Crittografia

Penetration test (pen test): di cosa si tratta?

Penetration test (pen test): di cosa si tratta?

  • Know How

La complessità delle reti fa aumentare anche la loro vulnerabilità ad attacchi esterni. In tempi in cui clienti e partner commerciali accedono attraverso Internet a strutture di rete interne e in cui si controllano diverse applicazioni tramite interfacce web, questa situazione crea grandi difficoltà ai responsabili informatici. Perciò, specialmente le grandi aziende, ricorrono spesso e volentieri…

Penetration test (pen test): di cosa si tratta?
Cos’è il port scanning?SP-PhotoShutterstock

Cos’è il port scanning?

  • Know How

In presenza di molti programmi diversi, che generano un traffico dati in entrata e in uscita, si fa presto a perdere il controllo. Soprattutto nel caso di reti con innumerevoli sistemi che comunicano di solito con i servizi su Internet, si consiglia di rivolgersi a dei professionisti. I tool performanti controllano le attività delle applicazioni e risolvono le falle di sicurezza esistenti, ma…

Cos’è il port scanning?
Sicurezza del Wi-Fi: come rendere inattaccabile la propria connessione Internetwk1003mikeShutterstock

Sicurezza del Wi-Fi: come rendere inattaccabile la propria connessione Internet

  • Sicurezza

Trovare un Wi-Fi che permetta l’accesso da dispositivi portatili al world wide web mentre si passeggia per strada, è ormai una consuetudine. Anche presso i luoghi di lavoro e nelle case la connessione wireless a Internet è ampiamente diffusa. Che, però, la trasmissione di dati sia connessa anche a certi rischi, viene spesso dimenticato. Nel seguente articolo illustriamo i rischi più grandi e…

Sicurezza del Wi-Fi: come rendere inattaccabile la propria connessione Internet
Proteggere l’indirizzo e-mail sul sito web dallo spam

Proteggere l’indirizzo e-mail sul sito web dallo spam

  • Sicurezza e-mail

I robot spam, cosiddetti harvester, esplorano la rete incessantemente alla ricerca di indirizzi di posta elettronica da utilizzare per azioni pubblicitarie illecite, attacchi di phishing e la diffusione di virus, worms e trojan. E le prospettive di successo sono piuttosto abbondanti. Per i gestori di siti web che hanno intenzione di pubblicare il proprio indirizzo e-mail come informazione di…

Proteggere l’indirizzo e-mail sul sito web dallo spam
Come riconoscere e rimuovere i malware

Come riconoscere e rimuovere i malware

  • Sicurezza

I trojan e i virus sono temuti da quasi tutti gli utenti. In particolare quando gestite dati sensibili o configurate un server, la sicurezza è al primo posto. Per essere protetti da malware insidiosi, dovreste quindi assicurarvi di garantire una sicurezza assoluta per i vostri programmi. Per questo è utile sapere quale tipi di malware esistono e come questi si lasciano combattere ed eliminare in…

Come riconoscere e rimuovere i malware
Sicurezza del cloud: come utilizzare i servizi cloud in modo sicuro

Sicurezza del cloud: come utilizzare i servizi cloud in modo sicuro

  • Sicurezza

Nell’era digitale, le persone fanno sempre più spesso affidamento sui servizi cloud. Tuttavia, l’utilizzo del cloud non è affatto esente da rischi per la sicurezza. Soprattutto negli ambienti multicloud delle grandi aziende devono essere protetti gli accessi al cloud di molti dipendenti. Quali sono i rischi per la sicurezza e come si possono utilizzare i servizi cloud in modo sicuro?

Sicurezza del cloud: come utilizzare i servizi cloud in modo sicuro
Terminal server: definizione, principi e vantaggiDrHitchShutterstock

Terminal server: definizione, principi e vantaggi

  • Know How

Ai tempi dei mainframe e delle prime piccole reti, i terminal erano una componente decisiva per un utilizzo congiunto di risorse hardware e software. Non è un caso che i Terminal server – l’istanza centrale di gestione di reti del genere – siano ancora richiesti dopo decenni quando le applicazioni devono essere messe a disposizione da remoto e a più utenti, anche contemporaneamente.

Terminal server: definizione, principi e vantaggi
ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google ChromeiunewindShutterstock

ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google Chrome

  • Tecniche hosting

Chrome è il browser più utilizzato al mondo, distinguendosi non soltanto per sicurezza e velocità, ma anche per feature come la sincronizzazione dei dati dell’utente sui diversi dispositivi. Nonostante ciò durante la navigazione possono comunque emergere errori. Per esempio può accadere che si verifichi il cosiddetto errore di connessione SSL quando Chrome non riesce a stabilire una connessione…

ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google Chrome
QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

  • Tecniche hosting

Quick UDP Internet Connections, in breve QUIC, è un nuovo protocollo sperimentale di rete sviluppato da Google. Sullo stesso protocollo sta lavorando anche IETF, che ha fondato un gruppo di lavoro apposito. Il protocollo QUIC è pensato come alternativa allo standard TCP, ottimizzata per raggiungere una maggiore velocità basandosi sul protocollo connectionless UDP. Le novità sono tante, soprattutto…

QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google
Programmi antivirus: qual è il software più convincente?

Programmi antivirus: qual è il software più convincente?

  • Sicurezza

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worms, trojans e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di combattere gli attacchi malware con intelligenti soluzioni di sicurezza. Mettiamo a confronto alcuni dei migliori programmi…

Programmi antivirus: qual è il software più convincente?
Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.