Sicurezza

StartTLS

StartTLS

StartTLS usa il protocollo TLS per crittografare le e-mail. A tal fine la connessione al server viene prima effettuata in modo non crittografato per verificare che supporti StartTLS. In caso di esito positivo, il metodo di codifica può essere utilizzato. StartTLS è pratico perché, se accettato, effettua la cifratura in modo automatico. Tuttavia nasconde anche alcuni rischi, come i famosi attacchi...

DNS over TLS

DNS-over-TLS (DoT): il miglior sistema di sicurezza

Il Domain Name System presenta una grossa falla relativa alla sicurezza: le richieste e le risposte solitamente vengono trasmesse non criptate, ciò rappresenta un punto debole di cui può approfittare la criminalità online. Sempre più spesso gli utenti vengono deviati su siti web che non avevano alcuna intenzione di visitare. Il DNS-over-TLS mette un freno a tutto questo. Come funziona questo...

SQL injection: che cos’è e come proteggersi

SQL injection: proteggere il vostro database da questa tecnica

Quotidianamente si leggono in rete articoli sulle vulnerabilità delle applicazioni e infatti non passa giorno che non ne venga scoperta una nuova o non venga risolta una già conosciuta. Un metodo di attacco, che si basa da sempre sullo sfruttamento di queste vulnerabilità, è la così chiamata SQL injection. Ma cosa si nasconde davvero dietro agli exploit malevoli del database e come si può...

Ingegneria sociale: le falle di sicurezza sul “livello 8“

Ingegneria sociale, ovvero come sfruttare i punti deboli dell’uomo

Le infiltrazioni più efficaci nei sistemi avvengono spesso senza l’introduzione di stringhe di codice dannose. Al posto di forzare i dispositivi di rete principali con attacchi DDoS o acquattarsi con un trojan dietro una porta secondaria, gli hacker mirano sempre più spesso ai punti deboli dell’uomo. Diversi metodi, che si condensano nella parola chiave “ingegneria sociale”, si servono in modo...

Client to Authenticator Protocol (CTAP)

CTAP: il protocollo per una maggiore sicurezza e più comfort sul web

E se non fosse più necessario imparare le password a memoria? Grazie a FIDO2 presto potrebbe accadere. L'autenticazione nei negozi online o per l'online banking può avvenire tramite impronta digitale o un token. Questi ultimi possono comunicare con i computer desktop o portatili via USB, NFC o Bluetooth. Per consentire la comunicazione tra i due dispositivi FIDO2 utilizza il Client to...

Exploit zero day

Exploit zero day: spiegazione e opportunità di protezione

Negli ultimi anni è aumentato il rischio per le imprese di cadere vittime di un exploit zero day. Sempre più spesso i criminali informatici sfruttano vulnerabilità non ancora rilevate nel software aziendale per rubare e manipolare i dati. La protezione contro questo tipo di attacchi è difficile, ma le aziende possono fare molto per aumentare la loro sicurezza.

Che cos’è un reverse proxy?

Reverse proxy: un componente principale per garantire la sicurezza dei server

La cyber criminalità è un tema centrale del mondo informatico. Infatti attacchi provenienti da Internet minacciano la sicurezza delle reti private e causano ogni anno milioni di danni. I target più ambiti dagli hacker sono i server che rendono disponibili servizi online e che devono quindi sempre esseri connessi ad Internet. Per riuscire a garantire il loro funzionamento, si ricorre ad un...

Configurazione sicura del server Linux & co.: come fare

La configurazione giusta per rendere sicuro il server

Se gestite un vostro server o ne avete uno presso un provider, è vostra responsabilità renderlo sicuro da malfunzionamenti e accessi indesiderati. Potete gettare le basi per una buona protezione del server già al momento della configurazione, a patto che disponiate dei necessari permessi di amministratore. In particolare nel caso delle connessioni remote crittografate tramite il protocollo SSH, le...

I migliori servizi di archiviazione cloud

Un confronto tra i servizi di archiviazione cloud: le migliori soluzioni cloud

Sia che si tratti delle foto delle vacanze o di documenti di lavoro importanti, archiviare esternamente i dati sul server di un servizio di archiviazione online allegerisce il proprio disco rigido e permette di accedervi ovunque e in qualsiasi momento. Ma quali sono le migliori soluzioni cloud sul mercato? Quali differenze si riscontrano nel confronto tra i diversi servizi di archiviazione?

Che cos’è un rootkit?

Cosa bisogna sapere sui rootkit

Se si chiede alla comunità informatica quale sia il software più dannoso, la maggior parte non menzionerà i classici virus, worm e trojan, ma il rootkit, che secondo il parere unanime degli informatici, crea grossi problemi anche ai più esperti. La sua particolare capacità è quella di mascherare altri programmi nocivi e consentire così agli hacker di servirsi di nascosto di altri computer. Vediamo...


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.