Sicurezza

Immagine: Cos’è un reverse proxy?watcharashutterstock

Cos’è un reverse proxy?

I server che forniscono servizi online e necessitano di una connessione internet permanente sono obiettivi ambiti della criminalità informatica. Una componente di rete anteposta, il reverse proxy, può fornire ulteriore sicurezza. Questo raggruppa le richieste in arrivo e…

Leggi di più
Immagine: SQL injection: cos’è e come proteggersiSTILLFXshutterstock

SQL injection: cos’è e come proteggersi

Non passa giorno che non venga scoperta una nuova vulnerabilità in un software o non ne venga risolta una già conosciuta. Un metodo di attacco, che si basa da sempre sullo sfruttamento di queste vulnerabilità, è la così chiamata SQL injection. Ma cosa si nasconde davvero dietro…

Leggi di più
Immagine: Software di backup: i migliori programmi di backup dati a confrontoSimon Brattshutterstock

Software di backup: i migliori programmi di backup dati a confronto

Una perdita di dati può avere gravi conseguenze. I programmi di backup consentono di creare periodicamente copie di sicurezza dei dati importanti e di ripristinarli facilmente in caso di emergenza. Un software di backup affidabile assicura la protezione e la disponibilità dei…

Leggi di più
Immagine: Sicurezza delle password: come controllare le tue passwordRawpixel.comshutterstock

Sicurezza delle password: come controllare le tue password

Spesso nella lotta contro i crimini informatici si sottovaluta la sicurezza delle password. Proteggi la tua identità digitale scegliendo password forti, usando password manager, eseguendo controlli regolari e reagendo correttamente alle fughe di dati. Ti indichiamo a cosa devi…

Leggi di più
Immagine: Mettere in sicurezza il server: i passaggi principaliDrHitchShutterstock

Mettere in sicurezza il server: i passaggi principali

Se gestisci un server o ne hai uno presso un provider, è tua responsabilità renderlo sicuro da malfunzionamenti e accessi indesiderati. Puoi gettare le basi per una buona protezione del server già al momento della configurazione. In particolare, nel caso delle connessioni remote…

Leggi di più
Immagine: I migliori programmi antivirus a confronto

I migliori programmi antivirus a confronto

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worm, trojan e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di combattere…

Leggi di più
Immagine: Backup foto: quali opzioni ci sono?

Backup foto: quali opzioni ci sono?

Quale soluzione è la migliore per mettere al sicuro le proprie foto? Il costante miglioramento della qualità delle immagini ha come conseguenza file sempre più grandi. Ciò rende i backup delle foto su cloud sempre più importanti. È veramente sicuro archiviare le proprie foto sul…

Leggi di più
Immagine: Recupero del dominio: come continuare ad accedere al tuo sito webiunewindShutterstock

Recupero del dominio: come continuare ad accedere al tuo sito web

Quando un sito web smette improvvisamente di rispondere e non siamo più in grado di accedere al dominio, la prima cosa da fare è risalire alla causa del problema. Si tratta solo di un bug tecnico o potrebbero essere criminali informatici che hanno violato la pagina? È…

Leggi di più
Immagine: SIEM: Security Information and Event Management

SIEM: Security Information and Event Management

Se segnalate tempestivamente, le minacce informatiche possono essere riconosciute e scongiurate con efficacia. Il problema è dove reperire i dati e come trarre le giuste conclusioni. È qui che entra in gioco SIEM, acronimo di Security Information and Event Management, che…

Leggi di più
Immagine: Che cos’è XDR (Extended Detection and Response)?

Che cos’è XDR (Extended Detection and Response)?

Le moderne architetture IT sono composte da più dispositivi finali, applicazioni, cloud e reti. Questa complessità apre le porte a minacce informatiche ibride che i tradizionali antivirus non sono in grado di contrastate in modo affidabile. XDR (Extended Detection and Response)…

Leggi di più