Crittografia

Honeypot: creare dei diversivi per proteggersi in rete

Che cos’è un honeypot?

Per tenere lontani gli hacker dai sistemi informatici preziosi per la propria attività, le aziende ricorrono all’Intrusion Detection System (IDS) e a firewall. A questi meccanismi di protezione si possono aggiungere anche gli honeypot, che attirano gli hacker in aree isolate della rete e ne carpiscono le strategie di attacco. Scoprite come funzionano gli honeypot e con quali programmi è possibile...

Come rendere sicuro l’accesso al cloud?

Utilizzare i servizi cloud in sicurezza

Nell’era digitale sempre più persone e aziende si affidano ai servizi cloud: i team di lavoro utilizzano la tecnologia cloud per accede e modificare i progetti condivisi, mentre nel tempo libero gli utenti condividono foto dell’ultima vacanza, precedentemente salvate su questo tipo di memoria online. Tuttavia l’utilizzo della tecnologia cloud non è senza falle, soprattutto in materia di sicurezza....

Attacco man in the middle: tipi di attacco a confronto

Attacco man in the middle: tipi di attacco e contromisure

L’attacco man in the middle è una forma di spionaggio che ha l’obiettivo di intercettare, memorizzare e manipolare i dati sensibili che gli utenti si scambiano su Internet. Per riuscirci gli hacker ricorrono a questo metodo che permette loro di frapporsi tra due computer comunicanti senza essere notati. Presentiamo gli schemi di attacco man in the middle più conosciuti spiegando quali precauzioni...

Analisi web e protezione dei dati personali

Analisi web: protezione dati nella creazione di profili utente

I tool per il tracking danno indicazioni preziose ai gestori di siti web, ad esempio su come adattare un sito in maniera strategica al target. L’obiettivo sono quindi profili utente che illustrino come i visitatori trovano un sito web e in quali circostanze arrivano all’interazione. Ma i dati degli utenti sono soggetti a strette direttive legali. Vi mostriamo come usare i tool più comuni rimanendo...

Metodo forza bruta: definizione e misure preventive

Metodo forza bruta: offrire le password su un piatto d’argento

Dal momento che si legge sempre più spesso di furti di password, è comprensibile che il numero di utenti spaventati da questa prospettiva sia in crescita. Scegliere password il più possibile complicate, che nel migliore dei casi sono composte da diversi caratteri, viene indicata come la soluzione più sicura, ma spesso non è abbastanza visto che sono le aree riservate al login a essere protette...

Server Name Indication

Server Name Indication (SNI): che cosa si nasconde dietro questo standard?

Che cos’è il Server Name Indication? Le tecniche di cifratura hanno un ruolo importante per la navigazione su Internet: informazioni personali come i dati della carta di credito non devono finire nelle mani di chi potrebbe usarle per scopi illeciti. Ecco perché attualmente si utilizzano i TLS, anche se entrambi i protocolli hanno uno svantaggio: funzionano soltanto se ad ogni indirizzo IP è...

Processi crittografici: una panoramica

Processi crittografici: una panoramica

Che si tratti di e-mail, Instant Messaging o Voice over IP: chi comunica tramite Internet vuole essere certo che la trasmissione dati avvenga in maniera sicura. Lo stesso vale per il World Wide Web. Con l’online banking e gli shopping tour digitali, sempre più attività finanziarie si stanno trasferendo su Internet. I processi crittografici comuni, quali DES, AES o RSA dovrebbero essere in grado di...

Port scanning: nozioni di base e questioni legali

Perché il port scanning contribuisce alla sicurezza del vostro sistema

In presenza di molti programmi diversi, che generano un traffico dati in entrata e in uscita, si fa presto a perdere il controllo. Soprattutto nel caso di reti con innumerevoli sistemi che comunicano di solito con i servizi su Internet, si consiglia di rivolgersi a dei professionisti. I tool performanti controllano le attività delle applicazioni e risolvono le falle di sicurezza esistenti, ma...

Indirizzo e-mail sicuro: come proteggersi dallo spam

Proteggere l’indirizzo e-mail: come evitare lo spam

I robot spam, cosiddetti harvester, esplorano la rete incessantemente alla ricerca di indirizzi di posta elettronica da utilizzare per azioni pubblicitarie illecite, attacchi di phishing e la diffusione di virus, worms e trojan. E le prospettive di successo sono piuttosto abbondanti. Per i gestori di siti web che hanno intenzione di pubblicare il proprio indirizzo e-mail come informazione di...

Penetration test: il check-up di rete completo

Penetration test: come scoprire le vulnerabilità nella rete

La complessità delle reti fa aumentare anche la loro vulnerabilità ad attacchi esterni. In tempi in cui clienti e partner commerciali accedono attraverso Internet a strutture di rete interne e in cui si controllano diverse applicazioni tramite interfacce web, questa situazione crea grandi difficoltà ai responsabili informatici. Perciò, specialmente le grandi aziende, ricorrono spesso e volentieri...


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.