Sicurezza

Processi crittografici: una panoramica

Processi crittografici: una panoramica

Che si tratti di e-mail, Instant Messaging o Voice over IP: chi comunica tramite Internet vuole essere certo che la trasmissione dati avvenga in maniera sicura. Lo stesso vale per il World Wide Web. Con l’online banking e gli shopping tour digitali, sempre più attività finanziarie si stanno trasferendo su Internet. I processi crittografici comuni, quali DES, AES o RSA dovrebbero essere in grado di...

Crittografia a chiave pubblica

Crittografia asimmetrica per una trasmissione sicura dei dati

Se si desidera proteggere adeguatamente i propri dati digitali non si può prescindere dall’uso della crittografia. La crittografia asimmetrica, ad esempio, svolge un ruolo importante nella trasmissione sicura dei dati. Scoprite come funziona, come si differenzia dalla crittografia simmetrica tradizionale e dove viene utilizzata.

Sicurezza nei data center

Quanto è sicuro un data center?

Quando si parla di sicurezza dei servizi cloud, di solito ci si concentra sulla protezione dei dati e la difesa dagli attacchi hacker. Tuttavia, un grave incendio presso un provider francese di cloud ha portato a interrogarsi sulla protezione dei data center dalle minacce fisiche. Quindi a cosa dovrebbero fare attenzione gli utenti del cloud e quali precauzioni possono prendere per garantire la...

Attacco hacker alla mail: i tool che ci aiutano a verificarlo

Scoprite se avete subito un attacco hacker alla mail

Gli attacchi hacker in grande stile a siti web attirano l’attenzione dei media e provocano, a ragione, paura tra gli utenti. I cybercriminali sono infatti in grado di saccheggiare indirizzi e-mail e password per farne un uso illecito. Spesso le vittime neanche notano la perdita di dati personali. Perciò vi presentiamo quattro tool che permettono di scoprire se la vostra casella sia stata presa di...

Riconoscere i tentativi di phishing e proteggersi

Riconoscere le e-mail di phishing: uno sguardo agli indizi

I messaggi sospetti con i quali i truffatori vogliono entrare in possesso di dati sensibili sono una seccatura quotidiana per molti utenti di Internet. Ma il cosiddetto phishing non è solo fastidioso: le e-mail fraudolente causano ogni anno milioni di danni. Ecco come rilevare le e-mail di phishing e proteggere i vostri dati.

Firma digitale di una e-mail

Più sicurezza in rete: firma digitale di e-mail

Gli spam sono fastidiosi, ma di solito innocui. Molto più pericolose sono le e-mail di phishing, con le quali i criminali online cercano di ottenere informazioni sensibili mediante l´uso di un indirizzo di posta elettronica apparentemente affidabile. Queste e-mail possono nascondere frodi, dato che senza la presenza di una firma digitale è facile falsificare il mittente. Per questo motivo, per...

Backup del Mac

Backup (Mac): come eseguire il backup di un Mac

Con il software nativo Time Machine potete creare un backup completo di un computer Mac in pochi passaggi. Vi guideremo passo dopo passo nella configurazione e nell’esecuzione del processo di backup e vi mostreremo diversi modi per eseguire il backup del vostro Mac, dal backup manuale ai servizi basati sul cloud.

Browser fingerprinting

Browser fingerprinting: nozioni di base e opzioni di protezione

Recentemente si è affermato con il cosiddetto browser fingerprinting un metodo di tracking che funziona completamente senza cookie. Così i web server registrano diverse proprietà dei browser dei visitatori e individuano basandosi su questi la loro impronta digitale, di modo che gli utenti possano essere riconosciuti successivamente. Mentre alcune informazioni vengono trasmesse automaticamente,...

Federated Learning of Cohorts

FLoC: cos’è Federated Learning of Cohorts?

Nei prossimi anni, Google prevede di rimuovere i cookie di terze parti come strumento per generare profili di utenti individuali dal suo browser Chrome. Tuttavia, per continuare a rendere possibili la pubblicità e il tracciamento, il leader dei motori di ricerca sta lavorando intensamente su soluzioni alternative come Federated Learning of Cohorts (FLoC). Cosa si nasconde dietro questo metodo? E...


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.