Crittografia

Alternative a Bitcoin

Altcoin: quali sono le alternative a Bitcoin?

Il successo di Bitcoin ha portato centinaia di criptovalute diverse sul mercato. Le cosiddette altcoin cercano di risolvere presunti problemi di Bitcoin o perseguono obiettivi diversi. Per non perdere di vista questi sviluppi, vi presentiamo le più importanti alternative a Bitcoin illustrandovi le differenze essenziali: quali sono i vantaggi e gli svantaggi delle singole criptovalute?

ERR_SSL_PROTOCOL_ERROR: come risolverlo?

ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google Chrome

Chrome è il browser più utilizzato al mondo, distinguendosi non soltanto per sicurezza e velocità, ma anche per feature come la sincronizzazione dei dati dell’utente sui diversi dispositivi. Nonostante ciò durante la navigazione possono comunque emergere errori. Per esempio può accadere che si verifichi il cosiddetto errore di connessione SSL quando Chrome non riesce a stabilire una connessione...

Honeypot: creare dei diversivi per proteggersi in rete

Che cos’è un honeypot?

Per tenere lontani gli hacker dai sistemi informatici preziosi per la propria attività, le aziende ricorrono all’Intrusion Detection System (IDS) e a firewall. A questi meccanismi di protezione si possono aggiungere anche gli honeypot, che attirano gli hacker in aree isolate della rete e ne carpiscono le strategie di attacco. Scoprite come funzionano gli honeypot e con quali programmi è possibile...

Come rendere sicuro l’accesso al cloud?

Utilizzare i servizi cloud in sicurezza

Nell’era digitale sempre più persone e aziende si affidano ai servizi cloud: i team di lavoro utilizzano la tecnologia cloud per accede e modificare i progetti condivisi, mentre nel tempo libero gli utenti condividono foto dell’ultima vacanza, precedentemente salvate su questo tipo di memoria online. Tuttavia l’utilizzo della tecnologia cloud non è senza falle, soprattutto in materia di sicurezza....

Avviare il server SSH sul Raspberry Pi: come funziona

Raspberry Pi: attivare e utilizzare l’accesso SSH

Il Raspberry Pi si è affermato come base affidabile per i più diversi tipi di server. Tuttavia l’accesso ai fini di configurazione e manutenzione avviene raramente sul mini computer stesso, quanto piuttosto su un computer desktop della stessa rete. Così come protocollo di comunicazione si utilizza il sicuro SSH (Secure Shell) che da molto tempo non è però più attivato di default. In questo...

Attacco man in the middle: tipi di attacco a confronto

Attacco man in the middle: tipi di attacco e contromisure

L’attacco man in the middle è una forma di spionaggio che ha l’obiettivo di intercettare, memorizzare e manipolare i dati sensibili che gli utenti si scambiano su Internet. Per riuscirci gli hacker ricorrono a questo metodo che permette loro di frapporsi tra due computer comunicanti senza essere notati. Presentiamo gli schemi di attacco man in the middle più conosciuti spiegando quali precauzioni...

QUIC: il protocollo di trasporto dati basato su UDP

QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

Quick UDP Internet Connections, in breve QUIC, è un nuovo protocollo sperimentale di rete sviluppato da Google. Sullo stesso protocollo sta lavorando anche IETF, che ha fondato un gruppo di lavoro apposito. Il protocollo QUIC è pensato come alternativa allo standard TCP, ottimizzata per raggiungere una maggiore velocità basandosi sul protocollo connectionless UDP. Le novità sono tante, soprattutto...

IP spoofing: nozioni di base e contromisure

IP spoofing: come gli hacker riescono a manipolare i pacchetti facilmente

Inviare i dati tramite reti fa parte delle possibilità più importanti e utili dell’epoca digitale. La struttura delle connessioni TCP/IP necessarie per questa azione rende però troppo facile ai cyber criminali l’intercettazione dei pacchetti e permette loro di vederne il contenuto o persino di modificarlo. Uno dei metodi più frequenti di attacco è il così chiamato IP spoofing, che consente anche...

HSTS: rendere sicure le connessioni HTTPS

HSTS: come funziona l’implementazione HTTPS

In alcuni casi HTTPS, il protocollo di rete per la trasmissione dei dati crittografati tramite TLS nel World Wide Web, si può aggirare. Questo fatto si dimostra pericoloso quando i siti crittografati vengono richiamati ricorrendo al protocollo HTTP non crittografato. L’implementazione HTTPS HSTS (HTTP Strict Transport Security) forza però la visualizzazione delle pagine web tramite la crittografia...

Analisi web e protezione dei dati personali

Analisi web: protezione dati nella creazione di profili utente

I tool per il tracking danno indicazioni preziose ai gestori di siti web, ad esempio su come adattare un sito in maniera strategica al target. L’obiettivo sono quindi profili utente che illustrino come i visitatori trovano un sito web e in quali circostanze arrivano all’interazione. Ma i dati degli utenti sono soggetti a strette direttive legali. Vi mostriamo come usare i tool più comuni rimanendo...