Sicurezza

Che cos’è il browser hijacking?Billion PhotosShutterstock

Che cos’è il browser hijacking?

Il browser hijacking permette alle aziende o agli hacker di entrare in possesso dei tuoi dati sensibili o addirittura del tuo intero sistema. Ti spieghiamo qui cos’è esattamente il browser hijacking, quali forme assume e quali sono i migliori modi per proteggerti dagli attacchi.…

Leggi di più
Cos’è un Intrusion Detection System (IDS)?

Cos’è un Intrusion Detection System (IDS)?

Un Intrusion Detection System (IDS) è un sistema basato sull’host, sulla rete o su entrambi. Controlla in tempo reale se i record di dati presentano caratteristiche strane. Se rileva irregolarità, invia un avviso contribuendo a respingere gli attacchi. Qui scoprirai come funziona…

Leggi di più
Cos’è un Intrusion Prevention System (IPS)?

Cos’è un Intrusion Prevention System (IPS)?

A integrazione di un firewall, un Intrusion Prevention System (sistema di prevenzione delle intrusioni) può monitorare un dispositivo o un’intera rete e segnalare le potenziali minacce. A differenza dei sistemi di rilevamento delle intrusioni (IDS) di concezione simile, l’IPS è…

Leggi di più
Punycode: sistema di codifica internazionale

Punycode: sistema di codifica internazionale

Sin dall’introduzione dei nomi di dominio internazionalizzati, Punycode è onnipresente su internet. Gli indirizzi come xn--mller-brombel-rmb4fg.de sembrano strani, ma svolgono una funzione importante: codificano i caratteri non ASCII in sequenze di caratteri compatibili ASCII e…

Leggi di più
Sincronizzazione dei dati con rsync

Sincronizzazione dei dati con rsync

rsync è uno strumento di sincronizzazione versatile che semplifica il trasferimento dei file in rete e rende più solida la sincronizzazione delle cartelle locali. Con rsync è possibile trasmettere file tra sistemi diversi in modo efficiente, inviando tramite la rete solo le parti…

Leggi di più
Cos’è il tailgating?

Cos’è il tailgating?

Al giorno d’oggi, molte aziende puntano a difendersi dagli attacchi informatici, spesso trascurando un aspetto altrettanto importante: la sicurezza fisica. Un esempio concreto di minaccia fisica è il tailgating che, pur non basandosi su tecnologie all’avanguardia, è decisamente…

Leggi di più
I 7 migliori servizi di backup online a confronto

I 7 migliori servizi di backup online a confronto

Sono ormai molte le persone che utilizzano giornalmente svariati dispositivi, sui quali salvano i propri dati. Ma che succede se un supporto dati smette di funzionare o viene perso? La messa in sicurezza di dati è fondamentale e un backup online può essere la soluzione: in questo…

Leggi di più
Penetration test (pen test): di cosa si tratta?

Penetration test (pen test): di cosa si tratta?

La complessità delle reti fa aumentare anche la loro vulnerabilità ad attacchi esterni. In tempi in cui clienti e partner commerciali accedono attraverso Internet a strutture di rete interne e in cui si controllano diverse applicazioni tramite interfacce web, questa situazione…

Leggi di più
Cos’è il port scanning?SP-PhotoShutterstock

Cos’è il port scanning?

In presenza di molti programmi diversi, che generano un traffico dati in entrata e in uscita, si fa presto a perdere il controllo. Soprattutto nel caso di reti con innumerevoli sistemi che comunicano di solito con i servizi su Internet, si consiglia di rivolgersi a dei…

Leggi di più
Per offrirti una migliore esperienza di navigazione online questo sito web usa dei cookie, propri e di terze parti. Continuando a navigare sul sito acconsenti all’utilizzo dei cookie. Scopri di più sull’uso dei cookie e sulla possibilità di modificarne le impostazioni o negare il consenso.
Page top