Crittografia

ERR_SSL_PROTOCOL_ERROR: come risolverlo?

ERR_SSL_PROTOCOL_ERROR: come risolverlo?

Chrome è il browser più utilizzato al mondo, distinguendosi non soltanto per sicurezza e velocità, ma anche per feature come la sincronizzazione dei dati dell’utente sui diversi dispositivi. Nonostante ciò durante la navigazione possono comunque emergere errori. Per esempio può accadere che si verifichi il cosiddetto errore di connessione SSL quando Chrome non riesce a stabilire una connessione...

Che cos’è una VPN (Virtual Private Network)?

Che cos’è una VPN (Virtual Private Network)?

L’implementazione di una VPN offre la possibilità di collegare reti locali tra loro o di rendere accessibili le risorse di un network da un dispositivo esterno, ad un buon prezzo. A differenza di un Corporate Network, per i quali è necessario l’affitto di una rete di comunicazione privata, una VPN si serve di reti pubbliche, come Internet, e protegge la trasmissione di dati sensibili attraverso...

Tutorial sul programma FTP, FileZilla

Tutorial sul programma FTP, FileZilla

FileZilla è un programma standard per il trasferimento dei file da un computer locale a un server e viceversa. I protocolli di rete a disposizione sono quello FTP e le varianti crittografate SFTP e FTPS. Vi spieghiamo come funziona FileZilla nel dettaglio e vi illustriamo le funzioni principali per utilizzarlo al meglio.

Chrome 56: le modifiche per rendere il web più sicuro

Chrome 56: le modifiche per rendere il web più sicuro

Da due anni Google si impegna attivamente per promuovere la cifratura SSL per i siti web. Se già dal 2014 il motore di ricerca ha fatto della protezione della trasmissione dati un fattore di ranking, in futuro si vuole andare ancora oltre. Gli utenti del suo browser, Chrome, dovrebbero presto essere avvisati attivamente quando visitano delle pagine, in cui avviene uno scambio di dati non sicuro....

Autentificazione a due fattori

Autentificazione a due fattori

Le conseguenze degli account sul web poco protetti possono essere devastanti: infatti una protezione inadeguata comporta che migliaia di utenti siano vittime di attacchi hacker o di phishing e perdano così il controllo dei loro account. Con un’autentificazione a due fattori si possono proteggere efficacemente gli account contro casi simili. Ad esempio se per il login non basta solo inserire una...

Attacco man in the middle: tipi di attacco a confronto

Attacco man in the middle: tipi di attacco a confronto

Con un attacco man in the middle si intende un tipo di spionaggio che ha come obiettivo l’intercettare, il memorizzare e il manipolare i dati sensibili che gli utenti si scambiano tra loro su Internet. Per riuscirci, gli hacker ricorrono a questo metodo che gli permette di frapporsi senza essere notati tra due computer che comunicano. Vi presentiamo gli schemi di attacco man in the middle più...

Metodo forza bruta: definizione e misure preventive

Metodo forza bruta: definizione e misure preventive

Dal momento che si legge sempre più spesso di furti di password, è comprensibile che il numero di utenti spaventati da questa prospettiva sia in crescita. Scegliere password il più possibile complicate, che nel migliore dei casi sono composte da diversi caratteri, viene indicata come la soluzione più sicura, ma spesso non è abbastanza visto che sono le aree riservate al login a essere protette...

Rainbow Tables

Rainbow Tables

Se si sentisse per la prima volta il termine tabelle arcobaleno, non si penserebbe mai che si tratti in realtà di un potente metodo di attacco utilizzato dai cybercriminali. Infatti, grazie alle tabelle arcobaleno si può riuscire a scoprire alcune password in pochi secondi. Per proteggersi da questi attacchi si dovrebbe capire come funzionano queste tabelle. Ricorrendo a un esempio vi spieghiamo...

MAC spoofing: di cosa si tratta

MAC spoofing: di cosa si tratta

Con il MAC spoofing si indica un metodo in cui un indirizzo hardware univoco viene occultato tramite l’utilizzo di un Locally Administered Address (LAA) sul software. Il MAC spoofing può servire a proteggere la sfera privata nelle reti pubbliche LAN o Wi-Fi, ma viene utilizzato anche per compiere attività di rete illegali. Vi sveliamo come funziona il MAC spoofing e quali impostazioni dovete...

Server Name Indication

Server Name Indication

Che cos’è il Server Name Indication? Le tecniche di cifratura hanno un ruolo importante per la navigazione su Internet: informazioni personali come i dati della carta di credito non devono finire nelle mani di chi potrebbe usarle per scopi illeciti. Ecco perché attualmente si utilizzano i TLS, anche se entrambi i protocolli hanno uno svantaggio: funzionano soltanto se ad ogni indirizzo IP è...