Crittografia

ERR_SSL_PROTOCOL_ERROR: come risolverlo?

ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google Chrome

Chrome è il browser più utilizzato al mondo, distinguendosi non soltanto per sicurezza e velocità, ma anche per feature come la sincronizzazione dei dati dell’utente sui diversi dispositivi. Nonostante ciò durante la navigazione possono comunque emergere errori. Per esempio può accadere che si verifichi il cosiddetto errore di connessione SSL quando Chrome non riesce a stabilire una connessione...

Alternative a Bitcoin

Altcoin: quali sono le alternative a Bitcoin?

Il successo di Bitcoin ha portato centinaia di criptovalute diverse sul mercato. Le cosiddette altcoin cercano di risolvere presunti problemi di Bitcoin o perseguono obiettivi diversi. Per non perdere di vista questi sviluppi, vi presentiamo le più importanti alternative a Bitcoin illustrandovi le differenze essenziali: quali sono i vantaggi e gli svantaggi delle singole criptovalute?

UTF-8: codifica della comunicazione digitale globale

UTF-8: la codifica standard di caratteri in rete

UTF-8 è una codifica di caratteri in Unicode che ambisce a coprire tutte le lingue moderne per l'elaborazione dei dati. Il formato ha influenzato in modo significativo la comunicazione digitale a livello internazionale. Ma cosa significa esattamente "UTF-8"? E cosa ha di speciale la codifica UTF-8 nel set di caratteri Unicode? Infine su quale struttura si basa la codifica e quali byte sono...

Honeypot: creare dei diversivi per proteggersi in rete

Che cos’è un honeypot?

Per tenere lontani gli hacker dai sistemi informatici preziosi per la propria attività, le aziende ricorrono all’Intrusion Detection System (IDS) e a firewall. A questi meccanismi di protezione si possono aggiungere anche gli honeypot, che attirano gli hacker in aree isolate della rete e ne carpiscono le strategie di attacco. Scoprite come funzionano gli honeypot e con quali programmi è possibile...

Come rendere sicuro l’accesso al cloud?

Utilizzare i servizi cloud in sicurezza

Nell’era digitale sempre più persone e aziende si affidano ai servizi cloud: i team di lavoro utilizzano la tecnologia cloud per accede e modificare i progetti condivisi, mentre nel tempo libero gli utenti condividono foto dell’ultima vacanza, precedentemente salvate su questo tipo di memoria online. Tuttavia l’utilizzo della tecnologia cloud non è senza falle, soprattutto in materia di sicurezza....

Attacco man in the middle: tipi di attacco a confronto

Attacco man in the middle: tipi di attacco e contromisure

L’attacco man in the middle è una forma di spionaggio che ha l’obiettivo di intercettare, memorizzare e manipolare i dati sensibili che gli utenti si scambiano su Internet. Per riuscirci gli hacker ricorrono a questo metodo che permette loro di frapporsi tra due computer comunicanti senza essere notati. Presentiamo gli schemi di attacco man in the middle più conosciuti spiegando quali precauzioni...

Analisi web e protezione dei dati personali

Analisi web: protezione dati nella creazione di profili utente

I tool per il tracking danno indicazioni preziose ai gestori di siti web, ad esempio su come adattare un sito in maniera strategica al target. L’obiettivo sono quindi profili utente che illustrino come i visitatori trovano un sito web e in quali circostanze arrivano all’interazione. Ma i dati degli utenti sono soggetti a strette direttive legali. Vi mostriamo come usare i tool più comuni rimanendo...

Server Name Indication

Server Name Indication (SNI): che cosa si nasconde dietro questo standard?

Che cos’è il Server Name Indication? Le tecniche di cifratura hanno un ruolo importante per la navigazione su Internet: informazioni personali come i dati della carta di credito non devono finire nelle mani di chi potrebbe usarle per scopi illeciti. Ecco perché attualmente si utilizzano i TLS, anche se entrambi i protocolli hanno uno svantaggio: funzionano soltanto se ad ogni indirizzo IP è...

Port scanning: nozioni di base e questioni legali

Perché il port scanning contribuisce alla sicurezza del vostro sistema

In presenza di molti programmi diversi, che generano un traffico dati in entrata e in uscita, si fa presto a perdere il controllo. Soprattutto nel caso di reti con innumerevoli sistemi che comunicano di solito con i servizi su Internet, si consiglia di rivolgersi a dei professionisti. I tool performanti controllano le attività delle applicazioni e risolvono le falle di sicurezza esistenti, ma...

Penetration test: il check-up di rete completo

Penetration test: come scoprire le vulnerabilità nella rete

La complessità delle reti fa aumentare anche la loro vulnerabilità ad attacchi esterni. In tempi in cui clienti e partner commerciali accedono attraverso Internet a strutture di rete interne e in cui si controllano diverse applicazioni tramite interfacce web, questa situazione crea grandi difficoltà ai responsabili informatici. Perciò, specialmente le grandi aziende, ricorrono spesso e volentieri...


Sconti Black Friday
Approfitta dei nostri sconti su domini, web hosting, WordPress e tanto altro. Offerta valida solo fino al 29 novembre!
Fino al -98%