Sicurezza

Violazione dell’account Facebook: come recuperare il proprio account

Violazione dell’account Facebook: come recuperare il proprio account

  • Social Media

La crescente criminalità informatica si fa sentire anche sui social network come Facebook, che sono parte integrante della nostra vita quotidiana privata e professionale e offrono un bersaglio ideale per gli attacchi per via della grande quantità di dati personali in essi contenuti. Scoprite in questo articolo cosa fare se il vostro account Facebook viene violato e non riuscite più ad accedervi.

Violazione dell’account Facebook: come recuperare il proprio account
Ransomware, adware & co.: come riuscire a proteggersi?

Ransomware, adware & co.: come riuscire a proteggersi?

  • Sicurezza

Internet nasconde da tempo una realtà fastidiosa e spaventosa, visto che è diventato anche il campo di gioco di cyber criminali e truffatori. Così ci sono innumerevoli minacce causate da software indesiderati che partono da pubblicità innocue fino ad arrivare a trojan che possono paralizzare interi computer e reti. Le forme assunte dai malware sono variegate, ma le contromisure da prendere in…

Ransomware, adware & co.: come riuscire a proteggersi?
Anonymous: cosa c’è dietro il collettivo di hacker?

Anonymous: cosa c’è dietro il collettivo di hacker?

  • Sicurezza

Attacchi di massa divertenti contro bersagli facili, organizzati su forum d’immagini come 4chan: gli inizi di Anonymous non hanno molto in comune con le azioni odierne del collettivo. L’impegno politico ricopre ormai un ruolo preponderante per gli anonimi che indossano la maschera di Guy Fawkes, anche se non è sempre Anonymous a nascondersi effettivamente dietro al nome del collettivo.

Anonymous: cosa c’è dietro il collettivo di hacker?
SFTP – sicurezza nella trasmissione dei dati

SFTP – sicurezza nella trasmissione dei dati

  • Know How

Con l’SSH File Transfer Protocol (SFTP), i dati per un gruppo di persone autorizzato vengono scambiati in modo bidirezionale, in maniera particolarmente sicura. Il trasferimento avviene tra client e server tramite una linea dati crittografata basata su IP. Il semplice “File Transfer Protocol” (FTP) presenta notevoli falle di sicurezza, che sono state colmate dall’SSH File Transfer Protocol, come…

SFTP – sicurezza nella trasmissione dei dati
Cos’è il catfishing? Definizione e come proteggersi

Cos’è il catfishing? Definizione e come proteggersi

  • Social Media

Su internet numerose persone nascondono la propria identità reale dietro profili falsi. In gergo queste persone vengono chiamate “catfish”. In generale si parla di catfishing anche se l’utente ha l’innocua intenzione di mantenere l’anonimato, ad esempio sulle piattaforme di incontri o sui social network. Esiste tuttavia un tipo di catfishing più insidioso che si verifica quando si usano identità…

Cos’è il catfishing? Definizione e come proteggersi
Utilizzare i servizi cloud in sicurezza

Utilizzare i servizi cloud in sicurezza

  • Sicurezza

Nell’era digitale sempre più persone e aziende si affidano ai servizi cloud: i team di lavoro utilizzano la tecnologia cloud per accede e modificare i progetti condivisi, mentre nel tempo libero gli utenti condividono foto dell’ultima vacanza, precedentemente salvate su questo tipo di memoria online. Tuttavia l’utilizzo della tecnologia cloud non è senza falle, soprattutto in materia di sicurezza.…

Utilizzare i servizi cloud in sicurezza
QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

  • Tecniche hosting

Quick UDP Internet Connections, in breve QUIC, è un nuovo protocollo sperimentale di rete sviluppato da Google. Sullo stesso protocollo sta lavorando anche IETF, che ha fondato un gruppo di lavoro apposito. Il protocollo QUIC è pensato come alternativa allo standard TCP, ottimizzata per raggiungere una maggiore velocità basandosi sul protocollo connectionless UDP. Le novità sono tante, soprattutto…

QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google
Cos’è l’hashing? Come funziona il processo di hash

Cos’è l’hashing? Come funziona il processo di hash

  • Programmazione del sito web

Come si può garantire l’accesso a grandi quantità di dati in modo rapido e sicuro? Questa domanda assume sempre più importanza visto il continuo aumento dei dati generati a livello sia privato sia aziendale. Per ottimizzare le prestazioni di scambio dei dati e anche la sicurezza dei database si ricorre all’hashing crittografico. Vi spieghiamo di cosa di tratta.

Cos’è l’hashing? Come funziona il processo di hash
Phishing: definizione e metodi più comuni

Phishing: definizione e metodi più comuni

  • Sicurezza

È uno dei primi stratagemmi utilizzati sin dalla nascita della criminalità cibernetica. Il phishing persegue una perfida strategia: dei messaggi di posta elettronica falsificati di conoscenti, banche o servizi di pagamento inducono la vittima a rivelare spontaneamente dati di accesso o di pagamento personali. In questo articolo scoprite che cos’è il phishing e quali sono le sue evoluzioni moderne.

Phishing: definizione e metodi più comuni
Risolvere l’errore 0x800f0922 in Windows 10 e 11

Risolvere l’errore 0x800f0922 in Windows 10 e 11

  • Configurazione

Quando qualcosa va storto durante l’installazione degli aggiornamenti in Windows, capita spesso che il sistema emetta il criptico errore 0x800f0922. Solitamente, la ragione di ciò è un problema di aggiornamento o upgrade di Windows come file corrotti o memoria insufficiente. In questo articolo vi illustriamo come risolvere l’errore 0x800f0922 in Windows 10 e 11.

Risolvere l’errore 0x800f0922 in Windows 10 e 11
Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.