Crittografia

S/MIME: lo standard per la crittografia delle e-mail

S/MIME: come crittografare e firmare le e-mail

Allo stesso modo di una busta nella corrispondenza postale, la crittografia garantisce la sicurezza nelle comunicazioni elettroniche. Inviare un messaggio di posta elettronica senza l’impiego di misure di sicurezza sarebbe come inviare una cartolina, con il rischio che qualcuno ne legga il contenuto o lo modifichi. In questo articolo scoprite perché lo standard S/MIME impedisce che si verifichi...

Crittografia a chiave pubblica

Crittografia asimmetrica per una trasmissione sicura dei dati

Se si desidera proteggere adeguatamente i propri dati digitali non si può prescindere dall’uso della crittografia. La crittografia asimmetrica, ad esempio, svolge un ruolo importante nella trasmissione sicura dei dati. Scoprite come funziona, come si differenzia dalla crittografia simmetrica tradizionale e dove viene utilizzata.

IP spoofing: nozioni di base e contromisure

IP spoofing: come gli hacker riescono a manipolare i pacchetti facilmente

Inviare i dati tramite reti fa parte delle possibilità più importanti e utili dell’epoca digitale. La struttura delle connessioni TCP/IP necessarie per questa azione rende però troppo facile ai cyber criminali l’intercettazione dei pacchetti e permette loro di vederne il contenuto o persino di modificarlo. Uno dei metodi più frequenti di attacco è il così chiamato IP spoofing, che consente anche...

Spear phishing

Spear phishing: Attacchi mirati ai vostri dati

Gli utenti di Internet sono costantemente bersaglio di attacchi informatici, la maggior parte dei quali può essere evitata. Esiste però una nuova variante particolarmente insidiosa: lo spear phishing. Questo tipo di attacco non è riconoscibile per la presenza di contenuti strampalati o errori di ortografia, perché i messaggi sono preparati su misura per la vittima e appaiono terribilmente reali....

MAC spoofing: di cosa si tratta

Che cos’è il MAC spoofing?

Con il MAC spoofing si indica un metodo in cui un indirizzo hardware univoco viene occultato tramite l’utilizzo di un Locally Administered Address (LAA) sul software. Il MAC spoofing può servire a proteggere la sfera privata nelle reti pubbliche LAN o Wi-Fi, ma viene utilizzato anche per compiere attività di rete illegali. Vi sveliamo come funziona il MAC spoofing e quali impostazioni dovete...

HSTS: rendere sicure le connessioni HTTPS

HSTS: come funziona l’implementazione HTTPS

In alcuni casi HTTPS, il protocollo di rete per la trasmissione dei dati crittografati tramite TLS nel World Wide Web, si può aggirare. Questo fatto si dimostra pericoloso quando i siti crittografati vengono richiamati ricorrendo al protocollo HTTP non crittografato. L’implementazione HTTPS HSTS (HTTP Strict Transport Security) forza però la visualizzazione delle pagine web tramite la crittografia...

I migliori software antivirus a confronto

Programmi antivirus: qual è il software più convincente?

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worms, trojans e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di combattere gli attacchi malware con intelligenti soluzioni di sicurezza. Mettiamo a confronto alcuni dei migliori programmi...

Exploit zero day

Exploit zero day: spiegazione e opportunità di protezione

Negli ultimi anni è aumentato il rischio per le imprese di cadere vittime di un exploit zero day. Sempre più spesso i criminali informatici sfruttano vulnerabilità non ancora rilevate nel software aziendale per rubare e manipolare i dati. La protezione contro questo tipo di attacchi è difficile, ma le aziende possono fare molto per aumentare la loro sicurezza.

HTTPoxy: sfruttamento della vulnerabilità della CGI

HTTPoxy: come la falla di sicurezza mette in pericolo le applicazioni CGI

Anche dopo 15 anni dalla sua scoperta, la falla di sicurezza HTTPoxy rimane una questione spinosa se legata alle applicazioni CGI. La causa di ciò risiede nel fatto che lo standard Common Gateway Interface prevede l’utilizzo di variabili di ambiente per elaborare le richieste HTTP. Qui potete, tra gli altri, sistemare i contenuti degli header che modificano la configurazione proxy originaria e...

Terminal server: cosa si nasconde dietro il remote host

Terminal server: definizione, principi e vantaggi

Ai tempi dei mainframe e delle prime piccole reti, i terminal erano una componente decisiva per un utilizzo congiunto di risorse hardware e software. Non è un caso che i Terminal server – l’istanza centrale di gestione di reti del genere – siano ancora richiesti dopo decenni quando le applicazioni devono essere messe a disposizione da remoto e a più utenti, anche contemporaneamente.


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.