sicurezza

Che cosè il framework di sicurezza informatica del NIST?

Che cosè il framework di sicurezza informatica del NIST?

L'archiviazione delle informazioni online è diventata la norma. Sempre più organizzazioni stanno trainando questa parte per rimanere rilevanti in questa era di interconnettività.

NordVPN vs ExpressVPN: quale VPN dovresti usare nel 2021?

NordVPN vs ExpressVPN: quale VPN dovresti usare nel 2021?

Se vuoi investire in una VPN, NordVPN ed ExpressVPN sono opzioni ovvie. Entrambi offrono velocità elevate ed entrambi hanno una lunga storia di recensioni positive da parte dei clienti.

Che cosè la crittografia omomorfa?

Che cosè la crittografia omomorfa?

Una parola che sta saltando fuori spesso ultimamente è crittografia omomorfa. Molte aziende e servizi online stanno trasformando il loro modello di crittografia in un tipo di crittografia omomorfica, pubblicizzando che è per una migliore privacy e sicurezza degli utenti.

Psst! 1Password ora ti consente di condividere le password con un solo collegamento

Psst! 1Password ora ti consente di condividere le password con un solo collegamento

Un gestore di password è un ottimo modo per gestire la quantità traboccante di informazioni di accesso con cui tutti abbiamo a che fare come parte della moderna vita di Internet.

Che cosè il Penetration Test e in che modo migliora la sicurezza della rete?

Che cosè il Penetration Test e in che modo migliora la sicurezza della rete?

Quando si configura un nuovo sistema di sicurezza, è necessario assicurarsi che funzioni correttamente con il minor numero possibile di vulnerabilità. Laddove sono coinvolte risorse digitali del valore di migliaia di dollari, non puoi permetterti di imparare dai tuoi errori e colmare solo le lacune nella tua sicurezza che gli hacker hanno precedentemente sfruttato.

Recensione di ZenMate VPN: meditare sulla privacy

Recensione di ZenMate VPN: meditare sulla privacy

ZenMate VPN è una scelta popolare tra gli utenti, che pubblicizza una politica di non registrazione e funzionalità aggiuntive tramite le estensioni del browser. Se vuoi scoprire se ne vale la pena, assicurati di leggere la recensione completa di ZenMate VPN per vedere il nostro verdetto.

Che cosè la sicurezza degli endpoint e perché è importante?

Che cosè la sicurezza degli endpoint e perché è importante?

Gli attacchi di malware stanno aumentando e stanno diventando più avanzati negli ultimi tempi. Le organizzazioni devono affrontare la sfida di proteggere costantemente le proprie reti IT dalle minacce informatiche.

TikTok è vietato negli Stati Uniti?

TikTok è vietato negli Stati Uniti?

L'app di condivisione video TikTok è un fenomeno. Dalla sua nascita nel 2017, il social network ha quasi 90 milioni di utenti attivi negli Stati Uniti e l'app è stata scaricata circa due miliardi di volte.

Norton e Avast si fondono: cosa significa per la sicurezza online?

Norton e Avast si fondono: cosa significa per la sicurezza online?

Nell'agosto 2021 è stata annunciata una fusione tra NortonLifeLock e Avast.

Qual è stato limpatto dellhack di SolarWinds?

Qual è stato limpatto dellhack di SolarWinds?

Gli incidenti di hacking dominano sempre le notizie, e giustamente. Sono la prova che nessuno è al sicuro, soprattutto quando la vittima è una grande azienda con un sofisticato sistema di sicurezza informatica. Un hack che ha avuto un impatto sostanziale sul panorama della sicurezza informatica è stato l'hack di SolarWinds.

Che cosè la sicurezza basata sulla virtualizzazione in Windows?

Che cosè la sicurezza basata sulla virtualizzazione in Windows?

La sicurezza basata sulla virtualizzazione è una funzionalità di Windows 10 da anni. È volato sotto il radar per molte persone perché Microsoft non lo stava applicando; tuttavia, questo cambierà con Windows 11.

