…

Leggi di più
ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google ChromeiunewindShutterstock

ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google Chrome

Chrome è il browser più utilizzato al mondo, distinguendosi non soltanto per sicurezza e velocità, ma anche per feature come la sincronizzazione dei dati dell’utente sui diversi dispositivi. Nonostante ciò durante la navigazione possono comunque emergere errori. Per esempio può…

Leggi di più
QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

Quick UDP Internet Connections, in breve QUIC, è un nuovo protocollo sperimentale di rete sviluppato da Google. Sullo stesso protocollo sta lavorando anche IETF, che ha fondato un gruppo di lavoro apposito. Il protocollo QUIC è pensato come alternativa allo standard TCP,…

Leggi di più
Programmi antivirus: qual è il software più convincente?

Programmi antivirus: qual è il software più convincente?

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worms, trojans e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di…

Leggi di più
Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.
Page top