Crittografia

Come rendere sicuro l’accesso al cloud?
Utilizzare i servizi cloud in sicurezza
  • Sicurezza

Nell’era digitale sempre più persone e aziende si affidano ai servizi cloud: i team di lavoro utilizzano la tecnologia cloud per accede e modificare i progetti condivisi, mentre nel tempo libero gli utenti condividono foto dell’ultima vacanza, precedentemente salvate su questo tipo di memoria online. Tuttavia l’utilizzo della tecnologia cloud non è senza falle, soprattutto in materia di sicurezza....

Utilizzare i servizi cloud in sicurezza
I migliori software antivirus a confronto
Programmi antivirus: qual è il software più convincente?
  • Sicurezza

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worms, trojans e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di combattere gli attacchi malware con intelligenti soluzioni di sicurezza. Mettiamo a confronto alcuni dei migliori programmi...

Programmi antivirus: qual è il software più convincente?
Server Name Indication
Server Name Indication (SNI): che cosa si nasconde dietro questo standard?
  • Know How

Che cos’è il Server Name Indication? Le tecniche di cifratura hanno un ruolo importante per la navigazione su Internet: informazioni personali come i dati della carta di credito non devono finire nelle mani di chi potrebbe usarle per scopi illeciti. Ecco perché attualmente si utilizzano i TLS, anche se entrambi i protocolli hanno uno svantaggio: funzionano soltanto se ad ogni indirizzo IP è...

Server Name Indication (SNI): che cosa si nasconde dietro questo standard?
Crittografia a chiave pubblica
Crittografia asimmetrica
  • Sicurezza

Se si desidera proteggere adeguatamente i propri dati digitali non si può prescindere dall’uso della crittografia. La crittografia asimmetrica, ad esempio, svolge un ruolo importante nella trasmissione sicura dei dati. Scoprite come funziona, come si differenzia dalla crittografia simmetrica tradizionale e dove viene utilizzata.

Crittografia asimmetrica
Software per la crittografia a confronto
Software per la crittografia a confronto
  • Sicurezza

In pochi clic proteggete una cartella con una password, nascondete dischi rigidi, unità e partizioni o sincronizzate dati crittografati direttamente su un cloud. Un buon software per la crittografia può fare molte cose come queste per la sicurezza dei vostri dati. Scoprite quali strumenti di crittografia, sia gratuiti sia a pagamento, sono consigliabili e quali vantaggi e svantaggi presentano.

Software per la crittografia a confronto
Attacchi informatici
Attacchi informatici: pericoli dalla rete
  • Sicurezza

Gli attacchi informatici mettono in pericolo privati, aziende e autorità. I criminali sono costantemente in cerca di nuove strategie per causare più danni possibili. Le motivazioni degli attacchi variano: dal perseguimento di obiettivi politici alla pura avidità, la gamma è vasta. Ma come ci si può proteggere dagli attacchi informatici?

Attacchi informatici: pericoli dalla rete
Processi crittografici: una panoramica
Processi crittografici: una panoramica
  • Sicurezza

Che si tratti di e-mail, Instant Messaging o Voice over IP: chi comunica tramite Internet vuole essere certo che la trasmissione dati avvenga in maniera sicura. Lo stesso vale per il World Wide Web. Con l’online banking e gli shopping tour digitali, sempre più attività finanziarie si stanno trasferendo su Internet. I processi crittografici comuni, quali DES, AES o RSA dovrebbero essere in grado di...

Processi crittografici: una panoramica
Indirizzo e-mail sicuro: come proteggersi dallo spam
Proteggere l’indirizzo e-mail: come evitare lo spam
  • Sicurezza e-mail

I robot spam, cosiddetti harvester, esplorano la rete incessantemente alla ricerca di indirizzi di posta elettronica da utilizzare per azioni pubblicitarie illecite, attacchi di phishing e la diffusione di virus, worms e trojan. E le prospettive di successo sono piuttosto abbondanti. Per i gestori di siti web che hanno intenzione di pubblicare il proprio indirizzo e-mail come informazione di...

Proteggere l’indirizzo e-mail: come evitare lo spam
Metodo forza bruta: definizione e misure preventive
Metodo forza bruta: offrire le password su un piatto d’argento
  • Sicurezza

Dal momento che si legge sempre più spesso di furti di password, è comprensibile che il numero di utenti spaventati da questa prospettiva sia in crescita. Scegliere password il più possibile complicate, che nel migliore dei casi sono composte da diversi caratteri, viene indicata come la soluzione più sicura, ma spesso non è abbastanza visto che sono le aree riservate al login a essere protette...

Metodo forza bruta: offrire le password su un piatto d’argento
Avviare il server SSH sul Raspberry Pi: come funziona
Raspberry Pi: attivare e utilizzare l’accesso SSH
  • Configurazione

Il Raspberry Pi si è affermato come base affidabile per i più diversi tipi di server. Tuttavia l’accesso ai fini di configurazione e manutenzione avviene raramente sul mini computer stesso, quanto piuttosto su un computer desktop della stessa rete. Così come protocollo di comunicazione si utilizza il sicuro SSH (Secure Shell) che da molto tempo non è però più attivato di default. In questo...

Raspberry Pi: attivare e utilizzare l’accesso SSH