Lo scambio di chiavi Diffie-Hellman fu uno degli sviluppi più importanti nella crittografia a chiave pubblica ed è ancora spesso implementato in una gamma di protocolli di sicurezza diversi di oggi. Consente a due parti che non si sono mai incontrate in precedenza di stabilire in modo sicuro una chiave che possono utilizzare per proteggere…
Category: Informazioni di sicurezza
Come utilizzare la crittografia PGP con Gmail
Vuoi rendere i tuoi messaggi Gmail di più sicuro e privato? Allora sei nel posto giusto. Questa guida ti dirà tutto ciò che devi sapere sull’utilizzo della crittografia PGP con Gmail impedire agli aggressori di curiosare nei tuoi messaggi. Dal motivo per cui dovresti usarlo, alle diverse opzioni disponibili e ad ogni passo della configurazione,…
Che cos’è lo sniffing dei pacchetti e come è possibile evitarlo?
Le tue attività su Internet vengono trasmesse attraverso molti router e switch lungo il percorso verso la loro destinazione. Quei pacchetti sono suscettibili di raccolta e analisi in ciascuno di quei punti attraverso un processo chiamato sniffing dei pacchetti. Questo articolo spiega cos’è lo sniffing dei pacchetti e alcuni consigli pratici su come evitarlo. Guarda…
Che cos’è SSH e come funziona?
Secure Shell (SSH) è un protocollo di sicurezza comunemente implementato con una gamma di usi diversi. La sua applicazione più rinomata consente agli utenti di accedere in sicurezza a computer e server remoti, ma può anche essere utilizzato per tunneling, port forwarding, trasferimenti di file sicuri e altro ancora. In questa guida, tratteremo cos’è SSH,…
Malware DNS changer: come rilevarlo e proteggersi
Il Domain Name System (DNS) è la parte dell’infrastruttura Internet che risolve i nomi di dominio facilmente ricordabili che gli umani usano in indirizzi IP più oscuri che utilizzano i computer connessi a Internet. Senza DNS, dovremmo ricordare l’indirizzo IP di ogni nuovo sito che vogliamo visitare. A tale proposito, il DNS sembra principalmente legato…
Cos’è un attacco a staffetta (con esempi) e come puoi prevenirli?
Cos’è un attacco a staffetta? È simile a un attacco man-in-the-middle o replay. Tutti e tre i tipi di attacco implicano l’intercettazione di informazioni con intenzioni fraudolente sul loro uso futuro, ad es .: Potrebbero esserci segnali radio o messaggi di autenticazione tra due dispositivi (o persone) Hijacked Un intercettazioni l’attaccante può tentare di localizzare,…
Che cos’è la crittografia AES e come funziona?
Quando si tratta di sicurezza informatica, AES è uno di quegli acronimi che vedi spuntare ovunque. Questo perché è diventato lo standard globale di crittografia e viene utilizzato per proteggere una quantità significativa delle nostre comunicazioni. Lo standard di crittografia avanzata (AES) è una forma di crittografia rapida e sicura che tiene lontani gli occhi…
Oltre 35 iniziative per coinvolgere più donne nella sicurezza informatica
I problemi relativi alla sicurezza informatica minacciano di destabilizzare Internet e le relative tecnologie, causando effetti a catena in altri settori. Per combattere questo, c’è un bisogno sempre crescente di professionisti della sicurezza informatica istruiti, di talento ed entusiasti. L’industria della cibersicurezza è dominata dagli uomini. Ma il problema non è che ci sono troppi…
Che cos’è WPA3, è sicuro e dovrei usarlo?
Che cos’è WPA3? Wi-Fi Protected Access (WPA) è spesso definito come uno standard di sicurezza o un protocollo utilizzato per crittografare e proteggere le reti Wi-Fi come quello che probabilmente si utilizza a casa o al lavoro, ma in realtà è un programma di certificazione di sicurezza sviluppato da Wi -Fi Alliance per proteggere le…
Che cos’è IPsec e come funziona?
IPsec è un framework di tecniche utilizzate proteggere la connessione tra due punti. È l’acronimo di Internet Protocol Security ed è più frequente nelle VPN. Può essere alquanto complesso, ma è un’opzione utile per proteggere le connessioni in determinate situazioni. Questa guida suddivide IPsec in semplici blocchi, dandoti un’introduzione che copre cos’è il protocollo, come…