Crittografia

Honeypot: creare dei diversivi per proteggersi in rete

Che cos’è un honeypot?

Per tenere lontani gli hacker dai sistemi informatici preziosi per la propria attività, le aziende ricorrono all’Intrusion Detection System (IDS) e a firewall. A questi meccanismi di protezione si possono aggiungere anche gli honeypot, che attirano gli hacker in aree isolate della rete e ne carpiscono le strategie di attacco. Scoprite come funzionano gli honeypot e con quali programmi è possibile...

Alternative a Bitcoin

Altcoin: quali sono le alternative a Bitcoin?

Il successo di Bitcoin ha portato centinaia di criptovalute diverse sul mercato. Le cosiddette altcoin cercano di risolvere presunti problemi di Bitcoin o perseguono obiettivi diversi. Per non perdere di vista questi sviluppi, vi presentiamo le più importanti alternative a Bitcoin illustrandovi le differenze essenziali: quali sono i vantaggi e gli svantaggi delle singole criptovalute?

Analisi web e protezione dei dati personali

Analisi web: protezione dati nella creazione di profili utente

I tool per il tracking danno indicazioni preziose ai gestori di siti web, ad esempio su come adattare un sito in maniera strategica al target. L’obiettivo sono quindi profili utente che illustrino come i visitatori trovano un sito web e in quali circostanze arrivano all’interazione. Ma i dati degli utenti sono soggetti a strette direttive legali. Vi mostriamo come usare i tool più comuni rimanendo...

ERR_SSL_PROTOCOL_ERROR: come risolverlo?

ERR_SSL_PROTOCOL_ERROR: come correggere questo errore di Google Chrome

Chrome è il browser più utilizzato al mondo, distinguendosi non soltanto per sicurezza e velocità, ma anche per feature come la sincronizzazione dei dati dell’utente sui diversi dispositivi. Nonostante ciò durante la navigazione possono comunque emergere errori. Per esempio può accadere che si verifichi il cosiddetto errore di connessione SSL quando Chrome non riesce a stabilire una connessione...

Che cos’è una VPN (Virtual Private Network)?

VPN: trasmettere dati in maniera sicura attraverso reti pubbliche

L’implementazione di una VPN offre la possibilità di collegare reti locali tra loro o di rendere accessibili le risorse di un network da un dispositivo esterno, ad un buon prezzo. A differenza di un Corporate Network, per i quali è necessario l’affitto di una rete di comunicazione privata, una VPN si serve di reti pubbliche, come Internet, e protegge la trasmissione di dati sensibili attraverso...

Tutorial sul programma FTP, FileZilla

FileZilla: tutorial sul più famoso client FTP

FileZilla è un programma standard per il trasferimento dei file da un computer locale a un server e viceversa. I protocolli di rete a disposizione sono quello FTP e le varianti crittografate SFTP e FTPS. Vi spieghiamo come funziona FileZilla nel dettaglio e vi illustriamo le funzioni principali per utilizzarlo al meglio.

Chrome 56: le modifiche per rendere il web più sicuro

Google pianifica di contrassegnare chiaramente i siti web non sicuri su Chrome

Da due anni Google si impegna attivamente per promuovere la cifratura SSL per i siti web. Se già dal 2014 il motore di ricerca ha fatto della protezione della trasmissione dati un fattore di ranking, in futuro si vuole andare ancora oltre. Gli utenti del suo browser, Chrome, dovrebbero presto essere avvisati attivamente quando visitano delle pagine, in cui avviene uno scambio di dati non sicuro....

Autentificazione a due fattori

Autentificazione a due fattori: come proteggere i vostri account

Le conseguenze degli account sul web poco protetti possono essere devastanti: infatti una protezione inadeguata comporta che migliaia di utenti siano vittime di attacchi hacker o di phishing e perdano così il controllo dei loro account. Con un’autentificazione a due fattori si possono proteggere efficacemente gli account contro casi simili. Ad esempio se per il login non basta solo inserire una...

Attacco man in the middle: tipi di attacco a confronto

Attacco man in the middle: tipi di attacco e contromisure

Con un attacco man in the middle si intende un tipo di spionaggio che ha come obiettivo l’intercettare, il memorizzare e il manipolare i dati sensibili che gli utenti si scambiano tra loro su Internet. Per riuscirci, gli hacker ricorrono a questo metodo che gli permette di frapporsi senza essere notati tra due computer che comunicano. Vi presentiamo gli schemi di attacco man in the middle più...

Metodo forza bruta: definizione e misure preventive

Metodo forza bruta: offrire le password su un piatto d’argento

Dal momento che si legge sempre più spesso di furti di password, è comprensibile che il numero di utenti spaventati da questa prospettiva sia in crescita. Scegliere password il più possibile complicate, che nel migliore dei casi sono composte da diversi caratteri, viene indicata come la soluzione più sicura, ma spesso non è abbastanza visto che sono le aree riservate al login a essere protette...