Crittografia

Che cos’è una VPN (Virtual Private Network)?

VPN: trasmettere dati in maniera sicura attraverso reti pubbliche

L’implementazione di una VPN offre la possibilità di collegare reti locali tra loro o di rendere accessibili le risorse di un network da un dispositivo esterno, ad un buon prezzo. A differenza di un Corporate Network, per i quali è necessario l’affitto di una rete di comunicazione privata, una VPN si serve di reti pubbliche, come Internet, e protegge la trasmissione di dati sensibili attraverso...

Metodo forza bruta: definizione e misure preventive

Metodo forza bruta: offrire le password su un piatto d’argento

Dal momento che si legge sempre più spesso di furti di password, è comprensibile che il numero di utenti spaventati da questa prospettiva sia in crescita. Scegliere password il più possibile complicate, che nel migliore dei casi sono composte da diversi caratteri, viene indicata come la soluzione più sicura, ma spesso non è abbastanza visto che sono le aree riservate al login a essere protette...

Server Name Indication

Server Name Indication (SNI): che cosa si nasconde dietro questo standard?

Che cos’è il Server Name Indication? Le tecniche di cifratura hanno un ruolo importante per la navigazione su Internet: informazioni personali come i dati della carta di credito non devono finire nelle mani di chi potrebbe usarle per scopi illeciti. Ecco perché attualmente si utilizzano i TLS, anche se entrambi i protocolli hanno uno svantaggio: funzionano soltanto se ad ogni indirizzo IP è...

Processi crittografici: una panoramica

Processi crittografici: una panoramica

Che si tratti di e-mail, Instant Messaging o Voice over IP: chi comunica tramite Internet vuole essere certo che la trasmissione dati avvenga in maniera sicura. Lo stesso vale per il World Wide Web. Con l’online banking e gli shopping tour digitali, sempre più attività finanziarie si stanno trasferendo su Internet. I processi crittografici comuni, quali DES, AES o RSA dovrebbero essere in grado di...

Port scanning: nozioni di base e questioni legali

Perché il port scanning contribuisce alla sicurezza del vostro sistema

In presenza di molti programmi diversi, che generano un traffico dati in entrata e in uscita, si fa presto a perdere il controllo. Soprattutto nel caso di reti con innumerevoli sistemi che comunicano di solito con i servizi su Internet, si consiglia di rivolgersi a dei professionisti. I tool performanti controllano le attività delle applicazioni e risolvono le falle di sicurezza esistenti, ma...

Indirizzo e-mail sicuro: come proteggersi dallo spam

Proteggere l’indirizzo e-mail: come evitare lo spam

I robot spam, cosiddetti harvester, esplorano la rete incessantemente alla ricerca di indirizzi di posta elettronica da utilizzare per azioni pubblicitarie illecite, attacchi di phishing e la diffusione di virus, worms e trojan. E le prospettive di successo sono piuttosto abbondanti. Per i gestori di siti web che hanno intenzione di pubblicare il proprio indirizzo e-mail come informazione di...

Penetration test: il check-up di rete completo

Penetration test: come scoprire le vulnerabilità nella rete

La complessità delle reti fa aumentare anche la loro vulnerabilità ad attacchi esterni. In tempi in cui clienti e partner commerciali accedono attraverso Internet a strutture di rete interne e in cui si controllano diverse applicazioni tramite interfacce web, questa situazione crea grandi difficoltà ai responsabili informatici. Perciò, specialmente le grandi aziende, ricorrono spesso e volentieri...

Che cos’è una DMZ?

La DMZ: protezione per la rete interna

Le aziende che gestiscono autonomamente un proprio sito web aziendale, un negozio online o una casella di posta elettronica dovrebbero separare il server dalla rete locale, impedendo così che un attacco hacker ad un sistema pubblico comprometta i dispositivi all’interno della rete aziendale. La DMZ offre una solida protezione, delimitando il sistema che si trova in pericolo dalle zone sensibili...

I firewall hardware: la soluzione firewall più stabile

Il firewall hardware: il sistema di sicurezza esterno

Tutti gli utenti avranno sentito parlare di firewall, che se attivati, contribuiscono notevolmente alla protezione di un computer. Con il passare del tempo però le notifiche delle applicazioni bloccate dal firewall installato possono diventare fastidiose, soprattutto se le cause che le provocano sono sconosciute. Come funzionano precisamente i firewall? E quale ruolo hanno invece i firewall...

IPsec: un sistema di sicurezza per IPv4 e IPv6

Connessioni di rete sicure con IPsec

Un grande problema del vecchio protocollo Internet IPv4 era la mancanza di garanzia degli standard di sicurezza, cioè integrità, autenticità e confidenzialità. Infatti, al vecchio protocollo mancavano i mezzi necessari per identificare la sorgente dati o per garantire una trasmissione sicura dei dati, giusto per fare alcuni esempi. IPsec, sviluppato dalla suite di protocolli per il suo successore...


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.