Sicurezza

Honeypot: creare dei diversivi per proteggersi in rete

Che cos’è un honeypot?

Per tenere lontani gli hacker dai sistemi informatici preziosi per la propria attività, le aziende ricorrono all’Intrusion Detection System (IDS) e a firewall. A questi meccanismi di protezione si possono aggiungere anche gli honeypot, che attirano gli hacker in aree isolate della rete e ne carpiscono le strategie di attacco. Scoprite come funzionano gli honeypot e con quali programmi è possibile...

Sicurezza informatica: i rischi del mondo digitale

Sicurezza informatica: proteggersi al meglio mentre si naviga su Internet

Con i tempi che corrono, bisogna guardarsi anche dai pericoli che si insinuano nel mondo digitale. Perciò non stupisce che il tema relativo alla sicurezza informatica acquisti sempre più peso e assuma un ruolo di primo piano nella lotta alla cyber criminalità. Ma come ci si può proteggere dalle minacce provenienti dalla rete? E qual è lo stato attuale dei pericoli su Internet in Italia? Vi...

Come utilizzare chiavi SSH per la vostra connessione

Come utilizzare chiavi SSH per la vostra connessione di rete

Per gestire, cioè per utilizzare, un server remoto in un centro di elaborazione dati, viene spesso utilizzata la connessione sicura tramite protocollo SSH. Il log in necessario sul server deve essere preceduto da un processo di identificazione, generalmente tramite username e password. Metodi alternativi del protocollo SSH, come quello dell’autentificazione con chiave pubblica, hanno dei vantaggi....

Analisi web e protezione dei dati personali

Analisi web: protezione dati nella creazione di profili utente

I tool per il tracking danno indicazioni preziose ai gestori di siti web, ad esempio su come adattare un sito in maniera strategica al target. L’obiettivo sono quindi profili utente che illustrino come i visitatori trovano un sito web e in quali circostanze arrivano all’interazione. Ma i dati degli utenti sono soggetti a strette direttive legali. Vi mostriamo come usare i tool più comuni rimanendo...

Email cifrate con SSL

L’invio di email cifrate con SSL, cioè con TLS

Inviate e ricevete email cifrate? Se non lo fate, dovreste iniziare. Il contenuto di email cifrate è sicuro solo quando anche il percorso della trasmissione è sicuro. Altrimenti utenti non autorizzati potrebbero riuscire a leggere senza problemi i contenuti e arrivare anche a informazioni sensibili come password o dati personali e indirizzi bancari. Una facile soluzione a questo rischio è il...

Come proteggere il proprio sito da malware

Malware sul server: conseguenze e contromisure

In qualità di gestori non siete solo responsabili del contenuto, ma anche della sicurezza del vostro progetto web, che non va assolutamente trascurata perché gli hacker sono continuamente alla ricerca di vulnerabilità. Se non doveste accorgervi che il vostro sito è stato infettato da malware, potrebbero verificarsi gravi danni per il vostro computer. Per questo motivo dovreste prendere una serie...

Proteggersi da ransomware, spyware e scareware

Ransomware, adware & co.: come riuscire a proteggersi?

Internet nasconde da tempo una realtà fastidiosa e spaventosa, visto che è diventato anche il campo di gioco di cyber criminali e truffatori. Così ci sono innumerevoli minacce causate da software indesiderati che partono da pubblicità innocue fino ad arrivare a trojan che possono paralizzare interi computer e reti. Le forme assunte dai malware sono variegate, ma le contromisure da prendere in...

Chrome Updates

"Non sicuro": il marchio di Google Chrome 68 sui siti web HTTP

A partire da Chrome 68, tutti i siti web visualizzati sul browser di Google HTTP, quindi privi di un certificato SSL, sono segnalati all’utente come “Non sicuri”. Lo scopo del gigante dei motori di ricerca è di dissuadere i gestori di siti web da HTTP e invitarli invece a passare ad HTTPS, garantendo così la massima protezione ai navigatori della rete. Ma come si fa?

DoS e DDoS: schemi di attacco a confronto

Attacchi DoS e DDoS: schemi e contromisure

Il successo delle aziende su Internet è strettamente collegato alla disponibilità dei servizi server. Nonostante ciò, molti server sono soggetti ad attacchi DoS e DDoS, che causano sovraccarichi intenzionali e crash del sistema che comportano costi elevati. Ma quali sono gli schemi di questi attacchi e quale contromisure si possono prendere per proteggere i sistemi da queste azioni nocive?

ARP poisoning: attacchi dalla rete locale

ARP poisoning: falla di sicurezza nella rete

Quando si parla di sicurezza di rete, gli amministratori si concentrano soprattutto sugli attacchi provenienti da Internet. Ma spesso il pericolo è in agguato anche nella rete interna. Se la LAN si dimostra come un punto debole nell’ambito della sicurezza informatica, gli hacker avranno vita facile. Uno schema di attacco conosciuto è il così chiamato ARP poisoning. Sfruttando questo metodo, gli...