Crittografia

Crittografare un PDF

Crittografare un PDF per proteggerne il contenuto

Essendo multipiattaforma e dando la possibilità di combinare testi e immagini, compresi gli ausili alla navigazione in un unico documento, il PDF è da anni uno dei formati più diffusi. Ma quando si tratta di protezione dei contenuti, è come tutti i file digitali: solo crittografando i vostri PDF le informazioni in essi contenute sono veramente sicure. Ma come si crittografa un documento PDF?

Alternative a Bitcoin

Altcoin: quali sono le alternative a Bitcoin?

Il successo di Bitcoin ha portato centinaia di criptovalute diverse sul mercato. Le cosiddette altcoin cercano di risolvere presunti problemi di Bitcoin o perseguono obiettivi diversi. Per non perdere di vista questi sviluppi, vi presentiamo le più importanti alternative a Bitcoin illustrandovi le differenze essenziali: quali sono i vantaggi e gli svantaggi delle singole criptovalute?

UTF-8: codifica della comunicazione digitale globale

UTF-8: la codifica standard di caratteri in rete

UTF-8 è una codifica di caratteri in Unicode che ambisce a coprire tutte le lingue moderne per l'elaborazione dei dati. Il formato ha influenzato in modo significativo la comunicazione digitale a livello internazionale. Ma cosa significa esattamente "UTF-8"? E cosa ha di speciale la codifica UTF-8 nel set di caratteri Unicode? Infine su quale struttura si basa la codifica e quali byte sono...

Honeypot: creare dei diversivi per proteggersi in rete

Che cos’è un honeypot?

Per tenere lontani gli hacker dai sistemi informatici preziosi per la propria attività, le aziende ricorrono all’Intrusion Detection System (IDS) e a firewall. A questi meccanismi di protezione si possono aggiungere anche gli honeypot, che attirano gli hacker in aree isolate della rete e ne carpiscono le strategie di attacco. Scoprite come funzionano gli honeypot e con quali programmi è possibile...

Come rendere sicuro l’accesso al cloud?

Utilizzare i servizi cloud in sicurezza

Nell’era digitale sempre più persone e aziende si affidano ai servizi cloud: i team di lavoro utilizzano la tecnologia cloud per accede e modificare i progetti condivisi, mentre nel tempo libero gli utenti condividono foto dell’ultima vacanza, precedentemente salvate su questo tipo di memoria online. Tuttavia l’utilizzo della tecnologia cloud non è senza falle, soprattutto in materia di sicurezza....

Avviare il server SSH sul Raspberry Pi: come funziona

Raspberry Pi: attivare e utilizzare l’accesso SSH

Il Raspberry Pi si è affermato come base affidabile per i più diversi tipi di server. Tuttavia l’accesso ai fini di configurazione e manutenzione avviene raramente sul mini computer stesso, quanto piuttosto su un computer desktop della stessa rete. Così come protocollo di comunicazione si utilizza il sicuro SSH (Secure Shell) che da molto tempo non è però più attivato di default. In questo...

Attacco man in the middle: tipi di attacco a confronto

Attacco man in the middle: tipi di attacco e contromisure

L’attacco man in the middle è una forma di spionaggio che ha l’obiettivo di intercettare, memorizzare e manipolare i dati sensibili che gli utenti si scambiano su Internet. Per riuscirci gli hacker ricorrono a questo metodo che permette loro di frapporsi tra due computer comunicanti senza essere notati. Presentiamo gli schemi di attacco man in the middle più conosciuti spiegando quali precauzioni...

QUIC: il protocollo di trasporto dati basato su UDP

QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

Quick UDP Internet Connections, in breve QUIC, è un nuovo protocollo sperimentale di rete sviluppato da Google. Sullo stesso protocollo sta lavorando anche IETF, che ha fondato un gruppo di lavoro apposito. Il protocollo QUIC è pensato come alternativa allo standard TCP, ottimizzata per raggiungere una maggiore velocità basandosi sul protocollo connectionless UDP. Le novità sono tante, soprattutto...

Analisi web e protezione dei dati personali

Analisi web: protezione dati nella creazione di profili utente

I tool per il tracking danno indicazioni preziose ai gestori di siti web, ad esempio su come adattare un sito in maniera strategica al target. L’obiettivo sono quindi profili utente che illustrino come i visitatori trovano un sito web e in quali circostanze arrivano all’interazione. Ma i dati degli utenti sono soggetti a strette direttive legali. Vi mostriamo come usare i tool più comuni rimanendo...


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.