Crittografia

Come scegliere il provider giusto

Chi vuole iniziare un nuovo progetto web, generalmente parte dalla ricerca di un provider adeguato. Anche nelle aziende più grandi ci sono nel frattempo alternative conosciute, modalità per la memorizzazione di precisi settori o dati e la possibilità di risparmiare le risorse del vostro server. Ma come si capisce quale provider e quali pacchetti di hosting si adattano meglio alle vostre esigenze? E perché le misure di sicurezza messe in atto dal provider ricoprono ormai un ruolo importante per la scelta? [...]  

I migliori software antivirus a confronto

I programmi antivirus sono diventati irrinunciabili per la sicurezza del nostro computer. Virus, worm, trojan e molti altri tipi di malware minacciano di infettare il sistema e di provocare danni ingenti. La perdita di dati personali e le conseguenze che ne derivano possono essere veramente fastidiose. Per contrastare questi rischi i provider di software tentano di combattere i perfidi attacchi dei malware con programmi antivirus intelligenti. Nella nostra rassegna vi presentiamo famosi prodotti antivirus fornendovi importanti informazioni sulle quali basarvi per la scelta del software più adatto a voi. [...]  

Che cos’è una VPN (Virtual Private Network)?

L’implementazione di una VPN offre la possibilità di collegare reti locali tra loro o di rendere accessibili le risorse di un network da un dispositivo esterno, ad un buon prezzo. A differenza di un Corporate Network, per i quali è necessario l’affitto di una rete di comunicazione privata, una VPN si serve di reti pubbliche, come Internet, e protegge la trasmissione di dati sensibili attraverso protocolli di autenticazione e crittografia. [...]  

Chrome 56: le modifiche per rendere il web più sicuro

Da due anni Google si impegna attivamente per promuovere la cifratura SSL per i siti web. Se già dal 2014 il motore di ricerca ha fatto della protezione della trasmissione dati un fattore di ranking, in futuro si vuole andare ancora oltre. Gli utenti del suo browser, Chrome, dovrebbero presto essere avvisati attivamente quando visitano delle pagine, in cui avviene uno scambio di dati non sicuro. Come appariranno le modifiche pianificate e quali conseguenze avranno per l’utente e il gestore del sito, lo scoprite in questo articolo. [...]  

Indirizzo e-mail sicuro: come proteggersi dallo spam

I robot spam, cosiddetti harvester, esplorano la rete incessantemente alla ricerca di indirizzi di posta elettronica da utilizzare per azioni pubblicitarie illecite, attacchi di phishing e la diffusione di virus, worms e trojan. E le prospettive di successo sono piuttosto abbondanti. Per i gestori di siti web che hanno intenzione di pubblicare il proprio indirizzo e-mail come informazione di contatto per i propri clienti, si prevede un’esposizione rischiosa agli attacchi di spam. Perciò vi mostreremo come proteggere il proprio indirizzo di posta elettronica senza che ne risenta l’accessibilità del sito. [...]  

Attacco man in the middle: tipi di attacco a confronto

Con un attacco man in the middle si intende un tipo di spionaggio che ha come obiettivo l’intercettare, il memorizzare e il manipolare i dati sensibili che gli utenti si scambiano tra loro su Internet. Per riuscirci, gli hacker ricorrono a questo metodo che gli permette di frapporsi senza essere notati tra due computer che comunicano. Vi presentiamo gli schemi di attacco man in the middle più conosciuti e vi spieghiamo quali precauzioni potete prendere. [...]  

Tutorial sul programma FTP, FileZilla

FileZilla è un programma standard per il trasferimento dei file da un computer locale a un server e viceversa. I protocolli di rete a disposizione sono quello FTP e le varianti crittografate SFTP e FTPS. Vi spieghiamo come funziona FileZilla nel dettaglio e vi illustriamo le funzioni principali per utilizzarlo al meglio. [...]  

Metodo forza bruta: definizione e misure preventive

Dal momento che si legge sempre più spesso di furti di password, è comprensibile che il numero di utenti spaventati da questa prospettiva sia in crescita. Scegliere password il più possibile complicate, che nel migliore dei casi sono composte da diversi caratteri, viene indicata come la soluzione più sicura, ma spesso non è abbastanza visto che sono le aree riservate al login a essere protette troppo poco. Per questa ragione, gli hacker riescono ancora oggi ad arrivare alle password sfruttando una strategia vecchia e semplice: il metodo forza bruta. [...]  

Che cos’è una DMZ?

Le aziende che gestiscono autonomamente un proprio sito web aziendale, un negozio online o una casella di posta elettronica dovrebbero separare il server dalla rete locale, impedendo così che un attacco hacker ad un sistema pubblico comprometta i dispositivi all’interno della rete aziendale. La DMZ offre una solida protezione, delimitando il sistema che si trova in pericolo dalle zone sensibili della rete. [...]  

I firewall hardware: la soluzione firewall più stabile

Tutti gli utenti avranno sentito parlare di firewall, che se attivati, contribuiscono notevolmente alla protezione di un computer. Con il passare del tempo però le notifiche delle applicazioni bloccate dal firewall installato possono diventare fastidiose, soprattutto se le cause che le provocano sono sconosciute. Come funzionano precisamente i firewall? E quale ruolo hanno invece i firewall hardware? [...]