Sicurezza

Come si migra una pagina da HTTP a SSL e HTTPS?

Sicurezza su Internet: siti web sicuri con SSL e HTTPS

Il tema della sicurezza dati diventa sempre più importante, sia nel privato sia nel settore professionale. Come gestori di siti web dovreste prendere tutte le precauzioni necessarie per rendere la visita del vostro sito web il più possibile sicura e garantire la trasmissione di dati senza rischi. La migrazione da HTTP a SSL e HTTPS è il primo passo verso una pagina sicura e per guadagnarvi la...

L’informativa sulla privacy aumenta la fiducia degli utenti

Un’informativa sulla privacy per il proprio sito web

Una componente fondamentale del vostro sito, sottovalutata da molti gestori, è l’informativa sulla privacy. Essa serve a spiegare all’utente quali informazioni vengono rilevate e come vengono gestiti i dati raccolti. Ma stando al nuovo GDPR quali dati deve contenere l’informativa sulla privacy e cosa succede ai gestori che non applicano le norme o che lo fanno solo parzialmente? Scopritelo in...

Chrome Updates

"Non sicuro": il marchio di Google Chrome 68 sui siti web HTTP

A partire da Chrome 68, tutti i siti web visualizzati sul browser di Google HTTP, quindi privi di un certificato SSL, sono segnalati all’utente come “Non sicuri”. Lo scopo del gigante dei motori di ricerca è di dissuadere i gestori di siti web da HTTP e invitarli invece a passare ad HTTPS, garantendo così la massima protezione ai navigatori della rete. Ma come si fa?

Le migliori alternative a PayPal

Le migliori 7 alternative a PayPal

Gli italiani sono ben propensi ad acquistare online, principalmente perché è possibile farlo da casa in tutta comodità. Il metodo di pagamento preferito dagli italiani è PayPal, il più comodo e veloce. Ma non tutti vogliono consegnare i propri dati sensibili al leader del settore, preoccupati della loro tutela e sicurezza. Vale dunque la pena dare un’occhiata alle alternative a PayPal.

Attacco man in the middle: tipi di attacco a confronto

Attacco man in the middle: tipi di attacco e contromisure

Con un attacco man in the middle si intende un tipo di spionaggio che ha come obiettivo l’intercettare, il memorizzare e il manipolare i dati sensibili che gli utenti si scambiano tra loro su Internet. Per riuscirci, gli hacker ricorrono a questo metodo che gli permette di frapporsi senza essere notati tra due computer che comunicano. Vi presentiamo gli schemi di attacco man in the middle più...

Honeypot: creare dei diversivi per proteggersi in rete

Che cos’è un honeypot?

Per tenere lontani gli hacker dai sistemi informatici preziosi per la propria attività, le aziende ricorrono all’Intrusion Detection System (IDS) e a firewall. A questi meccanismi di protezione si possono aggiungere anche gli honeypot, che attirano gli hacker in aree isolate della rete e ne carpiscono le strategie di attacco. Scoprite come funzionano gli honeypot e con quali programmi è possibile...

Sicurezza informatica: i rischi del mondo digitale

Sicurezza informatica: proteggersi al meglio mentre si naviga su Internet

Con i tempi che corrono, bisogna guardarsi anche dai pericoli che si insinuano nel mondo digitale. Perciò non stupisce che il tema relativo alla sicurezza informatica acquisti sempre più peso e assuma un ruolo di primo piano nella lotta alla cyber criminalità. Ma come ci si può proteggere dalle minacce provenienti dalla rete? E qual è lo stato attuale dei pericoli su Internet in Italia? Vi...

Alternative 1password

Le alternative a 1Password: i migliori software di gestione delle password

I gestori di password sono strumenti pratici per gestire il caos quotidiano delle password. Di solito funzionano tramite estensioni del browser o applicazioni desktop e sono disponibili su più piattaforme. 1Password si è affermato come un solido strumento per molti utenti, ma è relativamente costoso e ci sono dubbi ragionevoli sui suoi standard di sicurezza. Vi presentiamo le migliori alternative...

Come utilizzare chiavi SSH per la vostra connessione

Come utilizzare chiavi SSH per la vostra connessione di rete

Per gestire, cioè per utilizzare, un server remoto in un centro di elaborazione dati, viene spesso utilizzata la connessione sicura tramite protocollo SSH. Il log in necessario sul server deve essere preceduto da un processo di identificazione, generalmente tramite username e password. Metodi alternativi del protocollo SSH, come quello dell’autentificazione con chiave pubblica, hanno dei vantaggi....

Analisi web e protezione dei dati personali

Analisi web: protezione dati nella creazione di profili utente

I tool per il tracking danno indicazioni preziose ai gestori di siti web, ad esempio su come adattare un sito in maniera strategica al target. L’obiettivo sono quindi profili utente che illustrino come i visitatori trovano un sito web e in quali circostanze arrivano all’interazione. Ma i dati degli utenti sono soggetti a strette direttive legali. Vi mostriamo come usare i tool più comuni rimanendo...