Quali VPN supportano WireGuard?

Quali VPN supportano WireGuard?

WireGuard è un protocollo VPN relativamente nuovo che protegge le tue attività online utilizzando la crittografia all'avanguardia. Ha lo scopo di offrire più privacy, velocità di connessione più elevate e risparmiare più energia rispetto ai protocolli esistenti.

4 tipi di broker di dati che devi conoscere

4 tipi di broker di dati che devi conoscere

Tutti sembrano volere i tuoi dati personali. Sempre con l'intenzione di venderti qualcosa, le aziende si affrettano a farti dare un'occhiata ai loro prodotti. Ma con Internet pieno di un flusso infinito di opzioni, offrire un'esperienza cliente one-to-one è l'unico modo per distinguerli.

Microsoft ha mitigato uno dei più grandi attacchi DDoS mai registrati: ecco cosa è successo

Microsoft ha mitigato uno dei più grandi attacchi DDoS mai registrati: ecco cosa è successo

L'11 ottobre 2021, Microsoft ha annunciato che alla fine di agosto ha evitato casualmente un enorme DDoS a 2,4 Tbps sul suo servizio Azure, con pochissimi tempi di inattività per i suoi milioni di utenti in tutto il mondo.

DNS su HTTPS: il DNS crittografato è più lento?

DNS su HTTPS: il DNS crittografato è più lento?

Quando si sceglie la connessione Internet e il protocollo di sicurezza corretti, molti fattori possono influenzare la tua decisione, da quanto sia facile e conveniente da implementare, quanto siano sicuri i tuoi dati e la velocità complessiva della connessione.

iOS 15 include una VPN nascosta per gli abbonati iCloud (più o meno)

iOS 15 include una VPN nascosta per gli abbonati iCloud (più o meno)

Apple mira a cambiare il modo in cui navighi sul Web sul tuo iPhone con il suo nuovo aggiornamento software iOS 15. Il tuo iPhone ora può mascherare il tuo indirizzo IP e garantire il completo anonimato con una funzione chiamata Private Relay. Quindi, se stavi pagando per una VPN esclusivamente per una navigazione sicura, puoi annullare l'abbonamento ora.

Cosa significa lunità di crittografia E2E legislativa dellUE per le app di messaggistica crittografate?

Cosa significa lunità di crittografia E2E legislativa dellUE per le app di messaggistica crittografate?

Se sei uno degli 1,6 miliardi di utenti WhatsApp, stai già utilizzando la crittografia end-to-end (E2EE). Questa forma di comunicazione sicura significa che qualsiasi messaggio inviato a qualcuno può essere letto solo dal destinatario: tali messaggi di chat non possono essere intercettati da terze parti, inclusi governi e criminali.

Bitwarden vs. LastPass: qual è il miglior gestore di password per te?

Bitwarden vs. LastPass: qual è il miglior gestore di password per te?

Sia LastPass che Bitwarden sono eccellenti gestori di password in termini di sicurezza, funzionalità e piani. Tuttavia, se dovessi scegliere tra i due, quale sarebbe il migliore?

Come impostare i codici di autenticazione di backup per il tuo account Google

Come impostare i codici di autenticazione di backup per il tuo account Google

I codici di backup forniscono un modo semplice per tornare al tuo account Google. Fungono da ultima linea di difesa per accedere nuovamente al tuo account Google se hai perso il telefono, non puoi ricevere messaggi da Google o non puoi ottenere un codice dall'app Google Authenticator.

Il tuo scanner di codici a barre è sicuro o nasconde malware Android?

Il tuo scanner di codici a barre è sicuro o nasconde malware Android?

I codici a barre sono uno dei modi migliori per condividere i dati su una superficie fisica. Tutto ciò che una persona interessata deve fare è scansionare il codice direttamente sul proprio smartphone per accedere a un sito Web o a un'app.

