Sicurezza

Immagine: Reverse domain hijacking: definizione e misure di sicurezza

Reverse domain hijacking: definizione e misure di sicurezza

I diritti sui nomi di dominio sono spesso oggetto di accese controversie. Da un lato, le aziende lottano contro il cybersquatting, ma esiste anche il fenomeno opposto, il reverse domain hijacking. In questo caso, il titolare di un marchio tenta di prendere illegalmente il…

Leggi di più
Immagine: Cos’è StartTLS? Funzionamento e rischi per la sicurezza

Cos’è StartTLS? Funzionamento e rischi per la sicurezza

StartTLS avvia la crittografia di un’e-mail tramite il protocollo TLS ed è pratico, perché la crittografia, se il metodo è accettato, avviene automaticamente. Non è necessario contattare una porta dedicata, StartTLS può essere facilmente integrato nel normale funzionamento.…

Leggi di più
Immagine: Come funziona il filtro antispam di OutlookRawpixel.comShutterstock

Come funziona il filtro antispam di Outlook

Il filtro antispam di Outlook invia lo spam indesiderato alla cartella della posta indesiderata. Anche i messaggi pubblicitari che non soddisfano i criteri tipici dello spam possono essere tenuti lontani dalla tua casella di posta con le giuste impostazioni. Nel caso di e-mail…

Leggi di più
Immagine: Come cambiare la password di Outlook

Come cambiare la password di Outlook

Con Outlook si possono riunire e controllare in una sola interfaccia gli account e-mail dei provider più diversi senza problemi. A questo scopo Outlook necessita soltanto di informazioni sul server di posta corrispondente e sui tuoi dati di accesso. Se li cambi, devi modificare…

Leggi di più
Immagine: Cos’è un reverse proxy?watcharashutterstock

Cos’è un reverse proxy?

I server che forniscono servizi online e necessitano di una connessione internet permanente sono obiettivi ambiti della criminalità informatica. Una componente di rete anteposta, il reverse proxy, può fornire ulteriore sicurezza. Questo raggruppa le richieste in arrivo e…

Leggi di più
Immagine: SQL injection: cos’è e come proteggersiSTILLFXshutterstock

SQL injection: cos’è e come proteggersi

Non passa giorno che non venga scoperta una nuova vulnerabilità in un software o non ne venga risolta una già conosciuta. Un metodo di attacco, che si basa da sempre sullo sfruttamento di queste vulnerabilità, è la così chiamata SQL injection. Ma cosa si nasconde davvero dietro…

Leggi di più
Immagine: Software di backup: i migliori programmi di backup dati a confrontoSimon Brattshutterstock

Software di backup: i migliori programmi di backup dati a confronto

Una perdita di dati può avere gravi conseguenze. I programmi di backup consentono di creare periodicamente copie di sicurezza dei dati importanti e di ripristinarli facilmente in caso di emergenza. Un software di backup affidabile assicura la protezione e la disponibilità dei…

Leggi di più
Immagine: Sicurezza delle password: come controllare le tue passwordRawpixel.comshutterstock

Sicurezza delle password: come controllare le tue password

Spesso nella lotta contro i crimini informatici si sottovaluta la sicurezza delle password. Proteggi la tua identità digitale scegliendo password forti, usando password manager, eseguendo controlli regolari e reagendo correttamente alle fughe di dati. Ti indichiamo a cosa devi…

Leggi di più
Immagine: Mettere in sicurezza il server: i passaggi principaliDrHitchShutterstock

Mettere in sicurezza il server: i passaggi principali

Se gestisci un server o ne hai uno presso un provider, è tua responsabilità renderlo sicuro da malfunzionamenti e accessi indesiderati. Puoi gettare le basi per una buona protezione del server già al momento della configurazione. In particolare, nel caso delle connessioni remote…

Leggi di più
Immagine: I migliori programmi antivirus a confronto

I migliori programmi antivirus a confronto

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worm, trojan e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di combattere…

Leggi di più