SSL

Riconoscere le e-mail di phishing: uno sguardo agli indizi

Riconoscere le e-mail di phishing: uno sguardo agli indizi

  • Sicurezza e-mail

I messaggi sospetti con i quali i truffatori vogliono entrare in possesso di dati sensibili sono una seccatura quotidiana per molti utenti di Internet. Ma il cosiddetto phishing non è solo fastidioso: le e-mail fraudolente causano ogni anno milioni di danni. Ecco come rilevare le e-mail di phishing e proteggere i vostri dati.

Riconoscere le e-mail di phishing: uno sguardo agli indizi
Cos’è la crittografia PGP e come si utilizza?

Cos’è la crittografia PGP e come si utilizza?

  • Sicurezza e-mail

La sfera privata su internet è un tema spinoso che dà problemi a esperti e principianti. Sia che si utilizzi un social network, sia che si effettuino operazioni bancarie o acquisti su internet, non sempre i vostri dati sono protetti a dovere. Questo vale anche per i contenuti delle vostre e-mail. Per fare in modo che nessuno possa leggerli, dovreste cominciare a cifrare i vostri messaggi di posta…

Cos’è la crittografia PGP e come si utilizza?
E-Mail e buone maniere: consigli per un’ottima netiquetteChinnapongShutterstock

E-Mail e buone maniere: consigli per un’ottima netiquette

  • E-Mail Marketing

Ogni giorno vengono spediti più di 200 miliardi di messaggi e-mail in tutto il mondo, molti dei quali vengono però ricevuti con poco entusiasmo dai destinatari. Per far sì che il vostro messaggio venga notato e risulti gradito a chi lo legge, è importante seguire le giuste regole di netiquette. Attenendosi al bon ton dell’e-mail, i vostri messaggi avranno sempre la giusta dose di cortesia e…

E-Mail e buone maniere: consigli per un’ottima netiquette
ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google ChromeiunewindShutterstock

ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google Chrome

  • Tecniche hosting

Chrome è il browser più utilizzato al mondo, distinguendosi non soltanto per sicurezza e velocità, ma anche per feature come la sincronizzazione dei dati dell’utente sui diversi dispositivi. Nonostante ciò durante la navigazione possono comunque emergere errori. Per esempio può accadere che si verifichi il cosiddetto errore di connessione SSL quando Chrome non riesce a stabilire una connessione…

ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google Chrome
QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google

  • Tecniche hosting

Quick UDP Internet Connections, in breve QUIC, è un nuovo protocollo sperimentale di rete sviluppato da Google. Sullo stesso protocollo sta lavorando anche IETF, che ha fondato un gruppo di lavoro apposito. Il protocollo QUIC è pensato come alternativa allo standard TCP, ottimizzata per raggiungere una maggiore velocità basandosi sul protocollo connectionless UDP. Le novità sono tante, soprattutto…

QUIC: ciò che si nasconde dietro al protocollo sperimentale di Google
Cos’è un server?

Cos’è un server?

  • Know How

Parlando di web hosting, è facile imbattersi nel termine “server”. Ma cos’è veramente un server e come funziona? In informatica ci sono due definizioni di server. Infatti si distingue tra il significato originale di software per servizi di rete e il significato ormai più comune di hardware, sul quale vengono eseguiti dei programmi. Fatevi un’idea dei tipi di server più comuni nel nostro articolo.

Cos’è un server?
Come utilizzare chiavi SSH per la vostra connessione di rete

Come utilizzare chiavi SSH per la vostra connessione di rete

  • Sicurezza

Per gestire, cioè per utilizzare, un server remoto in un centro di elaborazione dati, viene spesso utilizzata la connessione sicura tramite protocollo SSH. Il log in necessario sul server deve essere preceduto da un processo di identificazione, generalmente tramite username e password. Metodi alternativi del protocollo SSH, come quello dell’autenticazione con chiave pubblica, hanno dei vantaggi.…

Come utilizzare chiavi SSH per la vostra connessione di rete
Protezione ottimale della password: come scegliere una password sicura

Protezione ottimale della password: come scegliere una password sicura

  • Sicurezza

A volte bastano solo pochi secondi affinché un hacker abbia accesso a dati privati, senza che ve ne accorgiate. Il motivo? Il più delle volte la password personale è l’unico meccanismo di protezione per il login di servizi online e troppo spesso si utilizzano password facilmente intuibili, che non comportano affatto una grande sfida per i criminali. Pertanto ci sono numerose possibilità per…

Protezione ottimale della password: come scegliere una password sicura
Crittografia e-mail: come crittografare il traffico e-mail

Crittografia e-mail: come crittografare il traffico e-mail

  • Sicurezza e-mail

Le e-mail che inviate e ricevete sono crittografate? No? Allora è tempo di iniziare a farlo: soltanto crittografando la trasmissione e il contenuto delle vostre e-mail i vostri dati rimangono al sicuro. Altrimenti chiunque con poco sforzo potrebbe leggere la vostra posta e magari anche ottenere dati sensibili come password e dati bancari. Vi mostriamo i migliori meccanismi di protezione.

Crittografia e-mail: come crittografare il traffico e-mail
Aumentare la fiducia nei propri confronti con i certificati di qualità

Aumentare la fiducia nei propri confronti con i certificati di qualità

  • Vendere online

Chi ha un sito, spera di convincere gli utenti non solo a darci un’occhiata, ma anche a comprare sul proprio negozio online. Generare traffico e quindi aumentare la conversion è lo scopo di ogni shop online. Con contenuti di alta qualità e trasparenza in merito, ad esempio, alla protezione dei dati personali, rafforzate la fiducia degli utenti interessati ai vostri prodotti. I certificati di…

Aumentare la fiducia nei propri confronti con i certificati di qualità
Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.