Immagine: SQL injection: cos’è e come proteggersiSTILLFXshut­ter­stock

SQL injection: cos’è e come pro­teg­ger­si

Non passa giorno che non venga scoperta una nuova vul­ne­ra­bi­li­tà in un software o non ne venga risolta una già co­no­sciu­ta. Un metodo di attacco, che si basa da sempre sullo sfrut­ta­men­to di queste vul­ne­ra­bi­li­tà, è la così chiamata SQL injection. Ma cosa si nasconde davvero dietro…

Leggi di più
Immagine: I migliori programmi antivirus a confrontono­beastso­fier­ceShut­ter­stock

I migliori programmi antivirus a confronto

Per la sicurezza del computer è ormai im­pen­sa­bi­le ri­nun­cia­re ad avere un programma antivirus. Virus, worm, trojan e molti altri tipi di malware mi­nac­cia­no di infettare il sistema pro­vo­can­do danni ingenti. Per impedire simili scenari i pro­dut­to­ri di software tentano di com­bat­te­re…

Leggi di più
Immagine: Sicurezza delle password: come controllare le tue passwordRawpixel.comshut­ter­stock

Sicurezza delle password: come con­trol­la­re le tue password

Spesso nella lotta contro i crimini in­for­ma­ti­ci si sot­to­va­lu­ta la sicurezza delle password. Proteggi la tua identità digitale sce­glien­do password forti, usando password manager, eseguendo controlli regolari e reagendo cor­ret­ta­men­te alle fughe di dati. Ti in­di­chia­mo a cosa devi…

Leggi di più
Immagine: TLS (Transport Layer Security)sdecoretShut­ter­stock

TLS (Transport Layer Security)

Oggi, per col­le­gar­si alla rete, è ne­ces­sa­rio disporre di mec­ca­ni­smi di sicurezza com­pro­va­ti. Per evitare che terzi non au­to­riz­za­ti possano accedere o ad­di­rit­tu­ra ma­ni­po­la­re i dati, è in­di­spen­sa­bi­le uti­liz­za­re un sistema di crit­to­gra­fia. È a questo che serve il pro­to­col­lo TLS…

Leggi di più
Immagine: SIEM: Security Information and Event ManagementRawpixel.comShut­ter­stock

SIEM: Security In­for­ma­tion and Event Ma­na­ge­ment

Se segnalate tem­pe­sti­va­men­te, le minacce in­for­ma­ti­che possono essere ri­co­no­sciu­te e scon­giu­ra­te con efficacia. Il problema è dove reperire i dati e come trarre le giuste con­clu­sio­ni. È qui che entra in gioco SIEM, acronimo di Security In­for­ma­tion and Event Ma­na­ge­ment, che…

Leggi di più
Immagine: Backup foto: quali opzioni ci sono?S_LShut­ter­stock

Backup foto: quali opzioni ci sono?

Quale soluzione è la migliore per mettere al sicuro le proprie foto? Il costante mi­glio­ra­men­to della qualità delle immagini ha come con­se­guen­za file sempre più grandi. Ciò rende i backup delle foto su cloud sempre più im­por­tan­ti. È veramente sicuro ar­chi­via­re le proprie foto sul…

Leggi di più
Immagine: Cos’è un Intrusion Detection System (IDS)?Bits And Splitsshut­ter­stock

Cos’è un Intrusion Detection System (IDS)?

Un Intrusion Detection System (IDS) è un sistema basato sull’host, sulla rete o su entrambi. Controlla in tempo reale se i record di dati pre­sen­ta­no ca­rat­te­ri­sti­che strane. Se rileva ir­re­go­la­ri­tà, invia un avviso con­tri­buen­do a re­spin­ge­re gli attacchi. Qui scoprirai come funziona…

Leggi di più
Immagine: Cos’è un Intrusion Prevention System (IPS)?ElnurShut­ter­stock

Cos’è un Intrusion Pre­ven­tion System (IPS)?

A in­te­gra­zio­ne di un firewall, un Intrusion Pre­ven­tion System (sistema di pre­ven­zio­ne delle in­tru­sio­ni) può mo­ni­to­ra­re un di­spo­si­ti­vo o un’intera rete e segnalare le po­ten­zia­li minacce. A dif­fe­ren­za dei sistemi di ri­le­va­men­to delle in­tru­sio­ni (IDS) di con­ce­zio­ne simile, l’IPS è…

Leggi di più
Immagine: Che cos’è il browser hijacking?Billion PhotosShut­ter­stock

Che cos’è il browser hijacking?

Il browser hijacking permette alle aziende o agli hacker di entrare in possesso dei tuoi dati sensibili o ad­di­rit­tu­ra del tuo intero sistema. Ti spie­ghia­mo qui cos’è esat­ta­men­te il browser hijacking, quali forme assume e quali sono i migliori modi per pro­teg­ger­ti dagli attacchi.…

Leggi di più
Immagine: Sicurezza degli endpoint: come proteggere i tuoi dispositivi finaliMaximPshut­ter­stock

Sicurezza degli endpoint: come pro­teg­ge­re i tuoi di­spo­si­ti­vi finali

Può capitare che le reti aziendali pre­sen­ti­no falle di sicurezza a causa dell’ampia gamma di di­spo­si­ti­vi finali e mobili a esse connessi. La sicurezza degli endpoint, o endpoint security, offre misure di sicurezza tecniche e or­ga­niz­za­ti­ve per ovviare a queste vul­ne­ra­bi­li­tà. Ti…

Leggi di più