Crittografia

Immagine: S/MIME: come crittografare e firmare le e-mail

S/MIME: come crittografare e firmare le e-mail

Inviare un’e-mail senza misure di sicurezza aggiuntive è come inviare una cartolina: se la spedizione va a buon fine, il contenuto arriva invariato e non letto al destinatario. Tuttavia, se qualcuno intercetta la cartolina o l’e-mail durante il tragitto, può leggere e modificare…

Leggi di più
Immagine: Autenticazione a due fattori: come proteggere i tuoi accountjijomathaidesignersshutterstock

Autenticazione a due fattori: come proteggere i tuoi account

Con un’autenticazione a due fattori si possono proteggere efficacemente gli account contro attacchi hacker e di phishing. Ad esempio, se per il login non basta solo inserire una password, i cybercriminali se ne fanno poco o niente con i dati di accesso spiati. Nel nostro articolo…

Leggi di più
Immagine: UTF-8: lo standard della reteASAG StudioShutterstock

UTF-8: lo standard della rete

UTF-8 è una codifica dei caratteri sotto Unicode che si propone di includere tutte le lingue moderne per l’elaborazione dei dati. Cosa significa esattamente “UTF-8” e qual è la particolarità di UTF-8 nel set di caratteri Unicode? Qui scoprirai quale struttura di codifica è alla…

Leggi di più
Immagine: I migliori programmi antivirus a confronto

I migliori programmi antivirus a confronto

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worm, trojan e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di combattere…

Leggi di più
Immagine: Penetration test (pen test): di cosa si tratta?agsandrewshutterstock

Penetration test (pen test): di cosa si tratta?

La complessità delle reti fa aumentare anche la loro vulnerabilità ad attacchi esterni. In tempi in cui clienti e partner commerciali accedono attraverso Internet a strutture di rete interne e in cui si controllano diverse applicazioni tramite interfacce web, questa situazione…

Leggi di più
Immagine: Cos’è il port scanning?SP-PhotoShutterstock

Cos’è il port scanning?

In presenza di molti programmi diversi, che generano un traffico dati in entrata e in uscita, si fa presto a perdere il controllo. Soprattutto nel caso di reti con innumerevoli sistemi che comunicano di solito con i servizi su Internet, si consiglia di rivolgersi a dei…

Leggi di più
Immagine: Sicurezza del Wi-Fi: come rendere inattaccabile la propria connessione Internetwk1003mikeShutterstock

Sicurezza del Wi-Fi: come rendere inattaccabile la propria connessione Internet

Trovare un Wi-Fi che permetta l’accesso da dispositivi portatili al world wide web mentre si passeggia per strada, è ormai una consuetudine. Anche presso i luoghi di lavoro e nelle case la connessione wireless a Internet è ampiamente diffusa. Che, però, la trasmissione di dati…

Leggi di più
Immagine: Proteggere l’indirizzo e-mail sul sito web dallo spamalphaspirit.itShutterstock

Proteggere l’indirizzo e-mail sul sito web dallo spam

I robot spam, cosiddetti harvester, esplorano la rete incessantemente alla ricerca di indirizzi di posta elettronica da utilizzare per azioni pubblicitarie illecite, attacchi di phishing e la diffusione di virus, worms e trojan. E le prospettive di successo sono piuttosto…

Leggi di più
Immagine: Come riconoscere e rimuovere i malwareBEST-BACKGROUNDSshutterstock

Come riconoscere e rimuovere i malware

I trojan e i virus sono temuti da quasi tutti gli utenti. In particolare quando gestite dati sensibili o configurate un server, la sicurezza è al primo posto. Per essere protetti da malware insidiosi, dovreste quindi assicurarvi di garantire una sicurezza assoluta per i vostri…

Leggi di più
Immagine: Sicurezza del cloud: come utilizzare i servizi cloud in modo sicuronmediashutterstock

Sicurezza del cloud: come utilizzare i servizi cloud in modo sicuro

Nell’era digitale, le persone fanno sempre più spesso affidamento sui servizi cloud. Tuttavia, l’utilizzo del cloud non è affatto esente da rischi per la sicurezza. Soprattutto negli ambienti multicloud delle grandi aziende devono essere protetti gli accessi al cloud di molti…

Leggi di più