Sicurezza

Ubuntu SSH
Ubuntu: come installare e attivare SSH
  • Configurazione

Chi vuole garantire connessioni remote sicure a un sistema Ubuntu deve ricorrere alla procedura di sicurezza SSH. Con OpenSSH, Ubuntu offre nel suo pacchetto software un server SSH che soddisfa tutti i principali requisiti in termini di sicurezza. Tuttavia, nella configurazione standard, il servizio SSH di Ubuntu è disattivato. Quindi, prima di poterlo usare, dovrete installarlo e attivarlo. Vi...

Ubuntu: come installare e attivare SSH
Ridondanza
Che cos’è la ridondanza informatica?
  • Sicurezza

La ridondanza protegge i sistemi di archiviazione e i data center dalla perdita di dati e da interruzioni del sistema. La duplicazione e l’assegnazione multipla di record di dati, vie di approvvigionamento e componenti tecnici contribuiscono a rafforzare la resilienza di database e sistemi informatici. Scoprite come funziona la ridondanza, quando è la soluzione ideale e quando diventa...

Che cos’è la ridondanza informatica?
Utilizzare un tunnel SSH
Tunnel SSH: definizione, aree di applicazione e configurazione
  • Sicurezza

Un tunnel SSH non solo garantisce una trasmissione più sicura dei dati, ma anche l’accesso a siti web non raggiungibili. È uno strumento indispensabile non solo nell’amministrazione del sistema, ma anche in altre aree di applicazione, come l’uso di un tunnel SSH inverso. Vi mostriamo come funzionano i tunnel SSH e come configurarli.

Tunnel SSH: definizione, aree di applicazione e configurazione
Falla di sicurezza Log4Shell
Log4Shell: le cause e gli effetti della vulnerabilità di Java
  • Sicurezza

Quando alla fine del 2021 è stata rivelata la vulnerabilità Log4Shell, che ha permesso ai criminali informatici di prendere facilmente il controllo di interi sistemi remoti, la notizia ha fatto il giro del mondo. Quasi tutte le grandi aziende e molti dei servizi più utilizzati sono stati colpiti. Scoprite perché la falla di sicurezza Log4Shell è stata così devastante, come funzionano gli exploit e...

Log4Shell: le cause e gli effetti della vulnerabilità di Java
Come rendere sicuro l’accesso al cloud?
Utilizzare i servizi cloud in sicurezza
  • Sicurezza

Nell’era digitale sempre più persone e aziende si affidano ai servizi cloud: i team di lavoro utilizzano la tecnologia cloud per accede e modificare i progetti condivisi, mentre nel tempo libero gli utenti condividono foto dell’ultima vacanza, precedentemente salvate su questo tipo di memoria online. Tuttavia l’utilizzo della tecnologia cloud non è senza falle, soprattutto in materia di sicurezza....

Utilizzare i servizi cloud in sicurezza
Backup del Mac
Backup (Mac): come eseguire il backup di un Mac
  • Configurazione

Con il software nativo Time Machine potete creare un backup completo di un computer Mac in pochi passaggi. Vi guideremo passo dopo passo nella configurazione e nell’esecuzione del processo di backup e vi mostreremo diversi modi per eseguire il backup del vostro Mac, dal backup manuale ai servizi basati sul cloud.

Backup (Mac): come eseguire il backup di un Mac
GDPR: regole di interesse per le aziende
Regolamento generale sulla protezione dei dati: riepilogo, novità e checklist
  • Diritto informatico

Dal 25 maggio 2018 è entrata in vigore la nuova legge europea in materia di protezione dei dati. Vi riassumiamo tutte le informazioni più importanti del RGPD. Quali leggi sono state cambiate? Quali misure è necessario adottare per mantenere una gestione dei dati conforme alla legge? E che cosa pensano gli esperti di queste regole?

Regolamento generale sulla protezione dei dati: riepilogo, novità e checklist
Backup foto
Backup foto: quali opzioni ci sono?
  • Sicurezza

Quale soluzione è la migliore per mettere al sicuro le proprie foto? Il costante miglioramento della qualità delle immagini ha come conseguenza file sempre più grandi. Ciò rende i backup delle foto su cloud sempre più importanti. È veramente sicuro archiviare le proprie foto sul cloud e quali vantaggi ha rispetto all’uso dei comuni hard disk?

Backup foto: quali opzioni ci sono?
Certificazioni dei data center
Tier 3 e gli altri livelli di certificazione dei data center
  • Know How

Chi si chiede cosa s’intende per un data center Tier 3, cosa significa “Tier” e che ruolo gioca l’ISO/IEC 22237, dovrebbe informarsi sui livelli di certificazione dei data center. Mentre in ambito internazionale vengono utilizzati il nuovo ISO/IEC 22237 e i Tier da 1 a 4, la norma ANSI/TIA-942 è un altro standard di riferimento dei data center italiani. Vi diamo le informazioni sulla...

Tier 3 e gli altri livelli di certificazione dei data center
I migliori software antivirus a confronto
Programmi antivirus: qual è il software più convincente?
  • Sicurezza

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worms, trojans e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di combattere gli attacchi malware con intelligenti soluzioni di sicurezza. Mettiamo a confronto alcuni dei migliori programmi...

Programmi antivirus: qual è il software più convincente?