Sicurezza

Backup foto: quali opzioni ci sono?

Backup foto: quali opzioni ci sono?

Quale soluzione è la migliore per mettere al sicuro le proprie foto? Il costante miglioramento della qualità delle immagini ha come conseguenza file sempre più grandi. Ciò rende i backup delle foto su cloud sempre più importanti. È veramente sicuro archiviare le proprie foto sul…

Leggi di più
Recupero del dominio: come continuare ad accedere al tuo sito webiunewindShutterstock

Recupero del dominio: come continuare ad accedere al tuo sito web

Quando un sito web smette improvvisamente di rispondere e non siamo più in grado di accedere al dominio, la prima cosa da fare è risalire alla causa del problema. Si tratta solo di un bug tecnico o potrebbero essere criminali informatici che hanno violato la pagina? È…

Leggi di più
SIEM: Security Information and Event Management

SIEM: Security Information and Event Management

Se segnalate tempestivamente, le minacce informatiche possono essere riconosciute e scongiurate con efficacia. Il problema è dove reperire i dati e come trarre le giuste conclusioni. È qui che entra in gioco SIEM, acronimo di Security Information and Event Management, che…

Leggi di più
Che cos’è XDR (Extended Detection and Response)?

Che cos’è XDR (Extended Detection and Response)?

Le moderne architetture IT sono composte da più dispositivi finali, applicazioni, cloud e reti. Questa complessità apre le porte a minacce informatiche ibride che i tradizionali antivirus non sono in grado di contrastate in modo affidabile. XDR (Extended Detection and Response)…

Leggi di più
Sicurezza degli endpoint: come proteggere i tuoi dispositivi finali

Sicurezza degli endpoint: come proteggere i tuoi dispositivi finali

Può capitare che le reti aziendali presentino falle di sicurezza a causa dell’ampia gamma di dispositivi finali e mobili a esse connessi. La sicurezza degli endpoint, o endpoint security, offre misure di sicurezza tecniche e organizzative per ovviare a queste vulnerabilità. Ti…

Leggi di più
Che cos’è il browser hijacking?Billion PhotosShutterstock

Che cos’è il browser hijacking?

Il browser hijacking permette alle aziende o agli hacker di entrare in possesso dei tuoi dati sensibili o addirittura del tuo intero sistema. Ti spieghiamo qui cos’è esattamente il browser hijacking, quali forme assume e quali sono i migliori modi per proteggerti dagli attacchi.…

Leggi di più
Cos’è un Intrusion Detection System (IDS)?

Cos’è un Intrusion Detection System (IDS)?

Un Intrusion Detection System (IDS) è un sistema basato sull’host, sulla rete o su entrambi. Controlla in tempo reale se i record di dati presentano caratteristiche strane. Se rileva irregolarità, invia un avviso contribuendo a respingere gli attacchi. Qui scoprirai come funziona…

Leggi di più
Cos’è un Intrusion Prevention System (IPS)?

Cos’è un Intrusion Prevention System (IPS)?

A integrazione di un firewall, un Intrusion Prevention System (sistema di prevenzione delle intrusioni) può monitorare un dispositivo o un’intera rete e segnalare le potenziali minacce. A differenza dei sistemi di rilevamento delle intrusioni (IDS) di concezione simile, l’IPS è…

Leggi di più
Punycode: sistema di codifica internazionale

Punycode: sistema di codifica internazionale

Sin dall’introduzione dei nomi di dominio internazionalizzati, Punycode è onnipresente su internet. Gli indirizzi come xn--mller-brombel-rmb4fg.de sembrano strani, ma svolgono una funzione importante: codificano i caratteri non ASCII in sequenze di caratteri compatibili ASCII e…

Leggi di più
Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.
Page top