Sicurezza

HPKP: il dispositivo di sicurezza per i certificati SSL/TLS

HPKP: che cos'è il public key pinning per HTTP

I certificati SSL/TLS giocano un ruolo sempre più importante nella trasmissione di dati sensibili, poiché garantiscono che i pacchetti inviati raggiungano i propri destinatari senza essere intercettati o manomessi. Si possono verificare degli inconvenienti soltanto quando gli utenti vengono reindirizzati da certificati non validi emessi da autorità certificative dubbie: ma è proprio in queste...

Funzione di hash

Cos’è una funzione di hash?

La funzione di hash viene utilizzata ampiamente nel settore informatico. Con il sistema della funzione di hash vengono creati valori di hash che rappresentano le informazioni digitali in misura uniforme e concorde a parametri definiti. Ciò consente di accelerare gli accessi ai dati e creare funzioni di sicurezza intelligenti, tramite cifratura, al momento dello scambio dei dati.

Scam: Come ci si protegge dalle truffe online?

Scam: cosa si nasconde dietro questa frode?

Internet è sempre stato un luogo favorevole per i malfattori. Lo scam sta a significare i trucchi, attraverso i quali i furfanti prendono contatto con uomini ignari nelle chat online, via mail o attraverso social network, in modo da poter arrivare ai loro soldi. I criminali truffano le loro vittime attraverso quasi tutte le piattaforme Internet, con metodi perfidi. Costruiscono un rapporto che...

Che cos’è FIDO2?

FIDO2: il nuovo standard per il login sicuro sul web

Le password sicuramente non sono lo strumento ideale per muoversi nel World Wide Web. Se sono complicate, sono difficili da ricordare e se sono troppo semplici, sono facili da scoprire anche in tempi brevissimi. FIDO2 propone perciò una procedura diversa basandosi su una tecnologia moderna. Questo standard aperto ha il potenziale di rendere la navigazione in rete allo stesso tempo più comoda e più...

Cos’è il Role Based Access Control (RBAC)?

Role Based Access Control (RBAC): come funziona il controllo d’accesso basato sui ruoli?

Le imprese limitano le autorizzazioni di accesso ai sistemi per proteggere i dati sensibili da accessi e modifiche non autorizzati. Tuttavia, l’assegnazione di permessi individuali per ciascun utente è un processo laborioso e soggetto a errori. Nel Role Based Access Control, o RBAC, le autorizzazioni sono rilasciate in base a ruoli prestabiliti. Vi spieghiamo come funziona il controllo d’accesso...

QUIC: il protocollo di trasporto dati basato su UDP

QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

Quick UDP Internet Connections, in breve QUIC, è un nuovo protocollo sperimentale di rete sviluppato da Google. Sullo stesso protocollo sta lavorando anche IETF, che ha fondato un gruppo di lavoro apposito. Il protocollo QUIC è pensato come alternativa allo standard TCP, ottimizzata per raggiungere una maggiore velocità basandosi sul protocollo connectionless UDP. Le novità sono tante, soprattutto...

Cos’è HTTPS?

HTTPS: cosa significa e perché è così importante

I browser web attuali rifiutano sempre più siti web non crittografati e insistono sulla versione criptata dell’Hypertext Transfer Protocol (HTTPS). Perché questo protocollo è così importante? Che cosa viene effettivamente criptato? Quali informazioni fornisce il browser al riguardo? In questo articolo troverete le risposte a queste domande.

SAML

SAML: spieghiamo in sintesi come funziona il framework XML per SSO e Co.

Semplificare i processi di log-in non è consigliabile solo per rendere migliore l’esperienza dell’utente: i processi come il Single Sign-On servono anche ad aumentare la sicurezza dei dati. SAML (Security Assertion Markup Language) è una delle migliori soluzioni per convertire le rispettive istanze di autenticazione: grazie alle numerose componenti, ai protocolli speciali e ai formati messaggio...

WebAuthn

WebAuthn (Web Authentication)

Il World Wide Web Consortium in collaborazione con FIDO Alliance ha sviluppato un nuovo standard, WebAuthn, che dovrebbe rendere più facili e sicuri i login su social e negozi online. Infatti, da tempo ormai le password non sono più in grado di offrire un grado di sicurezza sufficientemente elevato da consentirci di navigare sul web davvero senza pensieri. Sono facili da decifrare e rubare, e per...

Spoofing

Cos’è lo spoofing?

Gli attacchi di spoofing coprono un’ampia gamma di possibili aggressioni. Oltre ai “classici”, quali l’IP e il DNS spoofing, ci sono anche gli attacchi di phishing, che sono particolarmente pericolosi. In questo articolo scoprirete come funzionano gli attacchi di spoofing e quali sono le misure che potete adottare per proteggervi in maniera efficace.


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.