Immagine: SQL injection: cos’è e come proteggersiSTILLFXshutterstock

SQL injection: cos’è e come proteggersi

Non passa giorno che non venga scoperta una nuova vulnerabilità in un software o non ne venga risolta una già conosciuta. Un metodo di attacco, che si basa da sempre sullo sfruttamento di queste vulnerabilità, è la così chiamata SQL injection. Ma cosa si nasconde davvero dietro…

Leggi di più
Immagine: Sicurezza delle password: come controllare le tue passwordRawpixel.comshutterstock

Sicurezza delle password: come controllare le tue password

Spesso nella lotta contro i crimini informatici si sottovaluta la sicurezza delle password. Proteggi la tua identità digitale scegliendo password forti, usando password manager, eseguendo controlli regolari e reagendo correttamente alle fughe di dati. Ti indichiamo a cosa devi…

Leggi di più
Immagine: I migliori programmi antivirus a confronto

I migliori programmi antivirus a confronto

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worm, trojan e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di combattere…

Leggi di più
Immagine: Backup foto: quali opzioni ci sono?

Backup foto: quali opzioni ci sono?

Quale soluzione è la migliore per mettere al sicuro le proprie foto? Il costante miglioramento della qualità delle immagini ha come conseguenza file sempre più grandi. Ciò rende i backup delle foto su cloud sempre più importanti. È veramente sicuro archiviare le proprie foto sul…

Leggi di più
Immagine: SIEM: Security Information and Event Management

SIEM: Security Information and Event Management

Se segnalate tempestivamente, le minacce informatiche possono essere riconosciute e scongiurate con efficacia. Il problema è dove reperire i dati e come trarre le giuste conclusioni. È qui che entra in gioco SIEM, acronimo di Security Information and Event Management, che…

Leggi di più
Immagine: Sicurezza degli endpoint: come proteggere i tuoi dispositivi finaliMaximPshutterstock

Sicurezza degli endpoint: come proteggere i tuoi dispositivi finali

Può capitare che le reti aziendali presentino falle di sicurezza a causa dell’ampia gamma di dispositivi finali e mobili a esse connessi. La sicurezza degli endpoint, o endpoint security, offre misure di sicurezza tecniche e organizzative per ovviare a queste vulnerabilità. Ti…

Leggi di più
Immagine: Che cos’è il browser hijacking?Billion PhotosShutterstock

Che cos’è il browser hijacking?

Il browser hijacking permette alle aziende o agli hacker di entrare in possesso dei tuoi dati sensibili o addirittura del tuo intero sistema. Ti spieghiamo qui cos’è esattamente il browser hijacking, quali forme assume e quali sono i migliori modi per proteggerti dagli attacchi.…

Leggi di più
Immagine: Cos’è un Intrusion Detection System (IDS)?Bits And Splitsshutterstock

Cos’è un Intrusion Detection System (IDS)?

Un Intrusion Detection System (IDS) è un sistema basato sull’host, sulla rete o su entrambi. Controlla in tempo reale se i record di dati presentano caratteristiche strane. Se rileva irregolarità, invia un avviso contribuendo a respingere gli attacchi. Qui scoprirai come funziona…

Leggi di più
Immagine: Cos’è un Intrusion Prevention System (IPS)?

Cos’è un Intrusion Prevention System (IPS)?

A integrazione di un firewall, un Intrusion Prevention System (sistema di prevenzione delle intrusioni) può monitorare un dispositivo o un’intera rete e segnalare le potenziali minacce. A differenza dei sistemi di rilevamento delle intrusioni (IDS) di concezione simile, l’IPS è…

Leggi di più