Rete

Ingegneria sociale: le falle di sicurezza sul “livello 8“

Ingegneria sociale, ovvero come sfruttare i punti deboli dell’uomo

Le infiltrazioni più efficaci nei sistemi avvengono spesso senza l’introduzione di stringhe di codice dannose. Al posto di forzare i dispositivi di rete principali con attacchi DDoS o acquattarsi con un trojan dietro una porta secondaria, gli hacker mirano sempre più spesso ai punti deboli dell’uomo. Diversi metodi, che si condensano nella parola chiave “ingegneria sociale”, si servono in modo...

MAC spoofing: di cosa si tratta

Che cos’è il MAC spoofing?

Con il MAC spoofing si indica un metodo in cui un indirizzo hardware univoco viene occultato tramite l’utilizzo di un Locally Administered Address (LAA) sul software. Il MAC spoofing può servire a proteggere la sfera privata nelle reti pubbliche LAN o Wi-Fi, ma viene utilizzato anche per compiere attività di rete illegali. Vi sveliamo come funziona il MAC spoofing e quali impostazioni dovete...

Attacchi HTTP Flood

Cos’è un attacco HTTP Flood?

Gli attacchi DDoS sono sempre più frequenti. Tra i più insidiosi troviamo gli attacchi HTTP Flood. Camuffati da utenti normali del sito, inviano al server migliaia di richieste complesse fino a provocare il crash del sistema. Qui potete scoprire cosa sono di preciso gli attacchi HTTP Flood, come riconoscerli e come proteggersi.

Configurazione sicura del server Linux & co.: come fare

La configurazione giusta per rendere sicuro il server

Se gestite un vostro server o ne avete uno presso un provider, è vostra responsabilità renderlo sicuro da malfunzionamenti e accessi indesiderati. Potete gettare le basi per una buona protezione del server già al momento della configurazione, a patto che disponiate dei necessari permessi di amministratore. In particolare nel caso delle connessioni remote crittografate tramite il protocollo SSH, le...

Come reagire a un'emergenza informatica

Prepararsi al peggio: il Disaster Recovery Plan (DRP)

Oggigiorno le aziende hanno sempre più bisogno di un'infrastruttura IT affidabile. In alcune circostanze un'interruzione del server comporta la paralisi totale di tutte le attività. Grazie alla prevenzione e ricercando delle soluzioni appropriate per ogni tipo di emergenza, è possibile proteggersi da molti errori comuni, pur non potendoli evitare tutti. Per avere subito a disposizione una...

CMS headless: quali sono i vantaggi di questi siti?

Come sfruttare al meglio il proprio content con l’aiuto di un CMS headless

Se desiderate utilizzare più canali con un unico CMS, le soluzioni tradizionali vi appariranno rapidamente limitate. Un CMS tradizionale offre molte semplificazioni, ma allo stesso tempo limita le possibilità di progettazione. Ecco perché i creatori di contenuti talvolta ricorrono a un'altra soluzione: un CMS headless. Il front end è separato dal back end in modo che possa fornire contenuti a...

Come le aziende usano il Social Selling

Social Selling: rapporti commerciali nella rete social

Raramente si decide di acquistare qualcosa spontaneamente. Di regola i clienti passano prima per una fase di ponderazione dove le aziende li devono convincere e spingerli ad acquistare. Questo funziona meglio, presentando se stessi e i propri prodotti come affidabili, soprattutto nei social network, sui quali il target si informa, cerca suggerimenti e consigli per l’acquisto. Nel Social Selling le...

Il modello ISO/OSI per gli standard e i protocolli

Che cos’è il modello ISO/OSI?

Chi si occupa della tecnologia di rete, si imbatte prima o poi nel modello ISO/OSI, che divide la comunicazione tra due sistemi in sette livelli. Ad ognuno di questi livelli vengono assegnati dei compiti specifici nell’ambito della comunicazione di rete, rendendo così possibile, sulla base di questo modello, una spiegazione chiara dei vari passaggi che compongono un processo astratto.

SQL injection: che cos’è e come proteggersi

SQL injection: proteggere il vostro database da questa tecnica

Quotidianamente si leggono in rete articoli sulle vulnerabilità delle applicazioni e infatti non passa giorno che non ne venga scoperta una nuova o non venga risolta una già conosciuta. Un metodo di attacco, che si basa da sempre sullo sfruttamento di queste vulnerabilità, è la così chiamata SQL injection. Ma cosa si nasconde davvero dietro agli exploit malevoli del database e come si può...

Exploit zero day

Exploit zero day: spiegazione e opportunità di protezione

Negli ultimi anni è aumentato il rischio per le imprese di cadere vittime di un exploit zero day. Sempre più spesso i criminali informatici sfruttano vulnerabilità non ancora rilevate nel software aziendale per rubare e manipolare i dati. La protezione contro questo tipo di attacchi è difficile, ma le aziende possono fare molto per aumentare la loro sicurezza.


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.