Crittografia

Come scegliere il provider giusto

Come scoprire quale provider si adatta meglio alle vostre esigenze

Chi vuole iniziare un nuovo progetto web, generalmente parte dalla ricerca di un provider adeguato. Anche nelle aziende più grandi ci sono nel frattempo alternative conosciute, modalità per la memorizzazione di precisi settori o dati e la possibilità di risparmiare le risorse del vostro server. Ma come si capisce quale provider e quali pacchetti di hosting si adattano meglio alle vostre esigenze?...

IDS e IPS: sistemi per la sicurezza informatica

Intrusion Detection System e Intrusion Prevention System: una panoramica

Una rete stabile si contraddistingue per due elementi: una struttura hardware corretta e una sicurezza ineccepibile. Così come la prevenzione del failover di un server e il backup dati, anche la protezione da attacchi esterni sono ormai obbligatori. Gli Intrusion Detection System (IDS) e gli Intrusion Prevention System (IPS) rappresentano un’eccellente integrazione al buon vecchio firewall,...

S/MIME: lo standard per la crittografia delle e-mail

S/MIME: come crittografare e firmare le e-mail

Allo stesso modo di una busta nella corrispondenza postale, la crittografia garantisce la sicurezza nelle comunicazioni elettroniche. Inviare un messaggio di posta elettronica senza l’impiego di misure di sicurezza sarebbe come inviare una cartolina, con il rischio che qualcuno ne legga il contenuto o lo modifichi. In questo articolo scoprite perché lo standard S/MIME impedisce che si verifichi...

IP spoofing: nozioni di base e contromisure

IP spoofing: come gli hacker riescono a manipolare i pacchetti facilmente

Inviare i dati tramite reti fa parte delle possibilità più importanti e utili dell’epoca digitale. La struttura delle connessioni TCP/IP necessarie per questa azione rende però troppo facile ai cyber criminali l’intercettazione dei pacchetti e permette loro di vederne il contenuto o persino di modificarlo. Uno dei metodi più frequenti di attacco è il così chiamato IP spoofing, che consente anche...

Spear phishing

Spear phishing: Attacchi mirati ai vostri dati

Gli utenti di Internet sono costantemente bersaglio di attacchi informatici, la maggior parte dei quali può essere evitata. Esiste però una nuova variante particolarmente insidiosa: lo spear phishing. Questo tipo di attacco non è riconoscibile per la presenza di contenuti strampalati o errori di ortografia, perché i messaggi sono preparati su misura per la vittima e appaiono terribilmente reali....

MAC spoofing: di cosa si tratta

Che cos’è il MAC spoofing?

Con il MAC spoofing si indica un metodo in cui un indirizzo hardware univoco viene occultato tramite l’utilizzo di un Locally Administered Address (LAA) sul software. Il MAC spoofing può servire a proteggere la sfera privata nelle reti pubbliche LAN o Wi-Fi, ma viene utilizzato anche per compiere attività di rete illegali. Vi sveliamo come funziona il MAC spoofing e quali impostazioni dovete...

HSTS: rendere sicure le connessioni HTTPS

HSTS: come funziona l’implementazione HTTPS

In alcuni casi HTTPS, il protocollo di rete per la trasmissione dei dati crittografati tramite TLS nel World Wide Web, si può aggirare. Questo fatto si dimostra pericoloso quando i siti crittografati vengono richiamati ricorrendo al protocollo HTTP non crittografato. L’implementazione HTTPS HSTS (HTTP Strict Transport Security) forza però la visualizzazione delle pagine web tramite la crittografia...

I migliori software antivirus a confronto

Programmi antivirus: qual è il software più convincente?

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worms, trojans e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di combattere gli attacchi malware con intelligenti soluzioni di sicurezza. Mettiamo a confronto alcuni dei migliori programmi...

Exploit zero day

Exploit zero day: spiegazione e opportunità di protezione

Negli ultimi anni è aumentato il rischio per le imprese di cadere vittime di un exploit zero day. Sempre più spesso i criminali informatici sfruttano vulnerabilità non ancora rilevate nel software aziendale per rubare e manipolare i dati. La protezione contro questo tipo di attacchi è difficile, ma le aziende possono fare molto per aumentare la loro sicurezza.

HTTPoxy: sfruttamento della vulnerabilità della CGI

HTTPoxy: come la falla di sicurezza mette in pericolo le applicazioni CGI

Anche dopo 15 anni dalla sua scoperta, la falla di sicurezza HTTPoxy rimane una questione spinosa se legata alle applicazioni CGI. La causa di ciò risiede nel fatto che lo standard Common Gateway Interface prevede l’utilizzo di variabili di ambiente per elaborare le richieste HTTP. Qui potete, tra gli altri, sistemare i contenuti degli header che modificano la configurazione proxy originaria e...


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.