Sicurezza

Alternative 1password

Le alternative a 1Password: i migliori software di gestione delle password

I gestori di password sono strumenti pratici per gestire il caos quotidiano delle password. Di solito funzionano tramite estensioni del browser o applicazioni desktop e sono disponibili su più piattaforme. 1Password si è affermato come un solido strumento per molti utenti, ma è relativamente costoso e ci sono dubbi ragionevoli sui suoi standard di sicurezza. Vi presentiamo le migliori alternative...

Honeypot: creare dei diversivi per proteggersi in rete

Che cos’è un honeypot?

Per tenere lontani gli hacker dai sistemi informatici preziosi per la propria attività, le aziende ricorrono all’Intrusion Detection System (IDS) e a firewall. A questi meccanismi di protezione si possono aggiungere anche gli honeypot, che attirano gli hacker in aree isolate della rete e ne carpiscono le strategie di attacco. Scoprite come funzionano gli honeypot e con quali programmi è possibile...

Come rendere sicuro l’accesso al cloud?

Utilizzare i servizi cloud in sicurezza

Nell’era digitale sempre più persone e aziende si affidano ai servizi cloud: i team di lavoro utilizzano la tecnologia cloud per accede e modificare i progetti condivisi, mentre nel tempo libero gli utenti condividono foto dell’ultima vacanza, precedentemente salvate su questo tipo di memoria online. Tuttavia l’utilizzo della tecnologia cloud non è senza falle, soprattutto in materia di sicurezza....

GDPR: regole di interesse per le aziende

Regolamento generale sulla protezione dei dati: nuova legge dal 2018

Dal 25 maggio 2018 è entrata in vigore la nuova legge europea in materia di protezione dei dati. Vi riassumiamo tutte le informazioni più importanti del nuovo RGPD. Quali leggi sono state cambiate? Quali misure è necessario adottare per mantenere una gestione dei dati conforme alla legge? E che cosa pensano gli esperti delle nuove regole?

Attacco man in the middle: tipi di attacco a confronto

Attacco man in the middle: tipi di attacco e contromisure

L’attacco man in the middle è una forma di spionaggio che ha l’obiettivo di intercettare, memorizzare e manipolare i dati sensibili che gli utenti si scambiano su Internet. Per riuscirci gli hacker ricorrono a questo metodo che permette loro di frapporsi tra due computer comunicanti senza essere notati. Presentiamo gli schemi di attacco man in the middle più conosciuti spiegando quali precauzioni...

QUIC: il protocollo di trasporto dati basato su UDP

QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

Quick UDP Internet Connections, in breve QUIC, è un nuovo protocollo sperimentale di rete sviluppato da Google. Sullo stesso protocollo sta lavorando anche IETF, che ha fondato un gruppo di lavoro apposito. Il protocollo QUIC è pensato come alternativa allo standard TCP, ottimizzata per raggiungere una maggiore velocità basandosi sul protocollo connectionless UDP. Le novità sono tante, soprattutto...

Backup Online

I migliori provider di backup online a confronto

Sono ormai molte le persone che oggigiorno utilizzano più dispositivi, sui quali salvano i propri dati. Ma che succede se un supporto dati smette di funzionare o viene perso? La messa in sicurezza di dati è fondamentale e un backup online può essere la soluzione. I vostri file più importanti non andranno persi per colpa di un malfunzionamento di sistema o di un atto criminale. Ma quale provider è...

Chrome Updates

"Non sicuro": il marchio di Google Chrome 68 sui siti web HTTP

A partire da Chrome 68, tutti i siti web visualizzati sul browser di Google HTTP, quindi privi di un certificato SSL, sono segnalati all’utente come “Non sicuri”. Lo scopo del gigante dei motori di ricerca è di dissuadere i gestori di siti web da HTTP e invitarli invece a passare ad HTTPS, garantendo così la massima protezione ai navigatori della rete. Ma come si fa?

IP spoofing: nozioni di base e contromisure

IP spoofing: come gli hacker riescono a manipolare i pacchetti facilmente

Inviare i dati tramite reti fa parte delle possibilità più importanti e utili dell’epoca digitale. La struttura delle connessioni TCP/IP necessarie per questa azione rende però troppo facile ai cyber criminali l’intercettazione dei pacchetti e permette loro di vederne il contenuto o persino di modificarlo. Uno dei metodi più frequenti di attacco è il così chiamato IP spoofing, che consente anche...

HSTS: rendere sicure le connessioni HTTPS

HSTS: come funziona l’implementazione HTTPS

In alcuni casi HTTPS, il protocollo di rete per la trasmissione dei dati crittografati tramite TLS nel World Wide Web, si può aggirare. Questo fatto si dimostra pericoloso quando i siti crittografati vengono richiamati ricorrendo al protocollo HTTP non crittografato. L’implementazione HTTPS HSTS (HTTP Strict Transport Security) forza però la visualizzazione delle pagine web tramite la crittografia...