Sicurezza

La rilevanza dei programmi antivirus

I programmi antivirus sono diventati irrinunciabili per la sicurezza del nostro computer. Virus, worm, trojan e molti altri tipi di malware minacciano di infettare il sistema e di provocare danni ingenti. La perdita di dati personali e le conseguenze che ne derivano possono essere veramente fastidiose. Per contrastare questi rischi i provider di software tentano di combattere i perfidi attacchi dei malware con programmi antivirus intelligenti. Nella nostra rassegna vi presentiamo famosi prodotti antivirus fornendovi importanti informazioni sulle quali basarvi per la scelta del software più adatto a voi. [...]  

Attacco man in the middle: tipi di attacco e contromisure

Con un attacco man in the middle si intende un tipo di spionaggio che ha come obiettivo l’intercettare, il memorizzare e il manipolare i dati sensibili che gli utenti si scambiano tra loro su Internet. Per riuscirci, gli hacker ricorrono a questo metodo che gli permette di frapporsi senza essere notati tra due computer che comunicano. Vi presentiamo gli schemi di attacco man in the middle più conosciuti e vi spieghiamo quali precauzioni potete prendere. [...]  

Il firewall hardware: il sistema di sicurezza esterno

Tutti gli utenti avranno sentito parlare di firewall, che se attivati, contribuiscono notevolmente alla protezione di un computer. Con il passare del tempo però le notifiche delle applicazioni bloccate dal firewall installato possono diventare fastidiose, soprattutto se le cause che le provocano sono sconosciute. Come funzionano precisamente i firewall? E quale ruolo hanno invece i firewall hardware? [...]  

Sicurezza informatica: proteggersi al meglio mentre si naviga su Internet

Con i tempi che corrono, bisogna guardarsi anche dai pericoli che si insinuano nel mondo digitale. Perciò non stupisce che il tema relativo alla sicurezza informatica acquisti sempre più peso e assuma un ruolo di primo piano nella lotta alla cyber criminalità. Ma come ci si può proteggere dalle minacce provenienti dalla rete? E qual è lo stato attuale dei pericoli su Internet in Italia? Vi forniamo una panoramica al riguardo. [...]  

Scam: cosa si nasconde dietro questa frode?

Internet è sempre stato un luogo favorevole per i malfattori. Lo scam sta a significare i trucchi, attraverso i quali i furfanti prendono contatto con uomini ignari nelle chat online, via mail o attraverso social network, in modo da poter arrivare ai loro soldi. I criminali truffano le loro vittime attraverso quasi tutte le piattaforme Internet, con metodi perfidi. Costruiscono un rapporto che porta poi le persone coinvolte ad essere disposte ad effettuare pagamenti in denaro anticipati. Ma come funziona concretamente questa trappola e come ci si protegge? [...]  

Metodo forza bruta: offrire le password su un piatto d’argento

Dal momento che si legge sempre più spesso di furti di password, è comprensibile che il numero di utenti spaventati da questa prospettiva sia in crescita. Scegliere password il più possibile complicate, che nel migliore dei casi sono composte da diversi caratteri, viene indicata come la soluzione più sicura, ma spesso non è abbastanza visto che sono le aree riservate al login a essere protette troppo poco. Per questa ragione, gli hacker riescono ancora oggi ad arrivare alle password sfruttando una strategia vecchia e semplice: il metodo forza bruta. [...]  

Ingegneria sociale, ovvero come sfruttare i punti deboli dell’uomo

Le infiltrazioni più efficaci nei sistemi avvengono spesso senza l’introduzione di stringhe di codice dannose. Al posto di forzare i dispositivi di rete principali con attacchi DDoS o acquattarsi con un trojan dietro una porta secondaria, gli hacker mirano sempre più spesso ai punti deboli dell’uomo. Diversi metodi, che si condensano nella parola chiave “ingegneria sociale”, si servono in modo mirato di qualità umane come la disponibilità o la paura, così da ottenere informazioni e password o indurre le vittime ad azioni sconsiderate. [...]  

Software dannosi: come riconoscerli, eliminarli e prevenirli

I trojan e i virus sono temuti da quasi tutti gli utenti. In particolare quando gestite dati sensibili o configurate un server, la sicurezza è al primo posto. Per essere protetti da malware insidiosi, dovreste quindi assicurarvi di garantire una sicurezza assoluta per i vostri programmi. Per questo è utile sapere quale tipi di malware esistono e come questi si lasciano combattere ed eliminare in maniera sicura. [...]  

La DMZ: protezione per la rete interna

Le aziende che gestiscono autonomamente un proprio sito web aziendale, un negozio online o una casella di posta elettronica dovrebbero separare il server dalla rete locale, impedendo così che un attacco hacker ad un sistema pubblico comprometta i dispositivi all’interno della rete aziendale. La DMZ offre una solida protezione, delimitando il sistema che si trova in pericolo dalle zone sensibili della rete. [...]  

Come utilizzare chiavi SSH per la vostra connessione di rete

Per gestire, cioè per utilizzare, un server remoto in un centro di elaborazione dati, viene spesso utilizzata la connessione sicura tramite protocollo SSH. Il log in necessario sul server deve essere preceduto da un processo di identificazione, generalmente tramite username e password. Metodi alternativi del protocollo SSH, come quello dell’autentificazione con chiave pubblica, hanno dei vantaggi. Ma come si possono configurare? [...]