Sicurezza

Impostare la connessione VPN: Windows 10

VPN con Windows 10: impostare la connessione VPN

Vorreste usare una connessione sicura e criptata o accedere alla vostra rete aziendale o domestica mentre siete in viaggio, da un bar o in un hotel? In questo caso la soluzione è una connessione VPN con Windows 10. Le connessioni VPN instradano i vostri dati criptati attraverso un tunnel sicuro e forniscono una maggiore sicurezza dei dati. Scoprite come impostare la VPN in Windows 10 qui.

Kerberos

Autenticazione Kerberos: spiegazione

Cos’è Kerberos e come funziona? Quando si usano reti non sicure, gli attacchi informatici sono all’ordine del giorno. Per questo ci sono una serie di protocolli di sicurezza che rendono difficile agli hacker la lettura di dati sensibili. Kerberos è una tecnologia di autorizzazione ampiamente utilizzata, che si basa su una terza parte affidabile. Scoprite qui come funziona esattamente Kerberos.

Client to Authenticator Protocol (CTAP)

CTAP: il protocollo per una maggiore sicurezza e più comfort sul web

E se non fosse più necessario imparare le password a memoria? Grazie a FIDO2 presto potrebbe accadere. L'autenticazione nei negozi online o per l'online banking può avvenire tramite impronta digitale o un token. Questi ultimi possono comunicare con i computer desktop o portatili via USB, NFC o Bluetooth. Per consentire la comunicazione tra i due dispositivi FIDO2 utilizza il Client to...

DRaaS

Disaster Recovery as a Service (DRaaS): l’evoluzione del Backup

Nel corso evolutivo della digitalizzazione, l’importanza del backup per la protezione dei dati è stata collocata in primo piano dagli operatori e manager con funzioni decisionali. La regola aurea 3-2-1 basata sul numero di copie, stabilisce che per ciascun file si creino 2 altre copie. Il trend nell’ambito dello sviluppo tecnologico procede, inoltre, sempre più verso soluzioni basate sul cloud e...

Sovranità dei dati

Sovranità dei dati: cos’è la Data Sovereignty

Non sono solo gli utenti privati a doversi chiedere cosa succede ai loro dati digitali quando aziende esterne memorizzano i loro contatti, e-mail e file nel cloud. Anche le aziende che lavorano con fornitori terzi devono sapere chi mantiene la sovranità sui dati aziendali e dei clienti quando uesti vengono memorizzati su server esterni. Come è regolata legalmente la sovranità dei dati? Ve lo...

Che cos’è un backup?

Che cos’è un backup e come eseguire un backup ottimale dei dati

Problemi tecnici, attacchi da parte di hacker o malware possono causare, in qualsiasi momento, costose perdite di dati, con le relative conseguenze. I backup regolari consentono di ridurre al minimo i rischi. L’importante è elaborare un’adeguata strategia di backup che soddisfi realmente i requisiti specifici.

Processi crittografici: una panoramica

Processi crittografici: una panoramica

Che si tratti di e-mail, Instant Messaging o Voice over IP: chi comunica tramite Internet vuole essere certo che la trasmissione dati avvenga in maniera sicura. Lo stesso vale per il World Wide Web. Con l’online banking e gli shopping tour digitali, sempre più attività finanziarie si stanno trasferendo su Internet. I processi crittografici comuni, quali DES, AES o RSA dovrebbero essere in grado di...

Attacco hacker alla mail: i tool che ci aiutano a verificarlo

Scoprite se avete subito un attacco hacker alla mail

Gli attacchi hacker in grande stile a siti web attirano l’attenzione dei media e provocano, a ragione, paura tra gli utenti. I cybercriminali sono infatti in grado di saccheggiare indirizzi e-mail e password per farne un uso illecito. Spesso le vittime neanche notano la perdita di dati personali. Perciò vi presentiamo quattro tool che permettono di scoprire se la vostra casella sia stata presa di...

Riconoscere i tentativi di phishing e proteggersi

Riconoscere le e-mail di phishing: uno sguardo agli indizi

I messaggi sospetti con i quali i truffatori vogliono entrare in possesso di dati sensibili sono una seccatura quotidiana per molti utenti di Internet. Ma il cosiddetto phishing non è solo fastidioso: le e-mail fraudolente causano ogni anno milioni di danni. Ecco come rilevare le e-mail di phishing e proteggere i vostri dati.

Firma digitale di una e-mail

Più sicurezza in rete: firma digitale di e-mail

Gli spam sono fastidiosi, ma di solito innocui. Molto più pericolose sono le e-mail di phishing, con le quali i criminali online cercano di ottenere informazioni sensibili mediante l´uso di un indirizzo di posta elettronica apparentemente affidabile. Queste e-mail possono nascondere frodi, dato che senza la presenza di una firma digitale è facile falsificare il mittente. Per questo motivo, per...


Abbiamo una proposta per te:
Web hosting a partire da 1 €/mese!

Dominio gratis
Certificato SSL Wildcard incluso
Assistenza clienti 24/7
A partire da 1 €/mese IVA escl. per un anno,
poi 8 €/ mese IVA escl.