Come proteggersi da negozi fraudolenti su Shopify

Come proteggersi da negozi fraudolenti su Shopify

Shopify, una piattaforma di e-commerce conveniente utilizzata dalle piccole imprese per vendere prodotti online, sembra essere un terreno fertile per truffatori e negozi fraudolenti.

Come evitare la violazione del copyright su Pinterest

Come evitare la violazione del copyright su Pinterest

Pinterest è un argomento scottante quando si tratta di copyright, ma il sito sta facendo del suo meglio per proteggere gli artisti. Puoi fare la tua parte facendo attenzione quando appuntare o utilizzare le immagini.

Cosa sono gli attacchi CSRF e come puoi prevenirli?

Cosa sono gli attacchi CSRF e come puoi prevenirli?

Cross-Site Request Forgery (CSRF) è uno dei modi più antichi di sfruttare le vulnerabilità di un sito web. Si rivolge a switch Web lato server che di solito richiedono autenticazioni come l'accesso. Durante un attacco CSRF, un utente malintenzionato mira a costringere la sua vittima a effettuare una richiesta Web dannosa e non autorizzata per suo conto.

Perché dovresti sfocare la tua casa su Google Street View (e come)

Perché dovresti sfocare la tua casa su Google Street View (e come)

Probabilmente hai visto l'auto di Google con una fotocamera montata, scattare filmati per la modalità Street View. È incredibile che possiamo usare un computer o un telefono per vedere posti che non abbiamo mai visitato.

I codici QR di Menu rappresentano un rischio per la tua privacy?

I codici QR di Menu rappresentano un rischio per la tua privacy?

Nel tentativo di prevenire la diffusione di COVID-19, l'industria della ristorazione sta abbandonando le carte dei menu della vecchia scuola e sta passando ai menu digitali o ai codici QR (Quick Response) scansionabili.

5 funzionalità di sicurezza Internet integrate nel tuo Mac

5 funzionalità di sicurezza Internet integrate nel tuo Mac

Anche per i più prudenti, il cyberspazio può essere un luogo pericoloso. Malware, spyware e phisher dilagano. Ma non devi disperare, perché macOS è dotato di diverse potenti funzionalità di sicurezza che aiutano a proteggere te, i tuoi dati e il tuo dispositivo. Diamo un'occhiata alla scaletta.

NordVPN contro IPVanish: qual è la migliore VPN per te?

NordVPN contro IPVanish: qual è la migliore VPN per te?

Una rete privata virtuale (VPN) è uno strumento essenziale per navigare in sicurezza in Internet. Ma con tutte le opzioni disponibili sul mercato, è troppo facile cadere nella fatica decisionale e finire senza protezione senza alcuna VPN.

Perché è necessario Firefox Relay per proteggere la sicurezza della posta elettronica?

Perché è necessario Firefox Relay per proteggere la sicurezza della posta elettronica?

A volte, non hai il controllo su una violazione dei dati dell'indirizzo e-mail. Al giorno d'oggi, quasi tutte le app e i siti Web richiedono il tuo indirizzo email. La buona notizia è che non devi utilizzare il tuo indirizzo email.

Che cosè lo Shadow IT e come gestire le minacce alla sicurezza?

Che cosè lo Shadow IT e come gestire le minacce alla sicurezza?

I progressi nella tecnologia dell'informazione (IT) hanno creato luoghi di lavoro più produttivi. E con strumenti come il cloud computing, l'accesso agli strumenti di lavoro digitale non è mai stato così facile.

Come ispezionare i collegamenti sospetti utilizzando gli strumenti integrati del browser

Come ispezionare i collegamenti sospetti utilizzando gli strumenti integrati del browser

Pensa a quanti siti web visiti in un dato giorno. Ora pensa a quanti URL digiti tu stesso nel browser. È probabile che visiti molti più siti Web di quelli che cerchi manualmente. La maggior parte di noi lo fa tramite i collegamenti.

Older Posts >